SlideShare a Scribd company logo
1 of 25
TKK 319
Jaringan Komputer
dan Keamanan
Apa arti dari
KEAMANAN?
Keamanan Informasi
● Keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik (G. J. Simons)
Beberapa contoh kasus dan resiko
pembobolan sistem dan keamanan
● Munculnya berbagai virus, trojan, spyware,
malware
● Pembobolan situs KPU oleh “hacker”, dengan
mengganti logo-logo partai-partai peserta pemilu
tahun 2009
● Ditemukannya vulnerability Heart-bleed pada
OpenSSL (2014)
● Ditemukannya kelemahan unauthorized command
pada SSH (2014)
Beberapa contoh dampak
pembobolan sistem
● 16 April 2001. Polda DIY meringkus seorang carder
2Yogya.Tersangka diringkus di Bantul dengan
barang bukti sebuah paket yang berisi lukisan
(Rumah dan Orang Indian) berharga Rp 30 juta
● 16 Oktober 2001. Sistem BCA yang menggunakan
VSAT terganggu selama beberapa jam. Akibatnya
transaksi yang menggunakan fasilitas VSAT,
seperti ATM, tidak dapat dilaksanakan.
Meningkatnya kejahatan
komputer
● Aplikasi bisnis yang menggunakan (berbasis) teknologi
informasi dan jaringan komputer semakin meningkat.
● Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.
● Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.
● Meningkatnya kemampuan pemakai di bidang
komputer.
● Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer.
● Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
● Semakin banyak perusahaan yang menghubungkan
sistem informasinya dengan jaringan komputer yang
global seperti Internet
● Semakin kompleksnya sistem yang digunakan, seperti
semakin besarnya program (source code) yang
digunakan sehingga semakin besar probabilitas
terjadinya lubang keamanan (yang disebabkan
kesalahan pemrograman, bugs).
Trend peningkatan
kompleksitas software
Klasifikasi Kejahatan
Komputer
● Keamanan yang bersifat fisik (physical security)
● Keamanan yang berhubungan dengan orang
(personel)
● Keamanan dari data dan media serta teknik
komunikasi (communications)
● Keamanan dalam operasi
Komponen Kontribusi pada Risk
● Assets
● Threats
● Vulnerabilities
Assets (aset)
● hardware
● software
● dokumentasi
● data
● komunikasi
● lingkungan
● manusia
Threats (ancaman)
● pemakai (users)
● teroris
● kecelakaan (accidents)
● crackers
● penjahat kriminal
● nasib (acts of God)
● intel luar negeri (foreign intelligence)
Vulnerabilities (kelemahan)
● software bugs
● hardware bugs
● radiasi (dari layar, transmisi)
● tapping, crosstalk
● unauthorized users
● cetakan, hardcopy atau print out
● keteledoran (oversight)
● cracker via telepon
● storage media
Countermeasures
● Usaha-usaha untuk mengurangi resiko
● usaha untuk mengurangiThreat
● usaha untuk mengurangiVulnerability
● usaha untuk mengurangi impak (impact)
● mendeteksi kejadian yang tidak bersahabat (hostile event)
● kembali (recover) dari kejadian
Aspek / servis dari security
• Privacy / Confidentiality
• Integrity
• Authentication
• Availability
• Access Control
• Non-repudiation
Serangan Terhadap Keamanan
Sistem Informasi
• Interruption
• Tidak berfungsi
• Tidak dapat digunakan
• Interception
• Orang yang tidak berhak mengakses
• Mengcopy data, file, menyadap
• Modification
• Merngubah
• Fabrication
• Yang berhak mengubah: pembuat
Mengapa Membangun
Sistem Informasi
Berbasis Internet ?
● Internet merupakan sebuah platform yang terbuka
(open platform) sehingga menghilangkan
ketergantungan perusahaan pada sebuah vendor
tertentu
● Media yang paling ekonomis untuk digunakan
sebagai basis sistem informasi.
● Perangkat lunak banyak yang tersedia secara
murah dan bahkan gratis.
Keamanan Sistem Internet
● Hubungan antara komputer dan internet
–Switch
–Router
–Gateway
–Hosts
–Perangkat komunikasi lainnya
● Protokol yang digunakan
Menurut saudara, apa
pengertian dari
hacker?
▪ Hackers are like kids putting a 10 pence piece on a
railway line to see if the train can bend it, not
realising that they risk de-railing the whole train
▪ (Mike Jones)
▪ HACKER. noun. 1. A person who enjoys learning
the details of computer systems and how to
stretch their capabilities - as opposed to most
users of computers, who prefer to learn only the
minimum amount necessary. 2. One who programs
enthusiastically or who enjoys programming rather
than theorizing about programming.
▪ (Guy L. Steele, et al.,The Hacker’s Dictionary)
▪ hacker /n.
▪ 1. A person who or thing that hacks or cuts roughly.
▪ 2. A person whose uses computers for a hobby,
esp.To gain unauthorized access toData.
▪ (Concise Oxford English Dictionary)
Kelompok berdasarkan etika
(Paul Taylor)
● Computer Underground (CU)
● Computer Security Industry (CSI)
● Akademis
Hackers vs Crackers
● Batas antara hacker dan cracker sangat tipis.
Batasan ini ditentukan oleh etika. moral, dan
integritas dari pelaku sendiri

More Related Content

What's hot

Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011Fathoni Mahardika II
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Hacking Unbound Trust+ DNS
Hacking Unbound Trust+ DNSHacking Unbound Trust+ DNS
Hacking Unbound Trust+ DNSBenny Dito
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Mayang nur fadhillah(teknik informatika b)
Mayang nur fadhillah(teknik informatika b)Mayang nur fadhillah(teknik informatika b)
Mayang nur fadhillah(teknik informatika b)mayangdila02
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiWahyu W
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICBambang Karyadi
 

What's hot (20)

Bab 12
Bab 12Bab 12
Bab 12
 
Bab 13
Bab 13Bab 13
Bab 13
 
Ns 1
Ns 1Ns 1
Ns 1
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
kEAMANAN JARINGAN
kEAMANAN JARINGANkEAMANAN JARINGAN
kEAMANAN JARINGAN
 
Hacking Unbound Trust+ DNS
Hacking Unbound Trust+ DNSHacking Unbound Trust+ DNS
Hacking Unbound Trust+ DNS
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Mayang nur fadhillah(teknik informatika b)
Mayang nur fadhillah(teknik informatika b)Mayang nur fadhillah(teknik informatika b)
Mayang nur fadhillah(teknik informatika b)
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 

Viewers also liked

Proceso EnfermerÍA
Proceso EnfermerÍAProceso EnfermerÍA
Proceso EnfermerÍAyesiaguila
 
Clinical trial study(cts)
Clinical trial study(cts)Clinical trial study(cts)
Clinical trial study(cts)windaw3110
 
مسیح اور مہدی کا مقام
مسیح اور مہدی کا مقاممسیح اور مہدی کا مقام
مسیح اور مہدی کا مقامmuzaffertahir9
 
ซอฟต์แวร์และการใช้งานที่เหมาะสม
ซอฟต์แวร์และการใช้งานที่เหมาะสมซอฟต์แวร์และการใช้งานที่เหมาะสม
ซอฟต์แวร์และการใช้งานที่เหมาะสมอยู่ไหน เหงา
 
Особенности социальной работы с пожилыми людьми
Особенности социальной работы с пожилыми людьмиОсобенности социальной работы с пожилыми людьми
Особенности социальной работы с пожилыми людьмиgreen_moss
 
huruf C dalam bahasa arab
huruf C dalam bahasa arabhuruf C dalam bahasa arab
huruf C dalam bahasa arabErfan Gazali
 
PROJET AMEN RDC COIN SALON CHEMINEE 160415
PROJET AMEN RDC COIN SALON CHEMINEE 160415PROJET AMEN RDC COIN SALON CHEMINEE 160415
PROJET AMEN RDC COIN SALON CHEMINEE 160415Agnes TOURON-BLONDEL
 
Deleuze e-guattari-o-que-c3a9-uma-literatura-menoref80a5
Deleuze e-guattari-o-que-c3a9-uma-literatura-menoref80a5Deleuze e-guattari-o-que-c3a9-uma-literatura-menoref80a5
Deleuze e-guattari-o-que-c3a9-uma-literatura-menoref80a5Daliane Nascimento
 
Autoevaluacion unidad 3
Autoevaluacion    unidad 3Autoevaluacion    unidad 3
Autoevaluacion unidad 3Mayra R H
 

Viewers also liked (20)

O que o mercado espera de um [recém formado | formando]?
O que o mercado espera de um [recém formado | formando]?O que o mercado espera de um [recém formado | formando]?
O que o mercado espera de um [recém formado | formando]?
 
empreendedorismo
empreendedorismoempreendedorismo
empreendedorismo
 
diploma medic
diploma medicdiploma medic
diploma medic
 
RRD_Case_L2
RRD_Case_L2RRD_Case_L2
RRD_Case_L2
 
Proceso EnfermerÍA
Proceso EnfermerÍAProceso EnfermerÍA
Proceso EnfermerÍA
 
Clinical trial study(cts)
Clinical trial study(cts)Clinical trial study(cts)
Clinical trial study(cts)
 
مسیح اور مہدی کا مقام
مسیح اور مہدی کا مقاممسیح اور مہدی کا مقام
مسیح اور مہدی کا مقام
 
гд 4
гд 4гд 4
гд 4
 
ซอฟต์แวร์และการใช้งานที่เหมาะสม
ซอฟต์แวร์และการใช้งานที่เหมาะสมซอฟต์แวร์และการใช้งานที่เหมาะสม
ซอฟต์แวร์และการใช้งานที่เหมาะสม
 
Laporan Pemantapan Kemampuan Profesional
Laporan Pemantapan Kemampuan ProfesionalLaporan Pemantapan Kemampuan Profesional
Laporan Pemantapan Kemampuan Profesional
 
264 juknis penilaian prestasi kerja pns [compatibility mode]
264 juknis penilaian prestasi kerja pns [compatibility mode]264 juknis penilaian prestasi kerja pns [compatibility mode]
264 juknis penilaian prestasi kerja pns [compatibility mode]
 
Особенности социальной работы с пожилыми людьми
Особенности социальной работы с пожилыми людьмиОсобенности социальной работы с пожилыми людьми
Особенности социальной работы с пожилыми людьми
 
huruf C dalam bahasa arab
huruf C dalam bahasa arabhuruf C dalam bahasa arab
huruf C dalam bahasa arab
 
Silesharesunviewtown 141110004247-conversion-gate01
Silesharesunviewtown 141110004247-conversion-gate01Silesharesunviewtown 141110004247-conversion-gate01
Silesharesunviewtown 141110004247-conversion-gate01
 
PROJET AMEN RDC COIN SALON CHEMINEE 160415
PROJET AMEN RDC COIN SALON CHEMINEE 160415PROJET AMEN RDC COIN SALON CHEMINEE 160415
PROJET AMEN RDC COIN SALON CHEMINEE 160415
 
Deleuze e-guattari-o-que-c3a9-uma-literatura-menoref80a5
Deleuze e-guattari-o-que-c3a9-uma-literatura-menoref80a5Deleuze e-guattari-o-que-c3a9-uma-literatura-menoref80a5
Deleuze e-guattari-o-que-c3a9-uma-literatura-menoref80a5
 
Autoevaluacion unidad 3
Autoevaluacion    unidad 3Autoevaluacion    unidad 3
Autoevaluacion unidad 3
 
Manual Handling
Manual HandlingManual Handling
Manual Handling
 
Allan Sousa
Allan SousaAllan Sousa
Allan Sousa
 
Atos de fingir
Atos de fingirAtos de fingir
Atos de fingir
 

Similar to 01. Keamanan Informasi

1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.pptferysetiawanto1
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...PlanerWedding
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 

Similar to 01. Keamanan Informasi (20)

1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 

01. Keamanan Informasi

  • 3. Keamanan Informasi ● Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik (G. J. Simons)
  • 4. Beberapa contoh kasus dan resiko pembobolan sistem dan keamanan ● Munculnya berbagai virus, trojan, spyware, malware ● Pembobolan situs KPU oleh “hacker”, dengan mengganti logo-logo partai-partai peserta pemilu tahun 2009 ● Ditemukannya vulnerability Heart-bleed pada OpenSSL (2014) ● Ditemukannya kelemahan unauthorized command pada SSH (2014)
  • 5. Beberapa contoh dampak pembobolan sistem ● 16 April 2001. Polda DIY meringkus seorang carder 2Yogya.Tersangka diringkus di Bantul dengan barang bukti sebuah paket yang berisi lukisan (Rumah dan Orang Indian) berharga Rp 30 juta ● 16 Oktober 2001. Sistem BCA yang menggunakan VSAT terganggu selama beberapa jam. Akibatnya transaksi yang menggunakan fasilitas VSAT, seperti ATM, tidak dapat dilaksanakan.
  • 6. Meningkatnya kejahatan komputer ● Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. ● Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani. ● Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. ● Meningkatnya kemampuan pemakai di bidang komputer.
  • 7. ● Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer. ● Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. ● Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet ● Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).
  • 9. Klasifikasi Kejahatan Komputer ● Keamanan yang bersifat fisik (physical security) ● Keamanan yang berhubungan dengan orang (personel) ● Keamanan dari data dan media serta teknik komunikasi (communications) ● Keamanan dalam operasi
  • 10. Komponen Kontribusi pada Risk ● Assets ● Threats ● Vulnerabilities
  • 11. Assets (aset) ● hardware ● software ● dokumentasi ● data ● komunikasi ● lingkungan ● manusia
  • 12. Threats (ancaman) ● pemakai (users) ● teroris ● kecelakaan (accidents) ● crackers ● penjahat kriminal ● nasib (acts of God) ● intel luar negeri (foreign intelligence)
  • 13. Vulnerabilities (kelemahan) ● software bugs ● hardware bugs ● radiasi (dari layar, transmisi) ● tapping, crosstalk ● unauthorized users ● cetakan, hardcopy atau print out ● keteledoran (oversight) ● cracker via telepon ● storage media
  • 14. Countermeasures ● Usaha-usaha untuk mengurangi resiko ● usaha untuk mengurangiThreat ● usaha untuk mengurangiVulnerability ● usaha untuk mengurangi impak (impact) ● mendeteksi kejadian yang tidak bersahabat (hostile event) ● kembali (recover) dari kejadian
  • 15. Aspek / servis dari security • Privacy / Confidentiality • Integrity • Authentication • Availability • Access Control • Non-repudiation
  • 16. Serangan Terhadap Keamanan Sistem Informasi • Interruption • Tidak berfungsi • Tidak dapat digunakan • Interception • Orang yang tidak berhak mengakses • Mengcopy data, file, menyadap • Modification • Merngubah • Fabrication • Yang berhak mengubah: pembuat
  • 18. ● Internet merupakan sebuah platform yang terbuka (open platform) sehingga menghilangkan ketergantungan perusahaan pada sebuah vendor tertentu ● Media yang paling ekonomis untuk digunakan sebagai basis sistem informasi. ● Perangkat lunak banyak yang tersedia secara murah dan bahkan gratis.
  • 19. Keamanan Sistem Internet ● Hubungan antara komputer dan internet –Switch –Router –Gateway –Hosts –Perangkat komunikasi lainnya ● Protokol yang digunakan
  • 21. ▪ Hackers are like kids putting a 10 pence piece on a railway line to see if the train can bend it, not realising that they risk de-railing the whole train ▪ (Mike Jones)
  • 22. ▪ HACKER. noun. 1. A person who enjoys learning the details of computer systems and how to stretch their capabilities - as opposed to most users of computers, who prefer to learn only the minimum amount necessary. 2. One who programs enthusiastically or who enjoys programming rather than theorizing about programming. ▪ (Guy L. Steele, et al.,The Hacker’s Dictionary)
  • 23. ▪ hacker /n. ▪ 1. A person who or thing that hacks or cuts roughly. ▪ 2. A person whose uses computers for a hobby, esp.To gain unauthorized access toData. ▪ (Concise Oxford English Dictionary)
  • 24. Kelompok berdasarkan etika (Paul Taylor) ● Computer Underground (CU) ● Computer Security Industry (CSI) ● Akademis
  • 25. Hackers vs Crackers ● Batas antara hacker dan cracker sangat tipis. Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri