Dokumen tersebut membahas tentang keamanan sistem informasi dan jaringan komputer. Beberapa poin utama yang diangkat adalah definisi dari keamanan informasi, contoh ancaman dan dampak keamanan, serta klasifikasi dari kejahatan komputer seperti interupsi, intersepsi, modifikasi dan fabrikasi. Dokumen ini juga membahas mengenai kontribusi risiko seperti aset, ancaman dan kelemahan sistem terhadap keamanan informasi.
3. Keamanan Informasi
● Keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik (G. J. Simons)
4. Beberapa contoh kasus dan resiko
pembobolan sistem dan keamanan
● Munculnya berbagai virus, trojan, spyware,
malware
● Pembobolan situs KPU oleh “hacker”, dengan
mengganti logo-logo partai-partai peserta pemilu
tahun 2009
● Ditemukannya vulnerability Heart-bleed pada
OpenSSL (2014)
● Ditemukannya kelemahan unauthorized command
pada SSH (2014)
5. Beberapa contoh dampak
pembobolan sistem
● 16 April 2001. Polda DIY meringkus seorang carder
2Yogya.Tersangka diringkus di Bantul dengan
barang bukti sebuah paket yang berisi lukisan
(Rumah dan Orang Indian) berharga Rp 30 juta
● 16 Oktober 2001. Sistem BCA yang menggunakan
VSAT terganggu selama beberapa jam. Akibatnya
transaksi yang menggunakan fasilitas VSAT,
seperti ATM, tidak dapat dilaksanakan.
6. Meningkatnya kejahatan
komputer
● Aplikasi bisnis yang menggunakan (berbasis) teknologi
informasi dan jaringan komputer semakin meningkat.
● Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.
● Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.
● Meningkatnya kemampuan pemakai di bidang
komputer.
7. ● Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer.
● Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
● Semakin banyak perusahaan yang menghubungkan
sistem informasinya dengan jaringan komputer yang
global seperti Internet
● Semakin kompleksnya sistem yang digunakan, seperti
semakin besarnya program (source code) yang
digunakan sehingga semakin besar probabilitas
terjadinya lubang keamanan (yang disebabkan
kesalahan pemrograman, bugs).
9. Klasifikasi Kejahatan
Komputer
● Keamanan yang bersifat fisik (physical security)
● Keamanan yang berhubungan dengan orang
(personel)
● Keamanan dari data dan media serta teknik
komunikasi (communications)
● Keamanan dalam operasi
12. Threats (ancaman)
● pemakai (users)
● teroris
● kecelakaan (accidents)
● crackers
● penjahat kriminal
● nasib (acts of God)
● intel luar negeri (foreign intelligence)
13. Vulnerabilities (kelemahan)
● software bugs
● hardware bugs
● radiasi (dari layar, transmisi)
● tapping, crosstalk
● unauthorized users
● cetakan, hardcopy atau print out
● keteledoran (oversight)
● cracker via telepon
● storage media
14. Countermeasures
● Usaha-usaha untuk mengurangi resiko
● usaha untuk mengurangiThreat
● usaha untuk mengurangiVulnerability
● usaha untuk mengurangi impak (impact)
● mendeteksi kejadian yang tidak bersahabat (hostile event)
● kembali (recover) dari kejadian
15. Aspek / servis dari security
• Privacy / Confidentiality
• Integrity
• Authentication
• Availability
• Access Control
• Non-repudiation
16. Serangan Terhadap Keamanan
Sistem Informasi
• Interruption
• Tidak berfungsi
• Tidak dapat digunakan
• Interception
• Orang yang tidak berhak mengakses
• Mengcopy data, file, menyadap
• Modification
• Merngubah
• Fabrication
• Yang berhak mengubah: pembuat
18. ● Internet merupakan sebuah platform yang terbuka
(open platform) sehingga menghilangkan
ketergantungan perusahaan pada sebuah vendor
tertentu
● Media yang paling ekonomis untuk digunakan
sebagai basis sistem informasi.
● Perangkat lunak banyak yang tersedia secara
murah dan bahkan gratis.
19. Keamanan Sistem Internet
● Hubungan antara komputer dan internet
–Switch
–Router
–Gateway
–Hosts
–Perangkat komunikasi lainnya
● Protokol yang digunakan
21. ▪ Hackers are like kids putting a 10 pence piece on a
railway line to see if the train can bend it, not
realising that they risk de-railing the whole train
▪ (Mike Jones)
22. ▪ HACKER. noun. 1. A person who enjoys learning
the details of computer systems and how to
stretch their capabilities - as opposed to most
users of computers, who prefer to learn only the
minimum amount necessary. 2. One who programs
enthusiastically or who enjoys programming rather
than theorizing about programming.
▪ (Guy L. Steele, et al.,The Hacker’s Dictionary)
23. ▪ hacker /n.
▪ 1. A person who or thing that hacks or cuts roughly.
▪ 2. A person whose uses computers for a hobby,
esp.To gain unauthorized access toData.
▪ (Concise Oxford English Dictionary)