SlideShare una empresa de Scribd logo
1 de 28
Oleh :
Teguh Setiadi, S.Kom, M.Kom
KEAMANAN SISTEM INFORMASI
UNIV. STEKOM - SEMARANG
Kelas : MI 21.2
Apa itu Keamanan Komputer?
 Keamanan komputer atau dalam Bahasa
Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah
keamanan infromasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security
atau keamanan komputer bertujuan membantu user
agar dapat mencegah penipuan atau mendeteksi adanya
usaha penipuan di sebuah sistem yang berbasis
informasi
Keamanan Komputer Mengapa
Dibutuhkan?
 “information-based society”, menyebabkan nilai
informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi,
 Infrastruktur Jaringan komputer, seperti LAN dan
Internet, memungkinkan untuk menyediakan
informasi secara cepat, sekaligus membuka potensi
adanya lubang keamanan (security hole)
Kenapa Kejahatan Komputer
semakin meningkat?
 Aplikasi bisnis berbasis TI dan jaringan komputer meningkat :
online banking, e-commerce, Electronic data Interchange (EDI).
 Desentralisasi server.
 Transisi dari single vendor ke multi vendor.
 Meningkatnya kemampuan pemakai (user).
 Kesulitan penegak hukum dan belum adanya ketentuan yang
pasti.
 Semakin kompleksnya system yang digunakan, semakin
besarnya source code program yang digunakan.
 Berhubungan dengan internet.
Kasus keamanan
sistem
informasi?
5
Keamanan Sistem Informasi
• Mengapa keamanan sistem informasi diperlukan ?
– Teknologi komunikasi modern (mis: Internet),
membawa beragam
dinamika dari dunia nyata ke dunia virtual, antara lain
:
• Dalam bentuk transaksi elektronis (mis: e‐banking)
atau komunikasi digital (mis: e‐mail, messenger)
• Membawa baik aspek positif maupun negatif
(contoh: pencurian, pemalsuan, penggelapan, dll)
– Informasi memiliki “nilai” (ekonomis, politis) yaitu : obyek
kepemilikan yang harus dijaga, antara lain :
• Kartu kredit
• Laporan keuangan perusahaan
• Dokumen‐dokumen rancangan produk baru
6
Pentingnya Keamanan Sistem
• Sistem informasi rentan terhadap gangguan
keamanan dan sistem yg dirancang untuk bersifat
“terbuka” (mis: Internet)
• Tidak ada batas fisik dan kontrol cepat terpusat
• Perkembangan jaringan (internetworking) yang amat
cepat,
yaitu : Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti.
• Menempatkan keamanan sistem pada prioritas
rendah,
yaitu : Ketrampilan (skill) pengamanan kurang
7
• 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of
Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon,
ZDNet, E‐Trade.
• 2001. Virus SirCam mengirimkan file dari harddisk korban.
File rahasia bisa tersebar. Worm Code Red menyerang sistem
IIS kemudian melakukan port scanning dan menyusup ke sistem
IIS yang ditemukannya.
• 2004. Kejahatan “phising” (menipu orang melalui email yang
seolah‐olah datang dari perusahaan resmi [bank misalnya]
untuk mendapatkan data-data pribadi seperti nomor PIN internet
banking) mulai marak ‐ 2004),
• 2004 kejahatan kartu kredit, Indonesia : – Nomor #1 dalam
persentase (yaitu perbandingan antara transaksi yang baik dan
palsu) – Nomor #3 dalam volume.
• Akibatnya kartu kredit dan transaksi yang (nomor IP‐nya)
berasal dari
STATISTIK GANGGUAN
KEAMANAN SI
8
Pengungkapan Vulnerabilitas
2000 – 2009
9
Pengungkapan Vulnerabilitas 2000 – 2020
Source : National Vulnerability Database
(https://nvd.nist.gov/)
10
STATISTIK GANGGUAN KEAMANAN SI
SISTEM OPERASI VULNERABILITIES
2005 – 2009
11
Gangguan
pada OS?
12
Pengguna Smartphone Operating
System
Pengguna Smartphone Operating System di Indonesia
2012-2016 (Sumber : Statista, 2016)
13
STATISTIK GANGGUAN
KEAMANAN SI
Urutan Negara yang
paling
banyak mengalami
Penipuan Online
14
ASPEK-ASPEK KEAMANAN SI
 Kerahasiaan
Informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
 Integritas
Informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
 Tersedianya
Informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan.
 Otentik
Pihak yang terlibat dengan pertukaran informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa
identitas yang didapat tidak palsu.
 Nonrepudiation
Pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
15
ASPEK-ASPEK KETIDAK AMANAN
(SERANGAN)
16
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Serangan untuk mendapatkan akses (access
attacks), yaitu dengan Berusaha mendapatkan
akses ke berbagai sumber daya komputer atau
data/informasi
• Serangan untuk melakukan modifikasi
(modification attacks), dengan didahului oleh
usaha untuk mendapatkan akses, kemudian
mengubah data/informasi secara tidak sah
• Serangan untuk menghambat penyediaan
layanan (denial of service attacks), yaitu : dengan
Menghambat penyediaan layanan dengan cara
mengganggu jaringan komputer
17
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Sniffing, antara lain :
– Memanfaatkan metode broadcasting dalam
LAN
– “Membengkokkan” aturan Ethernet,
membuat network interface bekerja dalam
mode promiscuous
– Contoh‐contoh sniffer: Sniffit, TCP Dump,
Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg
18
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Penipuan /
Spoofing
19
BEBERAPA JENIS SERANGAN /
ANCAMAN
20
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Menebak password
– Dilakukan secara sistematis dengan teknik
brute‐force atau dictionary
– Teknik brute‐force: mencoba semua
kemungkinan password
– Teknik dictionary: mencoba dengan koleksi
kata‐kata yang umum dipakai, atau yang
memiliki relasi dengan user yang ditebak
(tanggal lahir, nama anak, dsb)
21
Password Strong
 Membuat password menjadi Strong dengan
memasukkan kombinasi angka, simbol, dan huruf
kapital seperti contoh di bawah ini:
22
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Biasanya didahului oleh access attack
untuk mendapatkan akses dilakukan
untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
23
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak‐pihak yang
memiliki
pengaruh luas dan kuat (mis: perusahaan besar,
tokoh‐tokoh politik, dsb)
• Teknik DoS. Antara lain :
– Mengganggu aplikasi (mis: membuat webserver
down)
– Mengganggu sistem (mis: membuat sistem
operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN
24
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Contoh: MyDoom worm email (berita dari F‐Secure, 28
Januari 2004)
http://www.f‐secure.com/news/items/news_2004012800.sh
tml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke
www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20‐30% dari total lalulintas
e‐mail di seluruh dunia disebabkan oleh pergerakan worm
ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi
user)
25
MAU JADI SATPAM SI ?
Modal dasar :
• Mengetahui Bahasa Pemrograman
• Menguasai pengetahuan perangkat keras dan
perangkat lunak pengontrolnya (logika interfacing).
• Menguasai pengelolaan instalasi komputer.
• Menguasai dengan baik teori jaringan komputer ;
protokol, infrastruktur, media komunikasi.
• Memahami cara kerja sistem operasi.
• Memiliki ‘pikiran jahat’ (CRACKER)
26
MAU JADI SATPAM SI ?
LANJUT
Cara belajar :
• Memantau perkembangan teknologi keamanan
komputer :
• Cari buku‐buku mengenai keamanan komputer
cetakan, e‐book, majalah-majalah/tabloid
komputer edisi cetak maupun edisi online.
• Akses ke situs‐situs review keamanan (contoh:
www.cert.org ), situs‐situs underground (silahkan
cari via search engine).
• Pelajari review atau manual book perangkat keras dan
perangkat lunak untuk memahami cara kerja
dengan baik atau ikuti pelatihan sertifikasi
27
ISTIRAHAT
28

Más contenido relacionado

Similar a PAGI-KSK 1.pptx

01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxVellaRoviqoh
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 

Similar a PAGI-KSK 1.pptx (20)

01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 

Último

PEMAPARAN HARMONISASI PERATURAN PERPAJAKAN
PEMAPARAN HARMONISASI PERATURAN PERPAJAKANPEMAPARAN HARMONISASI PERATURAN PERPAJAKAN
PEMAPARAN HARMONISASI PERATURAN PERPAJAKANDesi952363
 
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan KonsultasiJual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasissupi412
 
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec OriginalJual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Originalmiftamifta7899
 
Media Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxMedia Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxItaaNurlianaSiregar
 
STRATEGI KEUANGAN RITEL ROYALATK (1).pptx
STRATEGI KEUANGAN RITEL ROYALATK (1).pptxSTRATEGI KEUANGAN RITEL ROYALATK (1).pptx
STRATEGI KEUANGAN RITEL ROYALATK (1).pptxzulkarnain372
 
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...unikbetslotbankmaybank
 
@#*MPT Kit*^^ In Doha Qatar*^^+27737758557^ ??₵*^Sell original abortion medic...
@#*MPT Kit*^^ In Doha Qatar*^^+27737758557^ ??₵*^Sell original abortion medic...@#*MPT Kit*^^ In Doha Qatar*^^+27737758557^ ??₵*^Sell original abortion medic...
@#*MPT Kit*^^ In Doha Qatar*^^+27737758557^ ??₵*^Sell original abortion medic...b54037163
 
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGI
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGIPRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGI
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGIThomz PRTOTO
 
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...unikbetslotbankmaybank
 
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...hh4102231
 
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...b54037163
 
"Seni Memasak Indonesia: Rahasia Kuliner Nusantara yang Memikat Lidah
"Seni Memasak Indonesia: Rahasia Kuliner Nusantara yang Memikat Lidah"Seni Memasak Indonesia: Rahasia Kuliner Nusantara yang Memikat Lidah
"Seni Memasak Indonesia: Rahasia Kuliner Nusantara yang Memikat LidahHaseebBashir5
 
Hub. 0813 3350 0792, Toko Pusat Distributor Mainan Mandi Bola Anak Bola Plast...
Hub. 0813 3350 0792, Toko Pusat Distributor Mainan Mandi Bola Anak Bola Plast...Hub. 0813 3350 0792, Toko Pusat Distributor Mainan Mandi Bola Anak Bola Plast...
Hub. 0813 3350 0792, Toko Pusat Distributor Mainan Mandi Bola Anak Bola Plast...syafiraw266
 
Supplier Genteng Atap Rumah Modern Kirim ke Malang
Supplier Genteng Atap Rumah Modern Kirim ke MalangSupplier Genteng Atap Rumah Modern Kirim ke Malang
Supplier Genteng Atap Rumah Modern Kirim ke Malanggentengcor outdoor
 
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptxPPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptxBesraSaputra
 
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaAPAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaMichael Rada
 
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...syafiraw266
 
materi sertitikasi halal reguler dan self declare
materi sertitikasi halal reguler dan self declaremateri sertitikasi halal reguler dan self declare
materi sertitikasi halal reguler dan self declarealfirdausputra
 
05. Efek Pajak investasi inflasi dan konsumsi
05. Efek Pajak investasi inflasi dan konsumsi05. Efek Pajak investasi inflasi dan konsumsi
05. Efek Pajak investasi inflasi dan konsumsicrewsali88
 

Último (20)

PEMAPARAN HARMONISASI PERATURAN PERPAJAKAN
PEMAPARAN HARMONISASI PERATURAN PERPAJAKANPEMAPARAN HARMONISASI PERATURAN PERPAJAKAN
PEMAPARAN HARMONISASI PERATURAN PERPAJAKAN
 
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan KonsultasiJual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
 
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec OriginalJual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
 
Media Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxMedia Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptx
 
STRATEGI KEUANGAN RITEL ROYALATK (1).pptx
STRATEGI KEUANGAN RITEL ROYALATK (1).pptxSTRATEGI KEUANGAN RITEL ROYALATK (1).pptx
STRATEGI KEUANGAN RITEL ROYALATK (1).pptx
 
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...
 
@#*MPT Kit*^^ In Doha Qatar*^^+27737758557^ ??₵*^Sell original abortion medic...
@#*MPT Kit*^^ In Doha Qatar*^^+27737758557^ ??₵*^Sell original abortion medic...@#*MPT Kit*^^ In Doha Qatar*^^+27737758557^ ??₵*^Sell original abortion medic...
@#*MPT Kit*^^ In Doha Qatar*^^+27737758557^ ??₵*^Sell original abortion medic...
 
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGI
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGIPRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGI
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGI
 
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
 
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...
 
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
 
"Seni Memasak Indonesia: Rahasia Kuliner Nusantara yang Memikat Lidah
"Seni Memasak Indonesia: Rahasia Kuliner Nusantara yang Memikat Lidah"Seni Memasak Indonesia: Rahasia Kuliner Nusantara yang Memikat Lidah
"Seni Memasak Indonesia: Rahasia Kuliner Nusantara yang Memikat Lidah
 
Hub. 0813 3350 0792, Toko Pusat Distributor Mainan Mandi Bola Anak Bola Plast...
Hub. 0813 3350 0792, Toko Pusat Distributor Mainan Mandi Bola Anak Bola Plast...Hub. 0813 3350 0792, Toko Pusat Distributor Mainan Mandi Bola Anak Bola Plast...
Hub. 0813 3350 0792, Toko Pusat Distributor Mainan Mandi Bola Anak Bola Plast...
 
Supplier Genteng Atap Rumah Modern Kirim ke Malang
Supplier Genteng Atap Rumah Modern Kirim ke MalangSupplier Genteng Atap Rumah Modern Kirim ke Malang
Supplier Genteng Atap Rumah Modern Kirim ke Malang
 
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di SurabayaObat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
 
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptxPPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
 
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaAPAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
 
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
 
materi sertitikasi halal reguler dan self declare
materi sertitikasi halal reguler dan self declaremateri sertitikasi halal reguler dan self declare
materi sertitikasi halal reguler dan self declare
 
05. Efek Pajak investasi inflasi dan konsumsi
05. Efek Pajak investasi inflasi dan konsumsi05. Efek Pajak investasi inflasi dan konsumsi
05. Efek Pajak investasi inflasi dan konsumsi
 

PAGI-KSK 1.pptx

  • 1. Oleh : Teguh Setiadi, S.Kom, M.Kom KEAMANAN SISTEM INFORMASI UNIV. STEKOM - SEMARANG Kelas : MI 21.2
  • 2. Apa itu Keamanan Komputer?  Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi
  • 3. Keamanan Komputer Mengapa Dibutuhkan?  “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,  Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
  • 4. Kenapa Kejahatan Komputer semakin meningkat?  Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).  Desentralisasi server.  Transisi dari single vendor ke multi vendor.  Meningkatnya kemampuan pemakai (user).  Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.  Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.  Berhubungan dengan internet.
  • 6. Keamanan Sistem Informasi • Mengapa keamanan sistem informasi diperlukan ? – Teknologi komunikasi modern (mis: Internet), membawa beragam dinamika dari dunia nyata ke dunia virtual, antara lain : • Dalam bentuk transaksi elektronis (mis: e‐banking) atau komunikasi digital (mis: e‐mail, messenger) • Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, dll) – Informasi memiliki “nilai” (ekonomis, politis) yaitu : obyek kepemilikan yang harus dijaga, antara lain : • Kartu kredit • Laporan keuangan perusahaan • Dokumen‐dokumen rancangan produk baru 6
  • 7. Pentingnya Keamanan Sistem • Sistem informasi rentan terhadap gangguan keamanan dan sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) • Tidak ada batas fisik dan kontrol cepat terpusat • Perkembangan jaringan (internetworking) yang amat cepat, yaitu : Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti. • Menempatkan keamanan sistem pada prioritas rendah, yaitu : Ketrampilan (skill) pengamanan kurang 7
  • 8. • 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E‐Trade. • 2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya. • 2004. Kejahatan “phising” (menipu orang melalui email yang seolah‐olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi seperti nomor PIN internet banking) mulai marak ‐ 2004), • 2004 kejahatan kartu kredit, Indonesia : – Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik dan palsu) – Nomor #3 dalam volume. • Akibatnya kartu kredit dan transaksi yang (nomor IP‐nya) berasal dari STATISTIK GANGGUAN KEAMANAN SI 8
  • 10. Pengungkapan Vulnerabilitas 2000 – 2020 Source : National Vulnerability Database (https://nvd.nist.gov/) 10
  • 11. STATISTIK GANGGUAN KEAMANAN SI SISTEM OPERASI VULNERABILITIES 2005 – 2009 11
  • 13. Pengguna Smartphone Operating System Pengguna Smartphone Operating System di Indonesia 2012-2016 (Sumber : Statista, 2016) 13
  • 14. STATISTIK GANGGUAN KEAMANAN SI Urutan Negara yang paling banyak mengalami Penipuan Online 14
  • 15. ASPEK-ASPEK KEAMANAN SI  Kerahasiaan Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.  Integritas Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.  Tersedianya Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.  Otentik Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.  Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. 15
  • 17. BEBERAPA JENIS SERANGAN / ANCAMAN • Serangan untuk mendapatkan akses (access attacks), yaitu dengan Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi • Serangan untuk melakukan modifikasi (modification attacks), dengan didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah • Serangan untuk menghambat penyediaan layanan (denial of service attacks), yaitu : dengan Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer 17
  • 18. BEBERAPA JENIS SERANGAN / ANCAMAN • Sniffing, antara lain : – Memanfaatkan metode broadcasting dalam LAN – “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous – Contoh‐contoh sniffer: Sniffit, TCP Dump, Linsniffer – Mencegah efek negatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg 18
  • 19. BEBERAPA JENIS SERANGAN / ANCAMAN • Penipuan / Spoofing 19
  • 20. BEBERAPA JENIS SERANGAN / ANCAMAN 20
  • 21. BEBERAPA JENIS SERANGAN / ANCAMAN • Menebak password – Dilakukan secara sistematis dengan teknik brute‐force atau dictionary – Teknik brute‐force: mencoba semua kemungkinan password – Teknik dictionary: mencoba dengan koleksi kata‐kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb) 21
  • 22. Password Strong  Membuat password menjadi Strong dengan memasukkan kombinasi angka, simbol, dan huruf kapital seperti contoh di bawah ini: 22
  • 23. BEBERAPA JENIS SERANGAN / ANCAMAN • Biasanya didahului oleh access attack untuk mendapatkan akses dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: – Pengubahan nilai kuliah – Penghapusan data utang di bank – Mengubah tampilan situs web 23
  • 24. BEBERAPA JENIS SERANGAN / ANCAMAN • Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi • Biasanya ditujukan kepada pihak‐pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh‐tokoh politik, dsb) • Teknik DoS. Antara lain : – Mengganggu aplikasi (mis: membuat webserver down) – Mengganggu sistem (mis: membuat sistem operasi down) – Mengganggu jaringan (mis: dengan TCP SYN 24
  • 25. BEBERAPA JENIS SERANGAN / ANCAMAN • Contoh: MyDoom worm email (berita dari F‐Secure, 28 Januari 2004) http://www.f‐secure.com/news/items/news_2004012800.sh tml – Ditemukan pertama kali 26 Januari 2004 – Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 – Pada saat itu, diperkirakan 20‐30% dari total lalulintas e‐mail di seluruh dunia disebabkan oleh pergerakan worm ini – Penyebaran yang cepat disebabkan karena: • “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) 25
  • 26. MAU JADI SATPAM SI ? Modal dasar : • Mengetahui Bahasa Pemrograman • Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logika interfacing). • Menguasai pengelolaan instalasi komputer. • Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, media komunikasi. • Memahami cara kerja sistem operasi. • Memiliki ‘pikiran jahat’ (CRACKER) 26
  • 27. MAU JADI SATPAM SI ? LANJUT Cara belajar : • Memantau perkembangan teknologi keamanan komputer : • Cari buku‐buku mengenai keamanan komputer cetakan, e‐book, majalah-majalah/tabloid komputer edisi cetak maupun edisi online. • Akses ke situs‐situs review keamanan (contoh: www.cert.org ), situs‐situs underground (silahkan cari via search engine). • Pelajari review atau manual book perangkat keras dan perangkat lunak untuk memahami cara kerja dengan baik atau ikuti pelatihan sertifikasi 27