SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Pengantar Security
  Sangat Singkat

       Budi Rahardjo
        budi@indocisc.com
blog: http://rahard.wordpress.com
          twitter: @rahard
7/15/12   Security Sangat Singkat - BR   2
Security
... merupakan non-functional requirement
... dikalahkan oleh business requirement
... pengganjal penerimaan layanan


                                              =>trust


7/15/12        Security Sangat Singkat - BR         3
security sering
dilupakan | dinomorduakan| diremehkan |

            Tinggal tunggu akibatnya saja!




7/15/12        Security Sangat Singkat - BR   4
Berdasarkan Elemen Sistem
•  Network security
      –  fokus kepada saluran (media) pembawa informasi

•  Computer security
      –  fokus kepada keamanan dari komputer (end
         system), termasuk operating system (OS)

•  Application security
      –  fokus kepada aplikasinya sendiri, termasuk di
         dalamnya adalah database


7/15/12                Security Sangat Singkat - BR      5
Visualisasi Potensi Security Holes
          ISP            Network
                         sniffed,
                         attacked
                                                                             HOLES
                                                                             •   System (OS)
                                                                             •   Network
                                           Internet                          •   Applications (db)
                Network                                         Network
                sniffed, attacked                               sniffed,
                                                                attacked
                                                                              Web Site
          Users
                            Trojan horse                                                    -  Applications
                                                                                            (database,
                                                                                            Web server)
                                                                                            hacked
    Userid, Password,                                                                       - OS hacked
    PIN, credit card #                                                www.bank.co.id

7/15/12                                       Security Sangat Singkat - BR                                    6
Security Aspects | Controls
Utama                                                  Tambahan
Confidentiality                                   Non-repudiation
Integrity                                          Authentication
Availability                                       Access Control




7/15/12            Security Sangat Singkat - BR                 7

Más contenido relacionado

Similar a Security short intro

Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Secure Software Design
Secure Software DesignSecure Software Design
Secure Software Designbudi rahardjo
 
Basis data 6
Basis data 6Basis data 6
Basis data 6Febrienda
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriKomputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriDondy Bappedyanto
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajAnggaHermawan28
 

Similar a Security short intro (9)

Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
IT Carier
IT CarierIT Carier
IT Carier
 
Secure Software Design
Secure Software DesignSecure Software Design
Secure Software Design
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
Pti 09
Pti 09Pti 09
Pti 09
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriKomputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
 

Más de budi rahardjo

How to train Electronics Rockstars
How to train Electronics RockstarsHow to train Electronics Rockstars
How to train Electronics Rockstarsbudi rahardjo
 
Product development 2021
Product development 2021Product development 2021
Product development 2021budi rahardjo
 
Security in COVID-19 Era
Security in COVID-19 EraSecurity in COVID-19 Era
Security in COVID-19 Erabudi rahardjo
 
Peluang IoT di Indonesia
Peluang IoT di IndonesiaPeluang IoT di Indonesia
Peluang IoT di Indonesiabudi rahardjo
 
IoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke ProfesiIoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke Profesibudi rahardjo
 
The Joy of Programming (short version)
The Joy of Programming (short version)The Joy of Programming (short version)
The Joy of Programming (short version)budi rahardjo
 
Technology-based Startup
Technology-based StartupTechnology-based Startup
Technology-based Startupbudi rahardjo
 
Topik Penelitian Keamanan Informasi
Topik Penelitian Keamanan InformasiTopik Penelitian Keamanan Informasi
Topik Penelitian Keamanan Informasibudi rahardjo
 
Keaslian Dokumen Digital
Keaslian Dokumen DigitalKeaslian Dokumen Digital
Keaslian Dokumen Digitalbudi rahardjo
 
Strategi Industri Telematika Indonesia
Strategi Industri Telematika IndonesiaStrategi Industri Telematika Indonesia
Strategi Industri Telematika Indonesiabudi rahardjo
 
Klik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL BaitKlik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL Baitbudi rahardjo
 
To teach is ... (On Teaching)
To teach is ... (On Teaching)To teach is ... (On Teaching)
To teach is ... (On Teaching)budi rahardjo
 
How to Train Electronics Rockstars
How to Train Electronics RockstarsHow to Train Electronics Rockstars
How to Train Electronics Rockstarsbudi rahardjo
 
Kronologis penganiayaan timmy
Kronologis penganiayaan timmyKronologis penganiayaan timmy
Kronologis penganiayaan timmybudi rahardjo
 
Bdg software uploaded
Bdg software uploadedBdg software uploaded
Bdg software uploadedbudi rahardjo
 
Kesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan TinggiKesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan Tinggibudi rahardjo
 
Pengantar Nama Domain
Pengantar Nama DomainPengantar Nama Domain
Pengantar Nama Domainbudi rahardjo
 

Más de budi rahardjo (20)

How to train Electronics Rockstars
How to train Electronics RockstarsHow to train Electronics Rockstars
How to train Electronics Rockstars
 
Product development 2021
Product development 2021Product development 2021
Product development 2021
 
Security in COVID-19 Era
Security in COVID-19 EraSecurity in COVID-19 Era
Security in COVID-19 Era
 
Peluang IoT di Indonesia
Peluang IoT di IndonesiaPeluang IoT di Indonesia
Peluang IoT di Indonesia
 
IoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke ProfesiIoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke Profesi
 
The Joy of Programming (short version)
The Joy of Programming (short version)The Joy of Programming (short version)
The Joy of Programming (short version)
 
Technology-based Startup
Technology-based StartupTechnology-based Startup
Technology-based Startup
 
Identity Theft
Identity TheftIdentity Theft
Identity Theft
 
Dealing with Hoax
Dealing with HoaxDealing with Hoax
Dealing with Hoax
 
Topik Penelitian Keamanan Informasi
Topik Penelitian Keamanan InformasiTopik Penelitian Keamanan Informasi
Topik Penelitian Keamanan Informasi
 
Network Sniffing
Network SniffingNetwork Sniffing
Network Sniffing
 
Keaslian Dokumen Digital
Keaslian Dokumen DigitalKeaslian Dokumen Digital
Keaslian Dokumen Digital
 
Strategi Industri Telematika Indonesia
Strategi Industri Telematika IndonesiaStrategi Industri Telematika Indonesia
Strategi Industri Telematika Indonesia
 
Klik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL BaitKlik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL Bait
 
To teach is ... (On Teaching)
To teach is ... (On Teaching)To teach is ... (On Teaching)
To teach is ... (On Teaching)
 
How to Train Electronics Rockstars
How to Train Electronics RockstarsHow to Train Electronics Rockstars
How to Train Electronics Rockstars
 
Kronologis penganiayaan timmy
Kronologis penganiayaan timmyKronologis penganiayaan timmy
Kronologis penganiayaan timmy
 
Bdg software uploaded
Bdg software uploadedBdg software uploaded
Bdg software uploaded
 
Kesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan TinggiKesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan Tinggi
 
Pengantar Nama Domain
Pengantar Nama DomainPengantar Nama Domain
Pengantar Nama Domain
 

Security short intro

  • 1. Pengantar Security Sangat Singkat Budi Rahardjo budi@indocisc.com blog: http://rahard.wordpress.com twitter: @rahard
  • 2. 7/15/12 Security Sangat Singkat - BR 2
  • 3. Security ... merupakan non-functional requirement ... dikalahkan oleh business requirement ... pengganjal penerimaan layanan =>trust 7/15/12 Security Sangat Singkat - BR 3
  • 4. security sering dilupakan | dinomorduakan| diremehkan | Tinggal tunggu akibatnya saja! 7/15/12 Security Sangat Singkat - BR 4
  • 5. Berdasarkan Elemen Sistem •  Network security –  fokus kepada saluran (media) pembawa informasi •  Computer security –  fokus kepada keamanan dari komputer (end system), termasuk operating system (OS) •  Application security –  fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database 7/15/12 Security Sangat Singkat - BR 5
  • 6. Visualisasi Potensi Security Holes ISP Network sniffed, attacked HOLES •  System (OS) •  Network Internet •  Applications (db) Network Network sniffed, attacked sniffed, attacked Web Site Users Trojan horse -  Applications (database, Web server) hacked Userid, Password, - OS hacked PIN, credit card # www.bank.co.id 7/15/12 Security Sangat Singkat - BR 6
  • 7. Security Aspects | Controls Utama Tambahan Confidentiality Non-repudiation Integrity Authentication Availability Access Control 7/15/12 Security Sangat Singkat - BR 7