Upload
lytram
View
261
Download
14
Embed Size (px)
Citation preview
SIM Minggu VIII Page 1
NAMA MATAKULIAH
MINGGU 8
Pokok Bahasan:
Melindungi Sistem Informasi
Tujuan Instruksional Khusus:
Referensi:1. Bab 8 : Kenneth C.Laudon & Jane P.Laudon’, Management
Information System, 13rd edition, Prentice Hall, 2014.
Tujuan Pembelajaran
Management Information SystemsChapter 8 Securing Information Systems
• Menganalisis mengapa sistem informasi perlu dilindungi dari
perusakan, kesalahan dan penyalahgunaan.
• Menelaah nilai bisnis dari pengamanan dan pengendalian.
• Merancang kerangka kerja organisasional dalam dalam
pengamanan dan pengendalian
• Mengevaluasi berbagai perangkat dan teknologi yang paling
penting untuk melindungi sumber-sumber informasi.
Pencurian data kartu kridit - NFC : https://youtu.be/7fVuX7Pl4-Q?t=65
Pencurian data kartu kridit : https://youtu.be/x3S_6EJCjn0?t=131
Management Information Systems
Pria 23 Tahun Jadi Raja Spam Dunia
MOSKOW – Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulaimemburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu.
Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer. Program jahat tersebut memungkinkan sebuah komputeryang terinfeksi mengirimkan email sampah hingga miliaran email per hari.
FBI yakin bahwa Nikolaenko-lah yang bertanggung jawab ataspengiriman miliaran email yang menjajakan Rolex palsu, obat palsu, dan obat herbal ilegal.software
Serangan Spam (Surel Sampah)
CHAPTER 8: SECURING INFORMATION SYSTEMS
© Prentice Hall 20113
Management Information Systems
Pengguna Klik BCA Terserang MALWARE Pencuri uang
Itu bukanlah salah salah satu layanan punya BCA, melainkanbuatan pemilik malware yang memang sudah mengincarkorban. Pengguna yang terkecoh dan mengikuti perintah yangtercantum pada pop-up tersebut, secara tak sadar sedangmelakuan transaksi perbankan. "Setelah korbannya 'menyerah'dan memasukkan data yang diperlukan dalam sinkronisasitoken, maka data itu akan langsung digunakan untukmelakukan transfer ke rekening yang telah dipersiapkan.
Phising adalah singkatan dari Password Harvesting Phising yang artinyaadalah tindakan memancing dengan tujuan untuk mengumpulkan password.Bentuk penipuan melalui phising, baik untuk mendapatkan informasi yangsensitif seperti password, nomor kartu kredit dan lain-lain.
Phising -> Fishing = Pencurian identitas
CHAPTER 8: SECURING INFORMATION SYSTEMS
© Prentice Hall 20114
Kerentanan dan Penyalahgunaan Sistem
Management Information SystemsChapter 8 Securing Information Systems
Figure 8-1
Kerentanan dan Penyalahgunaan Sistem
• Mengapa sistem dapat menjadi rentan
• Kerentanan Internet, Jaringan Internet yang luas lebih rentan
dibandingkan jaringan Internal
• Tantangan pengamanan Nirkabel, apakah aman untuk login melalui
jaringan publik, seperti di Bandara atau tempat lainnya.
Management Information SystemsChapter 8 Securing Information Systems
Berbagai Tantangan dan Kerentanan Pengamanan kontemporer
Figure 8-1
Kerentanan dan Penyalahgunaan Sistem
Management Information SystemsChapter 8 Securing Information Systems
Tantangan Keamanan Wi-fi
Figure 8-1
Kerentanan dan Penyalahgunaan Sistem
• Malicious software (Malware) Program-program Jahat :
Adalah program yang sengaja dibuat untuk merusak/menyusup/
menyerang sebuah komputer baik itu sebuah PC, Server yang
berada di jaringan secara non-fisik.
• Tujuan Malware : Menginfeksi sistem komputer dan
mengganggu kinerja komputer sampai merusak sistem komputer.
• Asal Malware : Dibuat oleh seseorang atau kelompok orang
dengan menyebarkannya lewat media data atau jaringan internet.
• Sumber Malware : email, iklan pop up, website berbahaya,
instant messenger, file sharing, dan lain-lain.
• Penyebab : Rentannya keamanan sistem komputer
Management Information SystemsChapter 8 Securing Information Systems
Berbagai Teknik yang Digunakan Untuk Melakukan hacking :
Denial of Service : (peniadaan layanan)Adalah serangan (attack) yang diluncurkan untuk meniadakan layanan.
Serangan DoS dilakukan dengan menghabiskan resources dari target, seperti
menghabiskan bandwidth (dengan membanjiri jaringan dengan beberapa paket
yang banyak dan tidak karuan), memori (membuat server hang), dan disk.
Sniffer : (pengendus)
Teknik ini diimplementasikan dengan membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi Internet, menangkap
password atau menangkap isinya.
Spoofing : (memalsukan)Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting seperti password atau nomor
kartu kredit.
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
Penggunaan Kode Yang Jahat :
Virus, virus komputer adalah suatu program komputer
menginfeksi sistem komputer dengan menyisipkan kopian
atau salinan dirinya ke dalam media penyimpanan / dokumen
serta ke dalam jaringan secara diam-diam tanpa sepengetahuan
pengguna komputer tersebut. Masalah yang ditimbulkan :
menghapus file, partisi disk, atau mengacaukan program.
Cacing (worm), Worm adalah program yang dapat
mereplikasi (cloning) dirinya dan mengirim beberapa kopian
dari komputer ke komputer lewat hubungan jaringan. Masalah
yang ditimbulkan : menggangu sistem jaringan.
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
Penggunaan Kode Yang Jahat :
Spyware, program yang membocorkan data informasi
kebiasaan atau perilaku pengguna dalam menggunakan
komputer ke pihak luar tanpa kita sadari. Biasanya digunakan
oleh pihak pemasang iklan. Masalah yang ditimbulkan :
mencuri informasi key stroke (Keylogger), PIN, ID, Password,
prilaku pengguna dan informasi lainya.
Kuda Trojan, program yang fungsinya sebagai “Kuda
Trojan”, untuk mengelabui pemilik komputer memungkinkan
komputer kita dikontrol orang lain melalui jaringan. Masalah
yanag ditimbulkan : memata-matai, mencuri data,
menghapus data.
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
Penggunaan Kode Yang Jahat : Ransomware, program jahat yang menyandera
file/sistem korban dengan algoritma enkripsi khusus.
Setiap dokumen yang terkunci oleh hanya bisa diakses
dengan cara memasukkan kode unik yang hanya
dimiliki si penyebarnya. Masalah yang ditimbulkan
: file/sistem akan dihapus apabila uang tebusan
(bitcoin) tidak dapat dipenuhi dalam waktu tertentu.Contoh : WannaCry mengunci dokumen penting dari rumah sakit, membuatnya tak
bisa diakses dan muncul pesan untuk membayar uang tebusan agar dokumennya bisa
kembali. Jika tidak membayar uang tebusan, penyandera mengancam akan mengapus
dokumen-dokumen milik korban.
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
Penggunaan Kode Yang Jahat : Phising, berasal dari kata fishing (memancing) atau
pengelabuan. Program jahat untuk melakukan
penyamaran (mirip spt aslinya) untuk mendapatkan
informasi penting, seperti kata sandi, username dan
password dan indentitas kartu kredit, dengan
menyamar sebagai orang atau bisnis yang terpercaya
dalam sebuah web. Masalah yang ditimbulkan :
Pencurian uang, kartu kredit, pembajakan password
dan data pribadi.
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
Penggunaan Kode Yang Jahat : Stuxnet, program jahat yang umumnya menyerang
sistem kontrol industri yang digunakan untuk mata-
matai atau sabotase. Virus komputer ini cukup
menghebohkan pada tahun 2010. Masalah yang
ditimbulkan : Stuxnet dikabarkan merusak program
SCADA (System Supervisory Control and Data
Acquisiton) dan mengancam meledakkan fasilitas
nuklir di Iran.
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
Penggunaan Kode Yang Jahat :Click Fraud, terjadi ketika program individu atau program
komputer melakukan penipuan dengan mengklik iklan online tanpa
niat melakukan pembelian.
Ancaman Global :• Cyberwarfare, merupakan kegiatan yang disponsori negara
dirancang untuk melumpuhkan dan mengalahkan negara lain
dengan menembus komputer atau jaringan untuk tujuan
menyebabkan kerusakan dan gangguan.
• Cyberterrorism, adalah serangan melalui jaringan komputer
terhadap infrastruktur kritis yang berpotensi besar mengganggu
aktivitas sosial dan ekonomi negara/bangsa.
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
• Virus dan worm sulit dideteksi karena pengguna sering tidak
mengetahui kehadirannya.
• Virus dapat dilampirkan ke email spam, disamarkan sebagai
file download, atau tersembunyi dalam program HTML atau
kode Javascript pada sebuah situs web.
• Virus menyebar saat seseorang mengklik file yang terinfeksi
dan membukanya. Sedangkan worm beroperasi secara
otomatis dan diluar sepengetahuan pengguna. Worm berusaha
menyebar ke sistem komputer lain melalui jaringan.
• Orang-orang yang menjalankan sistem operasi Windows
rentan terhadap serangan virus dan worm yang memanfaatkan
celah keamanan pada produk Microsoft tersebut.
Management Information SystemsChapter 8 Securing Information Systems
Bagaimana Komputer Terinfeksi ?
Kerentanan dan Penyalahgunaan Sistem
Kehilangan data baik berupa file-file maupun folder-folder
penting.
• Kinerja komputer menjadi lambat bahlkan sering kali
mengalami nge-hang.
• Kerusakan pada software (corrupted software) yang terinstal
kedalam komputer.
• Kerusakan pada setting komputer sehingga harus melakukan
pengaturan ulang berkali-kali.
• Kerusakan pada OS (Sistem Operasi) komputer.
Management Information SystemsChapter 8 Securing Information Systems
Kerugian Akibat Serangan Virus
Kerentanan dan Penyalahgunaan Sistem
Hacker orang atau sekelompok orang yang
memberikan sumbangan bermanfaat untuk dunia
jaringan dan sistem operasi, membuat program
bantuan untuk dunia jaringan dan kcomputer dan
mencari kelemahan suatu sistem dan memberikan
ide yang bisa memperbaiki kelemahan.
Cracker adalah hacker yang mencari kelemahan
sistem dan memasukinya untuk kepentingan
pribadi dan mencari keuntungan, seperti :
pencurian data, penggantian program, sabotase,
dan pemamipulasian masukan (destruktif)
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
Ancaman Internal : Karyawan
Karyawan memiliki akses ke informasi rahasia, dan
dengan adanya prosedur keamanan internal yang lemah,
mereka mampu menjelajah seluruh sebuah sistem
organisasi tanpa meninggalkan jejak.
Kerentanan Perangkat Lunak
Kesalahan perangkat lunak menimbulkan ancaman
untuk sistem informasi yang menyebabkan kerugian
dalam produktivitas.
Management Information SystemsChapter 8 Securing Information Systems
Kerentanan dan Penyalahgunaan Sistem
• Banyak perusahaan enggan untuk membelanjakan
uangnya untuk keamanan karena tidak berhubungan
dengan penjualan. Melindungi SI menjadi sangan
penting bagi operasional perusahaan dan perlu
dipertimbangkan.
• Pengendalian keamanan yang tidak memadai dapat
berakibat pada tanggung jawab hokum. Perusahaan
tidak hanya melindungi asset informasi sendiri , tapi
juga asset informasi pelanggan, pemasok, dan mitra.
• Pengendalian keamanan yang baik melindungi asset
informasi bisnis dapat meningkatkan produktifitas,
menurunkan biaya operasional dan pengembalian atas
investasi yang tinggi.
Management Information SystemsChapter 8 Securing Information Systems
Nilai Keamanan Bisnis dan Pengendalian
Management Information SystemsChapter 8 Securing Information Systems
Membangun Kerangka Kerja Untuk Pengamanan dan
Pengendalian
Pengendalian Resiko
Menentukan keadaan tingkat resiko perusahaan jika
sebuah tindakan atau proses yang spesifik dapat
dikendalikan. Tidak semua resiko dapat diantisipasi dan
diukur, tetapi perusahaan harus memahami terhadap
resiko.
Kebijakan Keamanan
Pernyataan peringkat resiko informasi, menginditifikasi
tujuan keamanan yang dapat diterima melalui
mekanisme untuk mencapai tujuan.
Management Information SystemsChapter 8 Securing Information Systems
Membangun Kerangka Kerja Untuk Pengamanan dan
Pengendalian
Management Information SystemsChapter 8 Securing Information Systems
Membangun Kerangka Kerja Untuk Pengamanan dan
Pengendalian
Perencanaan Pemulihan Bencana
Rencana untuk melakukan pemulihan SI setelah
mengalami gangguan agar SI kembali normal.
Perencanaan Kesinambungan Bisnis
Mengembalikan operasional bisnis setelah
terjadinya bencana. Perencanaan kesinambungan
bisnis mengidentifikasi fungsi system yang utama.
Peran Auditing/pemeriksaan
Untuk memastikan pengendalian keamanan SI
secara efekti, perusahaan harus melaukan auid
Management Information SystemsChapter 8 Securing Information Systems
Membangun Kerangka Kerja Untuk Pengamanan dan
Pengendalian
Management Information Systems
Read the Interactive Session and discuss the following questions
System Vulnerability and Abuse
CHAPTER 8: SECURING INFORMATION SYSTEMS
© Prentice Hall 201125
Nilai Bisnis dari Pengamaman dan Pengendalian
• Persyaratan Hukum dan Peraturan Untuk Manajemen
catatan Elektronik
• ERM
• HIPAA
• Gramm-Leach-Bliley
• Sarbanes-Oxley
• Bukti Elektronik dan Ilmu Forensik Komputer, sebagai bukti
hukum
Management Information SystemsChapter 8 Securing Information Systems
• Access control
• Firewalls, sistem deteksi gangguan, dan antivirus
• Mengamankan jaringan nirkabel
• Ekkripsi dan infrastruktur kunci publik
Teknologi dan Perangkat Pengamanan
Management Information SystemsChapter 8 Securing Information Systems
A Corporate Firewall
Figure 8-6
Firewall diletakan di antara jaringa perusahan dan Internet atau jaringan yang tidak dapat
dipercaya lainnya untuk melindungi jaringan perusahaan dari lalu lintas data yang tidak
terotorisasi.
Management Information SystemsChapter 8 Securing Information Systems
Teknologi dan Perangkat Pengamanan
Public Key Encryption
Figure 8-7
A public key encryption system can be viewed as a series of public and private keys that lock data when they are
transmitted and unlock the data when they are received. The sender locates the recipient’s public key in a
directory and uses it to encrypt a message. The message is sent in encrypted form over the Internet or a private
network. When the encrypted message arrives, the recipient uses his or her private key to decrypt the data and
read the message.
Management Information SystemsChapter 8 Securing Information Systems
Teknologi dan Perangkat Pengamanan
SIM Minggu VIII Page 30
Ket: halaman 323, 367, 401, 447, 483, 517
1Terjemahkan ke dlm bhs Indonesia
2Cari sumber Data dan Video ttg Perusahaan tsb
3Buatkan Pertanyaan, kemudian jawab pertanyaan tsb
4Analisa Permasalahannya
5Gunakan dan lengkapi Template MOT
halaman 336, 362, 377, 396, 417, 427, 443, 469, 479, 494, 506, 512,
526, 554
1Terjemahkan ke dlm bhs Indonesia
2Cari sumber Data dan Video ttg Perusahaan tsb
3kemudian jawab pertanyaan tsb
4Analisa Permasalahannya
5Gunakan dan lengkapi Template MOT
PEMBAGIAN KASUS DAN KELOMPOK
SIM Minggu VIII Page 31
SUMBER KASUS DRI EBOOK SIM MULAI CHAPTER 8 - 13
PERMINGGU 2 KEL PRESENTASI MULAI MINGGU KE 9
NO KELAS KEL KASUS HALAMAN BAB
1 B 1 You're on Linkedin 323 8
2 B 2 StuxNet 336 8
3 B 3 Information Security 362 8
4 B 4 NVDIA 367 9
5 B 5 DP Word 377 9
6 B 6 Summit Electric Light 396 9
7 B 7 Group On 401 10
8 B 8 Location Base 417 10
9 B 9 Social Community 427 10
10 B 10 Top Pay Or 443 10
11 B 11 Design Drug 447 11
12 B 12 AlBassami 469 11
SIM Minggu VIII Page 32
NO KELAS KEL KASUS HALAMAN BAB
13 D 1 You're on Linkedin323 8
14 D 2 Information Security362 8
15 D 3 NVDIA367 9
16 D 4 Summit Electric Light396 9
17 D 5 Location Base417 10
18 D 6 Top Pay Or443 10
19 D 7 Design Drug447 11
20 D 8 KM479 11
21 D 9 Money Ball483 12
22 D 10 Analytics494 12
SIM Minggu VIII Page 33
NO KELAS KEL KASUS HALAMAN BAB
25 E 1 You're on Linkedin323 8
26 E 2 Information Security362 8
27 E 3 NVDIA367 9
28 E 4 Summit Electric Light396 9
29 E 5 Location Base417 10
30 E 6 Top Pay Or443 10
31 E 7 KM479 11
32 E 8 Money Ball483 12
33 E 9 Money Gram517 13
34 E 10 Burton526 13
SIM Minggu VIII Page 34
NO KELAS KEL KASUS HALAMAN BAB
37 G 1 You're on Linkedin323 8
38 G 2 Information Security362 8
39 G 3 NVDIA367 9
40 G 4 Summit Electric Light396 9
41 G 5 Location Base417 10
42 G 6 Top Pay Or443 10
43 G 7 KM479 11
44 G 8 Money Ball483 12
45 G 9 Money Gram517 13
46 G 10 Honam554 13
SIM Minggu VIII Page 35
NO KELAS KEL KASUS HALAMAN BAB
49 I 1 You're on Linkedin323 8
50 I 2 Information Security362 8
51 I 3 NVDIA367 9
52 I 4 Summit Electric Light396 9
53 I 5 Location Base417 10
54 I 6 Top Pay Or443 10
55 I 7 KM479 11
56 I 8 Money Ball483 12
57 I 9 Colgate506 12
58 I 10 Zygna512 12
59 I 11 Money Gram517 13
NAMA MATAKULIAH Minggu X Page 36
Format Presentasi dan LaporanSetelah di terjemahkan dlm Doc kemudian di buat ppt sbb:
1.Cover dan Judul kasus dan nama, nim, kelompok, kelas, nama
dosen, IBI Kwik Kian Gie
2.Pendahuluan, Latar Belakang Kasus/Perusahaannya, Profile
Perusahaannya dr Kasus tsb
3.Latar Belakang Masalah, Gejala Masalah, Permasalahahan yg
sedang dihadapi
4.Buat Soal atau Jawab soal yg sudah tersedia pd setiap kasus
5.Analisis menggunakan template MOT dan tambahan SWOT
(optional)
6.Simpulan
7.Daftar Referensi, kirim dgn nm File :Kasus2H2-Kelas-Klp (doc,
ppt sama nama filenya)