16
Keamanan Sistem Informasi Berbasis Internet Pendahuluan Wildan Maulana [email protected] http://computersecurity.openthinklabs.com/ #2

Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Embed Size (px)

Citation preview

Page 1: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Keamanan Sistem Informasi Berbasis InternetPendahuluan

Wildan [email protected]

http://computersecurity.openthinklabs.com/

#2

Page 2: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Computer Security is preventing attackers from achieving objectives through unauthorized access

or unauthorized use of computers and networks.(John D. Howard, “An Analysis Of Security

Incidents On The Internet1989 - 1995”)

Page 3: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Keamanan dan Management Perusahaan

● Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan.

● Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.

● Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.

Page 4: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Keamanan dan Management Perusahaan

Lawrie Brown

“Risk Management Model”

Page 5: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Keamanan dan Management PerusahaanRisk

Nama komponen Contoh dan Keterangan Lebih Lanjut

Assets(Aset)

Hardware

Software

Dokumentasi

Data

Komunikasi

Lingkungan

Manusia

Threats (Ancaman)

Pemakai (Users)

Teroris

Kecelakaan (Accidents)

Crackres

Penjahat Kriminal

Nasib (acts of God)

Intel Luar Negeri

Vulnerabilities (Kelemahan)

software bugs

hardware bugs

radiasi (dari layar, transmisi)

tapping, crosstalk

unauthorized users

cetakan, hardcopy atau print out

keteledoran (oversight)

cracker via telepon

storage media

Page 6: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Menaggulangi Resiko (Risk)Countermeasure

● Usaha untuk mengurangi Threat● Usaha untuk mengurangi Vulnerability● Usaha untuk mengurangi impak (impact)● Mendeteksi kejadian yang tidak bersahabat

(hostile event)● Kembali (recover) dari kejadian

Page 7: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Beberapa Statistik Sistem Keamanan

43% of organizations say their information security function is now part of their organizations' risk management function.--Ernst & Young, November 2006

The average loss per phishing victim jumped from $257 in 2005 to $1,244 in 2006.--Gartner Inc., November 2006

1 in 3 workers jot down their computer password, undermining their security.--Nucleus Research and KnowledgeStorm, November 2006

Sumber : entrepreneur.com

Page 8: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Meningkatnya Kejahatan Komputer

Page 9: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Klasifikasi Kejahatan Komputer

● Keamanan yang bersifat fisik (physical security)● Keamanan yang berhubungan dengan orang

(personel)● Keamanan dari data dan media serta teknik

komunikasi (communications)● Keamanan dalam operasi

Page 10: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Aspek / Servis dari Security● Privacy / Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

● IntegrityInformasi tidak boleh diubah tanpa seijin pemilik informasi

● AuthenticationMetoda untuk menyatakan bahwa Informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

● AvailabilityKetersediaan informasi ketika dibutuhkan.

● Access ControlCara pengaturan akses kepada informasi

● Non-repudiationMenjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi

Page 11: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Serangan Terhadap Keamanan Sistem Informasi

● InterruptionPerangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem

● InterceptionPihak yang tidak berwenang berhasil mengakses aset atau informasi

● ModificationPihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset

● FabricationPihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Page 12: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Electronic Commerce: Mengapa Sistem Informasi

Berbasis Internet

Page 13: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Keamanan Sistem Internet

Page 14: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Hackers, Crackers, dan Etika

Hacker vs Cracker

Page 16: Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Reference

● Budi Rahardjo: Keamanan Sistem Informasi Berbasis Internet, 1999

● OECD, Business-To-Consumer E-Commerce Statistics, 2001