290 likes | 413 Views
Information system security. Topik – Topik Lanjutan Sistem Informasi. Johanes Kevin Lumadi 1501151501 Deny Setiawan 1501152580 Machliza Devi Sasmita 1501169511 Silvia Line 1501171466 Billie Enceil 1501171951. 06-PFM. Information.
E N D
Information system security Topik – TopikLanjutanSistemInformasi Johanes Kevin Lumadi 1501151501Deny Setiawan 1501152580Machliza Devi Sasmita 1501169511Silvia Line 1501171466Billie Enceil 1501171951 06-PFM
Information • Nilaidarisebuahinformasidatangdarikarakteristik yang dimilikinya. • Karakteristikdarisebuahinformasi • Availability • Accuracy • Authenticity • Confidentiality • Integrity • Utility • Possession
Security • Apaitusecurity? Dalambahasaindonesiaartisecuritymerupakankeamanan. • Mengapadibutuhkankeamananpadamasasekarangini?
Security (lanj..) • Keamananmerupakansuatuperlindungandarisebuahancamanatauserangan. • Keamanansangatdiperlukanterutamapadaperusahaanatauorganisasi yang berbasispenyimpanan data, perbankan, dansebagainya.
Security (lanj..) • Suatuperusahaandikatakanberhasildalammembangunkeamannyajikamemilikilayerkeamanansebagaiberikut : • Physical Security • Personnel security • Operations security • Communications security • Network security • Information security
Information Security • Information Security adalahmemberikanperlindungankeinformasidanelemen yang pentingataukritis, termasuksistemdanperangkatkeras yang digunakan, menyimpan, menyebarkaninformasitersebut.
CIA Triangle C.I.A triangle menjadistandarberbasispadaconfidentiality, integrity, danavaibility
PendekatanTop Down & Bottom Up • Top Down Keamanan yang dibuatolehmanajementingkatatas, yaitusebagaiberikut: • issue policy, procedures, and processes • dictate the goals and expected outcomes of the project • determine who is accountable for each of the required actions
PendekatanTop Down & Bottom Up • Buttom Up Keamananberasaldariakarataudasarnyausahadarisistem administrator yang berusahauntukmengembangkankeamananuntuksistemmereka
Security SDLC • Faseatautahap yang adadalam SDLC tradisionaldiadaptasiuntukmendukungimplementasiproyek security • Prosesdasarnyayaitumengidentifikasikandanmengontrolancamanuntukmenghalaunya.
Security SDLC (lanj…) • Tahap-tahapdalamSecurity SDLC • Investigation • Analysis • Logical &Physical Design • Implementation • Maintenance & Change
Contohcybercrime yang seringterjadi • Morris Worm • TyposquattingdanPhyshingpadaklikbca • The Heartbleed Bug yang menjangkitpadaratusanwebsite
TeknologiKeamanan • Untukmenanggulangicybercrime, makaterdapatbeberapacontohteknologikeamanan, yaitu: • Intrusion Detection & Prevention Systems • Firewall & VPN
Intrusion Detection & Prevention Systems • Intrusion : Gangguanterjadiketikapenyerangmencobauntukmasukataumenggangujalannyasuatuoperasidarisisteminformasi, dandenganmaksuduntukmelakukankerusakan
Intrusion Detection & Prevention Systems (lanj…) • Gangguandapatdisebarluaskansendirisecaraotomatis, kasusseoertiitujikasistemterjangkit virus dandiserangdenganddos (distributed denial-of-service attacks)
Intrusion Detection & Prevention Systems (lanj…) • Beberapaaktivitaspencegahangangguan yang pentingadalah • Menulisdanmenerapkankebijakankeamananinformasiperusahaan yang baik. • Merencanakandanmenjalankan program keamananinformasi • Instalasidanmengetesteknologi (Sepertifirewalldanintrusion detection systems) • Melakukandanmengukurkeefektifan pelatihankaryawandankegiatanakanpengetahuan
Intrusion Detection & Prevention Systems (lanj…) • Tambahandalamteknologi IDS yaitu Intrusion Prevention System, sisteminibisamendeteksiadanyagangguandanjugamenghalaugangguandaripenyerangan yang berhasildilakukan. Dengankeduasistem yang salingberdampingan, kombinasi Intrusion Detection dan Prevention System (IDPS) seringdiartikanuntukmendeskripsikanteknologi anti gangguansekarangini.
Intrusion Detection & Prevention Systems (lanj…) • Untukmemahamikarakter IDPS, pertama-tama andaharusmengertiistilah IDPS. Berikutiniistilah IDPS yang diambildariperusahaan yang terkenaldalambidangkeamananinformasi (TruSecure) : • Alert or alarm • Evasion • False attact stimulus • False negative • False positive • Noise • Site policy awareness • True attact stimulus • Tuning • Confidence value • Alarm filtering • Alarm clustering and compaction
Intrusion Detection & Prevention Systems (lanj…) Alasanuntukmemakai IDPS, sebagaiberikut : • Mencegahmasalahdenganmeningkatkanpengetahuanbahayadaripenemuandanhukumankepada yang melakukanpenyeranganataumengancamsistem. • Mendeteksipenyerangandanancamankeamananlainnya yang tidakterjangkauolehkeamanan lain • Mendeteksi dan menangani dengan serangan preambles
Intrusion Detection & Prevention Systems (lanj…) • Mendokumentasiancaman yang adadalamorganisasi • Bertindaksebagaipengaturkualitasdesainkeamanandanadministrasi • Menyediakaninformasi yang bergunatentangancamanyang terjadi, sehingga meningkatkan diagnosis, pemulihan, dan koreksi faktor penyebab
FirewallsdanVPN • Firewall merupakansebuah program keamananinformasi yang digunakanuntukmencegahterambilnyaatauterpindahnyasuatuinformasikeluardarisistem yang ada. • Firewall bisadipisahkandengansistemkomputer, yaitudenganmeninstalasiperangkatlunak yang berjalanpada router atauserver. Firewall bisadikategorikandengan mode process, development era ataustructure.
FirewallsdanVPN (lanj…) • Virtual Private Network (VPN) merupakanjaringanpribadi (rahasia) danamanantarasistem yang menggunakankemampuan data komunikasidarijaringanpublikataujaringan yang tanpakeamanan. • VPN merupakanimplementasidariteknologikriptografi. • Teknologidanprotokol yang digunakankriptografi • Encapsulation • Encryption • Authentication
DAFTAR PUSTAKA • Principles of Information Security, 4th Ed. - Michael E. Whitman (2012) • Information Security Principles and Practice - Mark Stamp (2006) • http://heartbleed.com/ • http://www.hukumonline.com/klinik/detail/cl4936/klikbca.com-typosquatting-atau-phishing • http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html