slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
Information system security PowerPoint Presentation
Download Presentation
Information system security

play fullscreen
1 / 27
Download Presentation

Information system security - PowerPoint PPT Presentation

casper
87 Views
Download Presentation

Information system security

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Information system security Topik – TopikLanjutanSistemInformasi Johanes Kevin Lumadi 1501151501Deny Setiawan 1501152580Machliza Devi Sasmita 1501169511Silvia Line 1501171466Billie Enceil 1501171951 06-PFM

  2. Information • Nilaidarisebuahinformasidatangdarikarakteristik yang dimilikinya. • Karakteristikdarisebuahinformasi • Availability • Accuracy • Authenticity • Confidentiality • Integrity • Utility • Possession

  3. Security • Apaitusecurity? Dalambahasaindonesiaartisecuritymerupakankeamanan. • Mengapadibutuhkankeamananpadamasasekarangini?

  4. Security (lanj..) • Keamananmerupakansuatuperlindungandarisebuahancamanatauserangan. • Keamanansangatdiperlukanterutamapadaperusahaanatauorganisasi yang berbasispenyimpanan data, perbankan, dansebagainya.

  5. Security (lanj..) • Suatuperusahaandikatakanberhasildalammembangunkeamannyajikamemilikilayerkeamanansebagaiberikut : • Physical Security • Personnel security • Operations security • Communications security • Network security • Information security

  6. Information Security • Information Security adalahmemberikanperlindungankeinformasidanelemen yang pentingataukritis, termasuksistemdanperangkatkeras yang digunakan, menyimpan, menyebarkaninformasitersebut.

  7. CIA Triangle C.I.A triangle menjadistandarberbasispadaconfidentiality, integrity, danavaibility

  8. PendekatanTop Down & Bottom Up • Top Down Keamanan yang dibuatolehmanajementingkatatas, yaitusebagaiberikut: • issue policy, procedures, and processes • dictate the goals and expected outcomes of the project • determine who is accountable for each of the required actions

  9. PendekatanTop Down & Bottom Up • Buttom Up Keamananberasaldariakarataudasarnyausahadarisistem administrator yang berusahauntukmengembangkankeamananuntuksistemmereka

  10. PendekatanTop Down & Bottom Up

  11. Security SDLC • Faseatautahap yang adadalam SDLC tradisionaldiadaptasiuntukmendukungimplementasiproyek security • Prosesdasarnyayaitumengidentifikasikandanmengontrolancamanuntukmenghalaunya.

  12. Security SDLC (lanj…) • Tahap-tahapdalamSecurity SDLC • Investigation • Analysis • Logical &Physical Design • Implementation • Maintenance & Change

  13. Metodologi SDLC Waterfall

  14. AncamanInformation Security

  15. Contohcybercrime yang seringterjadi • Morris Worm • TyposquattingdanPhyshingpadaklikbca • The Heartbleed Bug yang menjangkitpadaratusanwebsite

  16. TeknologiKeamanan • Untukmenanggulangicybercrime, makaterdapatbeberapacontohteknologikeamanan, yaitu: • Intrusion Detection & Prevention Systems • Firewall & VPN

  17. Intrusion Detection & Prevention Systems • Intrusion : Gangguanterjadiketikapenyerangmencobauntukmasukataumenggangujalannyasuatuoperasidarisisteminformasi, dandenganmaksuduntukmelakukankerusakan

  18. Intrusion Detection & Prevention Systems (lanj…) • Gangguandapatdisebarluaskansendirisecaraotomatis, kasusseoertiitujikasistemterjangkit virus dandiserangdenganddos (distributed denial-of-service attacks)

  19. Intrusion Detection & Prevention Systems (lanj…) • Beberapaaktivitaspencegahangangguan yang pentingadalah • Menulisdanmenerapkankebijakankeamananinformasiperusahaan yang baik. • Merencanakandanmenjalankan program keamananinformasi • Instalasidanmengetesteknologi (Sepertifirewalldanintrusion detection systems) • Melakukandanmengukurkeefektifan pelatihankaryawandankegiatanakanpengetahuan

  20. Intrusion Detection & Prevention Systems (lanj…) • Tambahandalamteknologi IDS yaitu Intrusion Prevention System, sisteminibisamendeteksiadanyagangguandanjugamenghalaugangguandaripenyerangan yang berhasildilakukan. Dengankeduasistem yang salingberdampingan, kombinasi Intrusion Detection dan Prevention System (IDPS) seringdiartikanuntukmendeskripsikanteknologi anti gangguansekarangini.

  21. Intrusion Detection & Prevention Systems (lanj…) • Untukmemahamikarakter IDPS, pertama-tama andaharusmengertiistilah IDPS. Berikutiniistilah IDPS yang diambildariperusahaan yang terkenaldalambidangkeamananinformasi (TruSecure) : • Alert or alarm • Evasion • False attact stimulus • False negative • False positive • Noise • Site policy awareness • True attact stimulus • Tuning • Confidence value • Alarm filtering • Alarm clustering and compaction

  22. Intrusion Detection & Prevention Systems (lanj…) Alasanuntukmemakai IDPS, sebagaiberikut : • Mencegahmasalahdenganmeningkatkanpengetahuanbahayadaripenemuandanhukumankepada yang melakukanpenyeranganataumengancamsistem. • Mendeteksipenyerangandanancamankeamananlainnya yang tidakterjangkauolehkeamanan lain • Mendeteksi dan menangani dengan serangan preambles

  23. Intrusion Detection & Prevention Systems (lanj…) • Mendokumentasiancaman yang adadalamorganisasi • Bertindaksebagaipengaturkualitasdesainkeamanandanadministrasi • Menyediakaninformasi yang bergunatentangancamanyang terjadi, sehingga meningkatkan diagnosis, pemulihan, dan koreksi faktor penyebab

  24. FirewallsdanVPN • Firewall merupakansebuah program keamananinformasi yang digunakanuntukmencegahterambilnyaatauterpindahnyasuatuinformasikeluardarisistem yang ada. • Firewall bisadipisahkandengansistemkomputer, yaitudenganmeninstalasiperangkatlunak yang berjalanpada router atauserver. Firewall bisadikategorikandengan mode process, development era ataustructure.

  25. FirewallsdanVPN (lanj…) • Virtual Private Network (VPN) merupakanjaringanpribadi (rahasia) danamanantarasistem yang menggunakankemampuan data komunikasidarijaringanpublikataujaringan yang tanpakeamanan. • VPN merupakanimplementasidariteknologikriptografi. • Teknologidanprotokol yang digunakankriptografi • Encapsulation • Encryption • Authentication

  26. DAFTAR PUSTAKA • Principles of Information Security, 4th Ed. - Michael E. Whitman (2012) • Information Security Principles and Practice - Mark Stamp (2006) • http://heartbleed.com/ • http://www.hukumonline.com/klinik/detail/cl4936/klikbca.com-typosquatting-atau-phishing • http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html