1 / 27

Information system security

Information system security. Topik – Topik Lanjutan Sistem Informasi. Johanes Kevin Lumadi 1501151501 Deny Setiawan 1501152580 Machliza Devi Sasmita 1501169511 Silvia Line 1501171466 Billie Enceil 1501171951. 06-PFM. Information.

rosie
Download Presentation

Information system security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Information system security Topik – TopikLanjutanSistemInformasi Johanes Kevin Lumadi 1501151501Deny Setiawan 1501152580Machliza Devi Sasmita 1501169511Silvia Line 1501171466Billie Enceil 1501171951 06-PFM

  2. Information • Nilaidarisebuahinformasidatangdarikarakteristik yang dimilikinya. • Karakteristikdarisebuahinformasi • Availability • Accuracy • Authenticity • Confidentiality • Integrity • Utility • Possession

  3. Security • Apaitusecurity? Dalambahasaindonesiaartisecuritymerupakankeamanan. • Mengapadibutuhkankeamananpadamasasekarangini?

  4. Security (lanj..) • Keamananmerupakansuatuperlindungandarisebuahancamanatauserangan. • Keamanansangatdiperlukanterutamapadaperusahaanatauorganisasi yang berbasispenyimpanan data, perbankan, dansebagainya.

  5. Security (lanj..) • Suatuperusahaandikatakanberhasildalammembangunkeamannyajikamemilikilayerkeamanansebagaiberikut : • Physical Security • Personnel security • Operations security • Communications security • Network security • Information security

  6. Information Security • Information Security adalahmemberikanperlindungankeinformasidanelemen yang pentingataukritis, termasuksistemdanperangkatkeras yang digunakan, menyimpan, menyebarkaninformasitersebut.

  7. CIA Triangle C.I.A triangle menjadistandarberbasispadaconfidentiality, integrity, danavaibility

  8. PendekatanTop Down & Bottom Up • Top Down Keamanan yang dibuatolehmanajementingkatatas, yaitusebagaiberikut: • issue policy, procedures, and processes • dictate the goals and expected outcomes of the project • determine who is accountable for each of the required actions

  9. PendekatanTop Down & Bottom Up • Buttom Up Keamananberasaldariakarataudasarnyausahadarisistem administrator yang berusahauntukmengembangkankeamananuntuksistemmereka

  10. PendekatanTop Down & Bottom Up

  11. Security SDLC • Faseatautahap yang adadalam SDLC tradisionaldiadaptasiuntukmendukungimplementasiproyek security • Prosesdasarnyayaitumengidentifikasikandanmengontrolancamanuntukmenghalaunya.

  12. Security SDLC (lanj…) • Tahap-tahapdalamSecurity SDLC • Investigation • Analysis • Logical &Physical Design • Implementation • Maintenance & Change

  13. Metodologi SDLC Waterfall

  14. AncamanInformation Security

  15. Contohcybercrime yang seringterjadi • Morris Worm • TyposquattingdanPhyshingpadaklikbca • The Heartbleed Bug yang menjangkitpadaratusanwebsite

  16. TeknologiKeamanan • Untukmenanggulangicybercrime, makaterdapatbeberapacontohteknologikeamanan, yaitu: • Intrusion Detection & Prevention Systems • Firewall & VPN

  17. Intrusion Detection & Prevention Systems • Intrusion : Gangguanterjadiketikapenyerangmencobauntukmasukataumenggangujalannyasuatuoperasidarisisteminformasi, dandenganmaksuduntukmelakukankerusakan

  18. Intrusion Detection & Prevention Systems (lanj…) • Gangguandapatdisebarluaskansendirisecaraotomatis, kasusseoertiitujikasistemterjangkit virus dandiserangdenganddos (distributed denial-of-service attacks)

  19. Intrusion Detection & Prevention Systems (lanj…) • Beberapaaktivitaspencegahangangguan yang pentingadalah • Menulisdanmenerapkankebijakankeamananinformasiperusahaan yang baik. • Merencanakandanmenjalankan program keamananinformasi • Instalasidanmengetesteknologi (Sepertifirewalldanintrusion detection systems) • Melakukandanmengukurkeefektifan pelatihankaryawandankegiatanakanpengetahuan

  20. Intrusion Detection & Prevention Systems (lanj…) • Tambahandalamteknologi IDS yaitu Intrusion Prevention System, sisteminibisamendeteksiadanyagangguandanjugamenghalaugangguandaripenyerangan yang berhasildilakukan. Dengankeduasistem yang salingberdampingan, kombinasi Intrusion Detection dan Prevention System (IDPS) seringdiartikanuntukmendeskripsikanteknologi anti gangguansekarangini.

  21. Intrusion Detection & Prevention Systems (lanj…) • Untukmemahamikarakter IDPS, pertama-tama andaharusmengertiistilah IDPS. Berikutiniistilah IDPS yang diambildariperusahaan yang terkenaldalambidangkeamananinformasi (TruSecure) : • Alert or alarm • Evasion • False attact stimulus • False negative • False positive • Noise • Site policy awareness • True attact stimulus • Tuning • Confidence value • Alarm filtering • Alarm clustering and compaction

  22. Intrusion Detection & Prevention Systems (lanj…) Alasanuntukmemakai IDPS, sebagaiberikut : • Mencegahmasalahdenganmeningkatkanpengetahuanbahayadaripenemuandanhukumankepada yang melakukanpenyeranganataumengancamsistem. • Mendeteksipenyerangandanancamankeamananlainnya yang tidakterjangkauolehkeamanan lain • Mendeteksi dan menangani dengan serangan preambles

  23. Intrusion Detection & Prevention Systems (lanj…) • Mendokumentasiancaman yang adadalamorganisasi • Bertindaksebagaipengaturkualitasdesainkeamanandanadministrasi • Menyediakaninformasi yang bergunatentangancamanyang terjadi, sehingga meningkatkan diagnosis, pemulihan, dan koreksi faktor penyebab

  24. FirewallsdanVPN • Firewall merupakansebuah program keamananinformasi yang digunakanuntukmencegahterambilnyaatauterpindahnyasuatuinformasikeluardarisistem yang ada. • Firewall bisadipisahkandengansistemkomputer, yaitudenganmeninstalasiperangkatlunak yang berjalanpada router atauserver. Firewall bisadikategorikandengan mode process, development era ataustructure.

  25. FirewallsdanVPN (lanj…) • Virtual Private Network (VPN) merupakanjaringanpribadi (rahasia) danamanantarasistem yang menggunakankemampuan data komunikasidarijaringanpublikataujaringan yang tanpakeamanan. • VPN merupakanimplementasidariteknologikriptografi. • Teknologidanprotokol yang digunakankriptografi • Encapsulation • Encryption • Authentication

  26. DAFTAR PUSTAKA • Principles of Information Security, 4th Ed. - Michael E. Whitman (2012) • Information Security Principles and Practice - Mark Stamp (2006) • http://heartbleed.com/ • http://www.hukumonline.com/klinik/detail/cl4936/klikbca.com-typosquatting-atau-phishing • http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html

More Related