SlideShare une entreprise Scribd logo
1  sur  47
Keamanan Sistem Informasi Sistem Informasi Manajemen Program Studi Akunansi MANAGEMENT INFORMATION SYSTEMS
Pendahuluan Informasisaatinisudahmenjadisebuahkomoditi yang sangatpenting. Bahkanada yang mengatakanbahwakitasudahberadadisebuah “information-based society”.  Kemampuanuntukmengaksesdan menyediakan informasi secara cepat dan akurat menjadi sangat esensialbagisebuahorganisasi, baik yang berupaorganisasikomersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Pendahuluan
Pendahuluan Tahun 16-17 April 2004, seorang konsultan IT, Dani menyerang sistem pertahanan website KPU. Begitu ’sukses’ menembus website KPU, hacker muda itu meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger. Tahun 2009, Situs resmi Kabupaten Ngajuk berhasil dikerjai hacker. situs tersebut disusupi dengan konten video porno.
Pendahuluan Tahun 2009, situs Departemen Komunikasi dan Informatika (Depkominfo). Salah satu sub domain milik depkominfo, yang beralamat di www.ecom.depkominfo.go.id diketahui memiliki sistem keamanan web yang lemah. Jika masuk ke situs tersebut akan muncul pesan: “Dengan ini kami beritahukan bahwa security web ini masih sangat lemah. Mohon untuk diperiksa kembali,” tulis hacker dalam jejak yang ditinggalkannya di situs Depkominfo.
Pendahuluan Jumlahkejahatankomputer (computer crime), terutama yang berhubungandengansisteminformasi, akanterusmeningkatdikarenakan beberapa hal, antara lain: Aplikasibisnis yang menggunakan (berbasis) teknologiinformasidanjaringankomputersemakinmeningkat. Desentralisasi server sehinggalebihbanyaksistem yang harusditanganidanmembutuhkanlebihbanyak operator danadministrator yang handal. Padahalmencarioperator dan administrator yang handaladalahsangatsulit.
Pendahuluan Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus  dimengerti dan masalah interoperability antar vendor yang lebihsulitditangani. Meningkatnyakemampuanpemakaidibidangkomputersehinggamulaibanyakpemakai yang mencoba-cobabermainataumembongkarsistem yang digunakannya. Kesulitandaripenegakhukumuntukmengejarkemajuanduniakomputerdantelekomunikasi yang sangatcepat.
Pendahuluan Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
Pendahuluan MungkinkahAman? Sangat sulit mencapai 100% aman Adatimbalbalikantarakeamanan vs. kenyamanan (security vs convenience)
Pendahuluan Definisi computer security: Garfinkel& Spafford A computer is secure if you can depend on it and its software to behave as you expect G. J. Simons 	Keamanan informasi adalah bagaimana kita dapatmencegahpenipuan (cheating) atau, paling tidak, mendeteksiadanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinyasendiritidakmemilikiartifisik.
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.  Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.  Pendahuluan
Sehinggapembicaraantentangkeamanansistemtersebutmakakitaakanberbicara 2 masalahutamayaitu : Threats (Ancaman) atassistemdan Vulnerability (Kelemahan) atassistem Pendahuluan
Pendahuluan Masalahtersebutpadagilirannyaberdampakkepada 6 hal yang utamadalamsisteminformasiyaitu : ,[object Object]
Efisiensi
Kerahasiaan
Integritas
Keberadaan (availability)
Kepatuhan (compliance)
Keandalan (reliability),[object Object]
ANCAMAN (Threats) Ancamanadalahaksi yang terjadibaikdaridalamsistemmaupundariluarsistem yang dapatmengganggukeseimbangansisteminformasi. Ancaman yang mungkintimbuldarikegiatanpengolahaninformasiberasaldari 3 halutama, yaitu : AncamanAlam AncamanManusia AncamanLingkungan
ANCAMAN (Threats) ,[object Object],Yang termasuk dalam kategori ancaman alam terdiri atas :  Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju  Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
ANCAMAN (Threats) ,[object Object],Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :  Malicious code  Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures Social engineering Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor Kriminal Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan Teroris Peledakan, Surat kaleng, perang informasi, perusakan
ANCAMAN (Threats) ,[object Object],Yang dapat dikategorikan sebagai ancaman lingkungan seperti :  Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama Polusi Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll Kebocoran seperti A/C, atap bocor saat hujan
KELEMAHAN (Vurnerability) Adalahcacatataukelemahandarisuatusistem yang mungkintimbulpadasaatmendesain, menetapkanprosedur, mengimplementasikanmaupunkelemahanatassistemkontrol yang adasehinggamemicutindakanpelanggaranolehpelaku yang mencobamenyusupterhadapsistemtersebut.
KELEMAHAN (Vurnerability) Cacatsistembisaterjadipadaprosedur, peralatan, maupunperangkatlunak yang dimiliki, contoh yang mungkinterjadiseperti: Seting firewall yang membuka telnet sehinggadapatdiaksesdariluar, atauSeting VPN yang tidakdiikutiolehpenerapankerberosatau NAT.
KELEMAHAN (Vurnerability) Suatupendekatankeamanansisteminformasi minimal menggunakan 3 pendekatan, yaitu :  1. PendekatanPreventifyang bersifatmencegahdarikemungkinanterjadikanancamandankelemahan 2. PendekatanDetectiveyang bersifatmendeteksidariadanyapenyusupandanproses yang mengubahsistemdarikeadaan normal menjadikeadaanabnormal 3. PendekatanCorrective yang bersifatmengkoreksikeadaansistem yang sudahtidakseimbanguntukdikembalikandalamkeadaan normal
PENGENDALIAN KEAMANAN SISTEM INFORMASI Berkaitandengankeamanan system informasi, diperlukantindakanberupapengendalianterhadapsisteminformasi. Kontrol-kontroluntukpengamanansisteminformasiantara lain: KontrolAdministratif KontrolPengembangandanPemeliharaanSistem KontrolOperasi ProteksiFisikterhadapPusat Data
PENGENDALIAN KEAMANAN SISTEM INFORMASI KontrolPerangkatKeras KontrolAksesterhadapSistem computer KontrolterhadapAksesInformasi KontrolterhadapBencana KontrolTerhadapPerlidunganTerakhir KontrolAplikasi
KontrolAdministratif Kontroladministratifdimaksudkanuntukmenjaminbahwaseluruhkerangkakontroldilaksanakansepenuhnyadalamorganisasiberdasarkanprosedur-prosedur yang jelas. Kontrolinimencakuphal-halberikut: ,[object Object],[object Object]
Perekrutanpegawaisecaraberhati-hati yang diikutidenganorientasipembinaan, danpelatihan yang diperlukan.,[object Object]
Pemisahantugas-tugasdalampekerjaandengantujuan agar takseorangpun yang dapatmenguasaisuatuproses yang lengkap. Sebagaicontoh, seorangpemrogramharusdiusahakantidakmempunyaiaksesterhadap data produksi (operasional) agar tidakmemberikankesempatanuntukmelakukankecurangan.,[object Object]
KontrolOperasi Kontroloperasidimaksudkan agar system beroperasisesuaidengan yang diharapkan. Termasukdalamkontrolini: ,[object Object]
Kontrolterhadappersonelpengoperasi
Kontrolterhadapperalatan
Kontrolterhadappenyimpananarsip
Pengendalianterhadap virusUntukmengurangiterjangkitnya virus, administrator sistemharusmelakukantigakontrolberupapreventif, detektif, dankorektif.
ProteksiFisikterhadapPusat Data ,[object Object]
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. ,[object Object]
Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak,[object Object]
prosesor, redundasiprosesordilakukanantaralaindenganteknikwatchdog processor, yang akanmengambilalihprosesor yang bermasalah. ,[object Object],[object Object]
transaksi, toleransikegagalanpada level transaksiditanganimelaluimekanisme basis data yang disebutrollback, yang akanmengembalikankekeadaansemulayaitukeadaansepertisebelumtransaksidimulaisekiranyadipertengahanpemrosesantransaksiterjadikegagalan.,[object Object]
sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number). ,[object Object]
Padasistem yang terhubungke Internet, akses Intranet daripemakailuar (via Internet) dapatdicegahdenganmenggunakanfirewall. Firewall dapatberupa program ataupunperangkatkeras yang memblokiraksesdariluar intranet.,[object Object]
Studitentangcaramengubahsuatuinformasikedalambentuk yang takdapatdibacaolehorang lain dikenaldenganistilahkriptografi. Adapunsistemnyadisebutsistemkripto. Secaralebihkhusus, prosesuntukmengubahteksasli (cleartextatauplaintext) menjaditeks yang telahdilacak (cliphertext) dinamakanenskripsi, sedangkanproseskebalikannya, darichiphertextmenjadicleratext, disebutdekripsi. KontrolterhadapAksesInformasi
KontrolterhadapAksesInformasi Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM  pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.
Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap. KontrolterhadapAksesInformasi

Contenu connexe

Tendances

Konsep pengambilan keputusan di dalam sistem informasi manajemen oleh kelom...
Konsep pengambilan keputusan di dalam sistem informasi  manajemen  oleh kelom...Konsep pengambilan keputusan di dalam sistem informasi  manajemen  oleh kelom...
Konsep pengambilan keputusan di dalam sistem informasi manajemen oleh kelom...Sheila Ulfa Hariyanto
 
Jawaban pertanyaan manajemen sistem dan teknologi informasi
Jawaban pertanyaan  manajemen sistem dan teknologi informasiJawaban pertanyaan  manajemen sistem dan teknologi informasi
Jawaban pertanyaan manajemen sistem dan teknologi informasiRusmaladewi01
 
Makalah Etika Bisnis
Makalah Etika BisnisMakalah Etika Bisnis
Makalah Etika BisnisRizki Malinda
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Manajemen Proses Bisnis (Business Process Management, BPM)
Manajemen Proses Bisnis (Business Process Management, BPM)Manajemen Proses Bisnis (Business Process Management, BPM)
Manajemen Proses Bisnis (Business Process Management, BPM)Ivan Lanin
 
Presentasi Literasi Digital.ppt
Presentasi Literasi Digital.pptPresentasi Literasi Digital.ppt
Presentasi Literasi Digital.pptAcepRifkiiPadilah
 
Pemecahan Masalah & Pengambilan Keputusan
Pemecahan Masalah & Pengambilan KeputusanPemecahan Masalah & Pengambilan Keputusan
Pemecahan Masalah & Pengambilan KeputusanTri Widodo W. UTOMO
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
Materi Orientasi Dukungan Perkuliahan 2022.pptx
Materi Orientasi Dukungan Perkuliahan 2022.pptxMateri Orientasi Dukungan Perkuliahan 2022.pptx
Materi Orientasi Dukungan Perkuliahan 2022.pptxsofieayu
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Bab 15 Penjadwalan Mata Kuliah Manajemen Operasi A
Bab 15 Penjadwalan Mata Kuliah Manajemen Operasi ABab 15 Penjadwalan Mata Kuliah Manajemen Operasi A
Bab 15 Penjadwalan Mata Kuliah Manajemen Operasi Aalawwapnp
 

Tendances (20)

Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Teori antrian
Teori antrianTeori antrian
Teori antrian
 
Konsep pengambilan keputusan di dalam sistem informasi manajemen oleh kelom...
Konsep pengambilan keputusan di dalam sistem informasi  manajemen  oleh kelom...Konsep pengambilan keputusan di dalam sistem informasi  manajemen  oleh kelom...
Konsep pengambilan keputusan di dalam sistem informasi manajemen oleh kelom...
 
Jawaban pertanyaan manajemen sistem dan teknologi informasi
Jawaban pertanyaan  manajemen sistem dan teknologi informasiJawaban pertanyaan  manajemen sistem dan teknologi informasi
Jawaban pertanyaan manajemen sistem dan teknologi informasi
 
Makalah Etika Bisnis
Makalah Etika BisnisMakalah Etika Bisnis
Makalah Etika Bisnis
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Manajemen Proses Bisnis (Business Process Management, BPM)
Manajemen Proses Bisnis (Business Process Management, BPM)Manajemen Proses Bisnis (Business Process Management, BPM)
Manajemen Proses Bisnis (Business Process Management, BPM)
 
Presentasi Literasi Digital.ppt
Presentasi Literasi Digital.pptPresentasi Literasi Digital.ppt
Presentasi Literasi Digital.ppt
 
Process layout
Process layoutProcess layout
Process layout
 
Ppt teori antrian
Ppt teori antrianPpt teori antrian
Ppt teori antrian
 
Inovasi disruptif (Disruptive innovation)
Inovasi disruptif (Disruptive innovation)Inovasi disruptif (Disruptive innovation)
Inovasi disruptif (Disruptive innovation)
 
Pemecahan Masalah & Pengambilan Keputusan
Pemecahan Masalah & Pengambilan KeputusanPemecahan Masalah & Pengambilan Keputusan
Pemecahan Masalah & Pengambilan Keputusan
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Materi Orientasi Dukungan Perkuliahan 2022.pptx
Materi Orientasi Dukungan Perkuliahan 2022.pptxMateri Orientasi Dukungan Perkuliahan 2022.pptx
Materi Orientasi Dukungan Perkuliahan 2022.pptx
 
Manajemen persediaan
Manajemen persediaanManajemen persediaan
Manajemen persediaan
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
8186 8 reduksi data
8186 8 reduksi data8186 8 reduksi data
8186 8 reduksi data
 
STATISTIK INDUSTRI 1 - TEORI PROBABILITAS
STATISTIK INDUSTRI 1 - TEORI PROBABILITASSTATISTIK INDUSTRI 1 - TEORI PROBABILITAS
STATISTIK INDUSTRI 1 - TEORI PROBABILITAS
 
Bab 15 Penjadwalan Mata Kuliah Manajemen Operasi A
Bab 15 Penjadwalan Mata Kuliah Manajemen Operasi ABab 15 Penjadwalan Mata Kuliah Manajemen Operasi A
Bab 15 Penjadwalan Mata Kuliah Manajemen Operasi A
 

En vedette

En vedette (6)

Sia bab 10
Sia bab 10Sia bab 10
Sia bab 10
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansi
 
PSYC1101 Chapter 9 PowerPoint
PSYC1101 Chapter 9 PowerPointPSYC1101 Chapter 9 PowerPoint
PSYC1101 Chapter 9 PowerPoint
 
Transaction processing system
Transaction processing systemTransaction processing system
Transaction processing system
 
Transaction processing systems
Transaction processing systems Transaction processing systems
Transaction processing systems
 
Chapter #9
Chapter #9Chapter #9
Chapter #9
 

Similaire à SISTEMKEAMANAN

Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerBahar Sobari
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...prasna paramita
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamananbelajarkomputer
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 

Similaire à SISTEMKEAMANAN (20)

Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
KEAMANAN KOMPUTER
KEAMANAN KOMPUTERKEAMANAN KOMPUTER
KEAMANAN KOMPUTER
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 

Plus de Andi Iswoyo

Ob2013 chapter 16 budaya organisasi
Ob2013   chapter 16 budaya organisasiOb2013   chapter 16 budaya organisasi
Ob2013 chapter 16 budaya organisasiAndi Iswoyo
 
Ob2013 chapter 17 perubahan dan pengembangan organisasi
Ob2013   chapter 17 perubahan dan pengembangan organisasiOb2013   chapter 17 perubahan dan pengembangan organisasi
Ob2013 chapter 17 perubahan dan pengembangan organisasiAndi Iswoyo
 
Ob2013 chapter 14 teknologi dan desain kerja
Ob2013   chapter 14 teknologi dan desain kerjaOb2013   chapter 14 teknologi dan desain kerja
Ob2013 chapter 14 teknologi dan desain kerjaAndi Iswoyo
 
Ob2013 chapter 13 dasar-dasar struktur organisasi
Ob2013   chapter 13 dasar-dasar struktur organisasiOb2013   chapter 13 dasar-dasar struktur organisasi
Ob2013 chapter 13 dasar-dasar struktur organisasiAndi Iswoyo
 
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013   chapter 15 sietem penilaian kinerja dan penghargaanOb2013   chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaanAndi Iswoyo
 
Mis2013 chapter 12 business intelligence and knowledge management
Mis2013   chapter 12 business intelligence and knowledge managementMis2013   chapter 12 business intelligence and knowledge management
Mis2013 chapter 12 business intelligence and knowledge managementAndi Iswoyo
 
Mis2013 chapter 11 kecerdasan buatan
Mis2013   chapter 11 kecerdasan buatanMis2013   chapter 11 kecerdasan buatan
Mis2013 chapter 11 kecerdasan buatanAndi Iswoyo
 
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
Mis2013   chapter 10 sistem informasi dalam organisasi (2)Mis2013   chapter 10 sistem informasi dalam organisasi (2)
Mis2013 chapter 10 sistem informasi dalam organisasi (2)Andi Iswoyo
 
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
Mis2013   chapter 9 sistem informasi dalam organisasi (1)Mis2013   chapter 9 sistem informasi dalam organisasi (1)
Mis2013 chapter 9 sistem informasi dalam organisasi (1)Andi Iswoyo
 
Mis2013 chapter 8 - supply chain management
Mis2013   chapter 8 - supply chain managementMis2013   chapter 8 - supply chain management
Mis2013 chapter 8 - supply chain managementAndi Iswoyo
 
Mis2013 chapter 7 e-commerce
Mis2013   chapter 7 e-commerceMis2013   chapter 7 e-commerce
Mis2013 chapter 7 e-commerceAndi Iswoyo
 
Mis2013 chapter 6 - pengembangan sistem
Mis2013   chapter 6 - pengembangan sistemMis2013   chapter 6 - pengembangan sistem
Mis2013 chapter 6 - pengembangan sistemAndi Iswoyo
 
Mis2013 chapter 5 - teknologi internet
Mis2013   chapter 5 - teknologi internetMis2013   chapter 5 - teknologi internet
Mis2013 chapter 5 - teknologi internetAndi Iswoyo
 
Mis2013 chapter 4 - database processing n data communication
Mis2013   chapter 4 - database processing n data communicationMis2013   chapter 4 - database processing n data communication
Mis2013 chapter 4 - database processing n data communicationAndi Iswoyo
 
Mis2013 chapter 3 hardware and software id
Mis2013   chapter 3 hardware and software idMis2013   chapter 3 hardware and software id
Mis2013 chapter 3 hardware and software idAndi Iswoyo
 
Mis2013 chapter 2 purposes of information systems id
Mis2013   chapter 2 purposes of information systems idMis2013   chapter 2 purposes of information systems id
Mis2013 chapter 2 purposes of information systems idAndi Iswoyo
 
Mis2013 chapter 1-pengantar manajemen informasi
Mis2013   chapter 1-pengantar manajemen informasiMis2013   chapter 1-pengantar manajemen informasi
Mis2013 chapter 1-pengantar manajemen informasiAndi Iswoyo
 
Mis2013 chapter 0 kontrak belajar
Mis2013   chapter 0 kontrak belajarMis2013   chapter 0 kontrak belajar
Mis2013 chapter 0 kontrak belajarAndi Iswoyo
 
OB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiOB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiAndi Iswoyo
 
OB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanOB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanAndi Iswoyo
 

Plus de Andi Iswoyo (20)

Ob2013 chapter 16 budaya organisasi
Ob2013   chapter 16 budaya organisasiOb2013   chapter 16 budaya organisasi
Ob2013 chapter 16 budaya organisasi
 
Ob2013 chapter 17 perubahan dan pengembangan organisasi
Ob2013   chapter 17 perubahan dan pengembangan organisasiOb2013   chapter 17 perubahan dan pengembangan organisasi
Ob2013 chapter 17 perubahan dan pengembangan organisasi
 
Ob2013 chapter 14 teknologi dan desain kerja
Ob2013   chapter 14 teknologi dan desain kerjaOb2013   chapter 14 teknologi dan desain kerja
Ob2013 chapter 14 teknologi dan desain kerja
 
Ob2013 chapter 13 dasar-dasar struktur organisasi
Ob2013   chapter 13 dasar-dasar struktur organisasiOb2013   chapter 13 dasar-dasar struktur organisasi
Ob2013 chapter 13 dasar-dasar struktur organisasi
 
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013   chapter 15 sietem penilaian kinerja dan penghargaanOb2013   chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
 
Mis2013 chapter 12 business intelligence and knowledge management
Mis2013   chapter 12 business intelligence and knowledge managementMis2013   chapter 12 business intelligence and knowledge management
Mis2013 chapter 12 business intelligence and knowledge management
 
Mis2013 chapter 11 kecerdasan buatan
Mis2013   chapter 11 kecerdasan buatanMis2013   chapter 11 kecerdasan buatan
Mis2013 chapter 11 kecerdasan buatan
 
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
Mis2013   chapter 10 sistem informasi dalam organisasi (2)Mis2013   chapter 10 sistem informasi dalam organisasi (2)
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
 
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
Mis2013   chapter 9 sistem informasi dalam organisasi (1)Mis2013   chapter 9 sistem informasi dalam organisasi (1)
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
 
Mis2013 chapter 8 - supply chain management
Mis2013   chapter 8 - supply chain managementMis2013   chapter 8 - supply chain management
Mis2013 chapter 8 - supply chain management
 
Mis2013 chapter 7 e-commerce
Mis2013   chapter 7 e-commerceMis2013   chapter 7 e-commerce
Mis2013 chapter 7 e-commerce
 
Mis2013 chapter 6 - pengembangan sistem
Mis2013   chapter 6 - pengembangan sistemMis2013   chapter 6 - pengembangan sistem
Mis2013 chapter 6 - pengembangan sistem
 
Mis2013 chapter 5 - teknologi internet
Mis2013   chapter 5 - teknologi internetMis2013   chapter 5 - teknologi internet
Mis2013 chapter 5 - teknologi internet
 
Mis2013 chapter 4 - database processing n data communication
Mis2013   chapter 4 - database processing n data communicationMis2013   chapter 4 - database processing n data communication
Mis2013 chapter 4 - database processing n data communication
 
Mis2013 chapter 3 hardware and software id
Mis2013   chapter 3 hardware and software idMis2013   chapter 3 hardware and software id
Mis2013 chapter 3 hardware and software id
 
Mis2013 chapter 2 purposes of information systems id
Mis2013   chapter 2 purposes of information systems idMis2013   chapter 2 purposes of information systems id
Mis2013 chapter 2 purposes of information systems id
 
Mis2013 chapter 1-pengantar manajemen informasi
Mis2013   chapter 1-pengantar manajemen informasiMis2013   chapter 1-pengantar manajemen informasi
Mis2013 chapter 1-pengantar manajemen informasi
 
Mis2013 chapter 0 kontrak belajar
Mis2013   chapter 0 kontrak belajarMis2013   chapter 0 kontrak belajar
Mis2013 chapter 0 kontrak belajar
 
OB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiOB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasi
 
OB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanOB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinan
 

SISTEMKEAMANAN

  • 1. Keamanan Sistem Informasi Sistem Informasi Manajemen Program Studi Akunansi MANAGEMENT INFORMATION SYSTEMS
  • 2. Pendahuluan Informasisaatinisudahmenjadisebuahkomoditi yang sangatpenting. Bahkanada yang mengatakanbahwakitasudahberadadisebuah “information-based society”. Kemampuanuntukmengaksesdan menyediakan informasi secara cepat dan akurat menjadi sangat esensialbagisebuahorganisasi, baik yang berupaorganisasikomersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
  • 3. Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Pendahuluan
  • 4. Pendahuluan Tahun 16-17 April 2004, seorang konsultan IT, Dani menyerang sistem pertahanan website KPU. Begitu ’sukses’ menembus website KPU, hacker muda itu meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger. Tahun 2009, Situs resmi Kabupaten Ngajuk berhasil dikerjai hacker. situs tersebut disusupi dengan konten video porno.
  • 5. Pendahuluan Tahun 2009, situs Departemen Komunikasi dan Informatika (Depkominfo). Salah satu sub domain milik depkominfo, yang beralamat di www.ecom.depkominfo.go.id diketahui memiliki sistem keamanan web yang lemah. Jika masuk ke situs tersebut akan muncul pesan: “Dengan ini kami beritahukan bahwa security web ini masih sangat lemah. Mohon untuk diperiksa kembali,” tulis hacker dalam jejak yang ditinggalkannya di situs Depkominfo.
  • 6. Pendahuluan Jumlahkejahatankomputer (computer crime), terutama yang berhubungandengansisteminformasi, akanterusmeningkatdikarenakan beberapa hal, antara lain: Aplikasibisnis yang menggunakan (berbasis) teknologiinformasidanjaringankomputersemakinmeningkat. Desentralisasi server sehinggalebihbanyaksistem yang harusditanganidanmembutuhkanlebihbanyak operator danadministrator yang handal. Padahalmencarioperator dan administrator yang handaladalahsangatsulit.
  • 7. Pendahuluan Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebihsulitditangani. Meningkatnyakemampuanpemakaidibidangkomputersehinggamulaibanyakpemakai yang mencoba-cobabermainataumembongkarsistem yang digunakannya. Kesulitandaripenegakhukumuntukmengejarkemajuanduniakomputerdantelekomunikasi yang sangatcepat.
  • 8. Pendahuluan Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
  • 9. Pendahuluan MungkinkahAman? Sangat sulit mencapai 100% aman Adatimbalbalikantarakeamanan vs. kenyamanan (security vs convenience)
  • 10. Pendahuluan Definisi computer security: Garfinkel& Spafford A computer is secure if you can depend on it and its software to behave as you expect G. J. Simons Keamanan informasi adalah bagaimana kita dapatmencegahpenipuan (cheating) atau, paling tidak, mendeteksiadanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinyasendiritidakmemilikiartifisik.
  • 11. Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut. Pendahuluan
  • 12. Sehinggapembicaraantentangkeamanansistemtersebutmakakitaakanberbicara 2 masalahutamayaitu : Threats (Ancaman) atassistemdan Vulnerability (Kelemahan) atassistem Pendahuluan
  • 13.
  • 19.
  • 20. ANCAMAN (Threats) Ancamanadalahaksi yang terjadibaikdaridalamsistemmaupundariluarsistem yang dapatmengganggukeseimbangansisteminformasi. Ancaman yang mungkintimbuldarikegiatanpengolahaninformasiberasaldari 3 halutama, yaitu : AncamanAlam AncamanManusia AncamanLingkungan
  • 21.
  • 22.
  • 23.
  • 24. KELEMAHAN (Vurnerability) Adalahcacatataukelemahandarisuatusistem yang mungkintimbulpadasaatmendesain, menetapkanprosedur, mengimplementasikanmaupunkelemahanatassistemkontrol yang adasehinggamemicutindakanpelanggaranolehpelaku yang mencobamenyusupterhadapsistemtersebut.
  • 25. KELEMAHAN (Vurnerability) Cacatsistembisaterjadipadaprosedur, peralatan, maupunperangkatlunak yang dimiliki, contoh yang mungkinterjadiseperti: Seting firewall yang membuka telnet sehinggadapatdiaksesdariluar, atauSeting VPN yang tidakdiikutiolehpenerapankerberosatau NAT.
  • 26. KELEMAHAN (Vurnerability) Suatupendekatankeamanansisteminformasi minimal menggunakan 3 pendekatan, yaitu : 1. PendekatanPreventifyang bersifatmencegahdarikemungkinanterjadikanancamandankelemahan 2. PendekatanDetectiveyang bersifatmendeteksidariadanyapenyusupandanproses yang mengubahsistemdarikeadaan normal menjadikeadaanabnormal 3. PendekatanCorrective yang bersifatmengkoreksikeadaansistem yang sudahtidakseimbanguntukdikembalikandalamkeadaan normal
  • 27. PENGENDALIAN KEAMANAN SISTEM INFORMASI Berkaitandengankeamanan system informasi, diperlukantindakanberupapengendalianterhadapsisteminformasi. Kontrol-kontroluntukpengamanansisteminformasiantara lain: KontrolAdministratif KontrolPengembangandanPemeliharaanSistem KontrolOperasi ProteksiFisikterhadapPusat Data
  • 28. PENGENDALIAN KEAMANAN SISTEM INFORMASI KontrolPerangkatKeras KontrolAksesterhadapSistem computer KontrolterhadapAksesInformasi KontrolterhadapBencana KontrolTerhadapPerlidunganTerakhir KontrolAplikasi
  • 29.
  • 30.
  • 31.
  • 32.
  • 36. Pengendalianterhadap virusUntukmengurangiterjangkitnya virus, administrator sistemharusmelakukantigakontrolberupapreventif, detektif, dankorektif.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45. Studitentangcaramengubahsuatuinformasikedalambentuk yang takdapatdibacaolehorang lain dikenaldenganistilahkriptografi. Adapunsistemnyadisebutsistemkripto. Secaralebihkhusus, prosesuntukmengubahteksasli (cleartextatauplaintext) menjaditeks yang telahdilacak (cliphertext) dinamakanenskripsi, sedangkanproseskebalikannya, darichiphertextmenjadicleratext, disebutdekripsi. KontrolterhadapAksesInformasi
  • 46. KontrolterhadapAksesInformasi Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.
  • 47. Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap. KontrolterhadapAksesInformasi
  • 48. KontrolterhadapAksesInformasi Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan kemudian R melakukan dekripsi dengan menggunakan kunci privat R.
  • 49. KontrolTerhadapBencana Zwass (1998) membagirencanapemulihanterhadapbencanakedalam 4 komponen: Rencanadarurat (emergency plan)menentukantidakan-tindakan yang harusdilakukanolehparapegawaimanakalabencanaterjadi. Rencanacadangan (backup plan) menentukanbagaimanapemrosesaninformasiakandilaksanakanselamamasadarurat.
  • 50. KontrolTerhadapBencana Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil. Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
  • 51. KontrolTerhadapPerlidunganTerakhir Kontrolterhadapperlindunganterakhirdapatberupa: Rencanapemulihanterhadapbencana. Asuransi. Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk meringankan beban organisasi
  • 52.
  • 56.
  • 57. Budi Rahardjo, KeamananSistemInformasiBerbasis Internet, ismailzone.com/download/cryptography/Rahard-sec-handbook.pdf , Juli 2009 Kentaro, KeamananSistemInformasiApadanBagaimana, http://www.sisteminformasi.com/2009/04/keamanan-sistem-informasi-apa-dan.html, Juli 2009 Daftar Pustaka