SlideShare une entreprise Scribd logo
1  sur  46
Télécharger pour lire hors ligne
Serba Serbi
Keamanan Sistem Informasi

Rahmat M. Samik-Ibrahim

http://rms46.vLSM.org/2/130.pdf

(revisi 2005.11.29.00)
Dikembangkan dengan OpenOffice.org 2.0 berbasis distro De2.UI
Versi awal dibuat oleh Arrianto Mukti Wibowo.
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 1
Memperkenal Diri
●

Rahmat M. Samik-Ibrahim
–
–

●

UI
vLSM.org

(1984 - ?)
(1996 - ...)

WebPages:
–

http://rms46.vLSM.org/
http://rmsui.vlsm.org/rms46/
http://komo.vLSM.org/
(560 Gbytes)

–

http://kambing.vLSM.org/

–
–

–
–
–

(1000 Gbytes)
http://bebas.vLSM.org/ (Dokumen)
http://gtm.vLSM.org/
(Grounded Theory)
http://de2.vlsm.org/
(De2.UI: distroLinux)

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 2
Latar Belakang
●

Keamanan Sistem Informasi merupakan:
–
–
–

●

Lebih dari 90% permasalahan:
–
–

●

hal yang rumit namun dapat dipelajari
cakupan yang sangat luas
aspek yang universal
serupa untuk sistem operasi apa pun
serupa untuk berbagai distribusi (distro)

Kurang dari 10% permasalahan:
–
–
–

merupakan hal-hal spesifik (umpama Debian)
sering berubah dari waktu ke waktu
perlu dipantau secara terus menerus

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 3
Tujuan
●

●

●

●

●

Memperkenalkan aspek keamanan Sistem
Informasi secara umum
Mengungkapkan hal-hal yang spesifik pada
keluarga distribusi (distro) Debian
GNU/Linux.
Memahami bahwa solusi tanggung/tidak
lengkap dapat berakibat fatal.
Memahami bahwa solusi hari ini belum tentu
cocok diterapkan dikemudian hari
Memahami bahwa aspek non-teknis sama
pentingnya dengan aspek teknis

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 4
Ilustrasi Kasus Keamanan
●

●

Pihak yang tidak bertanggung-jawab:
– memodifikasi situs Internet.
– memanfaatkan kartu-kredit untuk belanja.
– memalsukan email.
– memalsukan transaksi e-commerce.
– membuat virus komputer.
– menyerang/memacetkan saluran internet.
Hal-hal yang ''teknis'' di atas, bersama yang
''non-teknis'' harus dipahami secara
menyeluruh (holistik)
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 5
Isyu Keamanan
Sistem Informasi
●

Keperluan Sistem Informasi
–
–
–
–

penjaminan INTEGRITAS informasi.
pengamanan KERAHASIAN data.
pemastian KESIAGAAN sistem informasi.
pemastian MEMENUHI peraturan, hukum, dan
bakuan yang berlaku.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 6
Bidang/Domain Keamanan Sistem
Informasi
●

●

●

Aspek keamanan Sistem Informasi
sedemikian luasnya, sehingga dapat dibagi
menjadi 11 bidang/domain/sudut pandang.
Ke-11 bidang ini bersifat universal, sehingga
pada prinsipnya serupa untuk berbagai
sistem operasi dan distribusi (distro).
Selintas yang ''ditinjau'' ialah itu-itu juga;
namun dari sebelas sudut pandang yang
berbeda!

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 7
11 Domain Keamanan (1)
●

●

●

●
●

Pelaksanaan Pengelolaan Keamanan (Security
Management Practices).
Sistem dan Metodologi Pengendalian Akses
(Access Control Systems and Methodology).
Keamanan Telekomunikasi dan Jaringan
(Telecommunications and Network Security)
Kriptografi (Cryptography).
Model dan Arsitektur Keamanan (Security
Architecture & Models).
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 8
11 Domain Keamanan (2)
●
●

●

●

●
●

Keamanan Pengoperasian (Operations Security).
Keamanan Aplikasi dan Pengembangan
Sistem (Application and Systems Development Security).
Rencana Kesinambungan Usaha dan
Pemulihan Bencana (Disaster Recovery and
Business Continuity Plan -- DRP/BCP).
Hukum, Investigasi, dan Etika (Laws,
Investigations and Ethics).
Keamanan Fisik (Physical Security).
Audit (Auditing).
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 9
1. Pelaksanaan Pengelolaan
Keamanan (1)
●
●

Security Management Practices
Mempelajari:
–
–
–
–

mengidentifikasi asset (informasi) perusahaan
menentukan tingkat pengamanan asset tersebut
menaksir anggaran keamanan yang diperlukan
menyelaraskan antara anggaran yang tersedia
dengan asset yang akan dilindungi.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 10
1. Pelaksanaan Pengelolaan
Keamanan (2)
●

Cakupan:
–
–
–
–
–
–

alur pertanggung-jawaban
administrasi
model keamanan organisasi
keperluan keamanan untuk
bisnis
pengelolaan risiko
analisa risiko

–
–
–
–
–
–

prosedur
bakuan
kebijaksanaan
lapisan/ring
keamanan
klasifikasi data
sosialisasi aspek
keamanan

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 11
1. Pelaksanaan Pengelolaan
Keamanan (3)
Mulai dari mana?
Nilai “Information Asset”
Kecil
Resiko
(kemungkinan
terjadi, kemungkinan
kerugian per kasus,
dll)

Sedang

Kecil
Sedang
Tinggi

Fokuskan pengamanan mulai dari sini

Tinggi
1. Pelaksanaan Pengelolaan
Keamanan (4)
●

Ilustrasi Klasifikasi Berkas:
–
–
–

●

Pengguna:
Group:
Umum:

rwx
rwx
rwx

Ilustrasi Ancaman:
–
–
–

Ancaman:
Masalah:
Akibat:

Kebakaran/Api
Tidak Ada Pemadam Kebakaran
Kerusakan Sistem

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 13
2. Sistem dan Metodologi
Pengendalian Akses (1)
●
●

Access Control Systems & Methodology
Mempelajari:
–
–
–

mekanisme/metode pengendalian akses
identifikasi, otentifikasi dan otorisasi
pemantauan penggunaan sistem

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 14
2. Sistem dan Metodologi
Pengendalian Akses (2)
●

Cakupan:
– Identifikasi
– Otentikasi
– Otorisasi
– Model-model
Pengendalian Akses
– Teknik Kendali Akses

–
–
–

Metoda Pengendalian
Akses
Administrasi
Pengendalian Akses
Ancaman-ancaman
Pengendalian Akses

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 15
2. Sistem dan Metodologi
Pengendalian Akses (3)
●

Ilustrasi
–

Identifikasi:
●
●
●
●

–

User-Name
Sidik-Jari
Tanda-tangan
Kartu Anggota

–

Otorisasi:
●
●
●

Akses
Ubah
Hapus Berkas.

Otentifikasi:
●
●

Password
Tanya-Jawab

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 16
3. Keamanan Telekomunikasi
dan Jaringan (1)
●
●

Telecommunications and Network Security
Mempelajari:
–
–
–

teknologi dan protokol jaringan
perangkat jaringan terkait
aspek keamanan terkait yang terkait

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 17
3. Keamanan Telekomunikasi
dan Jaringan (2)
●

Ruang Lingkup
–
–
–
–
–
–
–

model tujuh lapisan jaringan ISO/OSI
model rujukan protokol TCP/IP
topologi LAN, MAN, WAN, VPN
perangkat jaringan
perangkat nirkabel
firewall
aspek keamanan

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 18
3. Keamanan Telekomunikasi
dan Jaringan (3)
●

Ilustrasi 'allow'

# Berkas: /etc/hosts.allow
# service: hostname : options
ipop3d: ALL: ALLOW
ALL: ALL@192.168.124.1 : ALLOW
ALL: ALL@192.168.124.10 : ALLOW
●

Ilustrasi 'deny'

# Berkas:

/etc/hosts.deny

ALL: ALL
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 19
4. Kriptografi (1)
●
●

Cryptography
Mempelajari:
–

metoda dan teknik penyembunyian

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 20
4. Kriptografi (2)
●

Cakupan:
–
–
–
–
–

kriptografi simetrik
kriptografi asimetrik
kekuatan kunci
system kriptografi
PKI: Public Key
Infrastruktur

–
–
–
–
–

fungsi satu arah
fungsi hash
pengelolaan kunci
serangan kriptografi
tandatangan digital

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 21
4. Kriptografi (3)
●

Ilustrasi fungsi password (satu arah)

# passwd user1
Enter new UNIX password: [rahasia]
Retype new UNIX password: [rahasia]
●

Ilustrasi berkas /etc/shadow

...

user1:$1$ADaQTYGz$xjHux3HCLvq.zw3Yq1Sit.:13115:0:99999:7:::

...

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 22
4. Kriptografi (4)
●

Ilustrasi Membuat Kunci GnuPG

# gpg --gen-key
[...]

gpg: /home/dummy/.gnupg/trustdb.gpg: trustdb created
gpg: key A8F128EE marked as ultimately trusted
public and secret key created and signed.
[...]

pub
uid
sub
●

1024D/A8F128EE 2005-11-29
Key fingerprint = D8F8 D13D
Dummy <dummy@dummy.com>
2048g/8BEEDC59 2005-11-29

3CBC 6990 FF47

5B15 7873 7940 A8F1 28EE

Tanda-tangan berkas “Release” dengan GnuPG

# gpg -b --armor -o Release.gpg Release
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 23
5. Model dan Arsitektur
Keamanan (1)
●
●

Security Architecture & Models
Mempelajari
–

konsep, prinsip dan standar untuk merancang
dan mengimplementasikan aplikasi, sistem
operasi, dan sistem yang aman.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 24
5. Model dan Arsitektur
Keamanan (2)
●

Cakupan:
–
–
–
–

keamanan arsitektur
komputer
hak minimum
domain
model keamanan
●
●
●
●

state machine
Bell-LaPadula
Biba
Clark-Wilson

–
–
–
–
–
–

Buku Orange
FIPS
BS/ISO 17799
Sistem terbuka vs.
sistem tertutup.
Sertifikasi vs.
Akreditasi
Ancaman terhadap
model dan arsitektur
keamanan

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 25
5. Model dan Arsitektur
Keamanan (3)
●

Prinsip-prinsip
–
–
–
–
–
–
–
–

hak minimum (least previlage)
pertahanan berlapis (defense in depth)
pembatasan gerbang (choke point)
titik terlemah (weakest link)
pengamanan kegagalan (fail-safe stance)
partisipasi total (universal participation)
aneka pertahanan (diversity of defense)
kesederhanaan (simplicity)

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 26
6. Keamanan Pengoperasian (1)
●
●

Operations Security
Mempelajari:
–

teknik-teknik kontrol pada operasi personalia,
sistem informasi dan perangkat keras.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 27
6. Keamanan Pengoperasian (2)
●

Cakupan
–
–
–
–
–
–
–
–

pemisahan tugas dan wewenang
alur pertanggung-jawaban (accountability)
perekrutan Sumber Daya Manusia
pengendalian keluaran/masukan
pengendalian pengelolaan perubahan
penyerangan (attack)
penyusupan (intrusion)
penanggulangan virus dan cacing

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 28
7. Keamanan Aplikasi dan
Pengembangan Sistem (1)
●

●

Application & Systems Development
Security
Mempelajari:
–

berbagai aspek keamanan serta kendali yang
terkait pada pengembangan sistem informasi.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 29
7. Keamanan Aplikasi dan
Pengembangan Sistem (2)
●

Cakupan:
–
–
–
–
–
–
–

Tingkatan Kerumitan Fungsi dan Aplikasi
Data
Pengelolaan Keamanan BasisData
SDLC: Systems Development Life Cycle
metodology pengembangan aplikasi
pengendalian perubahan perangkat lunak
program bermasalah

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 30
7. Keamanan Aplikasi dan
Pengembangan Sistem (3)
●

Ilustrasi Debian
–
–
–

Dari mana asal paket ''.deb'' anda?
Apakah tanda-tangan paket terdaftar di ''keyring''?
Apakah menggunakan paket dari sumber resmi?

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 31
8. Rencana Kesinambungan Usaha
dan Pemulihan Bencana (1)
●

●

Disaster Recovery & Business
Continuity Plan -- DRP & BCP
Mempelajari:
–

bagaimana aktifitas bisnis dapat tetap berjalan
meskipun terjadi gangguan atau bencana.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 32
8. Rencana Kesinambungan Usaha
dan Pemulihan Bencana (2)
●

Cakupan:
–
–
–
–
–
–
–
–

Indentifikasi Sumber Daya Bisnis
Penentuan Nilai Bisnis
Analisa Kegagalan (impact) Bisnis (BIA)
Analisa Kerugian
Pengelolaan Prioritas dan Krisis
Rencana Pengembangan
Rencana Implementasi
Rencana Pemeliharaan

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 33
8. Rencana Kesinambungan Usaha
dan Pemulihan Bencana (3)
●

Ilustrasi:
–
–
–

Apa yang akan dilakukan jika X tertabrak becak?
Apakah ada rencana jelas?
Apakah rencana tersebut tertulis.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 34
9. Hukum, Investigasi, dan
Etika (1)
●

Mempelajari:
–

berbagai jenis aturan yang terkait dengan
kejahatan komputer dan legalitas transaksi
elektronik, serta membahas masalah etika
dalam dunia komputer.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 35
9. Hukum, Investigasi, dan
Etika (2)
●

Cakupan:
–
–
–
–
–
–
–

Hukum, Aturan, dan Etika
Transaksi Elektronis
Hak Kekayaan Intelektual
Pembajakan
Undang-undang keamanan dan eksport
Penyelidikan Kejahatan Komputer
Privasi

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 36
10. Keamanan Fisik (1)
●
●

Physical Security
Mempelajari:
–

berbagai ancaman, resiko dan kontrol untuk
pengamanan fasilitas sistem informasi.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 37
10. Keamanan Fisik (2)
●

Cakupan:
–
–
–
–
–
–
–
–

Kawasan Terbatas
Kamera Pemantau dan Detektor Pergerakan
Bunker (dalam tanah)
Pencegahan dan Pemadaman Api
Pemagaran
Peralatan Keamaman
Alarm
Kunci Pintu

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 38
11. Audit (1)
●
●

Auditing
Memperkenalkan:
–

konsep dasar auditing sistem informasi terkait
dengan masalah keamanan sistem informasi.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 39
11. Audit (2)
●

Cakupan:
–
–
–
–
–
–
–

Rencana Audit
Kendali
Tujuan Kendali
Metoda Audit
Testing
Pengumpulan Bukti
Teknik Audit Berbantuan Komputer

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 40
Ilustrasi Debian GNU/Linux (1)
●

●

●

Berlangganan milis: “Debian Security
Announce”, http://lists.debian.org/.
UPDATE -- UPDATE -- UPDATE,
http://security.debian.org/.
– update aplikasi
– update library
– update kernel
– update perangkat keras/BIOS
Pencegahan Boot Yang Tidak Sah
– set BIOS
– set Loader (GRUB/LILO)

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 41
Ilustrasi: Debian GNU/Linux (2)
●

●
●
●

Pemanfaatan PAM (Pluggable
Authentication Modules).
Pembatasan Jumlah Konsul SuperUser
Pembatasan Hak Reboot Sistem
Pembatasan Hak Pada Disk Yang Dimount
–
–

●

noexec
read-only

Konfigurasi Pembatasan
/etc/security/limits.conf

●

Pemantauan “Kelakuan Para Pengguna”
– set log terkait

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 42
Ilustrasi: Debian GNU/Linux (3)
●
●
●

Pergantian PASSWORD yang teratur
Logout user idle
Pemantauan Berkala

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 43
Penutup
●

●

Demikian serba-serbi dari ke-11 domain
keamanan Sistem Informasi.
Informasi Lanjut dapat dipelajari pada
rujukan berikut ini.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 44
Rujukan
●

●

Ronald L. Krutz dan Russell D. Vines: The
CISSP Prep Guide, Wiley Pub, 2003.
Javier Fernández-Sanguino Peña: Securing
Debian Manual, 2005, URL:
http:/www.debian.org/doc/manuals/

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 45
Ucapan Terimakasih
●

Versi awal dari bahan ini dibuat oleh Arrianto
Mukti Wibowo dan Johny Moningka.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 46

Contenu connexe

Similaire à It keamanan sistem informasi

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
MikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleMikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleI Putu Hariyadi
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiRachman Arif
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Pengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfPengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfDecitedToRest
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_sourceRusmanto Maryanto
 
Asj smkn2tanjung xitkj
Asj smkn2tanjung xitkjAsj smkn2tanjung xitkj
Asj smkn2tanjung xitkjHairil Rahman
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_iratna yunita sari
 
Fitur dan panduan singkat synology r3
Fitur dan panduan singkat synology r3Fitur dan panduan singkat synology r3
Fitur dan panduan singkat synology r3Mitratek
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
Materi Pengantar Teknologi Informasi Pertemuan Ke-9
Materi Pengantar Teknologi Informasi Pertemuan Ke-9Materi Pengantar Teknologi Informasi Pertemuan Ke-9
Materi Pengantar Teknologi Informasi Pertemuan Ke-9Dedy Wijaya
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 

Similaire à It keamanan sistem informasi (20)

Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
MikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleMikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With Ansible
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Pengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfPengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdf
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
 
Asj smkn2tanjung xitkj
Asj smkn2tanjung xitkjAsj smkn2tanjung xitkj
Asj smkn2tanjung xitkj
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i
 
Forum 10
Forum 10Forum 10
Forum 10
 
Fitur dan panduan singkat synology r3
Fitur dan panduan singkat synology r3Fitur dan panduan singkat synology r3
Fitur dan panduan singkat synology r3
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Materi Pengantar Teknologi Informasi Pertemuan Ke-9
Materi Pengantar Teknologi Informasi Pertemuan Ke-9Materi Pengantar Teknologi Informasi Pertemuan Ke-9
Materi Pengantar Teknologi Informasi Pertemuan Ke-9
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 

Plus de Fathoni Mahardika II

It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiFathoni Mahardika II
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetFathoni Mahardika II
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetFathoni Mahardika II
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiFathoni Mahardika II
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011Fathoni Mahardika II
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011Fathoni Mahardika II
 

Plus de Fathoni Mahardika II (20)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 

Dernier

PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaAbdiera
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdfsandi625870
 

Dernier (20)

PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
 

It keamanan sistem informasi

  • 1. Serba Serbi Keamanan Sistem Informasi Rahmat M. Samik-Ibrahim http://rms46.vLSM.org/2/130.pdf (revisi 2005.11.29.00) Dikembangkan dengan OpenOffice.org 2.0 berbasis distro De2.UI Versi awal dibuat oleh Arrianto Mukti Wibowo. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 1
  • 2. Memperkenal Diri ● Rahmat M. Samik-Ibrahim – – ● UI vLSM.org (1984 - ?) (1996 - ...) WebPages: – http://rms46.vLSM.org/ http://rmsui.vlsm.org/rms46/ http://komo.vLSM.org/ (560 Gbytes) – http://kambing.vLSM.org/ – – – – – (1000 Gbytes) http://bebas.vLSM.org/ (Dokumen) http://gtm.vLSM.org/ (Grounded Theory) http://de2.vlsm.org/ (De2.UI: distroLinux) © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 2
  • 3. Latar Belakang ● Keamanan Sistem Informasi merupakan: – – – ● Lebih dari 90% permasalahan: – – ● hal yang rumit namun dapat dipelajari cakupan yang sangat luas aspek yang universal serupa untuk sistem operasi apa pun serupa untuk berbagai distribusi (distro) Kurang dari 10% permasalahan: – – – merupakan hal-hal spesifik (umpama Debian) sering berubah dari waktu ke waktu perlu dipantau secara terus menerus © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 3
  • 4. Tujuan ● ● ● ● ● Memperkenalkan aspek keamanan Sistem Informasi secara umum Mengungkapkan hal-hal yang spesifik pada keluarga distribusi (distro) Debian GNU/Linux. Memahami bahwa solusi tanggung/tidak lengkap dapat berakibat fatal. Memahami bahwa solusi hari ini belum tentu cocok diterapkan dikemudian hari Memahami bahwa aspek non-teknis sama pentingnya dengan aspek teknis © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 4
  • 5. Ilustrasi Kasus Keamanan ● ● Pihak yang tidak bertanggung-jawab: – memodifikasi situs Internet. – memanfaatkan kartu-kredit untuk belanja. – memalsukan email. – memalsukan transaksi e-commerce. – membuat virus komputer. – menyerang/memacetkan saluran internet. Hal-hal yang ''teknis'' di atas, bersama yang ''non-teknis'' harus dipahami secara menyeluruh (holistik) © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 5
  • 6. Isyu Keamanan Sistem Informasi ● Keperluan Sistem Informasi – – – – penjaminan INTEGRITAS informasi. pengamanan KERAHASIAN data. pemastian KESIAGAAN sistem informasi. pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 6
  • 7. Bidang/Domain Keamanan Sistem Informasi ● ● ● Aspek keamanan Sistem Informasi sedemikian luasnya, sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang. Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro). Selintas yang ''ditinjau'' ialah itu-itu juga; namun dari sebelas sudut pandang yang berbeda! © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 7
  • 8. 11 Domain Keamanan (1) ● ● ● ● ● Pelaksanaan Pengelolaan Keamanan (Security Management Practices). Sistem dan Metodologi Pengendalian Akses (Access Control Systems and Methodology). Keamanan Telekomunikasi dan Jaringan (Telecommunications and Network Security) Kriptografi (Cryptography). Model dan Arsitektur Keamanan (Security Architecture & Models). © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 8
  • 9. 11 Domain Keamanan (2) ● ● ● ● ● ● Keamanan Pengoperasian (Operations Security). Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development Security). Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -- DRP/BCP). Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics). Keamanan Fisik (Physical Security). Audit (Auditing). © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 9
  • 10. 1. Pelaksanaan Pengelolaan Keamanan (1) ● ● Security Management Practices Mempelajari: – – – – mengidentifikasi asset (informasi) perusahaan menentukan tingkat pengamanan asset tersebut menaksir anggaran keamanan yang diperlukan menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 10
  • 11. 1. Pelaksanaan Pengelolaan Keamanan (2) ● Cakupan: – – – – – – alur pertanggung-jawaban administrasi model keamanan organisasi keperluan keamanan untuk bisnis pengelolaan risiko analisa risiko – – – – – – prosedur bakuan kebijaksanaan lapisan/ring keamanan klasifikasi data sosialisasi aspek keamanan © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 11
  • 12. 1. Pelaksanaan Pengelolaan Keamanan (3) Mulai dari mana? Nilai “Information Asset” Kecil Resiko (kemungkinan terjadi, kemungkinan kerugian per kasus, dll) Sedang Kecil Sedang Tinggi Fokuskan pengamanan mulai dari sini Tinggi
  • 13. 1. Pelaksanaan Pengelolaan Keamanan (4) ● Ilustrasi Klasifikasi Berkas: – – – ● Pengguna: Group: Umum: rwx rwx rwx Ilustrasi Ancaman: – – – Ancaman: Masalah: Akibat: Kebakaran/Api Tidak Ada Pemadam Kebakaran Kerusakan Sistem © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 13
  • 14. 2. Sistem dan Metodologi Pengendalian Akses (1) ● ● Access Control Systems & Methodology Mempelajari: – – – mekanisme/metode pengendalian akses identifikasi, otentifikasi dan otorisasi pemantauan penggunaan sistem © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 14
  • 15. 2. Sistem dan Metodologi Pengendalian Akses (2) ● Cakupan: – Identifikasi – Otentikasi – Otorisasi – Model-model Pengendalian Akses – Teknik Kendali Akses – – – Metoda Pengendalian Akses Administrasi Pengendalian Akses Ancaman-ancaman Pengendalian Akses © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 15
  • 16. 2. Sistem dan Metodologi Pengendalian Akses (3) ● Ilustrasi – Identifikasi: ● ● ● ● – User-Name Sidik-Jari Tanda-tangan Kartu Anggota – Otorisasi: ● ● ● Akses Ubah Hapus Berkas. Otentifikasi: ● ● Password Tanya-Jawab © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 16
  • 17. 3. Keamanan Telekomunikasi dan Jaringan (1) ● ● Telecommunications and Network Security Mempelajari: – – – teknologi dan protokol jaringan perangkat jaringan terkait aspek keamanan terkait yang terkait © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 17
  • 18. 3. Keamanan Telekomunikasi dan Jaringan (2) ● Ruang Lingkup – – – – – – – model tujuh lapisan jaringan ISO/OSI model rujukan protokol TCP/IP topologi LAN, MAN, WAN, VPN perangkat jaringan perangkat nirkabel firewall aspek keamanan © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 18
  • 19. 3. Keamanan Telekomunikasi dan Jaringan (3) ● Ilustrasi 'allow' # Berkas: /etc/hosts.allow # service: hostname : options ipop3d: ALL: ALLOW ALL: ALL@192.168.124.1 : ALLOW ALL: ALL@192.168.124.10 : ALLOW ● Ilustrasi 'deny' # Berkas: /etc/hosts.deny ALL: ALL © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 19
  • 20. 4. Kriptografi (1) ● ● Cryptography Mempelajari: – metoda dan teknik penyembunyian © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 20
  • 21. 4. Kriptografi (2) ● Cakupan: – – – – – kriptografi simetrik kriptografi asimetrik kekuatan kunci system kriptografi PKI: Public Key Infrastruktur – – – – – fungsi satu arah fungsi hash pengelolaan kunci serangan kriptografi tandatangan digital © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 21
  • 22. 4. Kriptografi (3) ● Ilustrasi fungsi password (satu arah) # passwd user1 Enter new UNIX password: [rahasia] Retype new UNIX password: [rahasia] ● Ilustrasi berkas /etc/shadow ... user1:$1$ADaQTYGz$xjHux3HCLvq.zw3Yq1Sit.:13115:0:99999:7::: ... © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 22
  • 23. 4. Kriptografi (4) ● Ilustrasi Membuat Kunci GnuPG # gpg --gen-key [...] gpg: /home/dummy/.gnupg/trustdb.gpg: trustdb created gpg: key A8F128EE marked as ultimately trusted public and secret key created and signed. [...] pub uid sub ● 1024D/A8F128EE 2005-11-29 Key fingerprint = D8F8 D13D Dummy <dummy@dummy.com> 2048g/8BEEDC59 2005-11-29 3CBC 6990 FF47 5B15 7873 7940 A8F1 28EE Tanda-tangan berkas “Release” dengan GnuPG # gpg -b --armor -o Release.gpg Release © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 23
  • 24. 5. Model dan Arsitektur Keamanan (1) ● ● Security Architecture & Models Mempelajari – konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 24
  • 25. 5. Model dan Arsitektur Keamanan (2) ● Cakupan: – – – – keamanan arsitektur komputer hak minimum domain model keamanan ● ● ● ● state machine Bell-LaPadula Biba Clark-Wilson – – – – – – Buku Orange FIPS BS/ISO 17799 Sistem terbuka vs. sistem tertutup. Sertifikasi vs. Akreditasi Ancaman terhadap model dan arsitektur keamanan © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 25
  • 26. 5. Model dan Arsitektur Keamanan (3) ● Prinsip-prinsip – – – – – – – – hak minimum (least previlage) pertahanan berlapis (defense in depth) pembatasan gerbang (choke point) titik terlemah (weakest link) pengamanan kegagalan (fail-safe stance) partisipasi total (universal participation) aneka pertahanan (diversity of defense) kesederhanaan (simplicity) © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 26
  • 27. 6. Keamanan Pengoperasian (1) ● ● Operations Security Mempelajari: – teknik-teknik kontrol pada operasi personalia, sistem informasi dan perangkat keras. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 27
  • 28. 6. Keamanan Pengoperasian (2) ● Cakupan – – – – – – – – pemisahan tugas dan wewenang alur pertanggung-jawaban (accountability) perekrutan Sumber Daya Manusia pengendalian keluaran/masukan pengendalian pengelolaan perubahan penyerangan (attack) penyusupan (intrusion) penanggulangan virus dan cacing © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 28
  • 29. 7. Keamanan Aplikasi dan Pengembangan Sistem (1) ● ● Application & Systems Development Security Mempelajari: – berbagai aspek keamanan serta kendali yang terkait pada pengembangan sistem informasi. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 29
  • 30. 7. Keamanan Aplikasi dan Pengembangan Sistem (2) ● Cakupan: – – – – – – – Tingkatan Kerumitan Fungsi dan Aplikasi Data Pengelolaan Keamanan BasisData SDLC: Systems Development Life Cycle metodology pengembangan aplikasi pengendalian perubahan perangkat lunak program bermasalah © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 30
  • 31. 7. Keamanan Aplikasi dan Pengembangan Sistem (3) ● Ilustrasi Debian – – – Dari mana asal paket ''.deb'' anda? Apakah tanda-tangan paket terdaftar di ''keyring''? Apakah menggunakan paket dari sumber resmi? © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 31
  • 32. 8. Rencana Kesinambungan Usaha dan Pemulihan Bencana (1) ● ● Disaster Recovery & Business Continuity Plan -- DRP & BCP Mempelajari: – bagaimana aktifitas bisnis dapat tetap berjalan meskipun terjadi gangguan atau bencana. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 32
  • 33. 8. Rencana Kesinambungan Usaha dan Pemulihan Bencana (2) ● Cakupan: – – – – – – – – Indentifikasi Sumber Daya Bisnis Penentuan Nilai Bisnis Analisa Kegagalan (impact) Bisnis (BIA) Analisa Kerugian Pengelolaan Prioritas dan Krisis Rencana Pengembangan Rencana Implementasi Rencana Pemeliharaan © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 33
  • 34. 8. Rencana Kesinambungan Usaha dan Pemulihan Bencana (3) ● Ilustrasi: – – – Apa yang akan dilakukan jika X tertabrak becak? Apakah ada rencana jelas? Apakah rencana tersebut tertulis. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 34
  • 35. 9. Hukum, Investigasi, dan Etika (1) ● Mempelajari: – berbagai jenis aturan yang terkait dengan kejahatan komputer dan legalitas transaksi elektronik, serta membahas masalah etika dalam dunia komputer. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 35
  • 36. 9. Hukum, Investigasi, dan Etika (2) ● Cakupan: – – – – – – – Hukum, Aturan, dan Etika Transaksi Elektronis Hak Kekayaan Intelektual Pembajakan Undang-undang keamanan dan eksport Penyelidikan Kejahatan Komputer Privasi © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 36
  • 37. 10. Keamanan Fisik (1) ● ● Physical Security Mempelajari: – berbagai ancaman, resiko dan kontrol untuk pengamanan fasilitas sistem informasi. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 37
  • 38. 10. Keamanan Fisik (2) ● Cakupan: – – – – – – – – Kawasan Terbatas Kamera Pemantau dan Detektor Pergerakan Bunker (dalam tanah) Pencegahan dan Pemadaman Api Pemagaran Peralatan Keamaman Alarm Kunci Pintu © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 38
  • 39. 11. Audit (1) ● ● Auditing Memperkenalkan: – konsep dasar auditing sistem informasi terkait dengan masalah keamanan sistem informasi. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 39
  • 40. 11. Audit (2) ● Cakupan: – – – – – – – Rencana Audit Kendali Tujuan Kendali Metoda Audit Testing Pengumpulan Bukti Teknik Audit Berbantuan Komputer © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 40
  • 41. Ilustrasi Debian GNU/Linux (1) ● ● ● Berlangganan milis: “Debian Security Announce”, http://lists.debian.org/. UPDATE -- UPDATE -- UPDATE, http://security.debian.org/. – update aplikasi – update library – update kernel – update perangkat keras/BIOS Pencegahan Boot Yang Tidak Sah – set BIOS – set Loader (GRUB/LILO) © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 41
  • 42. Ilustrasi: Debian GNU/Linux (2) ● ● ● ● Pemanfaatan PAM (Pluggable Authentication Modules). Pembatasan Jumlah Konsul SuperUser Pembatasan Hak Reboot Sistem Pembatasan Hak Pada Disk Yang Dimount – – ● noexec read-only Konfigurasi Pembatasan /etc/security/limits.conf ● Pemantauan “Kelakuan Para Pengguna” – set log terkait © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 42
  • 43. Ilustrasi: Debian GNU/Linux (3) ● ● ● Pergantian PASSWORD yang teratur Logout user idle Pemantauan Berkala © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 43
  • 44. Penutup ● ● Demikian serba-serbi dari ke-11 domain keamanan Sistem Informasi. Informasi Lanjut dapat dipelajari pada rujukan berikut ini. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 44
  • 45. Rujukan ● ● Ronald L. Krutz dan Russell D. Vines: The CISSP Prep Guide, Wiley Pub, 2003. Javier Fernández-Sanguino Peña: Securing Debian Manual, 2005, URL: http:/www.debian.org/doc/manuals/ © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 45
  • 46. Ucapan Terimakasih ● Versi awal dari bahan ini dibuat oleh Arrianto Mukti Wibowo dan Johny Moningka. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 46