SlideShare uma empresa Scribd logo
1 de 13
Information System
Security
Pertemuan ke-1, Prinsip Manajemen Keamanan.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
• Manajemen : penggunaan sumber daya secara efektif
untuk mencapai sasaran.
(http://bahasa.kemdiknas.go.id).
• Keamanan : menggambarkan suatu kondisi yang bebas
dari bahaya dan gangguan.
(http://bahasa.kemdiknas.go.id).
• Manajemen Keamanan, adalah suatu pengaturan kondisi
dan keadaan yang bertujuan untuk meminimalisir resiko
yang terjadi karena ancaman dari luar.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
• Prinsip manajemen keamanan mendefinisikan
parameter dasar yang diperlukan untuk mengamankan
suatu lingkungan kerja.
• Parameter tersebut selanjutnya digunakan sebagai acuan
untuk melakukan disain, implementasi, dan administrasi
suatu sistem.
• Pertumbuhan perangkat komunikasi dan komputasi
tentu saja dibarengi dengan peningkatan layanan dan
pengguna. Peningkatan layanan tersebut tentu saja
berakibat pada meningkatnya celah keamanan dan
makin banyaknya serangan yang mungkin terjadi.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
DudyFathanAli,2013.
Sumber : Internet System Consortium (www.isc.org)
Prinsip Manajemen Keamanan
• 3 tujuan utama dari manajemen keamanan :
• Confidentiality (kerahasiaan), adalah perlindungan
informasi dalam sistem agar pihak yang tidak berhak tidak
dapat mengaksesnya.
• Integrity (keutuhan), merupakan perlindungan terhadap
data dari perubahan yang tidak diijinkan secara sengaja
maupun tidak.
• Availability (ketersediaan), adalah jaminan bahwa sistem
komputer dapat diakses oleh pengguna yang diijinkan
ketika diperlukan.
DudyFathanAli,2013.
Confidentiality (kerahasiaan)
• Suatu perusahaan atau organisasi masyarakat perlu
memanfaatkan prinsip ini sampai dapat memberikan
dampak signifikan terhadap data perusahaan. Sehingga
rahasia perusahaan tetap terjaga dari kompetitor atau
pihak lain yang menginginkan informasi yang bersifat
sensitif.
• Ancaman yang berhubungan kepada kerahasiaan dari
suatu data :
• Hacker, orang yang mem-bypass access control suatu sistem
untuk mendapatkan kelemahan keamanan yang
ditinggalkan oleh pengembang sistem.
• Masquarader, pengguna yang memiliki ijin namun
mendapatkan password dari pengguna lain sehingga
mendapatkan hak akses data pengguna lain.
DudyFathanAli,2013.
Confidentiality (kerahasiaan)
• Unauthorized User Activity, aktivitas ini terjadi apabila
pengguna yang telah diberikan ijin mengakses file lain yang
seharusnya tidak diijinkan untuknya. Kelemahan kendali
akses seringkali mengakibatkan hal ini.
• Local Area Network (LAN), mengakibatkan ancaman yang
bersifat khusus karena data yang dikirimkan melalui
jaringan dapat dilihat pada tiap node meskipun data
tersebut tidak diperuntukkan pada node tersebut.
• Trojan, diprogram untuk menyalin data rahasia ke wilayah
yang tak terlindungi pada sistem ketika dieksekusi tanpa
sepengetahuan pengguna yang memiliki otorisasi saat ia
mengakses suatu file.
DudyFathanAli,2013.
Integrity (keutuhan)
• Untuk memastikan integritas suatu data dapat dijaga,
proses otentikasi dan identifikasi pengguna merupakan
hal utama yang perlu diperhatikan.
• Integritas tergantung kepada access control yang akan
mengidentifikasi pengguna yang berusaha mengakses.
• Tujuan Integritas :
• Mencegah pengguna yang tidak berhak memodifikasi data
atau program.
• Mencegah pengguna yang memiliki hak memodifikasi yang
tak diijinkan atau tidak sesuai ketentuan.
• Menjaga konsistensi data dan program secara internal
maupun eksternal.
DudyFathanAli,2013.
Integrity (keutuhan)
• Ancaman pada Integrity berhubungan dengan ancaman
pada Confidentiality, karena ancaman tersebut
mengakibatkan terjadinya perubahan data yang tak
diijinkan.
• Prinsip dasar yang digunakan untuk memastikan
integritas adalah:
• Pemberian hak akses berdasarkan apa yang perlu diketahui
• Pengguna diberikan hak hanya pada file dan program yang
dibutuhkan saja sesuai dengan pekerjaan yang dibebankan
pada pengguna tersebut. Selanjutnya setiap akses terhadap
data harus dikendalikan dengan baik melalui otorisasi yang
diberikan sehingga setiap perubahan tidak akan mempengaruhi
integritas data.
DudyFathanAli,2013.
Integrity (keutuhan)
• Pembagian Tugas
• Memastikan tidak ada satu pegawai pun yang mengendalikan
suatu transaksi dari awal hingga akhir. Pembagian tugas ini
memungkinkan terjadinya pengendalian secara bertahap
terhadap suatu sistem, sehingga apabila 1 pengguna melakukan
kesalahan, tidak akan mempengaruhi keseluruhan proses,
karena pengguna lain belum tentu melakukan kesalahan yang
sama.
• Pergantian Tugas
• Pemberian tugas harus dilakukan bergantian secara rutin
untuk menghindari kemampuan pengguna untuk mencoba
mengamati sistem yang pada akhirnya melakukan tindakan
yang mengakibatkan adanya ancaman pada sistem.
DudyFathanAli,2013.
Integrity (keutuhan)
• Model Integritas
• Tahap :
• Identifikasi.
• Verifikasi.
• Transformasi.
• Untuk memastikan terjadinya perubahan data sesuai dengan
mekanisme yang telah disiapkan maka sistem juga harus
konsisten dan memiliki ketahanan untuk memastikan
mekanisme terlaksana dengan benar.
• Beberapa model integritas yang dapat digunakan :
• Biba (1977).
• Goguan-meseguer (1982 ).
• Sutherland (1986 ).
• Clark-wilson (1987 ).
• Brewer-nash (1989).
DudyFathanAli,2013.
Availability (ketersediaan)
• Ketersediaan adalah jaminan bahwa sistem komputer
dapat diakses oleh pengguna yang diijinkan ketika
diperlukan.
• Dua hal yang perlu diperhatikan dalam memberikan
jaminan availability :
• DOS (denial of service), merupakan suatu kejadian yang
mengakibatkan sistem komputer tidak dapat digunakan
oleh pengguna yang berhak.
• Kehilangan kemampuan memproses karena bencana (misal:
kebakaran, banjir, kerusakan tiba-tiba dan sebagainya
termasuk adanya peperangan).
DudyFathanAli,2013.
Terima Kasih.
Dudy Fathan Ali.
Prinsip dan Konsep Keamanan, 2013.
Email : - dudy.fathan@eng.ui.ac.id
- dudyali@gmail.com
DudyFathanAli,2013.

Mais conteúdo relacionado

Mais procurados

Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Miningdedidarwis
 
Pengukuran kerja tidak langsung
Pengukuran kerja tidak langsungPengukuran kerja tidak langsung
Pengukuran kerja tidak langsungDeni Irawan
 
Makalah bab 13 kesehatan dan keselamatan kerja (k3) & hubungan tenaga kerja...
Makalah bab 13   kesehatan dan keselamatan kerja (k3) & hubungan tenaga kerja...Makalah bab 13   kesehatan dan keselamatan kerja (k3) & hubungan tenaga kerja...
Makalah bab 13 kesehatan dan keselamatan kerja (k3) & hubungan tenaga kerja...Shelly Intan Permatasari
 
Penerapan pengolahan citra dalam bidang kedokteran
Penerapan pengolahan citra dalam bidang kedokteranPenerapan pengolahan citra dalam bidang kedokteran
Penerapan pengolahan citra dalam bidang kedokteranBaguss Chandrass
 
Decision support system dalam sistem informasi manajemen
Decision support system dalam sistem informasi manajemenDecision support system dalam sistem informasi manajemen
Decision support system dalam sistem informasi manajemenfatmaseptiani
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Algoritma dan Struktur Data - Struktur Data
Algoritma dan Struktur Data - Struktur DataAlgoritma dan Struktur Data - Struktur Data
Algoritma dan Struktur Data - Struktur DataKuliahKita
 
Manajemen Sumber Daya Manusia
Manajemen Sumber Daya ManusiaManajemen Sumber Daya Manusia
Manajemen Sumber Daya Manusiaermawidiana
 
Contoh kasus dalam perusahaan
Contoh kasus dalam perusahaanContoh kasus dalam perusahaan
Contoh kasus dalam perusahaanPutrii Wiidya
 
Manajemen sekuriti - fungsi-fungsi sekuriti
Manajemen sekuriti - fungsi-fungsi sekuritiManajemen sekuriti - fungsi-fungsi sekuriti
Manajemen sekuriti - fungsi-fungsi sekuritiimamsoekarno
 
Manajemen Sumber Daya Manusia
Manajemen Sumber Daya ManusiaManajemen Sumber Daya Manusia
Manajemen Sumber Daya Manusiafirdaus arianto
 

Mais procurados (20)

Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Sim pertemuan 11
Sim pertemuan 11Sim pertemuan 11
Sim pertemuan 11
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Pengukuran kerja tidak langsung
Pengukuran kerja tidak langsungPengukuran kerja tidak langsung
Pengukuran kerja tidak langsung
 
Makalah bab 13 kesehatan dan keselamatan kerja (k3) & hubungan tenaga kerja...
Makalah bab 13   kesehatan dan keselamatan kerja (k3) & hubungan tenaga kerja...Makalah bab 13   kesehatan dan keselamatan kerja (k3) & hubungan tenaga kerja...
Makalah bab 13 kesehatan dan keselamatan kerja (k3) & hubungan tenaga kerja...
 
Scientific management theory
Scientific management theoryScientific management theory
Scientific management theory
 
Penerapan pengolahan citra dalam bidang kedokteran
Penerapan pengolahan citra dalam bidang kedokteranPenerapan pengolahan citra dalam bidang kedokteran
Penerapan pengolahan citra dalam bidang kedokteran
 
Pengukuran kerja
Pengukuran kerjaPengukuran kerja
Pengukuran kerja
 
Decision support system dalam sistem informasi manajemen
Decision support system dalam sistem informasi manajemenDecision support system dalam sistem informasi manajemen
Decision support system dalam sistem informasi manajemen
 
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Algoritma dan Struktur Data - Struktur Data
Algoritma dan Struktur Data - Struktur DataAlgoritma dan Struktur Data - Struktur Data
Algoritma dan Struktur Data - Struktur Data
 
Manajemen Sumber Daya Manusia
Manajemen Sumber Daya ManusiaManajemen Sumber Daya Manusia
Manajemen Sumber Daya Manusia
 
Contoh kasus dalam perusahaan
Contoh kasus dalam perusahaanContoh kasus dalam perusahaan
Contoh kasus dalam perusahaan
 
Pertemuan 9 etika bisnis dan e-commerce
Pertemuan 9   etika bisnis dan e-commercePertemuan 9   etika bisnis dan e-commerce
Pertemuan 9 etika bisnis dan e-commerce
 
Manajemen sekuriti - fungsi-fungsi sekuriti
Manajemen sekuriti - fungsi-fungsi sekuritiManajemen sekuriti - fungsi-fungsi sekuriti
Manajemen sekuriti - fungsi-fungsi sekuriti
 
Manajemen Sumber Daya Manusia
Manajemen Sumber Daya ManusiaManajemen Sumber Daya Manusia
Manajemen Sumber Daya Manusia
 
Sistem pakar
Sistem pakarSistem pakar
Sistem pakar
 

Destaque

Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananDudy Ali
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolDudy Ali
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanDudy Ali
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseDudy Ali
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolDudy Ali
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananDudy Ali
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanDudy Ali
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An OverviewApostolos Syropoulos
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVADudy Ali
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System SecurityKiran Munir
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputDudy Ali
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - InheritanceDudy Ali
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationDudy Ali
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetDudy Ali
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesDudy Ali
 
INFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMINFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMANAND MURALI
 

Destaque (20)

Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen Keamanan
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An Overview
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System Security
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
 
MIS BAB 10
MIS BAB 10MIS BAB 10
MIS BAB 10
 
INFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMINFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEM
 

Semelhante a Information System Security - Prinsip Manajemen Keamanan

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxRaukenVega
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...WINDAYANI RAJAGUKGUK
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 

Semelhante a Information System Security - Prinsip Manajemen Keamanan (20)

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 
Bab 12
Bab 12Bab 12
Bab 12
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Modul12
Modul12Modul12
Modul12
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 

Mais de Dudy Ali

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+Dudy Ali
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Dudy Ali
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NETDudy Ali
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2Dudy Ali
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1Dudy Ali
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML DocumentDudy Ali
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XMLDudy Ali
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOMDudy Ali
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NETDudy Ali
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBCDudy Ali
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTDudy Ali
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanDudy Ali
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarDudy Ali
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsDudy Ali
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebDudy Ali
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHPDudy Ali
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeDudy Ali
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekDudy Ali
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekDudy Ali
 
System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)Dudy Ali
 

Mais de Dudy Ali (20)

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek
 
System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)
 

Information System Security - Prinsip Manajemen Keamanan

  • 1. Information System Security Pertemuan ke-1, Prinsip Manajemen Keamanan. DudyFathanAli,2013.
  • 2. Prinsip Manajemen Keamanan • Manajemen : penggunaan sumber daya secara efektif untuk mencapai sasaran. (http://bahasa.kemdiknas.go.id). • Keamanan : menggambarkan suatu kondisi yang bebas dari bahaya dan gangguan. (http://bahasa.kemdiknas.go.id). • Manajemen Keamanan, adalah suatu pengaturan kondisi dan keadaan yang bertujuan untuk meminimalisir resiko yang terjadi karena ancaman dari luar. DudyFathanAli,2013.
  • 3. Prinsip Manajemen Keamanan • Prinsip manajemen keamanan mendefinisikan parameter dasar yang diperlukan untuk mengamankan suatu lingkungan kerja. • Parameter tersebut selanjutnya digunakan sebagai acuan untuk melakukan disain, implementasi, dan administrasi suatu sistem. • Pertumbuhan perangkat komunikasi dan komputasi tentu saja dibarengi dengan peningkatan layanan dan pengguna. Peningkatan layanan tersebut tentu saja berakibat pada meningkatnya celah keamanan dan makin banyaknya serangan yang mungkin terjadi. DudyFathanAli,2013.
  • 4. Prinsip Manajemen Keamanan DudyFathanAli,2013. Sumber : Internet System Consortium (www.isc.org)
  • 5. Prinsip Manajemen Keamanan • 3 tujuan utama dari manajemen keamanan : • Confidentiality (kerahasiaan), adalah perlindungan informasi dalam sistem agar pihak yang tidak berhak tidak dapat mengaksesnya. • Integrity (keutuhan), merupakan perlindungan terhadap data dari perubahan yang tidak diijinkan secara sengaja maupun tidak. • Availability (ketersediaan), adalah jaminan bahwa sistem komputer dapat diakses oleh pengguna yang diijinkan ketika diperlukan. DudyFathanAli,2013.
  • 6. Confidentiality (kerahasiaan) • Suatu perusahaan atau organisasi masyarakat perlu memanfaatkan prinsip ini sampai dapat memberikan dampak signifikan terhadap data perusahaan. Sehingga rahasia perusahaan tetap terjaga dari kompetitor atau pihak lain yang menginginkan informasi yang bersifat sensitif. • Ancaman yang berhubungan kepada kerahasiaan dari suatu data : • Hacker, orang yang mem-bypass access control suatu sistem untuk mendapatkan kelemahan keamanan yang ditinggalkan oleh pengembang sistem. • Masquarader, pengguna yang memiliki ijin namun mendapatkan password dari pengguna lain sehingga mendapatkan hak akses data pengguna lain. DudyFathanAli,2013.
  • 7. Confidentiality (kerahasiaan) • Unauthorized User Activity, aktivitas ini terjadi apabila pengguna yang telah diberikan ijin mengakses file lain yang seharusnya tidak diijinkan untuknya. Kelemahan kendali akses seringkali mengakibatkan hal ini. • Local Area Network (LAN), mengakibatkan ancaman yang bersifat khusus karena data yang dikirimkan melalui jaringan dapat dilihat pada tiap node meskipun data tersebut tidak diperuntukkan pada node tersebut. • Trojan, diprogram untuk menyalin data rahasia ke wilayah yang tak terlindungi pada sistem ketika dieksekusi tanpa sepengetahuan pengguna yang memiliki otorisasi saat ia mengakses suatu file. DudyFathanAli,2013.
  • 8. Integrity (keutuhan) • Untuk memastikan integritas suatu data dapat dijaga, proses otentikasi dan identifikasi pengguna merupakan hal utama yang perlu diperhatikan. • Integritas tergantung kepada access control yang akan mengidentifikasi pengguna yang berusaha mengakses. • Tujuan Integritas : • Mencegah pengguna yang tidak berhak memodifikasi data atau program. • Mencegah pengguna yang memiliki hak memodifikasi yang tak diijinkan atau tidak sesuai ketentuan. • Menjaga konsistensi data dan program secara internal maupun eksternal. DudyFathanAli,2013.
  • 9. Integrity (keutuhan) • Ancaman pada Integrity berhubungan dengan ancaman pada Confidentiality, karena ancaman tersebut mengakibatkan terjadinya perubahan data yang tak diijinkan. • Prinsip dasar yang digunakan untuk memastikan integritas adalah: • Pemberian hak akses berdasarkan apa yang perlu diketahui • Pengguna diberikan hak hanya pada file dan program yang dibutuhkan saja sesuai dengan pekerjaan yang dibebankan pada pengguna tersebut. Selanjutnya setiap akses terhadap data harus dikendalikan dengan baik melalui otorisasi yang diberikan sehingga setiap perubahan tidak akan mempengaruhi integritas data. DudyFathanAli,2013.
  • 10. Integrity (keutuhan) • Pembagian Tugas • Memastikan tidak ada satu pegawai pun yang mengendalikan suatu transaksi dari awal hingga akhir. Pembagian tugas ini memungkinkan terjadinya pengendalian secara bertahap terhadap suatu sistem, sehingga apabila 1 pengguna melakukan kesalahan, tidak akan mempengaruhi keseluruhan proses, karena pengguna lain belum tentu melakukan kesalahan yang sama. • Pergantian Tugas • Pemberian tugas harus dilakukan bergantian secara rutin untuk menghindari kemampuan pengguna untuk mencoba mengamati sistem yang pada akhirnya melakukan tindakan yang mengakibatkan adanya ancaman pada sistem. DudyFathanAli,2013.
  • 11. Integrity (keutuhan) • Model Integritas • Tahap : • Identifikasi. • Verifikasi. • Transformasi. • Untuk memastikan terjadinya perubahan data sesuai dengan mekanisme yang telah disiapkan maka sistem juga harus konsisten dan memiliki ketahanan untuk memastikan mekanisme terlaksana dengan benar. • Beberapa model integritas yang dapat digunakan : • Biba (1977). • Goguan-meseguer (1982 ). • Sutherland (1986 ). • Clark-wilson (1987 ). • Brewer-nash (1989). DudyFathanAli,2013.
  • 12. Availability (ketersediaan) • Ketersediaan adalah jaminan bahwa sistem komputer dapat diakses oleh pengguna yang diijinkan ketika diperlukan. • Dua hal yang perlu diperhatikan dalam memberikan jaminan availability : • DOS (denial of service), merupakan suatu kejadian yang mengakibatkan sistem komputer tidak dapat digunakan oleh pengguna yang berhak. • Kehilangan kemampuan memproses karena bencana (misal: kebakaran, banjir, kerusakan tiba-tiba dan sebagainya termasuk adanya peperangan). DudyFathanAli,2013.
  • 13. Terima Kasih. Dudy Fathan Ali. Prinsip dan Konsep Keamanan, 2013. Email : - dudy.fathan@eng.ui.ac.id - dudyali@gmail.com DudyFathanAli,2013.