Anda di halaman 1dari 43

KULIAH UMUM KEAMANAN SYSTEM INFORMASI

NARASUMBER YURINDRA S.KOM, MT

Yurindra S.Kom,MT

KULIAH UMUM KEAMANAN SYSTEM INFORMASI

MODUL
1. 2. 3. 4.

Fenomena Kegiatan hacking di Indonesia Cyber Six Aspek Isu Keamanan Internet Dan 4 Domain Kerawanan System

Yurindra S.Kom,MT

Fenomena Kegiatan hacking di Indonesia Mengapa Kegiatan hacking hidup subur ? Jumlah buku hacking yang dijual bebas
Bahkan praktisi dari negara tetangga membeli buku di Indonesia. Referensi buku yang handal. Harganya murah Kuantitas dan Kualitas hacker semakin hari semakin bertambah baik.

Yurindra S.Kom,MT

Fenomena Kegiatan hacking di Indonesia HACKTIVISM Istilah Ini timbul karena adanya beberapa alasan dari timbulnya inisiatif dan kegiatan hacking yang ingin mencapai tujuan tertentu.

Yurindra S.Kom,MT

Fenomena Kegiatan hacking di Indonesia HACKTIVISM Setidaknya ada 4 alasan hacker dalam

melakukan tindakannya :

Yurindra S.Kom,MT

Fenomena Kegiatan hacking di Indonesia Ragam Tipe Hacker :

Yurindra S.Kom,MT

4 Domain Kerawanan Sistem

Bagaimana cara mengetahui sebuah system aman atau tidak ? Lakukan Audit dan Penetration test !

Dari hasil PenTest

diketahui bahwa beragam

cara hacker dalam mengambil alih system


Yurindra S.Kom,MT 7

4 Domain Kerawanan Sistem

Dari hasil studi yang dilakukan terhadap kegiatan PENTEST diketahui bahwa ada 4 lubang kerawanan system , ( System Vulnerability ):

Yurindra S.Kom,MT

4 Domain Kerawanan Sistem

1. Sistem Operasi Hindari mode standard Vulnerability bawaan dari Vendor PL Banyak Patch ( Tambal sulam ) yang justru menimbulkan lubang baru.

Yurindra S.Kom,MT

4 Domain Kerawanan Sistem

2. Aplikasi ada tiga jenis aplikasi :


Aplikasi siap pakai, Aplikasi yang dibangun sendiri , Aplikasi yang keduanya. merupakan gabungan

Yurindra S.Kom,MT

10

4 Domain Kerawanan Sistem 2. Aplikasi Vulnerability dapat timbul dari :


Waktu pembangunan yang sempit. Pengembang tidak mengkonfigurasikan PL nya dengan Sistem Jaringan Yang ada. Programmer tidak memikirkan aspek keamanan Pengetahuan yang pas pas an.
Yurindra S.Kom,MT 11

4 Domain Kerawanan Sistem 3. Modul Program

Kerawanan dapat timbul dari sbb : Copy paste Modul


libraries, script, drivers
Yurindra S.Kom,MT 12

4 Domain Kerawanan Sistem 4. Konfigurasi

Kekurangan SDM IT yang baik dan mahir untuk konfigurasi lunak. Misal : konfigurasi Firewall ,IDS , IPS Perangkat keras dan

terutama dalam menutup port-port tertentu.


Yurindra S.Kom,MT 13

Beberapa isu keamanan internet Fakta dan Statistik bahwa :


Pengguna dan pelanggan internet

meningkat cepat. Nilai dan transaksi perdagangan menjadi tinggi. Frekwensi transaksi meningkat tajam Tumbuh berbagai komunitas baru Hal diatas memicu beragam kejahatan baru di dunia bisnis. Yurindra S.Kom,MT

14

Beberapa isu keamanan internet

Yurindra S.Kom,MT

15

Beberapa isu keamanan internet Usaha menekan kejahatan tersebut bila dilihat tidak terlepas dari berbagai pendapat dan pendekatan yang ada , terdiri dari 3 aspek :

Yurindra S.Kom,MT

16

Beberapa isu keamanan internet

Sisi Teknis ,
Internet
Gabungan Komponen teknis seperti : Komputer, router, Hub, Database, Aplikasi, Printer, Website, Firewalls dll. yang memerlukan standard dan protokol. Konteksnya : Butuh pengawasan terhadap segala aspek teknis tersebut. Secara teknik akan ada perangkat untuk menyerang dan ada perangkat untuk bertahan.
Yurindra S.Kom,MT 17

terbentuk

dari

Beberapa isu keamanan internet

Pandangan keamanan dari sisi Teknis

Yurindra S.Kom,MT

18

Beberapa isu keamanan internet

Sisi Bisnis,
Internet dipandang sebagai sarana pertukaran ( transaksi) barang atau jasa. Diperlukan manajemen kebijakan keamanan dan

pengelolaan

keamanan

terhadap bisnis. Beberapa perusahaan tidak dapat

beroperasi apabila tidak ada internet


Yurindra S.Kom,MT 19

Beberapa isu keamanan internet

Pandangan keamanan dari sisi Bisnis,

Yurindra S.Kom,MT

20

Beberapa isu keamanan internet

Sisi Sosial,
Perilaku manusia dapat dipelajari dalam memahami pola interaksi, aspek psikologis dan perilaku, sehingga menimbulkan beberapa permasalahan keamanan di Internet. Kebutuhan manusia untuk bersosialisasi diinternet dapat menimbulkan permasalahan baru. Isu Pornography, Penyadapan, pencurian, pelanggaran hak cipta akan menjadi santapan sehari-hari.
Yurindra S.Kom,MT 21

Beberapa isu keamanan internet

Sisi Sosial,

Yurindra S.Kom,MT

22

Beberapa isu keamanan internet

Langkah Pengamanan

Yurindra S.Kom,MT

23

Beberapa isu keamanan internet

Langkah Pengamanan
Tentukan aset-aset informasi apa saja yang paling berharga bagi perusahaan yang perlu untuk diamankan. Tentukanlah batasan-batasan jejaring yang terhubung dan/atau terkait dengan aset informasi yang dimaksud (baca: perimeter). Identifikasikan para pihak pemangku kepentingan yang berada dalam wilayah atau perimeter tersebut. .
Yurindra S.Kom,MT 24

Beberapa isu keamanan internet

Langkah Pengamanan
Lakukan analisa resiko terkait hal-hal yang dapat mengancam keberadaan aset berharga tersebut dalam konteks kemungkinan terjadinya peristiwa yang tidak diinginkan dengan menghitung kerugian yang ditimbulkannya. Pastikan dilakukan mitigasi resiko berupa instalasi piranti keras, penerapan piranti lunak, dan prosedur keamanan pengguna sebagai suatu bagian kesatuan implementasi sistem pengamanan. organisasi.
Yurindra S.Kom,MT 25

Beberapa isu keamanan internet

Langkah Pengamanan
Buat payung peraturan dan perangkat penerapan model keamanan yang dimaksud agar dapat di-enforce dan diterapkan oleh seluruh lapisan manajemen dan staf dalam organisasi. Berdasarkan kinerja dan pemantauan efektivitas sehari-hari, lakukan diskusi dan berbagi pengalaman dengan seluruh pihak dan pemangku kepentingan yang terlibat untuk keperluan perbaikan sistem.
Yurindra S.Kom,MT 26

Beberapa isu keamanan internet

Langkah Pengamanan
Secara terus-menerus perbaikilah kualitas sistem keamanan yang dimiliki, misalnya dengan menggunakan theory of constraint. Prinsip dari pendekatan ini sangatlah sederhana, yaitu: carilah mata rantai yang paling lemah dalam sebuah sistem jejaring, dan perbaikilah (lakukanlah hal ini berulang-ulang secara terusmenerus sebagai bagian dari continuous improvement).
Yurindra S.Kom,MT 27

CYBER SIX

Cyber Space Cyber Threats Cyber Attack

Cyber Security Cyber Crime Cyber Law

Yurindra S.Kom,MT

28

CYBER SIX
Cyber Space di 5 Benua thn 2008

Yurindra S.Kom,MT

29

CYBER SIX
Cyber Threat
Keinginan memiliki barang yang diperdagangkan di internet. Keinginan pihak tertentu agar internet tidak dapat bekerja semestinya. Keinginan melakukan modifikasi informasi yang mengalir di internet.
Yurindra S.Kom,MT

terhadap
30

CYBER SIX
Cyber Threat
Keinginan menyebarkan paham tertentu atau paham keliru ke seluruh dunia termasuk pornography, paham terorisme, perjudian dsb. Keinginan menyebarkan program jahat ( Malicious Software / Malware ) untuk tujuan tertentu.
Yurindra S.Kom,MT 31

CYBER SIX
Cyber Attack
Berdasarkan konvensi Budapest di rangkum 3 jenis serangan didunia maya :

Yurindra S.Kom,MT

32

CYBER SIX
Cyber Attack
Berdasarkan konvensi Budapest di rangkum 3 jenis serangan didunia maya : Kategori pertama adalah kumpulan jenis serangan dimana teknologi informasi dan komunikasi menjadi alat atau senjata utama untuk melakukan kejahatan.
Yurindra S.Kom,MT 33

CYBER SIX
Cyber Attack
Kategori kedua adalah kumpulan peristiwa dimana komputer atau teknologi informasi menjadi sasaran pusat serangan dari pelaku tindak kejahatan, seperti:
Melakukan transaksi keuangan fiktif dalam sebuah sistem perbankan berbasis internet (baca: ebanking); Mematikan atau memacetkan kerja sebuah jejaring internet (baca: LAN atau WAN) secara remote; Menyebarkan virus virus untuk mengganggu kinerja komputer komputer tertentu; dan lain sebagainya.
Yurindra S.Kom,MT 34

CYBER SIX
Cyber Attack
kategori ketiga ditujukan bagi peristiwa yang bertujuan utama untuk merusak (termasuk memodifikasi dan memfabrikasinya) data atau informasi yang tersimpan di dalam media perangkat teknologi informasi Serangan yang dimaksud antara lain:
Merubah isi sebuah situs tanpa sepengetahuan pemiliknya; Mengambil kumpulan password atau informasi lengkap kartu kredit sekelompok individu untuk disalahgunakan atau diperjualbelikan;

Yurindra S.Kom,MT

35

CYBER SIX
Negara Penyerang

Yurindra S.Kom,MT

36

CYBER SIX
Cyber Security
Secara prinsip ada 3 metode untuk mempertahankan diri dari serangan

Yurindra S.Kom,MT

37

CYBER SIX
Cyber Security
Risk Management

Yurindra S.Kom,MT

38

CYBER SIX
Cyber Security

Yurindra S.Kom,MT

39

CYBER SIX
Cyber Crime

Yurindra S.Kom,MT

40

CYBER SIX
Cyber LAW
UU no 11 thn 2008 ( ITE ) Unit Cyber Crime POLRI ID-SIRTII

Yurindra S.Kom,MT

41

CYBER SIX
Cyber LAW

Yurindra S.Kom,MT

42

END OF SLIDE

Yurindra S.Kom,MT

43

Anda mungkin juga menyukai