Pengendalian Sistem
Informasi Berbasis Komputer
Mahasiswa mampu menjelaskan konsep
keamanan informasi serta tipe2 kontrol untuk
keandalan sistem informasi , konsep COBIT’s
Framework
Chapter 8
Introduction
Virtualization
Security
and the
Concepts
cloud
Information
Corective
Security Targeted
Control Attacks
Detective Preventive
Control Control
Cobit Framework
Trust Services Framework
Security Concepts
• Keamanan sistem adalah masalah
manajemen, bukan masalah teknologi semata.
• Untuk menjamin keamanan sistem diperlukan
defense-in-depth dan time-based model of
security
Defense-in-depth
Penggunaan berbagai lapisan pengendalian untuk menghindari
kegagalan sistem
Time-based Model of Security
Pengertian
Penggunaan kombinasi tiga
P>D+C jenis perlindungan untuk
melindungi aset informasi
sehingga memungkinkan
sistem untuk mengenali dan
P waktu yang diperlukan untuk
menerobos pengendalian preventif
mengambil langkah untuk
organisasi menggagalkan serangan
D Waktu yang diperlukan untuk yang terjadi
mendeteksi sebuah serangan sedang
berlangsung
C Waktu yang diperlukan untuk
mengambil tindakan atas serangan
yang terjadi
Understand Targeted Attacks
Langkah yang dilakukan penjahat untuk
menyerang suatu sistem informasi :
Pindai dan
Social
Pengintaian memetakan
Engineering
target
Menutupi Eksekusi
Research
jejak serangan
Preventive Control
Pengendalian
Pengendalian Network Access : Pengendalian
User Access: • Firewalls Physical Access:
Training
• Authentication • Intrution • Locks
• Authorization prevention • Guards
system
Network Access Control
Detective Control
Intrusion Managerial
Log Analysis Penetration Test
Detection System Reports
Pemeriksaan log Sistem yang Uji terotorisasi Laporan berisi
untuk menghasilkan untuk menerobos jumlah gangguan,
mengidentifikasi sejumlah log dari ke dalam sistem user yang tidak
bukti lalu lintas informasi memenuhi
kemungkinan jaringan yang standar
serangan melewati firewall password, kunci/
dan pengamanan
menganalisisnya yang terbobol
untuk
mengetahui
adanya gangguan
Log Analysis
Intrusion Detection System
Corrective Control
Computer Incident Chief Information
Patch Management
Response Team (CIRT) Security Officer (CISO)
Introduction
Encryption
Confidentiality
Preserving
Privacy
Preserving Confidentiality
Identifikasi dan
Enkripsi
klasifikasi informasi
Penjagaan
kerahasiaan
dan privasi
Proses
mentransformasikan
teks normal (plain
text) ke bentuk yang
tidak dapat dibaca
(chiper text)
Plain Text
Encryption Algorithm
Kebijakan Mengelola
Kunci Kriptografi
Symetric Encryption System Asymetric Encryption System
• Satu kunci rahasia • Dua Kunci (rahasia dan
• Lebih cepat publik)
• Kunci rahasia harus • Lebih lamban
terlindungi • Kunci privat harus
• Untuk enkripsi data yang terlindungi
besar • Untuk pembuatan tanda
tangan digital
Hashing
Mengubah plaintext ke dalam kode
singkat yang disebut hash
Digital Signature