Anda di halaman 1dari 10

Securing Information System

IFFAT NABILAH (041711333006)


LAILILIA BINTI MOHAMAD S (041711333029)
DESISCA AJENG (041711333041)
Mengapa Sistem Rawan
 SISTEM mudah mengalami kegagalan seiring dengan semakin banyak data
yang disalurkan.
 Penyebab terjadinya kegagalan diantaranya :
- Unauthorized Access, Abuse and Fraud
- System Malfunction
- Safeguard lemah
- Literally Hilang atau rusak secara fisik
Internet and Wireless
Vulnerabilities

 Jaringan publik besar lebih rawan karena mereka terbuka


ke seluruh orang, Hal yang sama berlaku pada layanan
berbasis internet lainnya.
 Kerawanan juga semakin meningkat seiring dengan
meluasnya pemakaian Email, IM. Dan File-Sharing
Software Berbahaya :Virus, Worm, Trojan, dan
Spyware
Terdapat banyak jenis software yang berbahaya (Malware) :
1. Virus (Bersifat Inang dan membutuhkan induk file untuk
dijangkiti)
2. Worm (Berdiri Sendiri atau Standalone, mampu
menduplikat diri, dan bisa beroperasi secara manDiri)
3. Trojan ( sebuah Malware gerbang untuk masuknya
malware)
4. Spyware ( Program Tersembunyi untuk mengawasi suatu
computer secara Diam Diam)
HACKER dan Kejahatan Komputer

 Hacker adalah seseorang yang ingin mendapat akses kepada suatu sistem
computer melalui kelemahan dalam sistem perlindungan computer, cara
hacker dapat mengakses suatu computer adalah :
1. Spoofing and Sniffing – (Spoofing adalah menggunakan web untuk
memata-matai, Sniffing adalah memasukkan spyware dari internet)
2. DoS Attack : penyerbuan network dengan request access untuk membuat
jaringan crash, terdapat dua cara, yaitu Dos Attack biasa, dan Denial DoS
attack
3. Computer Crime : sebuah definisi, Kejahatan dengan memanfaatkan
teknologi computer
4. Identity Theft : Cukup Jelas
5. Click Fraud : penipuan fake click ads ( Contoh : Adsmob)
Global Threats : Cyber-Terrorism dan Cyber
Warfare
 CyberTerrorism bisa dibilang adalah bomb hacking (
Hacking secara besar besaran terhadap suatu jaringan di
suatu daerah)

 Cyber Warfare hampir sama dengan CyberTerrorism,


namun memiliki target untuk menjatuhkan sebuah
Negara
Nilai Bisnis Pengendalian Keamanan
 Banyak yang ogah untuk menginvestasikan pada keamanan
karena karena tidak berpengaruh langsung kepada revenue,
namun sebenarnya sangat penting karena melindungi rahasia
perusahaan
 Ada beberapa persyaratan Legal and Regulatory untuk
manajemen data elektronik, seperti HIPAA (Health Insurance
Portability and Accountability Act) dan Financial Service
Modernization Act
 Bukti elektronik dan forensic computer digunakan untuk
examinasi, otentifikasi, preservasi dan analisis data untuk
digunakan secara hukum
Komponen dari framework organisasional untuk
keamanan dan kontrol
 Dalam framework sistem keamanan, terdapat komponen
yang krusial untuk berjalannya sistem itu :
 1. Kendali Sistem Informasi
 2. Risk Assessment
 3. Kebijakan Keamanan
 4. Rencana Kontingensi
 5. Audit Sistem Informasi
Alat dan Teknologi pengamanan
 Jajaran teknologi yang ada sekarang telah membantu
dalam pengamanan data, diantaranya adalah :
 1. Managemen Identitas dan Otentifikasi
 2. Firewall
 3. Sistem Deteksi pembobolan dan antivirus
 4. Wireless Network Securities
 5. Enkripsi dan kunci publik
Ensuring System Avaiability
 Seiring dengan semakin diandalkannya jaringan dan sistem
internet, suatu perusahaan harus menjaga sistem itu agar
dapat beroperasi tanpa kendala
 Beberapa cara untuk melakukan hal itu adalah :

1. Sistem Komputer tanpa kendala


2. pengendalian Network Traffic
3. Security Outsourcing

Anda mungkin juga menyukai