Вы находитесь на странице: 1из 15

KEAMANAN INFORMASI

Disusun Oleh
Yan Marzuki Koto 11250009
Husni Rinaldi10350416
M. Ihsan Wahyudi 10351440
Dika Nur Arafah10350420
Novira Gustiarini 10350455
Zulfirman 10350517

Keamanan Sistem
Masalah keamanan merupakan salah satu aspek
penting dari sebuah sistem informasi.
Seringkali masalah keamanan berada di urutan
kedua, bahkan di urutan terakhir dalam daftar
hal-hal yang dianggap penting.

Keamanan

informasi

adalah

bagaimana

dapat

mencegah penipuan (cheating) atau paling tidak


mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik.

Keamanan dan management


perusahaan
Seringkali

sulit

untuk

membujuk

management perusahaan / pemilik sistem


informasi untuk melakukan investasi di
bidang

keamanan.

Penyaranan

menggunakan Risk Management Model


untuk menghadapi ancaman (managing
threats)

Karena hal tersebut maka dibuatlah sebuah aturan untuk menertibkan para
pelaku cyber crime. UU ITE berlaku untuk setiap orang yang melakukan
perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar
Indonesia

yang

memiliki

akibat

hukum

di

Indonesia.

Beberapa Undang-undang IT yang akan dibahas pada presentasi ini adalah


sebagai berikut:

Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

Pasal 33 (Virus, Membuat Sistem Tidak Bekerja (DOS?))

Klasifikasi Kejahatan
Komputer
Kejahatan komputer dapat digolongkan dari yang
berbahaya

hingga

berupa

gangguan

kecil.

Berdasarkan kelemahan keamanan, keamanan dapat


diklasifikasikan menjadi empat, yaitu :

1. Keamanan yang bersifat fisik


(physical security) :

Merupakan akses orang ke gedung, peralatan dan media yang digunakan.

2. Keamanan yang berhubungan dengan orang


(personal) :
Merupakan identifikasi dan profil dari orang yang mempunyai akses
(pekerja).

3. Keamanan dari data dan media serta teknik


komunikasi (communications)
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang
digunakan untuk mengelola data. Sehingga seorang kriminal dapat
memasang virus / trojan pada software

4. Keamanan dalam operasi


Merupakan prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan dan juga termasuk prosedur setelah serangan (post attack
recovery).

Serangan Terhadap Keamanan Sistem Informasi


Security attack / serangan terhadap keamanan sistem informasi, dapat
dilihat dari sudut peranan komputer / jaringan komputer yang fungsinya adalah
sebagai penyedia informasi. Ada beberapa kemungkinan serangan (attack) :

Interruption
Pihak yang tidak berwenang berhasil mengakses aset / informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).

Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik
web site.

Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh
dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.

Keamanan Smartphone
Jumlah malware pada smartphone saat ini meningkat. Jika
perangkat Anda terinfeksi oleh malware, isi buku alamat atau
informasi pribadi lainnya mungkin dapat terkirim ke server
eksternal atau Server yang tidak sah.
Misalnya, ada kasus aplikasi yang mengaku dirancang untuk
meningkatkan waktu baterai, namun sebenarnya aplikasi
tersebut berfungsi untuk mencoba mengirim informasi alamat
kepihak eksternal yang tidak relevan dengan penggunaan
aplikasi.

Keamanan Jaringan Nirkabel


Sejak LAN nirkabel di rumah atau kantor dapat
dihubungkan secara bebas dalam wilayah yang dicakup oleh
gelombang radio, komunikasi dapat disadap kecuali langkahlangkah pengamanan yang sesuai sudah diambil. akses tidak
sah ke jaringan LAN nirkabel dapat mengakibatkan
kebocoran informasi pribadi atau rahasia perusahaan, atau
digunakan sebagai batu loncatan untuk menyerang server.

Target serangan surat elektronik


Metode yang digunakan semakin canggih dan maju,
yaitu dengan menyamarkan sebagai email terpercaya
Nama departemen dan / atau individu yang digunakan
benar adanya, selain menggunakan isi atau informasi
dimana hanya pihak terkait yang tahu.

Serangan DDoS
Sebuah serangan DDoS adalah serangan pada server
tertentu yang dibombardir dengan paket-paket dari
sejumlah

besar

komputer

yang

sudah

terinfeksi

(compromised) di beberapa jaringan, hingga komunikasi


meluap (overload) dan server berhenti berfungsi.

SEKIAN DAN TERIMAKASIH

Вам также может понравиться