ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
KEAMANAN BASISDATA
Mengapa masalah keamanan basis data menjadi
penting?
• Kemampuan menyediakan informasi dengan
cepat dan akurat, merupakan kebutuhan dalam
information-based society.
• Sangat pentingnya informasi hanya boleh
diakses oleh orang yang terotorisasi.
• Adanya trend trade-secret; curi informasi  ada
nilai ekonomis
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh pemakai
yang tidak punya kewenangan.
• Untuk menjaga keamanan Basis Data dgn :
• Penentuan perangkat lunak Data Base Server yang handal.
• Pemberian Otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.
Pendahuluan
• Awalnya sebuah komputer disebut PC (Personal
Computer), namun seiring dengan perkembangan
bidang jaringan komputer, maka sebuah komputer
tidak tepat lagi disebut PC, melainkan shared-
computer digunakan untuk menyimpan
classified-information.
• Dengan adanya LAN (computer networks) akan
mempercepat akses.
• Basis Data mulai terhubung ke jaringan komputer
• Membuka potensi lubang keamanan.
• Security vs kenyamanan (comfortable).
• Lebih banyak server yang harus ditangani dan butuh lebih
banyak SDM yang handal dan tersebar; padahal susah
mencari SDM, untuk itu dilakukan desentralisasi server.
Potensi ancaman
Klasifikasi Keamanan Basis Data:
• Keamanan yang bersifat fisik (physical security).
• Keamanan yang berhubungan dengan orang (personel).
• Keamanan dari data dan media serta teknik komunikasi.
• Keamanan dalam operasi.
MELINDUNI SESTEM.pptxMELINDUNI SESTEM.pptx
Aspek untuk dukungan keamanan Basis Data:
• Network security  fokus kepada saluran pembawa
informasi.
• Application security  fokus kepada aplikasi itu
sendiri.
• Computer security  fokus kepada keamanan dari
komputer (end system) yang digunakan.
Aspek keamanan basis data:
• Privacy / confidentiality
• Integrity
• Authentication
• Availability
• Non-repudiation
• Access control
Prinsip pengamanan
• Kerahasiaan menjamin perlindungan akses informasi
• Keterpaduan menjamin bahwa informasi tidak dapat
diubah
• Ketersediaan menjamin kesiapa kesiapan akses
informasi
kerahasiaan
Integritas ketersediaan
Security
Principles
contoh
• Kerahasiaan: catatan medis pasien harus tertutup untuk
umum
• Integritas: catatan medis harus benar
• Ketersediaan: catatan medis pasien dapat diakses saat
dibutuhkan untuk pengobatan
Aspek kehandalan
• Privacy / confidentiality
• Proteksi data bersifat pribadi yang sensitif seperti:
• Nama, tempat tanggal lahir, agama, hobby, penyakit
yang pernah diderita, status perkawinan
• Data pelanggan
• Transaksi pada e-commerce
• Proteksi terhadap serangan sniffer.
Aspek kehandalan : Integrity
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan sniffer.
Aspek kehandalan : Integrity
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan: spoof, virus, trojan horse.
Aspek kehandalan : Authentication
• Meyakinkan keaslian data, sumber data, orang yang
mengakses data, server yang digunakan:
• penggunaan digital signature, biometrics.
• Proteksi terhadap serangan: password palsu.
Aspek kehandalan : Availability
• Informasi harus dapat tersedia ketika dibutuhkan:
• server dibuat hang, down, crash.
• Proteksi terhadap serangan: Denial of Service (DoS)
attack.
Aspek kehandalan : Non-repudiation
• Tidak dapat menyangkal (telah melakukan transaksi):
• menggunakan digital signature.
• Proteksi terhadap serangan: deception.
Aspek kehandalan : Access Control
• Mekanisme untuk mengatur siapa boleh melakukan apa:
• biasanya menggunakan password.
• adanya kelas / klasifikasi privillege user.
• Proteksi terhadap serangan: intruder.
Batasan Privillege-user untuk Access Control
pada Basis Data:
Pengguna Akhir
Menggunakan hak
akses orang lain.
Melihat & menutup
data yang tidak
diotorisasi
Staf tidak di-training
Pemasukan data
yang dilakukan oleh
yang tidak berhak.
Virus
pemerasan
Programmer /
Operator
Membuat Password.
Membuat program
yang tidak aman
Staf yang tidak di-
training.
Kebijakan
keamanan &
prosedur
Pemogokan staf
Database
Administrator
Kebijakan
keamanan &
prosedur
Jenis Serangan (attack)
• Interruption: penghentian sebuah proses yang sedang
berjalan.
• Interception: menyela sebuah proses yang sedang
berjalan.
• Modification: mengubah data tanpa ijin dari pihak
otoritas.
• Fabrication: perusakan secara mendasar pada sistem
utama.
Perlunya keamanan menyeluruh pada Basis Data:
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh user yang
tidak memiliki otoritas.
• Untuk menjaga keamanan Basis Data dibutuhkan:
• Penentuan perangkat lunak Basis Data Server yang
handal.
• Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data-data
yang ada.
Skema Akses dan Prosedur pada Basis Data yang
terkoneksi on-line:
Perangkat keras
Kebakaran, banjir, bom,
pencurian, listrik, gempa, radiasi,
kesalahan mekanisme keamanan
DBMS dan Program
Aplikasi
Kesalahan mekanisme
keamanan
Akses yang terlalu luas
Pencurian program
Kesalahan program
Jaringan
Komunikasi
Kabel yang tidak
terkoneksi, radiasi
Database
Aturan / amandemen
yang tidak diotorisasi,
penduplikatan data,
pencurian data,
kehilangan data akibat
gangguan listrik
Skema Lapisan pada Basis Data yang
dinterkoneksikan dengan aplikasi sistem utama
DBMS
Back-end system
Middle-end units
Front-end system
user
Penyalahgunaan Database :
• Tidak disengaja, misalnya sebagai berikut:
• kerusakan selama proses transaksi
• keadaan yang disebabkan oleh akses database yang
konkuren
• keadaan yang disebabkan oleh pendistribuasian data pada
beberapa komputer
• logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
• Disengaja oleh pihak yang tidak ada otoritas, seperti
misalnya:
• Pengambilan data / pembacaan data
• Pengubahan data
• Penghapusan data
Tingkatan Pada Keamanan Basis Data
• Physical  lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap serangan
destroyer.
• User  wewenang user harus dilakukan dengan berhati-
hati untuk mengurangi kemungkinan adanya manipulasi
oleh user lain yang otoritas.
• Sistem Operasi  kelemahan entitas ini
memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis
data berjalan secara on-line.
• Sistem Basisdata  Pengaturan hak pengguna yang
baik.
Skema Utama Mekanisme Keamanan Basis Data
on-line
Remote Client
ENKRIPSI
FIREWALL
In-Secure
Eksternal
Network
ENKRIPSI
Server DBMS
Otorisasi
Dan Akses
Local Client
Database
Secure
Internal
Network
(Intranet)
Pertahanan
• Menggunakan pendekatan berlapis:
• Meningkatkan deteksi resiko serangan
• Mengurangi kesempatan berhasilnya penyerangan
Kebijakan, Prosedur, &
Kepedulian
Pembakuan OS, pengelolaan jalur,
autentikasi
Firewalls, VPN quarantine
pengawasan, kunci, penandaan
peralatan
IPSec, NIDS
Pembakuan aplikasi, antivirus
enkripsi
Pembelajaran user
Kemanan fisik
Perimeter
Jaringan internal
Host
Aplikasi
Data
Alasan dibutuhkan otoritas pada keamanan basis
data:
• Pemberian wewenang atau hak istimewa (privilege)
untuk mengakses sistem basis data.
• Kendali otorisasi (=kontrol akses) dapat dibangun pada
perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat
diakses
• Mengendalikan bagaimana user menggunakannya
• Sistem administrasi yang bertanggungjawab untuk
memberikan hak akses dengan membuat user account.
Tabel View pada keamanan basis data:
• Merupakan metode pembatasan bagi user untuk
mendapatkan model basis data yang sesuai dengan
kebutuhan pengguna.
• Metode ini dapat menyembunyikan data yang tidak
digunakan atau tidak perlu dilihat oleh user.
Untuk Beberapa tingkat pengamanan pada Basis
Data Relasional
• Relasi user diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
• View user diperbolehkan atau tidak diperbolehkan
mengakses data yang terapat pada view.
• Read Authorization user diperbolehkan membaca data,
tetapi tidak dapat memodifikasi.
• Insert Authorizationuser diperbolehkan menambah data
baru, tetapi tidak dapat memodifikasi data yang sudah
ada.
• Update Authorization  user diperbolehkan memodifikasi
data, tetapi tidak dapat menghapus data.
• Delete Authorization user diperbolehkan menghapus
data.
Otorisasi tambahan untuk Modifikasi Data (Update
Authorization):
• Index Authorization  user diperbolehkan membuat
dan menghapus index data.
• Resource Authorization  user diperbolehkan membuat
relasi-relasi baru.
• Alteration Authorization  user diperbolehkan
menambah/menghapus atribut suatu relasi.
• Drop Authorization  user diperbolehkan menghapus
relasi yang sudah ada.
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax :
GRANT <priviledge list> ON <nama relasi/view> TO
<pemakai>
Contoh :
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
GRANT SELECT ON S TO BUDI
Contoh perintah menggunakan SQL :
Contoh :
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view>
FROM <pemakai>
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INDEX,
ALTERATION, RESOURCE
Back-up data dan recovery :
• Back-up : proses secara periodik untuk mebuat duplikat
dari basisdata dan melakukan logging file (atau program)
ke media penyimpanan eksternal.
• Recovery : merupakan upaya uantuk mengembalikan
basis data ke keadaaan yang dianggap benar setelah
terjadinya suatu kegagalan
Cara mudah menerapkan keamanan
• Memberi semua pengguna akses maksimum, tetapi
kelemahannya adalah adanya kemungkinan
kehilangan atau penyalahgunaan data.
• Pengguna basisdata harus mempunyai akses yang
cukup untuk melaksanakan pekerjaannya. Dengan
kata lain, akses yang diberikan kepada pengguna
harus sekecil mungkin untuk menghindari masalah.
Tingkatan Akses
• Apabila pengguna diberi identitas pengguna, mereka
dapat mengakses basisdata secara langsung ke dalam
jaringan melalui aplikasi client-server
• Novell dapat mengontrol account sistem operasi dan
account basisdata. Sistem Administrator maupun
Administrator Basisdata mempunyai potensi
melakukan kesalahan.
Tingkatan akses ke suatu sistem informasi:
• Pengguna Super (root pada Unix, Admin pada Novell)
• Pemilik Basisdata
• Pemilik Skema
• Pengguna Akhir
• Pengguna super adalah account pada sistem operasi
yang mempunyaiPrivilege paling banyak. Pengguna
super memiliki akses ke semua file yang disimpan pada
sistem
• Pemilik basisdata memiliki akses ke semua file yang
berhubungan dengan software basisdata dan file data
pada suatu sistem.Meskipun pemilik basisdata dibatasi
pada file-file yang berhubungan dengan basisdata, tetapi
kita perlu mengingat bahwa sebagian file pada sebagian
sistem berhubungan dengan basisdata
• Pemilik skema adalah pembuat dan pemilik objek-objek
basisdata yang digunakan untuk aplikasi
pengguna.Pemilik skema mempunyai akses tak terbatas
ke seluruh objek skema dan bertanggungjawab
mengontrol akses ke account pengguna lainnya.
• Pengguna akhir mempunyai akses paling sedikit
meskipun basisdata dibuat untuk pengguna akhir.
Hubungan pengguna dengan basisdata
• Pengguna dalam suatu basisdata dapat pula mengakses
basisdata lainnya dengan menghubungkan dua basisdata.
Hubungan keduanya akan menghubungkan pengguna pada
basisdata pertama ke pengguna pada basisdata kedua.
• Kemudian, pengguna pada basisdata pertama dapat
mengakses basisdata kedua dengan privilege yang dimiliki
pengguna pada basisdata kedua. Hubungan basisdata
merupakan tool yang sangat berguna, tetapi harus diatur untuk
memastikan tool tidak disalahgunakan
Privilege
• Privilege digunakan untuk mengontrol akses pengguna.
Privilege terdapat pada tingkatan sistem operasi, basisdata, dan
aplikasi.
• Privilege basisdata mengontrol akses pengguna dalam
lingkungan basisdata seperti manipulasi struktur basisdata dan
akses ke objek skem
Privilege dalam basisdata relasional :
Privilege sistem
• Sistem terdiri atas hal-hal yang memungkinkan
pengguna melakukan tugasya pada ruang lingkup
basisdata
• Privilege sistem meliputi kemampuan membuat tabel,
menghapus tabel, mengubah struktur tabel, membuat
indeks dan view, dan memanipulasi account pengguna
• Privilege sistem berbeda-beda antara satu perangkat
lunak basisdata relasional dengan yang lainnya
Lanjutan........
• Privilege objek memungkinkan pengguna melakukan
tugasnya pada ruang lingkup skema
• Privilege objek meliputi kemampuan mengambil
data dari tabel dan memanipulasi data tabel
• Privilege objek :
• SELECT - memungkinkan data diambil dari table.
• INSERT - memungkinkan pembentukan baris data baru pada tabel.
• UPDATE - memungkinkan data yang sudah ada dalam tabel untuk
dimodifikasi.
• REFERENCES - memungkinkan kolom dalam tabel untuk diacu
kolom lain (seperti melalui kunci tamu).
• USAGE - memungkinkan penggunaan domain tertentu.
Proses pengaturan akses pengguna akhir
melalui privilege basisdata
SISTEM INFORMASI
MANAJEMEN
MELINDUNGI SISTEM
INFORMASI
KERENTANAN DAN PENYALAH GUNAAN
SISTEM
ï‚¢ Pengamanan (security) merujuk pada kebijakan, prosedur
dan pengukuran teknik yang digunakan untuk mencegah
akses yang tidak sah, penggantian, pencurian atau
kerusakan fisik pada sistem informasi
ï‚¢ Pengendalian (control) terdiri atas semua metode,
kebijakan, dan prosedur organisasi yang menjamin
keselamatan aset-aset organisasi, ketepatan dan
keandalan catatan rekeningnya serta kepatuhan
operasional pada standar-standar manajemen.
MENGAPA SISTEM INFORMASI PERLU
DILINDUNGI
ï‚¢ Ketika terkonsentrasinya data dalam bentuk elektronik
ï‚¢ Prosedur yang tidak tampak lagi karena otomatisasi proses
ï‚¢ Sistem informasi rentan terhadap perusakan, penyalahgunaan,
kesalahan (error), kecurangan dan gangguan pada hardware dan
software.
ï‚¢ Sistem informasi berbasis web merupakan sistem yang paling rentan
karena dapat diakses oleh semua orang sehinga lebih mudah mendapat
serangan dari pihak luar.
ï‚¢ Tantangan pengamanan jaringan Nirkabel (Wi-Fi)
ï‚¢ Adanya Software berbahanya ; Virus, Worm, Trojan Horse dan Spyware
ï‚¢ Adanya Hacker/Cracker dan Vandalisme Maya (Cybervandalism)
seperti : Spoffing dan Sniffing, Serangan penolakan Layanan (Denial of
Service)
ï‚¢ Kejahatan Komputer dan Terorisme Maya seperti Pencurian Indetitas
seperti Phising dan Pharming
ï‚¢ Adanya Ancaman Internal seperti Karyawan.
ï‚¢ Adanya Kerentanan Software (Malware) seperti Windows
NILAI BISNIS DARI PENGAMANAN DAN
PENGENDALIAN
ï‚¢ Pengamanan dan Kontrol sangatlah penting tetapi sering
diabaikan dalam melakukan investasi sistem informasi
ï‚¢ Perusahaan yang mengandalkan sistem komputer untuk
melakukan fungsi-fungsi bisnis utamanya dapat mengalami
kerugian penjualan dan produktivitas, karena hilangnya aset
informasi seperti : catatan rahasia karyawan, rahasia dagang,
atau rencana usaha perusahaan.
ï‚¢ Undang-undang sepeti HIPPA (Health Insurance portability and
Accountability Act) 1996, Sarbanes –Oxley dan Gramm-
Leach-Billey, Informasi dan Transaksi Elektronik (ITE)
mengharuskan perusahaan untuk mempraktekan manajemen
catatan elektronik yang ketat dan mematuhi standar-standar
yang tegas dalam hal pengamanan, privasi dan kontrol.
MENETAPKAN KERANGKA KERJA UNTUK
PENGAMANAN DAN PENGENDALIAN
Penilaian resiko (Risk Assessment)
Kebijakan Pengamanan
Memastikan Keberlangsungan Bisnis
Perencanaan Pemulihan bencana dan Perencanaan
keberlangsungan Bisnis
Alih kontrak pengamanan
Peran Proses Audit
TEKNOLOGI DAN PERANGKAT
PENGAMANAN
 Menggunakan Kontrol Akses (acess control) terdiri atas semua kebijakan dan
prosedur yang digunakan perusahaan untuk mencegah akses tanpa izin
kesistem yang dilakukan oleh pihak internal dan pihak luar.
 Menggunakan Autentikasi (authentication) adalah kemampuan untuk
mengetahui siapa pengguna itu. Teknologi yang dipakai seperti : Token, Smart
Card dan Biometrik.
 Menggunakan Firewall merupakan kombinasi Hardware dan software yang
mengendalikan arus lalu lintas jaringan yang masuk dan keluar. Secara umum
diletakan antara jaringan internal pribadi organisasi dan jaringan ekternal yang
tidak dipercaya seperti Internet.
 Sistem Deteksi Ganguan (Network Detection System) menggunakan perangkat
yang selalu aktif melakukan pemantauan yang diletakan dititik-titik yang paling
rentan dalam jaringan perushaaan untuk secara kontinyu mendeteksi dan
menghalangi para penyusup
 Mengunakan Software antivirus dan Antispyware
 Mengamankan Jaringan Nirkabel menggunakan WEP (wired Equivalent
Privacy) dan VPN (Virtual Private Network)
TEKNOLOGI DAN PERANGKAT
PENGAMANAN (LANJUTAN)
Enkripsi dan Infrastruktur Kunci Publik
Enkripsi adalah proses mengubah teks atau data biasa menjadi
teks bersandi rahasia (chipper) sehingga tidak dapat dibaca
oleh siapapun selain pengirim dan penerima yang
dimaksudkan.
Data diekripsi menggunakan kode numerik rahasia yang
dinamakan kunci enkripsi. Pesan harus dideskripsi oleh
penerima
Dua Metode Enkripsi dalam Web adalah SSL (Secure socket
layer) , TLS (Transport Layer Security) dan S-HTTP (Secure
Hypertext Transfer protocol)
Menggunakan Setifikat Digital mengkombinasikannya dengan
enkripsi kunci publik untuk memberikan perlindungan lebih
pada saat transaksi elektronik dengan cara mengautentikasi
indentitas seorang pengguna.
ENKRIPSI KUNCI PUBLIK
ï‚¢ Sistem enkripsi kunci publik dapat dipandang sebagai serangkaian
kunci publik dan privat, yang mengunci data ketika ditransmisikan
dan membuka kunci tersebut ketika datanya diterima.
ï‚¢ Pengirim mencari kunci privat penerima dalam satu direktori dan
menggunakannya untuk mengenkripsi pesan. Pesan ini kemudian
dikirim dalam bentuk terenkripsi melalui internet atau jaringan
lainnya. Ketika pesan terenkripsi itu tiba, penerima menggunakan
kunci privatnya untuk mendekripsi data dan membaca pesan itu.
SERTIFIKASI DIGITAL
Sertifikasi digital membantu menentukan identitas atau aset
elektronik. Sertifikat Digital melindungi transaksi online dengan
cara memberikan komunikasi yang aman, terenkripsi dan online.
MENGELOLA SISTEM DIGITAL
PENGGERAK BISNIS GLOBAL
FAKTOR BUDAYA
UMUM
Teknologi tranfortasi
dan komunikasi global
Perkembangan dari
Budaya global
Munculnya Norma
sosial global
Stabilitas Politik
Dasar Ilmu
pengetahuan Global
FAKTOR BISNIS
KHUSUS
Pasar Global
Produksi dan Operasi
Global
Koordinasi Global
Tenaga Kerja Global
Skala Ekonomi Global
TANTANGAN BAGI MANAJEMEN DALAM
MENGEMBANGANKAN SISTEM GLOBAL
Menyepakati kebutuhan pengguna bersama
Membawa perubahan kedalam proses bisnis
Mengoordinasikan pengembangan aplikasi
Mengoordinasikan perluncuran piranti lunak
Mendorong pengguna lokal untuk mendukung sistem
global
SISTEM GLOBAL, REGIONAL DAN
LOKAL
ï‚¢ Biaya Agensi dan biaya koordinasi
lainnya akan meningkat ketika
perusahaan melakukan transisi dari
sistem pilihan lokal menjadi sistem
regional dan global.
ï‚¢ Biaya Transaksi dari berpartisipasi
dalam pasar global dapat menurun
ketika perusahaan mengembangkan
sistem global
ï‚¢ Strategi yang tepat akan mengurangi
biaya agensi dengan mengembangkan
hanya beberapa sistem global yang inti
saja, yang penting bagi operasi global,
sedangkan sistem yang tidak vital dapat
diserahkan kepada unit-unit lokal dan
regional.
MASALAH JARINGAN INTERNASIONAL
Kualitas Jaringan
Keamanan
Biaya dan Tarif
Pengelolaan jaringan
Penundaan dalam pemasangan
Kualitas layanan internasional yang lemah
Batasan-batasan peraturan
Kapasitas Jaringan
KISI-KISI UAS
Sabtu, 30 Mei 2009; Jam : 08.00-10.00
Sifat Ujian : Open Book
Materi : Pertemuan 5 sampai Pertemuan hari ini
Bentuk Ujian : - 7 Soal Essay (Bobot 70%)
- 3 Soal Kasus : ERD, LRS dan Use
Case Diagram
(bobot 30 %)
SELESAI
MENGAPA SISTEM INFORMASI PERLU
DILINDUNGI
• Sistem informasi perlu dilindungi karena berbagai alasan
yang berkaitan dengan perlindungan data, kontinuitas
operasional, dan reputasi organisasi. Keamanan yang
baik akan menjaga agar sistem informasi tetap berjalan
dengan efektif, efisien, dan bebas dari ancaman yang
bisa merugikan. Berikut adalah beberapa alasan utama
mengapa sistem informasi harus dilindungi:
MENGAPA SISTEM INFORMASI PERLU
DILINDUNGI
Berikut adalah beberapa alasan utama mengapa sistem
informasi harus dilindungi:
1. Perlindungan Data Sensitif dan Pribadi
Data Pengguna dan Pelanggan: Sistem informasi sering menyimpan informasi pribadi yang sangat sensitif,
seperti nama, alamat, nomor kartu kredit, atau data medis. Jika data ini jatuh ke tangan yang salah, dapat
menyebabkan pencurian identitas atau penipuan yang merugikan pihak yang terkena.
Data Bisnis: Informasi strategis dan data keuangan juga sangat berharga bagi perusahaan. Kebocoran atau
pencurian informasi ini bisa merugikan posisi kompetitif perusahaan dan menurunkan kepercayaan mitra bisnis.
2. Menghindari Kerugian Finansial
Serangan Malware dan Ransomware: Serangan seperti ransomware dapat mengenkripsi data penting dan
menuntut uang tebusan untuk memulihkan akses. Ini bisa menyebabkan kerugian finansial yang besar bagi
perusahaan.
Biaya Pemulihan: Selain uang yang mungkin dibayarkan untuk menanggulangi serangan, perusahaan juga
harus mengeluarkan biaya untuk memulihkan data, memperbaiki sistem yang rusak, dan membayar biaya
hukum jika terjadi pelanggaran data.
MENGAPA SISTEM INFORMASI PERLU
DILINDUNGI
Berikut adalah beberapa alasan utama mengapa sistem
informasi harus dilindungi:
3. Mengamankan Infrastruktur Teknologi
Sistem informasi mencakup infrastruktur yang menyimpan dan mengelola data serta aplikasi
yang digunakan untuk menjalankan operasional perusahaan. Tanpa perlindungan yang memadai,
jaringan, server, dan aplikasi ini bisa menjadi sasaran serangan yang dapat menyebabkan
kerusakan atau kegagalan operasional.
Perangkat keras dan perangkat lunak yang tidak dilindungi dengan baik juga bisa mengalami
kerusakan permanen akibat serangan virus atau malware.
4. Menjaga Keberlanjutan Operasional
Downtime atau ketidaktersediaan sistem akibat serangan atau kesalahan teknis bisa
mengganggu kelancaran operasional perusahaan, menghentikan aktivitas bisnis, atau merusak
hubungan dengan pelanggan dan mitra bisnis.
Untuk itu, perlindungan terhadap sistem informasi juga mencakup langkah-langkah agar sistem
tetap tersedia dan dapat diakses saat dibutuhkan. Backup data yang aman dan pemulihan
bencana adalah bagian dari perlindungan yang memungkinkan bisnis terus berjalan meski terjadi
serangan atau kegagalan teknis.
MENGAPA SISTEM INFORMASI PERLU
DILINDUNGI
Berikut adalah beberapa alasan utama mengapa sistem
informasi harus dilindungi:
1. Perlindungan Data Sensitif dan Pribadi
Data Pengguna dan Pelanggan: Sistem informasi sering
menyimpan informasi pribadi yang sangat sensitif, seperti
nama, alamat, nomor kartu kredit, atau data medis. Jika
data ini jatuh ke tangan yang salah, dapat menyebabkan
pencurian identitas atau penipuan yang merugikan pihak
yang terkena.
Data Bisnis: Informasi strategis dan data keuangan juga
sangat berharga bagi perusahaan. Kebocoran atau
MENGAPA SISTEM INFORMASI PERLU
DILINDUNGI
Berikut adalah beberapa alasan utama mengapa sistem
informasi harus dilindungi:
1. Perlindungan Data Sensitif dan Pribadi
Data Pengguna dan Pelanggan: Sistem informasi sering
menyimpan informasi pribadi yang sangat sensitif, seperti
nama, alamat, nomor kartu kredit, atau data medis. Jika
data ini jatuh ke tangan yang salah, dapat menyebabkan
pencurian identitas atau penipuan yang merugikan pihak
yang terkena.
Data Bisnis: Informasi strategis dan data keuangan juga
sangat berharga bagi perusahaan. Kebocoran atau
MELINDUNI SESTEM.pptxMELINDUNI SESTEM.pptx
MELINDUNI SESTEM.pptxMELINDUNI SESTEM.pptx

More Related Content

Similar to MELINDUNI SESTEM.pptxMELINDUNI SESTEM.pptx (20)

Basis data 6
Basis data 6Basis data 6
Basis data 6
Febrienda
Ìý
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
Ìý
TRIAD CIA^J Confidentiality (Kerahasiaan)^J Integrity.pptx
TRIAD CIA^J Confidentiality (Kerahasiaan)^J Integrity.pptxTRIAD CIA^J Confidentiality (Kerahasiaan)^J Integrity.pptx
TRIAD CIA^J Confidentiality (Kerahasiaan)^J Integrity.pptx
Irnawati65
Ìý
Bab 12
Bab 12Bab 12
Bab 12
rantinty
Ìý
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
Panji Ramadhan Hadjarati
Ìý
DOMAIN 5 CISA.pptx
DOMAIN 5 CISA.pptxDOMAIN 5 CISA.pptx
DOMAIN 5 CISA.pptx
farhan319960
Ìý
SKTI 1.pdf
SKTI 1.pdfSKTI 1.pdf
SKTI 1.pdf
MuhamadDanielRivai1
Ìý
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
rizeki yuliarti
Ìý
materi pertemuan sepuluh tentang clouddd
materi pertemuan sepuluh tentang cloudddmateri pertemuan sepuluh tentang clouddd
materi pertemuan sepuluh tentang clouddd
IKetutWidhiAdnyana1
Ìý
Pertemuan3_Cloud Computing Security.pptx
Pertemuan3_Cloud Computing Security.pptxPertemuan3_Cloud Computing Security.pptx
Pertemuan3_Cloud Computing Security.pptx
AlexanderJPSibarani1
Ìý
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
scream_crow
Ìý
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
Ronaldo Davinci
Ìý
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
Indah Agustina
Ìý
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
Ìý
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
dedidarwis
Ìý
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
DanyNittnot1
Ìý
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
Angga Joe Amstrong
Ìý
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
MSyahidNurWahid
Ìý
Pertemuan 13 Security for Web Applications.pptx
Pertemuan 13 Security for Web Applications.pptxPertemuan 13 Security for Web Applications.pptx
Pertemuan 13 Security for Web Applications.pptx
fauzandika
Ìý
Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbms
aminah05
Ìý
Basis data 6
Basis data 6Basis data 6
Basis data 6
Febrienda
Ìý
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
Ìý
TRIAD CIA^J Confidentiality (Kerahasiaan)^J Integrity.pptx
TRIAD CIA^J Confidentiality (Kerahasiaan)^J Integrity.pptxTRIAD CIA^J Confidentiality (Kerahasiaan)^J Integrity.pptx
TRIAD CIA^J Confidentiality (Kerahasiaan)^J Integrity.pptx
Irnawati65
Ìý
Bab 12
Bab 12Bab 12
Bab 12
rantinty
Ìý
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
Panji Ramadhan Hadjarati
Ìý
DOMAIN 5 CISA.pptx
DOMAIN 5 CISA.pptxDOMAIN 5 CISA.pptx
DOMAIN 5 CISA.pptx
farhan319960
Ìý
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
rizeki yuliarti
Ìý
materi pertemuan sepuluh tentang clouddd
materi pertemuan sepuluh tentang cloudddmateri pertemuan sepuluh tentang clouddd
materi pertemuan sepuluh tentang clouddd
IKetutWidhiAdnyana1
Ìý
Pertemuan3_Cloud Computing Security.pptx
Pertemuan3_Cloud Computing Security.pptxPertemuan3_Cloud Computing Security.pptx
Pertemuan3_Cloud Computing Security.pptx
AlexanderJPSibarani1
Ìý
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
scream_crow
Ìý
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
Ronaldo Davinci
Ìý
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
Indah Agustina
Ìý
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
Ìý
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
dedidarwis
Ìý
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
DanyNittnot1
Ìý
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
Angga Joe Amstrong
Ìý
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
MSyahidNurWahid
Ìý
Pertemuan 13 Security for Web Applications.pptx
Pertemuan 13 Security for Web Applications.pptxPertemuan 13 Security for Web Applications.pptx
Pertemuan 13 Security for Web Applications.pptx
fauzandika
Ìý
Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbms
aminah05
Ìý

More from MNurmadaniMuhammadNu (17)

edukasi belajar anak indonesia raya merdeka
edukasi belajar anak indonesia raya merdekaedukasi belajar anak indonesia raya merdeka
edukasi belajar anak indonesia raya merdeka
MNurmadaniMuhammadNu
Ìý
ºÝºÝߣ-ACC-308-ºÝºÝߣ-TAK-3indonesia rya me
ºÝºÝߣ-ACC-308-ºÝºÝߣ-TAK-3indonesia rya meºÝºÝߣ-ACC-308-ºÝºÝߣ-TAK-3indonesia rya me
ºÝºÝߣ-ACC-308-ºÝºÝߣ-TAK-3indonesia rya me
MNurmadaniMuhammadNu
Ìý
Etika bisnis dan tanggung jawab sosial.ppt
Etika bisnis dan tanggung jawab sosial.pptEtika bisnis dan tanggung jawab sosial.ppt
Etika bisnis dan tanggung jawab sosial.ppt
MNurmadaniMuhammadNu
Ìý
5._TEORI_PERILAKU_KONSUMEN.mmm mm l ppdf
5._TEORI_PERILAKU_KONSUMEN.mmm mm l ppdf5._TEORI_PERILAKU_KONSUMEN.mmm mm l ppdf
5._TEORI_PERILAKU_KONSUMEN.mmm mm l ppdf
MNurmadaniMuhammadNu
Ìý
slamet-basisdatapertedddddwwwrwrwmuan12.ppt
slamet-basisdatapertedddddwwwrwrwmuan12.pptslamet-basisdatapertedddddwwwrwrwmuan12.ppt
slamet-basisdatapertedddddwwwrwrwmuan12.ppt
MNurmadaniMuhammadNu
Ìý
PERTEMUAN IV (1).ppt BISNIS DIGITAL INDO
PERTEMUAN IV (1).ppt BISNIS DIGITAL INDOPERTEMUAN IV (1).ppt BISNIS DIGITAL INDO
PERTEMUAN IV (1).ppt BISNIS DIGITAL INDO
MNurmadaniMuhammadNu
Ìý
76371114-MENGUJI-IDfE-BISNIS.pptggdgdggdgd
76371114-MENGUJI-IDfE-BISNIS.pptggdgdggdgd76371114-MENGUJI-IDfE-BISNIS.pptggdgdggdgd
76371114-MENGUJI-IDfE-BISNIS.pptggdgdggdgd
MNurmadaniMuhammadNu
Ìý
Membangun_Tim_Kerja_yang_Kuat.pptewewett
Membangun_Tim_Kerja_yang_Kuat.pptewewettMembangun_Tim_Kerja_yang_Kuat.pptewewett
Membangun_Tim_Kerja_yang_Kuat.pptewewett
MNurmadaniMuhammadNu
Ìý
bkjg.PPTkjhj.h.ghhg.jh.jh.hj.jh.jh.gfgffhd
bkjg.PPTkjhj.h.ghhg.jh.jh.hj.jh.jh.gfgffhdbkjg.PPTkjhj.h.ghhg.jh.jh.hj.jh.jh.gfgffhd
bkjg.PPTkjhj.h.ghhg.jh.jh.hj.jh.jh.gfgffhd
MNurmadaniMuhammadNu
Ìý
manajemen basisdata , komputer sistem informasi
manajemen basisdata , komputer sistem informasimanajemen basisdata , komputer sistem informasi
manajemen basisdata , komputer sistem informasi
MNurmadaniMuhammadNu
Ìý
isu-etika-dan-sosial indonesia raya seja
isu-etika-dan-sosial indonesia raya sejaisu-etika-dan-sosial indonesia raya seja
isu-etika-dan-sosial indonesia raya seja
MNurmadaniMuhammadNu
Ìý
KONSEP DASAR SISTEM INFORMASI MANAJEMEN.ppt
KONSEP DASAR SISTEM INFORMASI MANAJEMEN.pptKONSEP DASAR SISTEM INFORMASI MANAJEMEN.ppt
KONSEP DASAR SISTEM INFORMASI MANAJEMEN.ppt
MNurmadaniMuhammadNu
Ìý
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI  MANAEEJEMEN PPTKONSEP SISTEM INFORMASI  MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
MNurmadaniMuhammadNu
Ìý
Pertemuan 2 - E - Commerce.pptx
Pertemuan 2 -  E - Commerce.pptxPertemuan 2 -  E - Commerce.pptx
Pertemuan 2 - E - Commerce.pptx
MNurmadaniMuhammadNu
Ìý
Neraca_Lajur_(kertas_kerja).ppt
Neraca_Lajur_(kertas_kerja).pptNeraca_Lajur_(kertas_kerja).ppt
Neraca_Lajur_(kertas_kerja).ppt
MNurmadaniMuhammadNu
Ìý
Dasar-dasar_Intelijen_Bisnis (1).pptx
Dasar-dasar_Intelijen_Bisnis (1).pptxDasar-dasar_Intelijen_Bisnis (1).pptx
Dasar-dasar_Intelijen_Bisnis (1).pptx
MNurmadaniMuhammadNu
Ìý
4-analisis-industri-dan-pesaing.ppt
4-analisis-industri-dan-pesaing.ppt4-analisis-industri-dan-pesaing.ppt
4-analisis-industri-dan-pesaing.ppt
MNurmadaniMuhammadNu
Ìý
edukasi belajar anak indonesia raya merdeka
edukasi belajar anak indonesia raya merdekaedukasi belajar anak indonesia raya merdeka
edukasi belajar anak indonesia raya merdeka
MNurmadaniMuhammadNu
Ìý
ºÝºÝߣ-ACC-308-ºÝºÝߣ-TAK-3indonesia rya me
ºÝºÝߣ-ACC-308-ºÝºÝߣ-TAK-3indonesia rya meºÝºÝߣ-ACC-308-ºÝºÝߣ-TAK-3indonesia rya me
ºÝºÝߣ-ACC-308-ºÝºÝߣ-TAK-3indonesia rya me
MNurmadaniMuhammadNu
Ìý
Etika bisnis dan tanggung jawab sosial.ppt
Etika bisnis dan tanggung jawab sosial.pptEtika bisnis dan tanggung jawab sosial.ppt
Etika bisnis dan tanggung jawab sosial.ppt
MNurmadaniMuhammadNu
Ìý
5._TEORI_PERILAKU_KONSUMEN.mmm mm l ppdf
5._TEORI_PERILAKU_KONSUMEN.mmm mm l ppdf5._TEORI_PERILAKU_KONSUMEN.mmm mm l ppdf
5._TEORI_PERILAKU_KONSUMEN.mmm mm l ppdf
MNurmadaniMuhammadNu
Ìý
slamet-basisdatapertedddddwwwrwrwmuan12.ppt
slamet-basisdatapertedddddwwwrwrwmuan12.pptslamet-basisdatapertedddddwwwrwrwmuan12.ppt
slamet-basisdatapertedddddwwwrwrwmuan12.ppt
MNurmadaniMuhammadNu
Ìý
PERTEMUAN IV (1).ppt BISNIS DIGITAL INDO
PERTEMUAN IV (1).ppt BISNIS DIGITAL INDOPERTEMUAN IV (1).ppt BISNIS DIGITAL INDO
PERTEMUAN IV (1).ppt BISNIS DIGITAL INDO
MNurmadaniMuhammadNu
Ìý
76371114-MENGUJI-IDfE-BISNIS.pptggdgdggdgd
76371114-MENGUJI-IDfE-BISNIS.pptggdgdggdgd76371114-MENGUJI-IDfE-BISNIS.pptggdgdggdgd
76371114-MENGUJI-IDfE-BISNIS.pptggdgdggdgd
MNurmadaniMuhammadNu
Ìý
Membangun_Tim_Kerja_yang_Kuat.pptewewett
Membangun_Tim_Kerja_yang_Kuat.pptewewettMembangun_Tim_Kerja_yang_Kuat.pptewewett
Membangun_Tim_Kerja_yang_Kuat.pptewewett
MNurmadaniMuhammadNu
Ìý
bkjg.PPTkjhj.h.ghhg.jh.jh.hj.jh.jh.gfgffhd
bkjg.PPTkjhj.h.ghhg.jh.jh.hj.jh.jh.gfgffhdbkjg.PPTkjhj.h.ghhg.jh.jh.hj.jh.jh.gfgffhd
bkjg.PPTkjhj.h.ghhg.jh.jh.hj.jh.jh.gfgffhd
MNurmadaniMuhammadNu
Ìý
manajemen basisdata , komputer sistem informasi
manajemen basisdata , komputer sistem informasimanajemen basisdata , komputer sistem informasi
manajemen basisdata , komputer sistem informasi
MNurmadaniMuhammadNu
Ìý
isu-etika-dan-sosial indonesia raya seja
isu-etika-dan-sosial indonesia raya sejaisu-etika-dan-sosial indonesia raya seja
isu-etika-dan-sosial indonesia raya seja
MNurmadaniMuhammadNu
Ìý
KONSEP DASAR SISTEM INFORMASI MANAJEMEN.ppt
KONSEP DASAR SISTEM INFORMASI MANAJEMEN.pptKONSEP DASAR SISTEM INFORMASI MANAJEMEN.ppt
KONSEP DASAR SISTEM INFORMASI MANAJEMEN.ppt
MNurmadaniMuhammadNu
Ìý
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI  MANAEEJEMEN PPTKONSEP SISTEM INFORMASI  MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
MNurmadaniMuhammadNu
Ìý
Pertemuan 2 - E - Commerce.pptx
Pertemuan 2 -  E - Commerce.pptxPertemuan 2 -  E - Commerce.pptx
Pertemuan 2 - E - Commerce.pptx
MNurmadaniMuhammadNu
Ìý
Neraca_Lajur_(kertas_kerja).ppt
Neraca_Lajur_(kertas_kerja).pptNeraca_Lajur_(kertas_kerja).ppt
Neraca_Lajur_(kertas_kerja).ppt
MNurmadaniMuhammadNu
Ìý
Dasar-dasar_Intelijen_Bisnis (1).pptx
Dasar-dasar_Intelijen_Bisnis (1).pptxDasar-dasar_Intelijen_Bisnis (1).pptx
Dasar-dasar_Intelijen_Bisnis (1).pptx
MNurmadaniMuhammadNu
Ìý
4-analisis-industri-dan-pesaing.ppt
4-analisis-industri-dan-pesaing.ppt4-analisis-industri-dan-pesaing.ppt
4-analisis-industri-dan-pesaing.ppt
MNurmadaniMuhammadNu
Ìý

Recently uploaded (7)

Power point ekonomi pembangunan tentang ilmu dasar alamiah
Power point ekonomi pembangunan tentang ilmu dasar alamiahPower point ekonomi pembangunan tentang ilmu dasar alamiah
Power point ekonomi pembangunan tentang ilmu dasar alamiah
DesiSunarti2
Ìý
RPS Ilmu Gizi 2025.docxaaaaaaaaaaaaaaaaaaaaa
RPS Ilmu Gizi 2025.docxaaaaaaaaaaaaaaaaaaaaaRPS Ilmu Gizi 2025.docxaaaaaaaaaaaaaaaaaaaaa
RPS Ilmu Gizi 2025.docxaaaaaaaaaaaaaaaaaaaaa
nailatul872
Ìý
ASIAMPO DEPOSIT VIA PULSA & E-WALLET TANPA POTONGAN.pdf
ASIAMPO DEPOSIT VIA PULSA & E-WALLET TANPA POTONGAN.pdfASIAMPO DEPOSIT VIA PULSA & E-WALLET TANPA POTONGAN.pdf
ASIAMPO DEPOSIT VIA PULSA & E-WALLET TANPA POTONGAN.pdf
ASIAMPO
Ìý
ELTONMPO | AGEN TOGEL ONLINE PASARAN TERLENGKAP
ELTONMPO | AGEN TOGEL ONLINE PASARAN TERLENGKAPELTONMPO | AGEN TOGEL ONLINE PASARAN TERLENGKAP
ELTONMPO | AGEN TOGEL ONLINE PASARAN TERLENGKAP
ELTONMPO88
Ìý
IMPLEMENTASI METODE DAN TEKNIK PENILAIAN KINERJA MANAJEMEN DALAM PRESPEKTIF K...
IMPLEMENTASI METODE DAN TEKNIK PENILAIAN KINERJA MANAJEMEN DALAM PRESPEKTIF K...IMPLEMENTASI METODE DAN TEKNIK PENILAIAN KINERJA MANAJEMEN DALAM PRESPEKTIF K...
IMPLEMENTASI METODE DAN TEKNIK PENILAIAN KINERJA MANAJEMEN DALAM PRESPEKTIF K...
GlorySumampouw
Ìý
Inovasi_Digitalisasi_UMKM_Pemerintah.pptx
Inovasi_Digitalisasi_UMKM_Pemerintah.pptxInovasi_Digitalisasi_UMKM_Pemerintah.pptx
Inovasi_Digitalisasi_UMKM_Pemerintah.pptx
DesiSunarti2
Ìý
PPT MNJ. STRATEGIK_PENGANTAR MANAJEMEN STRATEGI
PPT MNJ. STRATEGIK_PENGANTAR MANAJEMEN STRATEGIPPT MNJ. STRATEGIK_PENGANTAR MANAJEMEN STRATEGI
PPT MNJ. STRATEGIK_PENGANTAR MANAJEMEN STRATEGI
andreizahran
Ìý
Power point ekonomi pembangunan tentang ilmu dasar alamiah
Power point ekonomi pembangunan tentang ilmu dasar alamiahPower point ekonomi pembangunan tentang ilmu dasar alamiah
Power point ekonomi pembangunan tentang ilmu dasar alamiah
DesiSunarti2
Ìý
RPS Ilmu Gizi 2025.docxaaaaaaaaaaaaaaaaaaaaa
RPS Ilmu Gizi 2025.docxaaaaaaaaaaaaaaaaaaaaaRPS Ilmu Gizi 2025.docxaaaaaaaaaaaaaaaaaaaaa
RPS Ilmu Gizi 2025.docxaaaaaaaaaaaaaaaaaaaaa
nailatul872
Ìý
ASIAMPO DEPOSIT VIA PULSA & E-WALLET TANPA POTONGAN.pdf
ASIAMPO DEPOSIT VIA PULSA & E-WALLET TANPA POTONGAN.pdfASIAMPO DEPOSIT VIA PULSA & E-WALLET TANPA POTONGAN.pdf
ASIAMPO DEPOSIT VIA PULSA & E-WALLET TANPA POTONGAN.pdf
ASIAMPO
Ìý
ELTONMPO | AGEN TOGEL ONLINE PASARAN TERLENGKAP
ELTONMPO | AGEN TOGEL ONLINE PASARAN TERLENGKAPELTONMPO | AGEN TOGEL ONLINE PASARAN TERLENGKAP
ELTONMPO | AGEN TOGEL ONLINE PASARAN TERLENGKAP
ELTONMPO88
Ìý
IMPLEMENTASI METODE DAN TEKNIK PENILAIAN KINERJA MANAJEMEN DALAM PRESPEKTIF K...
IMPLEMENTASI METODE DAN TEKNIK PENILAIAN KINERJA MANAJEMEN DALAM PRESPEKTIF K...IMPLEMENTASI METODE DAN TEKNIK PENILAIAN KINERJA MANAJEMEN DALAM PRESPEKTIF K...
IMPLEMENTASI METODE DAN TEKNIK PENILAIAN KINERJA MANAJEMEN DALAM PRESPEKTIF K...
GlorySumampouw
Ìý
Inovasi_Digitalisasi_UMKM_Pemerintah.pptx
Inovasi_Digitalisasi_UMKM_Pemerintah.pptxInovasi_Digitalisasi_UMKM_Pemerintah.pptx
Inovasi_Digitalisasi_UMKM_Pemerintah.pptx
DesiSunarti2
Ìý
PPT MNJ. STRATEGIK_PENGANTAR MANAJEMEN STRATEGI
PPT MNJ. STRATEGIK_PENGANTAR MANAJEMEN STRATEGIPPT MNJ. STRATEGIK_PENGANTAR MANAJEMEN STRATEGI
PPT MNJ. STRATEGIK_PENGANTAR MANAJEMEN STRATEGI
andreizahran
Ìý

MELINDUNI SESTEM.pptxMELINDUNI SESTEM.pptx

  • 2. Mengapa masalah keamanan basis data menjadi penting? • Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. • Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi. • Adanya trend trade-secret; curi informasi  ada nilai ekonomis
  • 3. • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. • Untuk menjaga keamanan Basis Data dgn : • Penentuan perangkat lunak Data Base Server yang handal. • Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
  • 4. Pendahuluan • Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared- computer digunakan untuk menyimpan classified-information. • Dengan adanya LAN (computer networks) akan mempercepat akses. • Basis Data mulai terhubung ke jaringan komputer
  • 5. • Membuka potensi lubang keamanan. • Security vs kenyamanan (comfortable). • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server.
  • 7. Klasifikasi Keamanan Basis Data: • Keamanan yang bersifat fisik (physical security). • Keamanan yang berhubungan dengan orang (personel). • Keamanan dari data dan media serta teknik komunikasi. • Keamanan dalam operasi.
  • 9. Aspek untuk dukungan keamanan Basis Data: • Network security  fokus kepada saluran pembawa informasi. • Application security  fokus kepada aplikasi itu sendiri. • Computer security  fokus kepada keamanan dari komputer (end system) yang digunakan.
  • 10. Aspek keamanan basis data: • Privacy / confidentiality • Integrity • Authentication • Availability • Non-repudiation • Access control
  • 11. Prinsip pengamanan • Kerahasiaan menjamin perlindungan akses informasi • Keterpaduan menjamin bahwa informasi tidak dapat diubah • Ketersediaan menjamin kesiapa kesiapan akses informasi kerahasiaan Integritas ketersediaan Security Principles
  • 12. contoh • Kerahasiaan: catatan medis pasien harus tertutup untuk umum • Integritas: catatan medis harus benar • Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan
  • 13. Aspek kehandalan • Privacy / confidentiality • Proteksi data bersifat pribadi yang sensitif seperti: • Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan • Data pelanggan • Transaksi pada e-commerce • Proteksi terhadap serangan sniffer.
  • 14. Aspek kehandalan : Integrity • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan sniffer.
  • 15. Aspek kehandalan : Integrity • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan: spoof, virus, trojan horse.
  • 16. Aspek kehandalan : Authentication • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan: • penggunaan digital signature, biometrics. • Proteksi terhadap serangan: password palsu.
  • 17. Aspek kehandalan : Availability • Informasi harus dapat tersedia ketika dibutuhkan: • server dibuat hang, down, crash. • Proteksi terhadap serangan: Denial of Service (DoS) attack.
  • 18. Aspek kehandalan : Non-repudiation • Tidak dapat menyangkal (telah melakukan transaksi): • menggunakan digital signature. • Proteksi terhadap serangan: deception.
  • 19. Aspek kehandalan : Access Control • Mekanisme untuk mengatur siapa boleh melakukan apa: • biasanya menggunakan password. • adanya kelas / klasifikasi privillege user. • Proteksi terhadap serangan: intruder.
  • 20. Batasan Privillege-user untuk Access Control pada Basis Data: Pengguna Akhir Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan Programmer / Operator Membuat Password. Membuat program yang tidak aman Staf yang tidak di- training. Kebijakan keamanan & prosedur Pemogokan staf Database Administrator Kebijakan keamanan & prosedur
  • 21. Jenis Serangan (attack) • Interruption: penghentian sebuah proses yang sedang berjalan. • Interception: menyela sebuah proses yang sedang berjalan. • Modification: mengubah data tanpa ijin dari pihak otoritas. • Fabrication: perusakan secara mendasar pada sistem utama.
  • 22. Perlunya keamanan menyeluruh pada Basis Data: • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. • Untuk menjaga keamanan Basis Data dibutuhkan: • Penentuan perangkat lunak Basis Data Server yang handal. • Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
  • 23. Skema Akses dan Prosedur pada Basis Data yang terkoneksi on-line: Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program Jaringan Komunikasi Kabel yang tidak terkoneksi, radiasi Database Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik
  • 24. Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi sistem utama DBMS Back-end system Middle-end units Front-end system user
  • 25. Penyalahgunaan Database : • Tidak disengaja, misalnya sebagai berikut: • kerusakan selama proses transaksi • keadaan yang disebabkan oleh akses database yang konkuren • keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. • Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya: • Pengambilan data / pembacaan data • Pengubahan data • Penghapusan data
  • 26. Tingkatan Pada Keamanan Basis Data • Physical  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. • User  wewenang user harus dilakukan dengan berhati- hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas. • Sistem Operasi  kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line. • Sistem Basisdata  Pengaturan hak pengguna yang baik.
  • 27. Skema Utama Mekanisme Keamanan Basis Data on-line Remote Client ENKRIPSI FIREWALL In-Secure Eksternal Network ENKRIPSI Server DBMS Otorisasi Dan Akses Local Client Database Secure Internal Network (Intranet)
  • 28. Pertahanan • Menggunakan pendekatan berlapis: • Meningkatkan deteksi resiko serangan • Mengurangi kesempatan berhasilnya penyerangan Kebijakan, Prosedur, & Kepedulian Pembakuan OS, pengelolaan jalur, autentikasi Firewalls, VPN quarantine pengawasan, kunci, penandaan peralatan IPSec, NIDS Pembakuan aplikasi, antivirus enkripsi Pembelajaran user Kemanan fisik Perimeter Jaringan internal Host Aplikasi Data
  • 29. Alasan dibutuhkan otoritas pada keamanan basis data: • Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : • Mengendalikan sistem atau obyek yang dapat diakses • Mengendalikan bagaimana user menggunakannya • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.
  • 30. Tabel View pada keamanan basis data: • Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna. • Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user.
  • 31. Untuk Beberapa tingkat pengamanan pada Basis Data Relasional • Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. • View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. • Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
  • 32. • Insert Authorizationuser diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. • Update Authorization  user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. • Delete Authorization user diperbolehkan menghapus data.
  • 33. Otorisasi tambahan untuk Modifikasi Data (Update Authorization): • Index Authorization  user diperbolehkan membuat dan menghapus index data. • Resource Authorization  user diperbolehkan membuat relasi-relasi baru. • Alteration Authorization  user diperbolehkan menambah/menghapus atribut suatu relasi. • Drop Authorization  user diperbolehkan menghapus relasi yang sudah ada.
  • 34. Contoh perintah menggunakan SQL : GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI GRANT SELECT ON S TO BUDI
  • 35. Contoh perintah menggunakan SQL : Contoh : REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> REVOKE SELECT ON S FROM BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE
  • 36. Back-up data dan recovery : • Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal. • Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan
  • 37. Cara mudah menerapkan keamanan • Memberi semua pengguna akses maksimum, tetapi kelemahannya adalah adanya kemungkinan kehilangan atau penyalahgunaan data. • Pengguna basisdata harus mempunyai akses yang cukup untuk melaksanakan pekerjaannya. Dengan kata lain, akses yang diberikan kepada pengguna harus sekecil mungkin untuk menghindari masalah.
  • 38. Tingkatan Akses • Apabila pengguna diberi identitas pengguna, mereka dapat mengakses basisdata secara langsung ke dalam jaringan melalui aplikasi client-server • Novell dapat mengontrol account sistem operasi dan account basisdata. Sistem Administrator maupun Administrator Basisdata mempunyai potensi melakukan kesalahan.
  • 39. Tingkatan akses ke suatu sistem informasi: • Pengguna Super (root pada Unix, Admin pada Novell) • Pemilik Basisdata • Pemilik Skema • Pengguna Akhir
  • 40. • Pengguna super adalah account pada sistem operasi yang mempunyaiPrivilege paling banyak. Pengguna super memiliki akses ke semua file yang disimpan pada sistem • Pemilik basisdata memiliki akses ke semua file yang berhubungan dengan software basisdata dan file data pada suatu sistem.Meskipun pemilik basisdata dibatasi pada file-file yang berhubungan dengan basisdata, tetapi kita perlu mengingat bahwa sebagian file pada sebagian sistem berhubungan dengan basisdata
  • 41. • Pemilik skema adalah pembuat dan pemilik objek-objek basisdata yang digunakan untuk aplikasi pengguna.Pemilik skema mempunyai akses tak terbatas ke seluruh objek skema dan bertanggungjawab mengontrol akses ke account pengguna lainnya. • Pengguna akhir mempunyai akses paling sedikit meskipun basisdata dibuat untuk pengguna akhir.
  • 43. • Pengguna dalam suatu basisdata dapat pula mengakses basisdata lainnya dengan menghubungkan dua basisdata. Hubungan keduanya akan menghubungkan pengguna pada basisdata pertama ke pengguna pada basisdata kedua. • Kemudian, pengguna pada basisdata pertama dapat mengakses basisdata kedua dengan privilege yang dimiliki pengguna pada basisdata kedua. Hubungan basisdata merupakan tool yang sangat berguna, tetapi harus diatur untuk memastikan tool tidak disalahgunakan
  • 44. Privilege • Privilege digunakan untuk mengontrol akses pengguna. Privilege terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi. • Privilege basisdata mengontrol akses pengguna dalam lingkungan basisdata seperti manipulasi struktur basisdata dan akses ke objek skem
  • 45. Privilege dalam basisdata relasional : Privilege sistem • Sistem terdiri atas hal-hal yang memungkinkan pengguna melakukan tugasya pada ruang lingkup basisdata • Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna • Privilege sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya
  • 46. Lanjutan........ • Privilege objek memungkinkan pengguna melakukan tugasnya pada ruang lingkup skema • Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data tabel • Privilege objek : • SELECT - memungkinkan data diambil dari table. • INSERT - memungkinkan pembentukan baris data baru pada tabel. • UPDATE - memungkinkan data yang sudah ada dalam tabel untuk dimodifikasi. • REFERENCES - memungkinkan kolom dalam tabel untuk diacu kolom lain (seperti melalui kunci tamu). • USAGE - memungkinkan penggunaan domain tertentu.
  • 47. Proses pengaturan akses pengguna akhir melalui privilege basisdata
  • 50. KERENTANAN DAN PENYALAH GUNAAN SISTEM ï‚¢ Pengamanan (security) merujuk pada kebijakan, prosedur dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian atau kerusakan fisik pada sistem informasi ï‚¢ Pengendalian (control) terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen.
  • 51. MENGAPA SISTEM INFORMASI PERLU DILINDUNGI ï‚¢ Ketika terkonsentrasinya data dalam bentuk elektronik ï‚¢ Prosedur yang tidak tampak lagi karena otomatisasi proses ï‚¢ Sistem informasi rentan terhadap perusakan, penyalahgunaan, kesalahan (error), kecurangan dan gangguan pada hardware dan software. ï‚¢ Sistem informasi berbasis web merupakan sistem yang paling rentan karena dapat diakses oleh semua orang sehinga lebih mudah mendapat serangan dari pihak luar. ï‚¢ Tantangan pengamanan jaringan Nirkabel (Wi-Fi) ï‚¢ Adanya Software berbahanya ; Virus, Worm, Trojan Horse dan Spyware ï‚¢ Adanya Hacker/Cracker dan Vandalisme Maya (Cybervandalism) seperti : Spoffing dan Sniffing, Serangan penolakan Layanan (Denial of Service) ï‚¢ Kejahatan Komputer dan Terorisme Maya seperti Pencurian Indetitas seperti Phising dan Pharming ï‚¢ Adanya Ancaman Internal seperti Karyawan. ï‚¢ Adanya Kerentanan Software (Malware) seperti Windows
  • 52. NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN ï‚¢ Pengamanan dan Kontrol sangatlah penting tetapi sering diabaikan dalam melakukan investasi sistem informasi ï‚¢ Perusahaan yang mengandalkan sistem komputer untuk melakukan fungsi-fungsi bisnis utamanya dapat mengalami kerugian penjualan dan produktivitas, karena hilangnya aset informasi seperti : catatan rahasia karyawan, rahasia dagang, atau rencana usaha perusahaan. ï‚¢ Undang-undang sepeti HIPPA (Health Insurance portability and Accountability Act) 1996, Sarbanes –Oxley dan Gramm- Leach-Billey, Informasi dan Transaksi Elektronik (ITE) mengharuskan perusahaan untuk mempraktekan manajemen catatan elektronik yang ketat dan mematuhi standar-standar yang tegas dalam hal pengamanan, privasi dan kontrol.
  • 53. MENETAPKAN KERANGKA KERJA UNTUK PENGAMANAN DAN PENGENDALIAN Penilaian resiko (Risk Assessment) Kebijakan Pengamanan Memastikan Keberlangsungan Bisnis Perencanaan Pemulihan bencana dan Perencanaan keberlangsungan Bisnis Alih kontrak pengamanan Peran Proses Audit
  • 54. TEKNOLOGI DAN PERANGKAT PENGAMANAN  Menggunakan Kontrol Akses (acess control) terdiri atas semua kebijakan dan prosedur yang digunakan perusahaan untuk mencegah akses tanpa izin kesistem yang dilakukan oleh pihak internal dan pihak luar.  Menggunakan Autentikasi (authentication) adalah kemampuan untuk mengetahui siapa pengguna itu. Teknologi yang dipakai seperti : Token, Smart Card dan Biometrik.  Menggunakan Firewall merupakan kombinasi Hardware dan software yang mengendalikan arus lalu lintas jaringan yang masuk dan keluar. Secara umum diletakan antara jaringan internal pribadi organisasi dan jaringan ekternal yang tidak dipercaya seperti Internet.  Sistem Deteksi Ganguan (Network Detection System) menggunakan perangkat yang selalu aktif melakukan pemantauan yang diletakan dititik-titik yang paling rentan dalam jaringan perushaaan untuk secara kontinyu mendeteksi dan menghalangi para penyusup  Mengunakan Software antivirus dan Antispyware  Mengamankan Jaringan Nirkabel menggunakan WEP (wired Equivalent Privacy) dan VPN (Virtual Private Network)
  • 55. TEKNOLOGI DAN PERANGKAT PENGAMANAN (LANJUTAN) Enkripsi dan Infrastruktur Kunci Publik Enkripsi adalah proses mengubah teks atau data biasa menjadi teks bersandi rahasia (chipper) sehingga tidak dapat dibaca oleh siapapun selain pengirim dan penerima yang dimaksudkan. Data diekripsi menggunakan kode numerik rahasia yang dinamakan kunci enkripsi. Pesan harus dideskripsi oleh penerima Dua Metode Enkripsi dalam Web adalah SSL (Secure socket layer) , TLS (Transport Layer Security) dan S-HTTP (Secure Hypertext Transfer protocol) Menggunakan Setifikat Digital mengkombinasikannya dengan enkripsi kunci publik untuk memberikan perlindungan lebih pada saat transaksi elektronik dengan cara mengautentikasi indentitas seorang pengguna.
  • 56. ENKRIPSI KUNCI PUBLIK ï‚¢ Sistem enkripsi kunci publik dapat dipandang sebagai serangkaian kunci publik dan privat, yang mengunci data ketika ditransmisikan dan membuka kunci tersebut ketika datanya diterima. ï‚¢ Pengirim mencari kunci privat penerima dalam satu direktori dan menggunakannya untuk mengenkripsi pesan. Pesan ini kemudian dikirim dalam bentuk terenkripsi melalui internet atau jaringan lainnya. Ketika pesan terenkripsi itu tiba, penerima menggunakan kunci privatnya untuk mendekripsi data dan membaca pesan itu.
  • 57. SERTIFIKASI DIGITAL Sertifikasi digital membantu menentukan identitas atau aset elektronik. Sertifikat Digital melindungi transaksi online dengan cara memberikan komunikasi yang aman, terenkripsi dan online.
  • 59. PENGGERAK BISNIS GLOBAL FAKTOR BUDAYA UMUM Teknologi tranfortasi dan komunikasi global Perkembangan dari Budaya global Munculnya Norma sosial global Stabilitas Politik Dasar Ilmu pengetahuan Global FAKTOR BISNIS KHUSUS Pasar Global Produksi dan Operasi Global Koordinasi Global Tenaga Kerja Global Skala Ekonomi Global
  • 60. TANTANGAN BAGI MANAJEMEN DALAM MENGEMBANGANKAN SISTEM GLOBAL Menyepakati kebutuhan pengguna bersama Membawa perubahan kedalam proses bisnis Mengoordinasikan pengembangan aplikasi Mengoordinasikan perluncuran piranti lunak Mendorong pengguna lokal untuk mendukung sistem global
  • 61. SISTEM GLOBAL, REGIONAL DAN LOKAL ï‚¢ Biaya Agensi dan biaya koordinasi lainnya akan meningkat ketika perusahaan melakukan transisi dari sistem pilihan lokal menjadi sistem regional dan global. ï‚¢ Biaya Transaksi dari berpartisipasi dalam pasar global dapat menurun ketika perusahaan mengembangkan sistem global ï‚¢ Strategi yang tepat akan mengurangi biaya agensi dengan mengembangkan hanya beberapa sistem global yang inti saja, yang penting bagi operasi global, sedangkan sistem yang tidak vital dapat diserahkan kepada unit-unit lokal dan regional.
  • 62. MASALAH JARINGAN INTERNASIONAL Kualitas Jaringan Keamanan Biaya dan Tarif Pengelolaan jaringan Penundaan dalam pemasangan Kualitas layanan internasional yang lemah Batasan-batasan peraturan Kapasitas Jaringan
  • 63. KISI-KISI UAS Sabtu, 30 Mei 2009; Jam : 08.00-10.00 Sifat Ujian : Open Book Materi : Pertemuan 5 sampai Pertemuan hari ini Bentuk Ujian : - 7 Soal Essay (Bobot 70%) - 3 Soal Kasus : ERD, LRS dan Use Case Diagram (bobot 30 %)
  • 65. MENGAPA SISTEM INFORMASI PERLU DILINDUNGI • Sistem informasi perlu dilindungi karena berbagai alasan yang berkaitan dengan perlindungan data, kontinuitas operasional, dan reputasi organisasi. Keamanan yang baik akan menjaga agar sistem informasi tetap berjalan dengan efektif, efisien, dan bebas dari ancaman yang bisa merugikan. Berikut adalah beberapa alasan utama mengapa sistem informasi harus dilindungi:
  • 66. MENGAPA SISTEM INFORMASI PERLU DILINDUNGI Berikut adalah beberapa alasan utama mengapa sistem informasi harus dilindungi: 1. Perlindungan Data Sensitif dan Pribadi Data Pengguna dan Pelanggan: Sistem informasi sering menyimpan informasi pribadi yang sangat sensitif, seperti nama, alamat, nomor kartu kredit, atau data medis. Jika data ini jatuh ke tangan yang salah, dapat menyebabkan pencurian identitas atau penipuan yang merugikan pihak yang terkena. Data Bisnis: Informasi strategis dan data keuangan juga sangat berharga bagi perusahaan. Kebocoran atau pencurian informasi ini bisa merugikan posisi kompetitif perusahaan dan menurunkan kepercayaan mitra bisnis. 2. Menghindari Kerugian Finansial Serangan Malware dan Ransomware: Serangan seperti ransomware dapat mengenkripsi data penting dan menuntut uang tebusan untuk memulihkan akses. Ini bisa menyebabkan kerugian finansial yang besar bagi perusahaan. Biaya Pemulihan: Selain uang yang mungkin dibayarkan untuk menanggulangi serangan, perusahaan juga harus mengeluarkan biaya untuk memulihkan data, memperbaiki sistem yang rusak, dan membayar biaya hukum jika terjadi pelanggaran data.
  • 67. MENGAPA SISTEM INFORMASI PERLU DILINDUNGI Berikut adalah beberapa alasan utama mengapa sistem informasi harus dilindungi: 3. Mengamankan Infrastruktur Teknologi Sistem informasi mencakup infrastruktur yang menyimpan dan mengelola data serta aplikasi yang digunakan untuk menjalankan operasional perusahaan. Tanpa perlindungan yang memadai, jaringan, server, dan aplikasi ini bisa menjadi sasaran serangan yang dapat menyebabkan kerusakan atau kegagalan operasional. Perangkat keras dan perangkat lunak yang tidak dilindungi dengan baik juga bisa mengalami kerusakan permanen akibat serangan virus atau malware. 4. Menjaga Keberlanjutan Operasional Downtime atau ketidaktersediaan sistem akibat serangan atau kesalahan teknis bisa mengganggu kelancaran operasional perusahaan, menghentikan aktivitas bisnis, atau merusak hubungan dengan pelanggan dan mitra bisnis. Untuk itu, perlindungan terhadap sistem informasi juga mencakup langkah-langkah agar sistem tetap tersedia dan dapat diakses saat dibutuhkan. Backup data yang aman dan pemulihan bencana adalah bagian dari perlindungan yang memungkinkan bisnis terus berjalan meski terjadi serangan atau kegagalan teknis.
  • 68. MENGAPA SISTEM INFORMASI PERLU DILINDUNGI Berikut adalah beberapa alasan utama mengapa sistem informasi harus dilindungi: 1. Perlindungan Data Sensitif dan Pribadi Data Pengguna dan Pelanggan: Sistem informasi sering menyimpan informasi pribadi yang sangat sensitif, seperti nama, alamat, nomor kartu kredit, atau data medis. Jika data ini jatuh ke tangan yang salah, dapat menyebabkan pencurian identitas atau penipuan yang merugikan pihak yang terkena. Data Bisnis: Informasi strategis dan data keuangan juga sangat berharga bagi perusahaan. Kebocoran atau
  • 69. MENGAPA SISTEM INFORMASI PERLU DILINDUNGI Berikut adalah beberapa alasan utama mengapa sistem informasi harus dilindungi: 1. Perlindungan Data Sensitif dan Pribadi Data Pengguna dan Pelanggan: Sistem informasi sering menyimpan informasi pribadi yang sangat sensitif, seperti nama, alamat, nomor kartu kredit, atau data medis. Jika data ini jatuh ke tangan yang salah, dapat menyebabkan pencurian identitas atau penipuan yang merugikan pihak yang terkena. Data Bisnis: Informasi strategis dan data keuangan juga sangat berharga bagi perusahaan. Kebocoran atau

Editor's Notes

  • #11: Most information security systems follow three basic security principles: confidentiality, integrity, and availability. Confidentiality refers to limiting information access and disclosure to authorized users. For server systems, you can implement confidentiality by various measures, including authentication mechanisms, system hardening techniques, encryption, and access control lists. Integrity refers to the fact that information has not been changed, that it is the original information. This includes data integrity. For server systems, this means ensuring that data cannot be modified by malicious users. For example, you can implement integrity on computers running Windows 2000 Server and Windows Server 2003 by using NTFS permissions and digital signatures using Encrypting File System. Availability refers to the provision of ready access to information resources. It is crucial that people and other systems within an organization always have access to server-based business systems and data.
  • #28: A security strategy for an organization is most effective when data is protected by more than one layer of security. A defense-in-depth security strategy uses multiple layers of defense so that if one layer is compromised, it does not necessarily follow that your entire organization will be compromised. A defense-in-depth strategy increases an attacker’s risk of detection and reduces an attacker’s chance of success. To minimize the possibility of a successful attack against your organization’s servers, you need to implement the appropriate level of defense at each layer. There are many ways to protect each individual layer by using tools, technologies, policies, and best practices. For example: Policies, procedures, and awareness layer – Security education programs for users Physical security layer – Security guards, locks, and tracking devices Perimeter layer – Hardware and/or software firewalls, and virtual private networks with quarantine procedures Internal network layer – Network segmentation, IP Security (IPSec), and network intrusion detection systems Host layer – Server and client hardening practices, patch management tools, strong authentication methods, and host-based intrusion detection systems Application layer – Application hardening practices and antivirus software Data layer – Access control lists and encryption This session focuses on securing your Windows-based servers. Security methods and practices discussed in this session relate primarily to the application, host, and internal Network layers. However, it is important to keep in mind that server security should form only part of the overall security strategy of your organization.