0% found this document useful (0 votes)
62 views20 pages

E-Security:: Keamanan Teknologi Informasi

The document discusses security issues related to increased use of information technology. It notes that IT has become essential to daily life, business, and government, but this increased reliance also brings new security risks. The document outlines several key aspects of security - confidentiality, integrity, availability, non-repudiation, and authentication - and examples of common threats to each, such as hacking, viruses, denial of service attacks, and social engineering. It emphasizes that electronic infrastructure now requires robust security protections as critical resources.

Uploaded by

me
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PPT, PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
62 views20 pages

E-Security:: Keamanan Teknologi Informasi

The document discusses security issues related to increased use of information technology. It notes that IT has become essential to daily life, business, and government, but this increased reliance also brings new security risks. The document outlines several key aspects of security - confidentiality, integrity, availability, non-repudiation, and authentication - and examples of common threats to each, such as hacking, viruses, denial of service attacks, and social engineering. It emphasizes that electronic infrastructure now requires robust security protections as critical resources.

Uploaded by

me
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PPT, PDF, TXT or read online on Scribd
You are on page 1/ 20

e-security:

keamanan
teknologi informasi
IT Dalam Kehidupan Sehari-
hari
e-security – 2004 - br

 Kita sudah bergantung kepada Teknologi


Informasi dalam kehidupan sehari-hari
 Penggunaan ATM untuk banking, bahkan
mulai meningkat menjadi Internet Banking,
Mobile Banking
 Komunikasi elektronik: telepon tetap,
cellular, SMS
 Komunikasi via Internet: email, messaging,
chatting

2
IT Dalam Bisnis
e-security – 2004 - br

 IT merupakan komponen utama dalam


bisnis
 Ada bisnis yang menggunakan IT sebagai
basis utamanya: e-commerce
 IT Governance
 Prioritas CIO 2003, 2004
 Menjadi concern utama dalam sistem online
 Business Continuity Planning – Disaster
Recovery Plan

3
IT Dalam Pemerintahan
e-security – 2004 - br

 E-government
 Penggunaan media elektronik untuk
memberikan layanan
 Meningkatkan transparansi
 Namun belum diperhatikan
masalah keamanan datanya!

4
Media Elektronik Merupakan
Infrastruktur Penting
e-security – 2004 - br

 Media elektronik (seperti Internet)


merupakan infrastruktur yang penting
(critical infrastructure) seperti halnya
listrik
 Layak untuk dilindungi

5
Aspek Utama Security
e-security – 2004 - br

 Kerahasiaan Data - Confidentiality


 Integritas - Integrity

 Ketersediaan Data – Availability

 Non-repudiation

6
Kerahasiaan Data
e-security – 2004 - br

 Bahwa informasi hanya dapat diakses


oleh orang yang berhak
 Bentuk
 Confidentiality
 Privacy

7
Masalah Kerahasiaan Data
e-security – 2004 - br

 Beberapa contoh
 Penyadapan data secara teknis (snoop,
sniff) atau non-teknis (social engineering)
 Phising: mencari informasi personal
 Spamming
 Identity theft, pencemaran nama baik
 Pencurian hardware (notebook)
 Penyadapan rahasia negara oleh negara
lain

8
e-security – 2004 - br
Kejahatan ATM

9
e-security – 2004 - br

Menyadap PIN dengan


wireless camera

10
Social Engineering
e-security – 2004 - br

 Mencari informasi rahasia dengan


menggunakan teknik persuasif
 Membujuk melalui telepon dan SMS
sehingga orang memberikan informasi
rahasia
 Contoh SMS yang menyatakan
menang lotre kemudian meminta
nomor PIN

11
Integritas
e-security – 2004 - br

 Bahwa data tidak boleh diubah tanpa ijin


dari pemilik data
 Percuma jika kualitas data tidak baik. Akan
menghasilkan tindakan (kesimpulan) yang
salah. Garbage in, garbage out
 Menggunakan message authentication code,
digital signature, checksum untuk menjaga
integritasnya

12
Masalah Integritas
e-security – 2004 - br

 Ada beberapa contoh masalah


 Virus yang mengubah isi berkas
 Unauthorized user mengubah data
• Situs web yang diacak-acak
• Database yang diubah isinya

13
Ketersediaan
e-security – 2004 - br

 Bahwa data (jaringan) harus tersedia


ketika dibutuhkan
 Bagaimana jika terjadi bencana
(disaster)?
 Layanan hilang, bisnis hilang
 Layanan lambat? Service Level
Agreement? Denda?

14
Masalah Ketersediaan
e-security – 2004 - br

 Contoh serangan
 Adanya virus dan spam yang
menghabiskan bandwidth. Sebentar
lagi spim
 Denial of Service (DoS) Attack yang
menghabiskan jaringan atau membuat
sistem menjadi macet (hang).
Layanan menjadi terhenti

15
Non-Repudiation
e-security – 2004 - br

 Tidak dapat menyangkal telah


melakukan transaksi
 Menggunakan digital signature untuk
meyakinkan keaslian {orang,
dokumen}
 Membutuhkan Infrastruktur Kunci
Publik (IKP) dengan Certificate
Authority (CA)

16
Masalah Non-Repudiation
e-security – 2004 - br

 Contoh
 Pemalsuan alamat email oleh virus
 Keyakinan dokumen otentik
 Penggunaan kartu kredit milik orang
lain oleh carder

17
Authentication
e-security – 2004 - br

 Keaslian sumber informasi


 Contoh serangan
 Situs web palsu
 Domain name plesetan, typosquat

18
Pengaturan Dunia Cyber
e-security – 2004 - br

 Apakah dunia cyber dapat diatur?


 Ya!
 Cyber berasal dari kata cybernetics
yang diartikan sebagai total control

19
e-security – 2004 - br

 Produk inovasi IT dalam bentuk media


elektronik seperti Internet sudah
menjadi bagian dari kehidupan sehari-
hari
 Mulai munculnya masalah (kejahatan)
yang harus mendapat perhatikan
 Masyarakat membutuhkan
perlindungan terhadap kejahatan-
kejahatan yang mulai muncul
20

You might also like