Top Banner
1 11/23/2014 1 Data Security Prof. Kudang B. Seminar, PhD 11/23/2014 2 Tujuan Pengamanan Tujuan Pengamanan Data Data menjamin ketersediaan data (data availability) mencegah kerusakan dan korupsi data (data damage and corruption) mencegah penggunaandata oleh yang tidak berhak (unauthorized usage) menjamin pemutakhiran data (data update) menjamin validitas data (data validity)
14

Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

Jun 07, 2019

Download

Documents

lythuy
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

1

11/23/2014 1

Data Security

Prof. Kudang B. Seminar, PhD

11/23/2014 2

Tujuan Pengamanan Tujuan Pengamanan DataData

menjamin ketersediaan data (data availability)

mencegah kerusakan dan korupsi data (data

damage and corruption)

mencegah penggunaandata oleh yang tidak berhak

(unauthorized usage)

menjamin pemutakhiran data (data update)

menjamin validitas data (data validity)

Page 2: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

2

11/23/2014 3

JenisJenis dandan PenyebabPenyebab KerawananKerawanan

DataData

kehilangan data (data losses)

kerusakan data (data damage)

data yang tak dapat diakses (non-accessable data)

data yang tak terjemahkan (undecodable data)

data usang atau tidak valid (obsolete or invalid data)

replika data yang tak konsisten (inconsistent data

replica)

penyalinan data (data copying)

pengaksesan data yang terlarang (unathorized data

access)

penyalahgunaan data (data abuse)

Penyalinan data (data copying)

Pengaksesan data terlarang (aunauthorized access)

Penyalahan guna data (abuse)

Jenis Kerawanan Data

(Types of Data Vulnerability)

11/23/2014 4

Serangan Keamanan

• Pasif

– Snooping: berusaha mencuri informasi

berharga dari suatu dokumen

– Eavesdropping: mendengarkan sebuah

percakapan orang lain untuk mencuri informasi

SnoopingEavesdropping

Page 3: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

3

11/23/2014 5

Serangan Keamanan (lanjutan …)

• Aktif

– Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi berharga, selanjutnya diteruskan kembali

– Denial of Service (DoS): melumpuhkan target (hang, crash) sehingga sistem tidak dapat memberikan layanan

– Repudiation: memberikan informasi palsu kepada target atau bertindak sebagai orang lain untuk mendapatkan informasi yang diinginkan pelaku.

11/23/2014 6

Praktek Pencurian PIN di Indonesia• Kasus Bank BCA

– Typosquatting membuat domain

“plesetan”

– Nama domain Asli: http://www.klikbca.com

– Beli kombinasi domain klikbca.com

– Harga Rp. 100rb @ nama domain .COM

• www.clickbca.com

• www.bcaclick.com

• www.kilkbca.com

• www.bcakilk.com

• www.cilckbca.com

• www.bcacilck.com

• dsb Pelaku mendapatkan:

kode akses (pin),

nomor rekening,

Password

dari puluhan bahkan ratusan

nasabah

Page 4: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

4

11/23/2014 7

Pencurian PIN via Kamera Mikro

Pencurian PIN dengan Kamera Wireless

Sumber: [Budi Rahardjo, 2005]

11/23/2014 8

Page 5: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

5

11/23/2014 9

SCOPE OF SECURITY

• Electronically safe (computer and network systems)

• Physically safe (rooms, channels, spaces, environment)

• Procedurally safe (policies, laws, merit systems )

11/23/2014 10

A. A. Pengamanan Pengamanan Data Data ElektronikElektronik

PENGAMANAN DATA ELEKTRONIK

input data output data

simpan & baca data

olah

data

Scope of Electronic Security

Page 6: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

6

11/23/2014 11

B. B. Pengamanan Fasilitas FisikPengamanan Fasilitas Fisik

PENGAMANAN FASILITAS FISIK

ruang pengolah

& penyimpanan

data

api gas

petir

airzat kimia

pencurian

aksi ilegal

umur teknis

tak memadaisuhu & kelembaban

ruangan

kerusakn

listrik

interfensi

sinyal

Scope of Pysical Security

11/23/2014 12

C. C. Pengamanan Prosedur KerjaPengamanan Prosedur KerjaPENGAMANAN PROSEDUR KERJA

pendidikan &

pelatihan

pencurianpenetapan

kode etik & hukum

rencana

pengmbanganpromosi &

apresiasi

penjadwalan

aktivitas

organisasi hak

& wewenang

kerja sama

pengawasan

Scope of Procedural Security

Page 7: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

7

11/23/2014 13

Methods of Data Security

• Access Right Assignment

• Authentication

• Virus prevention, detection & removal

• Network Protection & Security

• Data Encryption

• Periodical Data Backup

• Recovery System

• Monitoring System

• Establishment of SOP & Training

nobody knows you’re dog

11/23/2014 14

Access Right Assignment

gugus/domain

usergugus/domain

obyek

gugus/domain

operasi

Domain User

Domain Operasi

Domain Obyek

Siapa?

Dapat melakukan apa?

Terhadap obyek apa?

Page 8: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

8

11/23/2014 15

Example of Access Right Assignment

11/23/2014 16

Methods of Data Security:

Authentication

• To ensure the identity, legality and

authorithy of a user/ agroup of users to

enter and utilize a system that store data.

• In general, atuthentication uses the

combination of protected login ID and

password

• The use of bio-password are highly

recommended nowadays.

Page 9: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

9

11/23/2014 17

11/23/2014 18

Page 10: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

10

11/23/2014 19

http

://img

.cm

pn

et.c

om

/nc/8

15/g

rap

hic

s/h

ots

po

ts.p

df

11/23/2014 20

Solution for Systems Architecture: Internet Data Center

Page 11: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

11

11/23/2014 21

a process which transforms a message to

conceal its information

is encrypted text

is non-encrypted (original) text

11/23/2014 22

Pengirim

(Sender)Encriptor /

Encoder

Penerima

(Receiver)

Decriptor /

Decoder“Kontak Nomor 9111”

“Kontak Nomor 9111”

Data

Tersandi

Data

Tersandi

Media

komunikasi

&#*!! ^x~#

&#*!! ^x~#

PENYANDIAN DATA

Data Encryption

Page 12: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

12

11/23/2014 23

Periodical Data Backup Bakcup data adalah proses penyalinan data ke media penyimpanan

sekunder/tersier (seperti CD-ROM, External hardisk, tape, optical

disk, drum disk) yang terpisah dari data master (asli)nya sehingga

peluang terjadi kerusakan secara simultan dari seluruh data master

dan backupnya semakin kecil

11/23/2014 24

Page 13: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

13

11/23/2014 25

MONITORING SYSTEM

11/23/2014 26

Establishme of SOP & Training

S O P for Data

Security

Page 14: Tujuan Pengamanan Tujuan Pengamanan DataData file•Aktif –Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi ... •Establishment of SOP & Training

14

11/23/2014 27