BAB I
PENDAHULUAN
1. LATAR BELAKANG
Masalah keamanan (scurity) pada era dewasa
saat ini menjadi isu penting tehnologi informasi. Kejahatan yang terjadi
didalam keamanan sistem scurity pun semakin maju dan beranekaragam. Perilaku
kejahatan dalam memanfaatkan celah keamanan yang ada untuk dimasuki dan
melakukan manipulasi.
Hacking, penetration test serta berbagai macam masalah
yang dibahas dalam bab ini merupakan beberapa masalah ataupun kejahatan yang
sering menimbulakan banyak kerugian baik individu maupun kelompok (perusahaan).
Oleh karena itu ISO sangat berperan penting dalam pengontrolan, pemantauan, perlindungan dan penyelesaian
dalam berbagai masalah yang berhubungan dengan sisitem keamanan jaringan.
Tanggung jawab ISO dalam mengamankan data sebuah sistem organisasi dan sumber informasi sangat berhubungan erat dengan sikap personal seorang
individu. Kebanyakan dari masalah-masalah tersebut bersumber pada jiwa setiap
personal.
2. RUMUSAN MASALAH
·
Apa yang dimaksud Informaion Scurity Officer ?
·
Pemasalahan dalam Informaion Scurity Officer ?
·
Cara mengatasi permasalahan pada Informaion Scurity Officer ?
3. TUJUAN
·
Dapat memahami apa Informaion Scurity Officer
·
Mengetahui permasalahan pada Informaion Scurity Officer
·
Mampu mengatasi permasalahan pada Informaion Scurity Officer
BAB II
ISI
1. ISO
ISO bertanggung jawab atas pengaturan dan kebijakan
keamanan suatu sistem.ISO juga memainkan peran penting dalam menginformasikan,
menasihati, dan mengingatkan manajemen umum mengenai hal-hal yang berhubungan
dengan keamanan informasi. ISO bertanggung jawab dalam mengamankan data
sebuah sistem organisasi dan sumber
informasi. Mereka memegang keseimbangan antara keamanan dan pekerjaan yang
mereka kerjakan. ISO harus berkomunikasi secara efektif dengan semua orang dalam
sebuah organisasi Keamanan sendiri dalam bidang informatika dibagi menjadi dua
bagian :
-
Keamanan sistem
Kemanan yang
berfokus melindungi perangkat keras, data, perangkat lunak, fasilitas komputer,
dan personal.
-
Keamanan informasi
mendeskripsikan
perlindungan baik peralatan komputer dan non-peralatan komputer, fasilitas,
data, dan informasi dari penyalahgunaan oleh pihak-pihak yang tidak berwenang.
Keamanan
informasi dimaksudkan untuk mencapai tiga tujuan utama:
-
Confidentiality: Melindungi
data perusahaan dan informasi dari pengungkapan orang yang tidak berhak.
-
Availability: Memastikan
bahwa data perusahaan dan informasi hanya tersedia bagi mereka yang berwenang
untuk menggunakannya
-
Integrity: Sistem
informasi harus memberikan representasi akurat dari sistem fisik yang mereka
wakili.
Selain
dari fungsi mereka yang dapat dikatakan krusial dalam sebuah sistem. ISO juga
memiliki beberapa resiko, diantaranya :
-
Risiko keamanan
informasi
Dimana potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman
keamanan informasi semua risiko
merupakan tindakan yang tidak sah
-
Pengungkapan informasi
yang tidak terotorisasi dan pencurian
-
Penggunaan yang tidak
terotorisasi
-
Penghancuran yang tidak
terotorisasi dan penolakan layanan(Denial of Service)
-
Perubahan yang tidak
terotorisasi
2. Hacking
Hacking
merupakan aktivitas penyusupan ke dalam sebuah system komputer atau jaringan dengan tujuan
untuk menyalahgunakan atau merusak sistem yang ada dapat juga dikatakan sebagai
pengakses data dengan cara selain dari cara “resmi” yang diberikan oleh
penyedia data. Kegiatan peng-hacking-an sendiri misalnya menerobos program komputer milik orang lain tanpa
sepengetahuan orang yang bersangkutan
dapat juga dengan memecahkan masalah (trouble sooting) dengan cara yang
lebih baik menurut pandangan sang peng-hackingtersebut.
Bentuk
pola pikir dari tindakan peng-hacking-an dapat dikatakan unik karena, car
mereka berpikir adalah menggunakan cara pintas lain, selain dari yang telah
ada, bisa dikatakan sebuah pencetus inovasi, meskipun kebanyakan disalahgunakan
untuk merugikan orang lain.
Dalam hacking kita juga mengenal hacker.Istilah hackers
sendiri masih belum
baku karena bagi
sebagian orang hackers mempunyai
konotasi positif, sedangkan
bagi sebagian lain memiliki konotasi negatif. Bagi kelompok
yang pertama (old school), untuk pelaku
yang jahat biasanya
disebut crackers. Batas
antara hacker dan cracker sangat tipis. Batasan ini
ditentukan oleh etika.moral, dan integritas dari pelaku
sendiri. . Paul Taylor dalam
disertasi PhDnya
mengungkapkan adanya tiga kelompok, yaitu Computer
Underground(CU), Computer Security Industry, (CSI), dan
kelompok akademis. Perbedaan
antar kelompok ini
kadangkadang tidakjelas.
Untuk sistem
yang berdomisili di Indonesia secara fisik (physical) maupun lojik (logical)
ancaman keamanan dapat
datang dari berbagai
pihak. Berdasarkan sumbernya, acaman dapat dikategorikan yang berasal
dari luar negeri dan yang berasal dari dalam negeri.Acaman yang berasal dari
luar negeri contohnya adalah hackers Portugal yang mengobrak-abrik beberapa web
site milik pemerintah Indonesia.Berdasarkan motif dari para perusak, ada yang
berbasis politik, eknomi, dan ada juga yang hanya ingin mencari ketenaran.
Masalah politik nampaknya sering
menjadi alasan untuk
menyerang sebuah sistem (baik
di dalam maupun di luar negeri).
Serangan Hacking
Beberapa contoh dari serangan yang menggunakan alasan politik
antara lain :
-
Serangan dari
hackers Portugal yang mengubah isi
beberapa web sitem milik
pemerintah Indonesia dikarenakan
hackers tersebut tidak
setuju dengan apa yang dilakukan oleh pemerintah Indonesia di Timor
Timur. Selain mengubah isi web site,
mereka juga mencoba
merusak sistem yang ada dengan
menghapus seluruh disk (jika bisa).
-
Serangan dari
hackers Cina dan
Taiwan terhadap beberapa
web site Indonesia atas kerusuhan
di Jakarta (Mei 1998) yangmenyebabkan etnis Cina di
Indonesia mendapat perlakukan
yang tidak adil.
Hackers ini mengubah beberapa
web site Indonesia
untuk menyatakan ketidaksukaan mereka atas apa yang telah
terjadi.
-
Beberapa hackers
di Amerika menyatakan
akan merusak sistem milik pemerintah Iraq ketika
terjeadi ketegangan politik antara
Amerika dan Iraq(Keamanan
Sistem Informasi Berbasis Internet - Budi Rahardjo)
Ethical hacking
biasanya dilakukan secara terstruktur dan terorganisir. Bbiasanya sebagai
bagian dari uji penetrasi atau audit keamanan . Seorang hacker harus mengikuti
aturan-aturan tertentu untuk memastikan bahwa semua kewajiban etis dan moral
terpenuhi . Seorang hacker yang melakukan pekerjaan sesuai dengan etika harus
melakukan hal berikut :
-
Otorisasi
keuntungan dari klien dan memiliki kontrak yang ditandatangani serrta memberikan
izin tester untuk melakukan tes mengenai apa yang telah dikerjakan hacker
tersebut.
-
Menjaga
dan mengikuti perjanjian menjaga rahasia ( NDA ) dengan klien dalam kasus
informasi rahasia yang diungkapkan selama pengujian .
-
Menjaga
kerahasiaan saat melakukan tes . Informasi yang dikumpulkan mungkin berisi
informasi sensitif . Tidak ada informasi tentang tes yang diungkapkan kepada
pihak ketiga
-
Melakukan
tes dengan tidak melampaui batas-batas yang telah disepakati.(Ethical
Hacking-Mohammad Affan 2012)
3. Penetration
Test
Sebelum terlalu jauh membahas tentang penetration
testing, alangkah baiknya kita terlebih dahulu mengetahui tentang definisi dari
penetration testing itu sendiri. Merujuk dari penjelasan yang diberikan
wikipedia, penetration testing merupakan sebuah metode untuk meng-evakuasi
keamanan sistem komputer melalui simulasi pennyerangan terhadap target dengan
menggunakan malicious source (program jahat). Penetration testing juga dapat
diartikan sebagai metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari
sumber yang berbahaya. (Penetration testing &Ethical Hacking Security
Week 2013) Secara umum, proses penetration system banyak disamakan oleh
para junior system administrator dengan
proses vulnerability system assessment.Kesalahan mindset tersebut menjadi suatu kesalahan fatal dalam
pengelolaan keamanan sistem komputer.
Vulnerability system assessment merupakan sebuah prosedur scanning terhadap vulnerabilities yang terdapat pada sistem dan melalukan filtering terhadap kelemahan tersebut untuk menghindari aksi eksploitasi oleh hacker. Hal ini jelas hampir mirip dengan pengertian harfiah dari penetration testing yang mana proses pencarian terhadap vulnerabilities (kelemahan) dan melakukan eksploitasi terhadap sistem tersebut hingga tester mengetahui titik lemah sebenarnya dari sistem tersebut.
Alasan umum tentang mengapa system administrator wajib melakukan penetration testing terhadap systemnya sendiri antara lain untuk menemukan titik kelemahan dan vulnerabilities system sebelum titik kelemahan tersebut dieksploitasi oleh hacker, memberikan gambaran bahwa manajemen terhadap system keamanan komputer merupakan sebuah hal keharusan yang harus dilakukan, menguji coba terhadap mekanisme firewal/alur keamanan sistem dan meng-evaluasi apakah sistem yang digunakan sudah memenuhi standar keamanan sistem komputer (walaupun sampai saat ini saya sendiri tidak mengetahui tolak ukur sebenarnya apa yang dikatakan sistem yang aman), melakukan tracing terhadap kesalahan internal (kesalahan penerapan algoritma keamanan komputer/rule hak akses) dan bagaimana mempermudah system administrator dalam mengelola management log jika terjadi insiden penyerangan pada sistem (dalam hal ini erat kaitannya dengan digital forensic).
Klasifikasi Penetration Test
Alasan umum mengapa penetration testing dilakukan adalah :
- Mencari jalan baru untuk membuka suatu sistem, sebelum orang lain menemukan jalan baru tersebut.
- Laporan Masalah Manajemen
- Mengevaluasi efisiensi perlindungan keamanan
- Pelatihan Keamanan Untuk Staf Jaringan
- Menemukan kesenjangan dalam kepatuhan sebuah perintah
- Pengujian Teknologi Baru.
Adapun salah satu tipe atau jenis dari penetration testing adalah sebagai berikut :
- Uji layanan jaringan
- Tes keamanan client
- Tes keamanan aplikasi
- Serangan password
- Tes akses keamanan Wireless & Remote
- Tes rekayasa sosial
- Tes keamanan fisik
- Pengujian penetrasi server
- Pengujian penetrasi router
- Pengujian penetrasi firewall
Beberapa standart penetration testing yang terkenal diantaranya adalah CIS, OSSTM, ISO 27001, ISO 17799, ISSAF, PCI, OWASP.(Security Penetration Testing – Ahmad Muammar I 2011)
4. Virus dan
Worm
Menurut kamus besar bahasa Indonesia virus adalah program ilegal yang dimasukkan ke dalam sistem komputer melalui jaringan atau disket sehingga menyebar dan
dapat merusak program yang ada.(kbbi)di tambah
lagi, virus adalah adalah bentuk kode berbahaya yang dirancang untuk
menonaktifkan atau menghancurkan sistem informasi.(IT
Ethics Hand Book 154) Jadi dapat kita tarik
kesimpulan bahwa virus adalah suatu program yang sengaja dimaksukan ke dalam
sebuah komputer atau sistem komputer yang mempunyai tujuan merusak atau
menonaktifkan sistem informasi yang ada.
Sedangkan worm adalah jenis
dari malcode yang sering disebut dengan julukan cacing internet yang
mampu menggandakan diri dan menyebar dengan memanfaatkan kelemahan-kelemahan
keamanan (security flaws) pada services yang umum di gunakan.(Rahasia
Membuat Worm-Anhar 2010, hlmn 27) Sama dengan virus, worms adalah bentuk
kode berbahaya yang dirancang untuk menonaktifkan atau menghancurkan sistem
informasi.(IT Ethics Hand Book154)
Sementara itu perbedaan
mendasar antara virus dengan worm adalah terletak pada cara mereka membutuhkan
interversi pengguna untuk melakukan penggandaan diri, menyebar, serta
menginfeksi sistem komputer. Virus lebih lambat dalam melakukan penyebaran jika
dibandingkan dengan worm. Namun, virus mempunyai kemampuan lebih untuk
menginfeksi file, mencemari file yang dicemarinya sebagai media penyebaran,
sedang worm tidak memiliki kemampuan tersebut.(Rahasia Membuat Worm -
Anhar 2010, hlmn 34)
Mekanisme
penyebaran virus dan worm
Beberapa cara penyebaran
virus (ketika aktif) yang umumnya
digunakan saat ini adalah sebagai berikut =
1. Mulai bergeriliya, pertama
kali yang harus dilakukan adalah mewaspadai antivirus. Virus harus menghindar
dari antivirus.begitu ada kesempatan, virus akan melanjutkan ke proses
selanjutnya. Penghindaran ini bisa dilakukan dengan cara menyembunyikan proses
kerja virus, mengenkrepsi source kode virus, ataupun dengan menggunakan cara
lain.selain itu virus juga harus mencegah akses user ke registry editor, folder
option, msconfig dan tool-tool lainnya yang dianggap membahayakan kehidupan
virus di komputer korban.
2. Mencari penanda pada suatu
file. Penanda ini berfungsi untuk menandai file-file yang telah terinfeksi.
Jika virus ternyata mendapati file yang bellum memiliki penanda virus, maka
file tersebut akan otomatis terinfeksi atau diberi tanda.
3. Selanjutnya virus akan
melakukan manipulasi terhadap file-file yang masuk dalam kategori target
serangan, misal : file-file yang berekstensi *.doc, *.jpg,*.bmp,dan lain
sebagainya. Manipulasi dapat berupa penyembunyian, penghapudan file asli atau
perubahan file yang lain tergantung dari keinginan dari sang vrus maker.
Sedangkan worms memiliki
mekanisme sebagai berikut =
1. Scanning dapat diartikan
sebagai metode awal dalam penyabaran worm dengan memindai data dengan beberapa
cara yaitu metode sequential (mencoba mengidentifikasi blok alamat dari awal
sampai akhir) dan metode rondom(acak)
2. Daftar target yang akan
dikenai worm atau korban yang dituju. Hal ini di gunakan untuk
menspesifikasikan worm yang akan dibuat sehingga tidak mengurangi kecepatan
penggandaan worm.
3. Worm yang memiliki sifat
pasif sehingga tidak akan mencari korban melainkan menunggu calon korban yang
potensial kemudian baru menginfeksinya.
Pencegahan terhadap virus
dan worm
Dalam dunia IT adanya virus
dan worm bagaikan dua sisi mata uang. Di satu sisi kehadiran virus dan worm sangat meresahkan sebagian
orang, namun di sisi lain virus dan worm dapat menguntungkan pihak pihak
pembuat antivirus, dikarenakan antivirus mereka dapat laku dipasaran.
Penggunaan antivirus sangat
dibutuhkan untuk pencegahan terhadap virus dan worm. Penyebaran yang sangat
cepat tidak bisa diatasi oleh pengguna IT biasa, mereka membutuhkan antivirus
untuk mencegah, bahkan menanggulangi virus dan worm.
Tidak hanya antivirus saja
yang dapat mencegah virus dan worm, tapi dari user juga bisa. Dengan tidak
membuka, mengakses,mengunduh,dll yang dapat berpotensi munculnya virus dan worm
yang merugikan pengguna.
5. Enkripsi
Enkskripsi adalah sebuah
pengkodean untuk melindungi file atau juga dapat diartikan sebagai prosedur
pengkodean data untuk membuat orang lain sulit untuk melihat
data asli yang. Kompleksitas algoritma enkripsi yang digunakan menentukan
tingkat proteksi yang diberikan oleh enkripsi. Enkripsi melindungi e-mail,
transaksi on-line, situs File Transfer Protocol (FTP), dll.[IT
Ethics Hand Book 160] Jadi enkripsi dapat
membantu pengguna sistem informasi untuk menanggulangi serangan dari crakcer.
Penggunaan enkskripsi
Dalam sebuah bisnis yang berbasi IT dibutuhkan lebih
banyak enskripsi untuk melindungi file-file yang ada. Dikarenakan para perusak
atau sering kita sebut cracker akan terus mencoba untuk dapat merusak atau
mengobrak-abrik file yang kita miliki. Jika salah satu enskripsi yang kita buat
berhasil dibobol oleh seorang cracker maka kita harus membuat enskripsi lagi
yang lebih kuat sehingga tidak bisa di bobol oleh seorang cracker.
6. Penanganan Jaringan
Keamanan Informasi
Keamnanan
jaringan saat ini menjadi isu yang sangat penting dan terus berkembang,
berbagai kasus yang menyangkut keamanan sistem saat ini sering menjadi bahan
perbincangan publik.Dalam perkebangan tehnologi dewasa ini, sebuah informasi
menjadi sangat penting bagi semua kalangan baik individu maupun
organisasi.Namun diharapkan pada semua pihak yang mengakses informasi untuk
bijak dalam mengakses berbagai informasi karna banyak kasus yang sering terjadi
dari penyalahggunaan akses informasi.Dalam hal ini ISO (information Scurity Officer)
sangat di perlukan untuk mengatasi berbagai kejadian yang tidak diharapkan oleh
individu maupun organisasi yang berkenaan dengan keamanan mengakses informasi.
ISO
harus memberikan kesadaran keamanan yang memadai sehingga masalah seperti itu
tidak muncul.kemudian informasi keamanan dan kelemahan seperti malfungsi dan
intrusi yang mempengaruhi keamanan jaringan. Masalah etika mengenai pelaporan
kegagalan perangkat lunak yang menyebabkan pelanggaran keamanan dan sniffers
pemantauan jaringan perusahaan dibahas
dalam bagian ini. Dalam kedua kasus, kesadaran adalah kunci. ISO dituntut
bertanggung jawab untuk memastikan bahwa semua karyawan sadar akankeamanan
perusahaan kebijakan dan bahwa semua sistem yang diawasi secara ketat oleh
mereka dan tetap aman. Jika karyawan sebelumnya dibuat sadar implikasi keamanan
dan masih gagal untuk melaporkan kejadian tersebut, mereka sama dengan melanggar tanggung jawab etis mereka kepada
perusahaan. Dan ISO juga harus bertanggung jawab atas semua pelanggaran
keamanan.mereka harus juga lebih meningkatkan sistem pencegahan
mereka.Menjalankan sniffer mungkin tidak etis pada bagian dari orang yang
melakukannya, namun mereka sebagai ISO jatuh ke dalam ranah perilaku yang tidak
etis jika mereka tidak melakukan apapun untuk memulihkan situasi. [IT
Ethics Hand Book 165]
Beberapa
hal yang menjadikan kejahatan terus terjadi dan cenderung meningkat adalah
·
Meningkatnya penggunaan
komputer dan internet
·
Banyaknya software yang
pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system
orang lain.
·
Banyaknya
software-software yang untuk melakukan penyusupan yang tersedia di internet dan
bisa di download secara gratis.
·
Meningkatnya kemampuan
pengguna komputer dan internet.
·
Desentralisasi server
sehingga lebih banyak system yang harus ditangani sementara SDM terbatas.
·
Kurangnya UU yang
mengatur pasal-pasal mengenai kejahatan dibidang komputer.
·
Semakin banyaknya
perusahaan yang menghubungkan jaringan LAN mereka ke internet.
Pada
dasarnya ancaman datang dari seseorang yang mempunyai keinginan memperoleh
akses ilegal ke dalam suatu jaringan komputer.Oleh karena itu, harus ditentukan
siapa yang diperbolehkan mempunyai akses legal ke dalam system dan
ancaman-ancaman yang dapat mereka tibulkan. Ada beberapa tujuan yang
melatarbelakangi mereka diantaranya
·
Hanya ingin tau sistem
dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup
yang seperti ini sering disebut the
Curius.
·
Membuat sistem jaringan
menjadi down, atau mengubah tampilan
situs web atau disebut juga the
Malicious.
·
Berusaha untuk menguak
sumberdaya di dalam system jaringan komputer seseorang atau suatu perusahaan
untuk memperoleh popularitas atau disebut juga the Profile intruder.
·
Ingin tahu data apa
saja yang ada dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk
mendapat uang atau disebut juga the
Competition.(http://pt.slideshare.net/denysyahrir/makalah-keamanan-jaringan-internet-internet-permasalahan-dan-penanggulangan-keamanannya-dalam-dunia-maya)
Untuk
menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi
dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan.Dalam
perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi
sebuah organisasi.Informasi tersebut biasanya dapat diakses oleh para
penggunanya.Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan
Masalah-masalah tersebut antara lain adalah sebagai berikut:
i.
Pemeliharaan validitas dan integritas data atau informasi tersebut.
ii.
Jaminan ketersediaan informasi bagi pengguna yang berhak.
iii.
Pencegahan akses sistem dari yang tidak berhak.
Untuk
menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang
matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan
tersebut akan membantu dalam hal-hal berikut ini: – Menentukan data atau
informasi apa saja yang harus dilindungi – Menentukan berapa besar biaya yang
harus ditanamkan dalam melindunginya – Menentukan siapa yang bertanggung jawab
untuk menjalankan langkah-langkahyang diperlukan untuk melindungi bagian tersebut
.
7. Memastikan Keamanan
Informasi Personal
Memastikan
keamanan informasi merupakan tugas ISO, ISO juga memegang tanggung jawab pada
tingkat personel.Isu-isu seperti berbohong kepada klien tentang integritas
informasi keamanan jatuh di bawah bidang ISO. Dilema etika lain yang dibahas
dalam bagian ini termasuk seks di tempat kerja tertangkap dalam rekaman
keamanan, penanganan bukti, dan teguran keamanan. ISO pula harus menjaga
keamanan integritas tinggi, tidak menginformasikan sesuatu yang tidak benar.Misalkan
terjadi insiden memalukan pada perusahaan yang menyangkut sex didalamnya dan
tersangka nya adalah orang yang memiliki kedekatan lebih dengan kita.Mereka
memohon dan mengemis agar rekaman video itu dihapus maka hal tersebut adalah
pelanggaran apabila anda menghapusnya. Anda akan terbawa dan anda akan terbebani dengan hal tersebut serta
membahayakan reputasi dan keselamatan anda.
Jadi
dalam hal ini bisa diambil sebuah kesimpulan bahwa menghapus bukti merupakan
ide yang buruk karna hal tersebut dapat mengakibatkan berbagai hal buruk
terjadi, selain kita membiarkan pelanggaran terjadi kita pula membocorkan
sisitem keamanan sebuah perusahaan serta keadaan ini menguji tekad dalam
melindungi aset perusahaan sesuai dengan kebijakan dengan integritas.
BAB III
PENUTUP
Kesimpulan
ISO adalah suatu
lembaga yang memainkan peran penting dalam
menginformasikan, menasihati, dan mengingatkan manajemen umum mengenai hal-hal
yang berhubungan dengan keamanan informasi,
teknologi dan sumber daya. Masalah-masalah
atau dilema-dilema yang berkenaan dengan ISO seperti hacking, virus,
worm, enkripsi, informasi keamanan jaringan penanganan, dan menjamin keamanan
informasi dibahas dalam bab ini. Oleh karena itu peran ISO sangat dibutuhkan
dewasa ini, karna kebutuhan sebuah sistem keamanan yang dapat menanggulangi dan
mencegah kegiatan-kegiatanyang
menyimpang dan criminal mengenaikeamanan informasi.
Daftar Pustaka
3.
Thomas, Wilhelm. Professional
Penetration Testing. Rockland:Syngress Publishing Inc, 2010
4. Security Penetration Testing – Ahmad Muammar I 2011
5. Ethical Hacking - Mohammad Affan 2012
6. Penetration testing & Ethical Hacking Security Week 2013
7. Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo
8. http://www.bitsecglobalforensics.com/netdefense.co.uk
9.
kbbi.web.id
10.
IT Ethics Hand Book
11.
Anhar. Rahasia Membuat
Worm. Yogyakarta :2010. MediaKom.
0 Komentar untuk "MAKALAH ETIKA PROFESI ISO"