Keamanan PC dan LAN.

Slides:



Advertisements
Presentasi serupa
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Advertisements

DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
KEAMANAN KOMPUTER DAN KOMUNIKASI
SISTEM INFORMASI SUMBER DAYA INFORMASI
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Pengendalian umum, dan pengendalian aplikasi
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
Memahami Perlunya Audit Sistem/Teknologi Informasi
BUSINESS CONTINUITY PLAN AND DISASTER RECOVERY
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
Memahami Perlunya Audit Sistem/Teknologi Informasi.
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
Keamanan sistem informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Manajemen Resiko Terintegrasi
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Keamanan Sistem Informasi
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Rahmat Robi Waliyansyah, M.Kom.
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Keamanan Sistem Informasi
Pengamanan Jaringan Komputer
PERANCANGAN SISTEM INFORMASI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Basis Data Bab III Aplikasi Basis Data Presented by Team Basis Data
DISASTER RECOVERY.
KULIAH 7.
SOP DAN AUDIT KEAMANAN.
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Sistem Informasi
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
PERANCANGAN SISTEM INFORMASI Dosen : Acun Kardianawati
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Business Continuity Plan
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Sistem Informasi
Keamanan Sistem Informasi
KEAMANAN SISTEM INFORMASI
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Keamanan Sistem Komputer Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Informasi dan Administrasi jaringan
Manajemen Resiko Dalam Pengembangan SI
Network Security Essential
KEAMANAN SISTEM OPERASI LINUX
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 11.
PENGAMANAN SISTEM PERTEMUAN - 5.
Pengantar Keamanan Informasi
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Pertemuan 11 dan Keamanan Jaringan, PC dan LAN Banyak fungsi perusahaan yang dilakukan menggunakan jaringan, baik online maupun jaringan lokal.
SISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

Keamanan PC dan LAN

11.5 Keamanan PC dan LAN Secara umum, ancaman utama untuk PC dan LAN adalah: Pengaksesan data produksi,departemen dan pemakai oleh individu yang tidak memiliki kewenangan. Pasif (membaca atau mendengar data) dan aktif (memnipulasi data) menangkap koneksi. Menyambung workstation yang tidak otentik kedalam LAN perusahaan. Menginstal program yang ilegal atau yang tidak dikenal perusahaan dan memodifikasi program perusahaan secara diam-diam. Mencuri PC dan komponen PC. Terkontaminasi oleh virus.

Berikut beberapa cara untuk meminimalkan/melindungi LAN dan PC yang tersambung ke jaringan LAN dari ancaman: LAN data harus disimpan (apabila dimungkinan) di dalam server untuk memudahkan proses backup. Tindakan keamanan harus sebanyakmungkin di implementasikan ke tingkat sever. Hal ini akan memudahkan untuk supervisi dan pemonitoran. Hanya PC dan software yang dibeli oleh perusahaan dan melalui jalur proseduryang berlaku diperbolehkan untuk disambungkan ke dalam LAN.

Notebook dan ekxternal meia penyimpananharus disimpan di tempat yang terkunci. Pcsoftware tidak diperbolehkan untuk didistribusikan ke perusahaan kecuali oleh staf yang telah ditunjuk. Informasi yang berifat rahaisa harus di simpan baik di harisk maupun flash disk atau disket dalam bentuk enkripsi. Modem tidak diperbolehkan untuk tersambung ke PC yang tersambung jaringan LAN perusahaan.

Ancaman/langkah yang harus di ambil E F G H I J K L M N O Akses data/fungsi secara tidak sah X Pasif dan aktif tapping koneksi Workstation yang tidak sah pada LAN perusahaan Software yang tidakdikenal atu tidak sah Pencurian PC komponen Tertular virus Distribusi software A Physical security B Access control C Pencegahan virus D Enkripsi file E Hard user authentication (data yang kritis) F Enkripsi disk G Proteksi boot H Hard user authentication (laptop,notebook) I PC authentication J Server di diletakan di ruang terkunci K Penguncian ports L Fungsi gateway M Enkripsi sessions N Enkripsi line O Keamanan proses

11.6 Disaster recovery Alternatif yang diberikan adalah menggandeng perusahaan lain untuk bekerjasama dalam bidang disaster recovery. Kemungkinan yang dapat dibangun : Cold stand-by Warm stand-by Hot stand-by

12. Ancaman dari dalam Semua kebijakan yang diamabil sampai saat ini tidak akan berguna untuk karyawan yang memiliki -wewenang yang diberikan namun menyalahgunakan kewenangan ini. CSO (chief security officer ) atau administrator keamanan memberikan password dan wewenang sesuai dengan yang telah disetujui oleh pemilik sistem dan kepala bagian terkait kepada karyawan tersebut agar ia dapat melaksanakan tugasnya. Namun tanpa bukti sulit untuk mencegah atau menghentikan agar ia tidak memberikan informasi kepada penyusup atau kompetitor.

12.1 Kategori pelaku Tidak semua karyawan merupakan ancaman terhadap perusahaan. Pelaku yang memiliki kemungkinanan untuk menjadi ancaman terhadap perusahaan dan dapat merugikan perusahaan dapat dikategorikan sebagai berikut: Orang dalam Rekanan Orang yang memiliki hubungan dengan orang dalam. Orang luar

12.2 Mengapa ancaman dari dalam lebih parah daripada ancaman dari luar? Lebih gampang pengimplementasiannya Solusi yang saat ini diterapkan tidak seimbang Kemungkinan akan keberhasilan. Kemungkinan untuk tertangkap kecil. Peraturan apapun yang diberlakukan akan sangat sulit untuk mencegah ancaman dari dalam. Semua tergantung dari karyawannya sendiri. Disini akan terbukti bagaimanan dedikasi dan loyalitas karyawan terhadap perusahaan.

13. Disaster recovery plan Dunia bisnis sudah sangat tergantung dengan keberadaan komputer. Bagimana roda bisnis organisasi akan bergerak apabila komputer utama untuk waktu yang tidak dapat diprediksikan atau dalam waktu yang lama tidak dapat berfungsi? Tujuan utama disaster recovery plan adalah menghasilkan rencana untuk: Mengurangi impact terhadap organisasi apabila terjadi bencana terhadap instalasi instalasi komputer milik perusahaan. Meminimumkan kerugian organisasi yang diakibatkan oleh keterlambatan atau penghentian fasilitas pemrosesan informasi.

13.1 Pengumpulan fakta Tim akan mengumpulkan informasi dari semuaunit kerja yang ada di dalamorganisasi dan memiliki kaitan dengan komputerisasi.

13.2 Penentuan prioritas Ditentukan area apa saja yang memiliki resiko yang vital bagi kelanjutan organisasi melakukan bisnisnya. Dari informasi yang terkumpul, tim proyek akan menentukan atau memberikan prioritas area mana yang akan sangat sensitif terhadap bisnis perusahaan.

13.3 Evaluasi alternatif Perusahaan dapat meyiapkan suatu tempat yanglokasinya berbedadengan lokasi utama. Dapat pula membuat peerjanjian dengan perusahaan kedua dimana konfigurasi komputernya sama. Solisi lain adalah mengikat perjanjian dengan perusahaan yang menyewakan fasilitas disaster recovery. Opsi yang tersedia: Fully mirrord site Hot site Warm site Cold site Third party/resiprocal site In-House Manual

13.4 Dokumentasi disaster recovery plan Beragam buku teks memberikan alternatif isi dokumentasi disaster recovery , namun secara umum dokumentasi ini terdiri dari; Jenis bencana Distribusi dari rencana ini. Anggota tim disaster recovery Konfigurasi hardware Sistem aplikasi Data users Sistem software Lokasi backup Prosedur tes

13.5 uji coba Uji Coba dapat dilakukan dengan beragam cara Tes secara mendadak Tes yang telah direncanakan Global tes Partial tes

13.6 Maintain review Setelah rencana ini disetujui dan diuji coba, rencana ini harus dimonitor agar semua yang dituangkan di dalam rencana ini masih dapat berfungsi secara efektif atau tidak.

13.7 Asuransi Langkah lain yang diterapkan adalah mengasuransikan semua aset perusahaan termasuk juga aset komputer.