Keamanan Informasi Week1-Prolog, silabus,

Slides:



Advertisements
Presentasi serupa
Risk Assessment (Penilaian Resiko)
Advertisements

RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
MANAJEMEN RISIKO PROYEK
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Kebijakan dan Strategi Pengaturan Terhadap Infrastruktur ICT Vital Budi Rahardjo Institut Teknologi Bandung.
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
RUANG LINGKUP MANAJEMEN RISIKO
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Konsep Risiko & Sistem Pengendalian Intern
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MANAJEMEN PROYEK PERANGKAT LUNAK
ATM Hak Akses dan Keamanan ASET PENGETAHUAN PERGURUAN TINGGI
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Dosen : Yusuf Kurniawan, Dr. Ir.
Rahmat Robi Waliyansyah, M.Kom.
SISTEM KEAMANAN KOMPUTER
E- BUSINESS SECURITY.
Keamanan Sistem Informasi
RUANG LINGKUP MANAJEMEN RISIKO
KEAMANAN DALAM E-COMMERCE
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Manajemen Risiko TI Magister Teknologi Informasi Universitas Indonesia
MANAJEMEN RISIKO PROYEK
DISASTER RECOVERY.
SOP DAN AUDIT KEAMANAN.
Keamanan Sistem Informasi
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Kuesioner Pengelolaan Teknologi Informasi berdasarkan CobIT
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan kuliah 2
Keamanan Sistem E-Commerce
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Informasi dan Administrasi jaringan
Manajemen Resiko Dalam Pengembangan SI
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
BAB 8 MELINDUNGI SISTEM INFORMASI
Pengaman Jaringan Agung BP Pertemuan 2.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
Pentingnya Audit Sistem Informasi
Pengantar Keamanan Informasi
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
BAB 8 MELINDUNGI SISTEM INFORMASI
Jaringan Komputer Kontrak Kelas & Prolog.
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
Keamanan Sistem E-Bisnis
Computer Network Defence
Transcript presentasi:

Keamanan Informasi Week1-Prolog, silabus, -Management Resiko Sistem Informasi

Standar Kompetensi Sesudah mengikuti mata kuliah ini, mahasiswa diharapkan : Mampu memahami dan dapat menjelaskan tentang penting pengamanan informasi Memahami dan dapat menjelaskan Upaya-upaya dalam pengamanan sistem informasi Mampu memanfaatkan teknologi informasi dalam pengamanan seperti firewall, anti virus dan lainnya Memahami aspek hukum dalam pengamanan sistem informasi Mampu membuat script enkripsi-dekripsi pada halaman web Memahami aspek pengamanan pada server dan komputer client.

Deskripsi Mata Kuliah Mata kuliah ini mempelajari tentang manajemen keamanan teknologi informasi, Pengamanan terhadap Data (Confidentiality, Integrity dan Availability ), keamanan dan kerahasiaan data, sekuriti sebuah proses, evaluasi sistem keamanan, komunikasi sistem, topologi keamanan, keamanan WWW(SSL), pengamanan sistem informasi, ekploitasi keamanan, enkripsi dekripsi, kriptografi, firewall, program perusak(Trojan horse, worm), cyber law(aspek hukum dunia maya)

Ruang Lingkup Pengantar Keamanan Komputer Hacker dan Cracker Pengamanan Sistem Basis Data KEAMANAN KOMPUTER Kriptografi Pengamanan Jaringan Komputer Pengamanan Program Pengamanan Sistem Operasi

Materi Ajar Pengantar Keamanan Informasi Manajemen Resiko , pengamanan dan Kerahasiaan data Cyber Law (Aspek hukum dunia maya) Evaluasi sistem Keamanan Pengamanan Komunikasi Jaringan Topologi keamanan Keamanan Server (Web, Database) Pengamanan sistem informasi Eksploitasi kemanan Enskripsi Kripografi Firewall Program-program perusak (virus, Trojan, worm)

Pengalaman Belajar Selama mengikuti perkuliahan ini mahasiswa diwajibkan: 1. Mengikuti kegiatan ceramah, tanya jawab dan diskusi di kelas. 2. Berpartisipasi aktif dalam mengerjakan modul 3. Mengerjakan tugas-tugas individual dan kelompok

Evaluasi Hasil Belajar: Keberhasilan mahasiswa dalam perkuliahan ini ditentukan oleh prestasi yang bersangkutan dalam : 1.  Kehadiran sebanyak 80% di kelas. 2.  Partisipasi Kegiatan Kelas. 3.  Tugas-Tugas Harian. 4. Ujian Tengah Semester. 5. Ujian Akhir Semester.

Pengantar Keamanan Informasi

Resiko & sistem keamanan Resiko: “Sesuatu yang akan terjadi yang dipengaruhi oleh faktor kemungkinan (likelihood), berupa ancaman terhadap beberapa kelemahan yang menghasilkan dampak (impact) yang merugikan perusahaan” Sistem keamanan: “Semua tindakan yang dilakukan maupun aset yang digunakan untuk menjamin keamanan perusahaan”

Klasifikasi resiko Hazard risk: fire, flood, theft, etc. Financial risk: price, credit, inflation, etc. Strategic risk: competition, technological innovation, regulatory changes, brand image damage etc. Operational risk: IT capability, business operations, security threat, etc. …

Resiko sebagai ‘fungsi’ RISK = Probability x Frequency x Impact RISK Threats + Vulnerability + Asset value

Klasifikasi ancaman dikaitkan dengan informasi dan data Loss of confidentiality of information Informasi diperlihatkan kepada pihak yang tidak berhak untuk melihatnya Loss of integrity of information Informasi tidak lengkap, tidak sesuai aslinya, atau telah dimodifikasi Loss of availability of information Informasi tidak tersedia saat dibutuhkan Loss of authentication of information Informasi tidak benar atau tidak sesuai fakta atau sumbernya tidak jelas

Metodologi Manajemen Resiko Identifikasi Aset Analisis Resiko Tindak Lanjut

1-Identifikasi Aset Aset informasi: database, file data, dokumentasi sistem,manual pengguna, materi training, prosedur Aset perangkat keras: perangkat komputer (server, storage, workstation dll), perangkat jaringan (router, switch, hub, modem dll), perangkat komunikasi (PABX, telepon, facsimile), termasuk komponen di dalam perangkat

Identifikasi Aset (cont’d) Aset perangkat lunak: sistem operasi, perangkat lunak aplikasi, perangkat lunak bantu Aset infrastruktur: power supply, AC, rak Aset layanan: layanan komputer dan komunikasi FAZ: manusia  aset?

Dasar penilaian terhadap aset Nilai beli: pembelian awal dan biaya pengembangan aset Nilai wajar pasar Nilai buku: nilai pembelian dikurangi penyusutan

Pentingnya nilai aset Bisa digunakan untuk menentukan analisis biaya-keuntungan Bisa digunakan untuk keperluan asuransi Dapat membantu pengambil keputusan dalam memilih tindakan penanggulangan terhadap pelanggaran keamanan

Klasifikasi nilai aset Rendah: kehilangan fungsi aset tidak mengganggu proses bisnis untuk sementara waktu Sedang: kehilangan fungsi aset mengganggu proses bisnis Tinggi: kehilangan fungsi aset menghentikan proses bisnis

Identifikasi Aset Analisis Resiko Tindak Lanjut

“Mencegah lebih baik daripada memperbaiki” 2- Analisis resiko “Mencegah lebih baik daripada memperbaiki”

Perlunya analisis resiko Memberi gambaran biaya perlindungan keamanan Mendukung proses pengambilan keputusan yg berhubungan dengan konfigurasi HW dan desain sistem SW Membantu perusahaan untuk fokus pada penyediaan sumber daya keamanan Menentukan aset tambahan (orang, HW, SW, infrastruktur, layanan)

Perlunya analisis resiko (cont’d) Memperkirakan aset mana yang rawan terhadap ancaman Memperkirakan resiko apa yang akan terjadi terhadap aset Menentukan solusi untuk mengatasi resiko dengan penerapan sejumlah kendali

Pendekatan analisis resiko Kuantitatif: pendekatan nilai finansial Kualitatif: menggunakan tingkatan kualitatif Bisa dilakukan secara bersama atau terpisah  pertimbangan waktu dan biaya

Analisis resiko kuantitatif NILAI FINANSIAL Dapat dijabarkan dlm bentuk neraca, laporan tahunan, analisis pasar dll Digunakan untuk mengestimasi dampak, frekuensi, dan probabilitas

Annualized Loss Expectation ALE = nilai aset x EF x ARO ALE: Annualized Loss Expectation (perkiraan kerugian per tahun) EF: Exposure factor (persentase kehilangan karena ancaman pada aset tertentu) ARO: Annualized Rate of Occurrence (perkiraan frekuensi terjadinya ancaman per tahun)

Analisis resiko kualitatif Penilaian terhadap aset, ancaman, kemungkinan dan dampak terjadinya resiko menggunakan ranking atau tingkatan kualitatif Lebih sering digunakan daripada metode kuantitatif

Pendekatan kualitatif lebih sering digunakan Sulitnya melakukan kuantifikasi terhadap nilai suatu aset (contoh: informasi) Sulitnya mendapatkan data statistik yang detail mengenai kecelakaan komputer Buruknya pencatatan insiden komputer dalam perusahaan (banyak hal [angka] sebenarnya bisa diambil dari sejarah) Kesulitan dan mahalnya melakukan prediksi masa depan

Kuantitatif vs kualitatif

Identifikasi Aset Analisis Resiko Tindak Lanjut

3-Respon terhadap resiko Avoidance: pencegahan terjadinya resiko Transfer: pengalihan resiko dan responnya ke pihak lain. Contoh: asuransi Mitigation: pengurangan probabilitas terjadinya resiko dan/atau pengurangan nilai resiko Acceptance: penerimaan resiko beserta konsekuensi. Contoh: contingency plan

Matriks pengelolaan resiko

Mitigasi Pendekatan yang paling umum dilakukan Melibatkan: Penyusunan kendali untuk mengurangi dampak resiko Kemampuan pengawasan untuk menjamin analisis yang benar terhadap resiko The most important element of any risk management effort is managing risk to an acceptable level

IT Security Risks Major Areas Asset protection: bagaimana kita menjamin sumber daya organisasi tetap aman, hanya bisa diakses oleh yang berhak untuk keperluan yang benar? Service continuity: bagaimana kita menjamin ketersediaan layanan -tanpa penurunan kualitas- untuk pegawai, partner, dan pelanggan? Compliance: bagaimana kita membuktikan bahwa semua requirement dari regulasi telah terpenuhi?

Terima Kasih