keamanan SISTEM INFORMASI DIPRESENTASIKAN OLEH:

Slides:



Advertisements
Presentasi serupa
Sistem Terdistribusi 015 – Manajemen Keamanan oleh : Muh. Ary Azali.
Advertisements

Keamanan Sistem Informasi
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
KEAMANAN KOMPUTER DAN KOMUNIKASI
SISTEM INFORMASI SUMBER DAYA INFORMASI
Pengantar Keamanan Sistem-Sistem Informasi Lukito Edi Nugroho.
BAB 9 KEAMANAN INFORMASI.
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
SIKLUS HIDUP SISTEM Pertemuan Ke-7.
Audit Sistem Informasi Berbasis Komputer
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Pengendalian dan Sistem Informasi Akuntansi
Mengelola Sumber Daya Informasi
Chapter 18 Pengelolaan Sumberdaya Informasi
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
Pengelolaan Sistem Informasi
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KONSEP SISTEM INFORMASI KORPORASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Security MANAGEMENT PRACTICES
INFRASTRUCTURE SECURITY
Penggunaan komputer di pasar internasional
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Pengendalian dan Sistem Informasi Akuntansi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
pengamanan semua sumberdaya informasi, tidak hanya Hardware dan data.
KEAMANAN PADA SISTEM TERDISTRIBUSI
DISASTER RECOVERY.
PENGANTAR KEAMANAN KOMPUTER
Pengendalian dan Sistem Informasi Akuntansi
MANAJEMEN KEAMANAN KOMPUTER
Business Continuity Plan
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
KEAMANAN SISTEM INFORMASI
Audit Sistem Informasi Berbasis Komputer
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Penggunaan komputer di pasar internasional
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Perlindungan Sistem Informasi
Manajemen Resiko Dalam Pengembangan SI
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 9 KEAMANAN INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN PADA SISTEM TERDISTRIBUSI
UNIVERSITAS SARJANAWIYATA TAMANSISWA
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Toman Sony Tambunan, S.E, M.Si NIP
KEAMANAN SISTEM KOMPUTER
Etika dalam Sistem Informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
KEAMANAN JARINGAN KOMPUTER
Penggunaan komputer di pasar internasional
KEAMANAN PADA SISTEM TERDISTRIBUSI
KEAMANAN SISTEM.
RESIKO USAHA, RESIKO INFORMASI DAN RESIKO AUDIT SERTA PROSEDUR TELAAH ANALITIS KHAERANI M A HAYU A MAYA C.
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

keamanan SISTEM INFORMASI DIPRESENTASIKAN OLEH: M. Zamroni Makarim (0910320089) Adam Aji Nugroho (0910323003) Arista Diansyah Putri (0910320213) Januario Bramasto (0910320279)

Tujuan Keamanan Informasi Keamanan informasi bertujuan untuk mencapai tiga tujuan utama : kerahasiaan, ketersediaan, dan integrasi. KERAHASIAAN: Perusahaan mencari cara untuk melindungi data dan informasinya dari pengguna yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. KETERSEDIAAN: Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas menggunakannya. INTEGRITAS: Seluruh system informasi harus memberikan atau menyediakan gambaran yang akurat mengenai system fisik yang mereka wakili.

MANAJEMEN KEAMANAN INFORMASI Aktivitas-aktivitas yang berhubungan dengan pengaman sumber daya informasi disebut dengan manajemen pengaman informasi (information security management-ISM), sedangkan kegiatan pengamanan sumber daya informasi perusahaan setelah terjadi bencana disebut manajemen kelangsungan bisnis (business continuity management-BCM). Kepala bagian informasi (chief information officer-CIO) adalah orang yang bertanggung jawab terhadap keamanan informasi perusahaan, tetapi biasanya CIO akan menunjuk sekelompok khusus pegawai untuk menangani masalah yang berkaitan dengan keamanan informasi perusahaan dalam operasionalnya sehari-hari. Ada dua pendekatan yang digunakan untuk mengembangkan strategi-strategi ISM, yaitu manajemen resiko (risk management) dan metode benchmark compliance. Manajemen resiko (risk management) : dibuat untuk menggambarkan pendekatan secara mendasar terhadap resiko keamanan yang dihadapi oleh sumber-sumber informasi perusahaan. Benchmark : merupakan suatu tingkat keamanan yang disarankan untuk perusahaan yang berada dalam keamanan normal.

ANCAMAN Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber informasi perusahaan. Pada kenyataannya ancaman dapat bersifat internal yaitu berasal dari dalam perusahaan, maupun eksternal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja dan tidak disengaja. RESIKO Resiko keamanan informasi adalah hasil yang tidak diinginkan akibat terjadinya ancaman dan gangguan terhadap keamanan informasi. Semua resiko mewakili aktivitas-aktivitas yang tidak sah atau diluar dari yang diperbolehkan perusahaan. Aktivitas-aktivitas tersebut seperti pengungkapan dan pencurian informasi, penggunaan secara tidak sah, pengrusakan dan penolakan dan modifikasi yang tidak dibenarkan. ANCAMAN PALING TERKENAL, VIRUS Dalam dunia computer virus adalah salah satu contoh dari perangkat lunak yang disebut perangkat lunak perusak (malicious software atau malware). Malware terdiri dari program-program yang lengkap atau segmen kode yang dapat menyerang system dan melakukan fungsi-fungsi yang tidak diinginkan oleh pemilik. Fungsi-fungsi tersebut dapat menghapus data atau file dan menyebabkan kegagalan pada system.

PERTIMBANGAN E-COMMERCE E-commerce telah memperkenalkan fokus keamanan baru yaitu kartu kredit. Keamanan difokuskan untuk melindungi keamanan kartu kredit dari penipuan. American Express dan Visa telah membuat program yang ditujukan khusus kepada e-commerce. KEBIJAKAN INFORMASI KEAMANAN Tanpa melihat apakah perusahaan mengikuti manajemen resiko atau benchmark, kebijakan keamanan harus diimplementasikan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan kebijakan keamanannya dengan mengikuti pendekatan berfase. Fase 1-Inisiasi Proyek. Fase 2-Kebijakan Pengembangan. Fase 3-Konsultasi dan Persetujuan. Fase 4-Kewaspadaan dan Pendidikan. Fase 5-Penyebarluasan Kebijakan. KONTROL Kontrol adalah mekanisme yang diimplementasikan baik untuk melindungi perusahaan dari resiko atau memperkecil dampak resiko terhadap perusahaan. Pengendalian terdiri dari tiga kategori yaitu teknis, formal, dan informal.

SISTEM DETEKSI GANGGUAN Logika dasar dari sistem deteksi gangguan adalah bagaimana menganalisa usaha-usaha yang bertujuan mengganggu keamanan sebelum usaha tersebut menjadi nyata dan menimbulkan kerusakan. Salah satu contohnya adalah perangkat lunak proteksi virus (virus protection software), yang telah terbukti efektif melawan virus yang ditularkan melalui e-mail. Perangkat lunak ini akan mengidentifikasi pesan pembawa virus dan memperingatkan pengguna. Perangkat lunak harus selalu diperbaharui atau di-up date­ agar tetap efektif untuk melawan virus yang baru. FIREWALL Suatu saringan dan penghalang yang membatasi aliran data dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di jaringan perusahaan, bukan seperti pengaman lainnya yang diterapkan secara terpisah pada setiap komputer. Ada beberapa perusahaan yang memproduksi perangkat lunak antivirus (seperti Mc Afee di www.mcafee.com dan Norton pada www.norton.com ) termasuk perangkat lunak firewall yang biasanya diberikan secara Cuma-Cuma ketika kita membeli perangkat lunak antivirus lainnya.

KONTROL KRIPTOGRAFI (CRYPTOGRAPHIC CONTROL) Penyimpanan dan transmisi data dan informasi dapat dilindungi dari pemakaian secara ilegal melalui kriptografi. Kriptografi adalah penyusunan dan penggunaan kode dengan proses-proses matematika. Data dan informasi dapat diubah kedalam bentuk kode, baik saat berada dalam tempat penyimpanan maupun saat ditransmisikan melalui jaringan. KONTROL FISIK Langkah pencegahan pertama terhadap gangguan ilegal dari luar adalah mengunci pintu ruang komputer. Pencegahan selanjutnya yaitu menggunakan kunci yang lebih canggih, yang hanya dapat dibuka dengan sidik jari dan pengenalan suara. Selanjutnya pengawasan menggunakan kamera dan menempatkan petugas keamanan. Perusahaan dapat meminimalisasi pengawasan fisik dengan menempatkan pusat komputernya di lokasi yang jauh dari kota besar dan pemukiman penduduk dan jauh dari daerah yang rawan terhadap bencana alam seperti gempa bumi, banjir dan badai. BANTUAN PEMERINTAH DAN INDUSTRI Beberap pemerintahan dan organisasi-organisasi internasional telah menetapkan standar-standar yang dibuat sebagai garis besar pedoman untuk perusahaan-perusahaan dan organisasi-organisasi yang ingin mendapatkan keamanan informasi. Beberapa dari standar berbentuk benchmark, yang diawal bab kita bicarakan sebagai salah satu strategi dalam manajemen risiko. Ada juga standar yang menggunakan istilah baseline. Pemerintah tidak mengharuskan perusahaan dan organisasi mengikuti standar, tapi lebih cenderung menyediakan bantuan dan arahan bila perusahaan akan menentukan tingkat keamanan yang ingin dicapai.

KETETAPAN PEMERINTAH Pemerintah Amerika dan Kerajaan Inggris telah menetapkan standar dan menjadikannya sebagai undang-undang untuk sehubungan dengan meningkatnya kebutuhan terhadap keamanan informasi, khususnya karena peristiwa pemboman WTC pada tanggal 9 September dan sifat dasar Internet yang mudah dimasuki sehingga memberi peluang terhadap terjadinya kejahatan-kejahatan komputer. STANDAR INDUSTRI Pusat Keamanan Internet (Centre for Internet Security-CIS) adalah organisasi nirlaba yang didirikan untuk membantu pengguna komputer agar dapat membuat sistem yang lebih aman. CIS beranggotakan lebih dari 170 organisasi, telah membuat standar dan perangkat lunak, seperti yang dikeluarkan oleh Dewan Perundang-undangan Amerika Serikat. CIS juga membuat benchmark yang diintegrasikan dengan perangkat lunak. Diperhitungkan tingkat keamanan yang diberikannya akan mencapai nilai skala 10. Saat Virginia Tech menggunakan perangkat lunak tanpa benchmark untuk mengevaluasi tingkat kemanan jaringan dengan 24.000 buah komputer, server Sun mencatat nilai 3.67 dan server Windows 2000 mencatat 1.6. Namun ketikat benchmark diterapkan, nilai yang diperoleh server Sun meningkat menjadi 8.17 dan nilai server Windows meningkat menjadi 5.5.

MENEMPATKAN MANAJEMEN KEAMANAN INFORMASI DALAM PERSPEKTIFNYA Perusahaan harus lebih dulu menetapkan kebijakan manajemen keamanan informasi sebelum menentukan kontrolnya. Kebijakan tersebut dapat didasarkan pada identifikasi ancaman dan risikonya atau panduan yang telah ditetapkan oleh pemerintah dan asosiasi industri. Perusahaan-perusahaan dapat menerapkan kombinasi dari kontrol teknik, formal dan informal sehingga mendapatkan tingkat keamanan sesuai dengan yang diharapkan. Selain itu biaya dapat ditekan seminimal mungkin dan pertimbangan-pertimbangan lainnya dapat disesuaikan. Dengan penerapan kontrol secara kombinasi maka keamanan sistem informasi dapat berjalan efektif. MANAJEMEN KEBERLANGSUNGAN BISNIS (BCM) Aktivitas yang dilakukan untuk melanjutkan operasional perusahaan setelah terjadinya gangguan dan bencana terhadap sistem informasi disebut Manajemen Keberlangsungan Bisnis (Business Continuity Manajemen-BCM). Selam periode awal sistem komputasi, aktivitas ini disebut sebagai disaster planning atau perencanaan ketika terjadi bencana. Istilah ini kemudian diperhalus dengan konotasi yang positif yaitu contingency planning atau perencanaan terhadap hal-hal diluar dugaan dan perkiraan. Unsur kunci dalam contingency planning adalah merinci langkah-langkah yang akan -dilakukan dan dimana langkah-langkah tersebut akan diterapkan jika ancaman atau bencana benar-benar terjadi.

MENEMPATKAN MANAJEMEN KEBERLANGSUNGAN BISNIS DALAM PERSPEKTIFNYA Manajemen keberlangsungan bisnis adalah satu area dari penggunaan komputer yang mudah dilihat kemajuan-kemajuannya. Pada akhir tahun 80-an, hanya sedikit perusahaan yang merenapkan program-program perencanaan dan program ini hampir tidak pernah diuji kelayakannya. Tetapi pada dekade berikutnya, berbagai upaya untuk mengembangkan perencanaan mulai dilakukan dan informasi serta asistensi mulai banyak tersedia. Ada beberapa paket perencanaan yang dapat diadaptasi perusahaan agar sesuai dengan kebutuhannya. TAMP Computer System memasarkan Sistem Pemulihan Pasca Bencana (Disaster Recovery System­-DRS) yang meliputi sistem manajemen database, instruksi-instruksi dan perangkat-perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan. Terdapat juga pedoman dan kerangka yang digunakan oleh perusahaan untuk memulai perencanaan dan menentukan benchmark.

TERIMA KASIH