KEAMANAN SISTEM INFORMASI

Slides:



Advertisements
Presentasi serupa
Sistem Terdistribusi 014 – Keamanan Oleh : Muh. Ary Azali.
Advertisements

Keamanan Sistem e-commerce
Sistem Terdistribusi 015 – Manajemen Keamanan oleh : Muh. Ary Azali.
KEAMANAN KOMPUTER.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Pengamanan Situs Web Kelompok II David kadi : Santi Sari : Milson : Putu agus angga: Hepy fanus : Ari Umar F. :
SISTEM INFORMASI SUMBER DAYA INFORMASI
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Computer & Network Security : Information security
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
KEBIJAKAN KEAMANAN DATA
AUDIT SISTEM INFORMASI
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
KEAMANAN & KERAHASIAAN DATA.
PENGAMANAN SISTEM INFORMASI
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
AUDIT SISTEM INFORMASI dan TUJUANNYA
SISTEM PENGENDALIAN MANAJEMEN
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Metodologi Audit Sistem Informasi
PENGAMANAN SISTEM INFORMASI
Manajemen Resiko Terintegrasi
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Rahmat Robi Waliyansyah, M.Kom.
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Sistem Keamanan Komputer Pada Perusahaan Online
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Pertemuan 4 Pengamanan SO
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
Pegantar Keamanan sistem I
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
KEAMANAN DALAM E-COMMERCE
MANAJEMEN KEAMANAN KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Sistem Informasi
Keamanan Sistem E-Commerce
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Perancangan Sistem Informasi Manajemen
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Keamanan Informasi dan Administrasi jaringan
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
Network Security Essential
PROTEKSI DATA SBD - 12.
KEAMANAN (SECURITY) Basis Data 14.
Pentingnya Audit Sistem Informasi
UNIVERSITAS SARJANAWIYATA TAMANSISWA
Pengantar Keamanan Informasi
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
Computer Network Defence
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

KEAMANAN SISTEM INFORMASI 02 Perencanaan dan Managemen Keamanan Sistem Prepared By : Afen Prana e-mail : afen366@yahoo.com http://afenprana.wordpress.com

Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi & memahami siapa yang bertanggung jawab untuk melindungi suatu aset organization’s informasi Mengetahui & memahami definisi & karakteristik kunci keamanan informasi Mengetahui & memahami definisi & karakteristik kunci kepemimpinan & manajemen Mengenali karakteristik yang membedakan manajemen keamanan informasi dari manajemen umum Prepared By : Afen Prana

Pada kenyataannya, tetapi sering tidak disebutkan, berbagai hal: Teknologi informasi adalah hal yang kritis untuk bisnis dan masyarakat ...& selalu begitu ( apa yang terjadi jika IT tidak tersedia?) Keamanan Komputer mengembangkan ke dalam keamanan informasi Keamanan Informasi adalah tanggung jawab dari tiap anggota dari suatu organisasi, tetapi para manajer memainkan suatu peran yg genting Throughout history, humans have always carried 2 items: 1. a pouch to carry other things 2. over the last 500 yrs or so, a key or other security token The newest item: the cell phone (communication) Prepared By : Afen Prana

Area Spesialisasi keamanan : - Physical security - Personal security - Operations security - Communications security - Network security - Information security (InfoSec) - Computer security Informaton Security meliputi : - Network security - Information security (InfoSec) - Computer security Prepared By : Afen Prana

Keamanan Informasi melibatkan 3 komunitas : Para manajer & Para profesional 2. Teknologi informasi 3. Bisnis non-teknis Prepared By : Afen Prana

Minat komunitas/Masyarakat : InfoSec community : melindungi asset informasi dari ancaman IT community: mendukung objektifitas bisnis dengan penyediaan teknologi informasi yg sesuai Business community : mengartikulasikan & kebijakan komunikasi & mengalokasikan sumber daya Prepared By : Afen Prana

manajemen keamanan informasi, keamanan komputer, keamanan data, Infosec meliputi : manajemen keamanan informasi, keamanan komputer, keamanan data, & keamanan jaringan. Kebijakan adalah pusat bagi semua usaha infosec. Prepared By : Afen Prana

Komponen dari InfoSec Prepared By : Afen Prana

Segi tiga C.I.A terdiri dari: Kerahasiaan/Confidentiality Integritas/Integrity Ketersediaan/Availability (Dari waktu ke waktu daftar karakteristik telah diperluas) C.I.A = standar industri untuk keamanan komputer yg didasari dari karakteristik informasi. Prepared By : Afen Prana

CIA + Kerahasiaan/Confidentiality Integritas/Integrity Ketersediaan/Availability Privasi/Privacy Identifikasi/Identification otentifikasi/Authentication Otorisasi/Authorization Akuntanbilitas/Accountability Prepared By : Afen Prana

Kerahasiaan/Confidentiality Keterjaminan bahwa informasi yang berada pada sistem komputer hanya dapat diakses oleh individu/sistem yang diotorisasi. Cth : nomor kartu kredit. Untuk melindungi kerahasiaan informasi, sejumlah ukuran mungkin digunakan, mencakup: Penggolongan Informasi Storage dokumen secure Aplikasi dari kebijakan keamanan umum Edukasi dari petugas informasi & pemakai akhir kriptograpi Prepared By : Afen Prana

Integritas/Integrity Pada keamanan informasi integritas berarti data tidak dapat dimodifikasi tanpa otorisasi. Integritas Data (integrity Data) , yaitu akurasi dari data yang penyesuaiannya terhadap pengertian yang diharapkan, khususnya setelah data dipindahkan atau diproses. Dalam sistem database, pemeliharaan integritas data dapat termasuk pengesahan isi field individu, pemeriksaan nilai field satu terhadap yang lain, pengesahan data dalam satu file atau tabel yang dibandingkan terhadap file atau tabel lain, dan pemeriksaan bahwa sebuah database berhasil dan secara teliti diperbarui untuk setiap transaksi. Integritas informasi terancam ketika korup, rusak, binasa, atau gangguan lain tentang keasliannya. Korup dapat terjadi selagi informasi sedang yang di-compile, disimpan, atau ditransmisikan. Prepared By : Afen Prana

Ketersediaan/Availability Keterjaminan bahwa informasi dan sistem informasi tersedia pada saat diperlukan Serangan terhadap server : dibuat hang, lambat, down membuat informasi dapat diakses oleh user tanpa gangguan campur tangan atau penghalang dalam format yang diperlukan. Ketersediaan berarti ketersediaan untuk memberi otorisasi para pemakai. Seorang pemakai dalam definisi ini mungkin juga seseorang atau sistem komputer lain. Prepared By : Afen Prana

untuk tujuan mengenal pemilik data. Ini tidak difokuskan PRIVASI Informasi digunakan hanya untuk tujuan mengenal pemilik data. Ini tidak difokuskan pada kebebasan dari pengamatan, tetapi lebih dari itu informasi itu akan digunakan dalam cara-cara yang dikenali oleh pemilik [hak pribadi] Prepared By : Afen Prana

Sistim informasi menguasai karakteristik identifikasi ketika identifikasi tersebut dapat untuk mengenali para pemakai individu Identifikasi Dan otentifikasi penting untuk menetapkan tingkat akses atau otorisasi Prepared By : Afen Prana

ketika suatu kendali menyediakan bukti bahwa seorang pemakai menguasai Otentifikasi Otentifikasi terjadi ketika suatu kendali menyediakan bukti bahwa seorang pemakai menguasai identitasnya atau dia mengakui. Prepared By : Afen Prana

Setelah identitas seorang pemakai dibuktikan keasliannya, Otorisasi Setelah identitas seorang pemakai dibuktikan keasliannya, suatu proses disebut otorisasi menyediakan jaminan bahwa pemakai (apakah seseorang atau suatu komputer) telah dibuat secara rinci & dengan tegas diberi hak dengan otoritas yang sesuai untuk mengakses, update, atau menghapus muatan dari suatu asset informasi. Prepared By : Afen Prana

Akuntanbilitas Karakteristik ada ketika suatu kendali menyediakan jaminan bahwa tiap-tiap aktivitas dikerjakan dapat ditujukan untuk menamai orang atau mengotomatiskan proses. Prepared By : Afen Prana

Prepared By : Afen Prana

Pikirkan ttg komputer rumah Anda! Bagaimana anda menjamin Home Computer security? Prepared By : Afen Prana

Kita dapat menjamin Home Computer security dengan cara-cara Install and Use Anti-Virus Programs Task / Pasang dan Gunakan Program Anti – Virus Keep Your System Patched Task / Lakukan Patch pada Sistem Anda Use Care When Reading Email with Attachments Task / Hati-hati dalam membaca Email dengan Attachment Install and Use a Firewall Program Task / Pasang dan Gunakan Program Firewall Make Backups of Important Files and Folders Task / Lakukan Backups untuk File dan Folder Penting Use Strong Passwords Task / Gunakan Password yang Kuat Use Care When Downloading and Installing Programs Task / Hati-hati Ketika Download dan Memasang Program Install and Use a Hardware Firewall Task / Pasang dan Gunakan Firewal berbasis Hardware Install and Use a File Encryption Program and Access Controls / Pasang dan Gunakan Program Enkripsi File dan Kontrol Akses Kirim ke e-mail 2 minggu kemudian, s/d jam 23.59 WIB Sumber : http://www.cert.org/homeusers/HomeComputerSecurity/ Selanjutnya dijadikan tugas kelompok (tk1) Prepared By : Afen Prana

Model Keamanan NSTISSC If we extend the relationship among the 3 dimensions represented by the axes, we end up with a 3 × 3 × 3 cube with 27 cells. Each of these cells represents an area of intersection among these 3 dimensions that must be addressed to secure information systems. When using this model to design or review any information security program, you must make sure that each of the 27 cells is properly addressed by each of the 3 communities of interest. Prepared By : Afen Prana

Dua pendekatan terkenal pada manajemen: Traditional management theory menggunakan prinsip perencanaan/planning, pengaturan/organizing, susunan kepegawaian/staffing, pengarahan/directing, & pengendalian/controlling (POSDC). Popular management theory menggunakan prinsip manajemen ke dalam perencanaan/planning, pengaturan/organizing, leading, & pengendalian/controlling (POLC). Prepared By : Afen Prana

Prepared By : Afen Prana

Perencanaan adalah proses yang berkembang, menciptakan, & implementasi strategi untuk pemenuhan pada sasaran hasil. Tiga tingkatan perencanaan: 1. strategic 2. tactical 3. operational Prepared By : Afen Prana

dengan perencanaan strategis untuk keseluruhan organisasi. Secara umum, perencanaan mulai dengan perencanaan strategis untuk keseluruhan organisasi. Untuk melakukan ini dengan sukses, suatu organisasi harus secara menyeluruh mendefinisikan tujuannya & sasaran hasil. Prepared By : Afen Prana

pemenuhan sasaran hasil. Tugas mengorganisasikan memerlukan : struktur sumber daya untuk mendukung pemenuhan sasaran hasil. Tugas mengorganisasikan memerlukan : Apa yang akan dilaksanakan apa yang di pesan Oleh siapa Metoda yang bagaimana Kapan Prepared By : Afen Prana

Kepemimpinan mendorong implementasi tentang perencanaan dan mengorganisir fungsi, termasuk pengawasan perilaku karyawan, hasil, kehadiran, & sikap. Kepemimpinan biasanya menunjuk arah dan motivasi tentang sumber daya manusia. Prepared By : Afen Prana

Kendali adalah monitoring kemajuan ke arah penyelesaian & membuat penyesuaian untuk mencapai sasaran hasil yang diinginkan. Fungsi Pengendalian menentukan apa yang harus dimonitor juga penggunaan tool kendali spesifik untuk mengumpulkan dan mengevaluasi informasi. Prepared By : Afen Prana

Empat Kategori Alat Kendali Informasi/Information Finansial/Financial Operasional/Operational Tingkah laku/Behavioral Prepared By : Afen Prana

Kendali Proses Prepared By : Afen Prana

Bagaimana cara Memecahkan Permasalahan Langkah 1: Mengenali & mendefinisikan masalah tersebut Langkah 2: kumpulkan fakta dan buat asumsi Langkah 3: Kembangkan kemungkinan pemecahan Langkah 4: Analisa & bandingkan kemungkinan solusi Langkah 5: Pilih, terapkan,& evaluasi suatu solusi Prepared By : Afen Prana

Kelayakan ekonomi menilai Analisis Kelayakan Kelayakan ekonomi menilai biaya-biaya & keuntungan-keuntungan suatu solusi Kelayakan teknologi menilai suatu kemampuan organisasi untuk memperoleh & mengatur suatu solusi Kelayakan tingkah laku menilai apakah anggota dari suatu organisasi akan mendukung suatu solusi Kelayakan operasional menilai jika suatu organisasi dapat mengintegrasikan suatu solusi Prepared By : Afen Prana

Karakteristik yang diperluas atau prinsip tentang infosec manajemen ( AKA, 6 P) Perencanaan/planning Kebijakan/policy Program-program/programs Proteksi/protection Orang/people Manajemen Proyek/project management Prepared By : Afen Prana

sebagai bagian dari manajemen Infosec 1. Perencanaan sebagai bagian dari manajemen Infosec yaitu suatu perluasan tentang model dasar perencanaan Tercakup di Infosec Model Perencanaan yaitu aktivitas yg diperlukan untuk mendukung disain, ciptaan, dan implementasi tentang strategi keamanan informasi ketika mereka ada di dalam lingkungan perencanaan IT. Prepared By : Afen Prana

Tipe Rencana Infosec Tanggap peristiwa/Incident response Kesinambungan usaha/Business continuity Pemulihan bencana/Disaster recovery Kebijakan/Policy Personil/Personnel Pemaparan teknologi/Technology rollout Management resiko/Risk management Program keamanan, termasuk pendidikan, pelatihan dan kesadaran/Security program, including education, training, & awareness Prepared By : Afen Prana

2. Kebijakan: satuan petunjuk organisatoris dari perilaku tertentu di dalam organisasi. Di dalam Infosec, ada 3 kategori kebijakan umum: 1. Kebijakan Program umum ( Kebijakan Keamanan Perusahaan) 2. Kebijakan keamanan issue-specific ( ISSP = issue-specific security policy ) 3. Kebijakan System-specific ( SSSPS = System-specific policies ) Prepared By : Afen Prana

3. Program-program: kesatuan spesifik mengatur di dalam daerah keamanan informasi. Satu kesatuan: Program pelatihan pendidikan keamanan & kesadaran ( SETA = security education training & awareness) program2 lain yang muncul meliputi program keamanan phisik, lengkap dengan api, akses phisik, gerbang, pengawal Prepared By : Afen Prana

4. Proteksi: Aktivitas Manajemen resiko, mencakup penilaian resiko dan kendali, seperti halnya mekanisme proteksi, teknologi, & tools. Masing-Masing mekanisme ini menghadirkan beberapa aspek tentang manajemen ttg kendali spesifik didalam keseluruhan rencana keamanan informasi. Prepared By : Afen Prana

5. Orang : Adalah mata rantai yang paling kritis didalam program keamanan informasi. sangat mendesak untuk para manajer yang secara terus-menerus mengenali tugas yang rumit dari permainan orang. meliputi personil keamanan informasi dan keamanan personil, seperti halnya aspek program SETA. Prepared By : Afen Prana

6. Manajemen Proyek Disiplin yg harus disajikan keseluruhannya semua unsur-unsur tentang program keamanan informasi. Ini melibatkan: Identifikasi dan Pengendalian sumber daya berlaku untuk proyek Ukur kemajuan & menyesuaikan proses sebagai kemajuan dibuat ke arah tujuan Prepared By : Afen Prana

Thank you! Prepared By : Afen Prana

File Dapat didownload pada alamat : http://afenprana.wordpress.com Prepared By : Afen Prana