Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
KEAMANAN SISTEM INFORMASI
02 Perencanaan dan Managemen Keamanan Sistem Prepared By : Afen Prana
2
Ketika menyelesaikan bab ini, Anda bisa:
Mengenali pentingnya teknologi informasi & memahami siapa yang bertanggung jawab untuk melindungi suatu aset organization’s informasi Mengetahui & memahami definisi & karakteristik kunci keamanan informasi Mengetahui & memahami definisi & karakteristik kunci kepemimpinan & manajemen Mengenali karakteristik yang membedakan manajemen keamanan informasi dari manajemen umum Prepared By : Afen Prana
3
Pada kenyataannya, tetapi sering tidak disebutkan, berbagai hal:
Teknologi informasi adalah hal yang kritis untuk bisnis dan masyarakat ...& selalu begitu ( apa yang terjadi jika IT tidak tersedia?) Keamanan Komputer mengembangkan ke dalam keamanan informasi Keamanan Informasi adalah tanggung jawab dari tiap anggota dari suatu organisasi, tetapi para manajer memainkan suatu peran yg genting Throughout history, humans have always carried 2 items: 1. a pouch to carry other things 2. over the last 500 yrs or so, a key or other security token The newest item: the cell phone (communication) Prepared By : Afen Prana
4
Area Spesialisasi keamanan : - Physical security - Personal security
- Operations security - Communications security - Network security - Information security (InfoSec) - Computer security Informaton Security meliputi : - Network security - Information security (InfoSec) - Computer security Prepared By : Afen Prana
5
Keamanan Informasi melibatkan 3 komunitas :
Para manajer & Para profesional 2. Teknologi informasi 3. Bisnis non-teknis Prepared By : Afen Prana
6
Minat komunitas/Masyarakat : InfoSec community :
melindungi asset informasi dari ancaman IT community: mendukung objektifitas bisnis dengan penyediaan teknologi informasi yg sesuai Business community : mengartikulasikan & kebijakan komunikasi & mengalokasikan sumber daya Prepared By : Afen Prana
7
manajemen keamanan informasi, keamanan komputer, keamanan data,
Infosec meliputi : manajemen keamanan informasi, keamanan komputer, keamanan data, & keamanan jaringan. Kebijakan adalah pusat bagi semua usaha infosec. Prepared By : Afen Prana
8
Komponen dari InfoSec Prepared By : Afen Prana
9
Segi tiga C.I.A terdiri dari:
Kerahasiaan/Confidentiality Integritas/Integrity Ketersediaan/Availability (Dari waktu ke waktu daftar karakteristik telah diperluas) C.I.A = standar industri untuk keamanan komputer yg didasari dari karakteristik informasi. Prepared By : Afen Prana
10
CIA + Kerahasiaan/Confidentiality Integritas/Integrity
Ketersediaan/Availability Privasi/Privacy Identifikasi/Identification otentifikasi/Authentication Otorisasi/Authorization Akuntanbilitas/Accountability Prepared By : Afen Prana
11
Kerahasiaan/Confidentiality
Keterjaminan bahwa informasi yang berada pada sistem komputer hanya dapat diakses oleh individu/sistem yang diotorisasi. Cth : nomor kartu kredit. Untuk melindungi kerahasiaan informasi, sejumlah ukuran mungkin digunakan, mencakup: Penggolongan Informasi Storage dokumen secure Aplikasi dari kebijakan keamanan umum Edukasi dari petugas informasi & pemakai akhir kriptograpi Prepared By : Afen Prana
12
Integritas/Integrity
Pada keamanan informasi integritas berarti data tidak dapat dimodifikasi tanpa otorisasi. Integritas Data (integrity Data) , yaitu akurasi dari data yang penyesuaiannya terhadap pengertian yang diharapkan, khususnya setelah data dipindahkan atau diproses. Dalam sistem database, pemeliharaan integritas data dapat termasuk pengesahan isi field individu, pemeriksaan nilai field satu terhadap yang lain, pengesahan data dalam satu file atau tabel yang dibandingkan terhadap file atau tabel lain, dan pemeriksaan bahwa sebuah database berhasil dan secara teliti diperbarui untuk setiap transaksi. Integritas informasi terancam ketika korup, rusak, binasa, atau gangguan lain tentang keasliannya. Korup dapat terjadi selagi informasi sedang yang di-compile, disimpan, atau ditransmisikan. Prepared By : Afen Prana
13
Ketersediaan/Availability
Keterjaminan bahwa informasi dan sistem informasi tersedia pada saat diperlukan Serangan terhadap server : dibuat hang, lambat, down membuat informasi dapat diakses oleh user tanpa gangguan campur tangan atau penghalang dalam format yang diperlukan. Ketersediaan berarti ketersediaan untuk memberi otorisasi para pemakai. Seorang pemakai dalam definisi ini mungkin juga seseorang atau sistem komputer lain. Prepared By : Afen Prana
14
untuk tujuan mengenal pemilik data. Ini tidak difokuskan
PRIVASI Informasi digunakan hanya untuk tujuan mengenal pemilik data. Ini tidak difokuskan pada kebebasan dari pengamatan, tetapi lebih dari itu informasi itu akan digunakan dalam cara-cara yang dikenali oleh pemilik [hak pribadi] Prepared By : Afen Prana
15
Sistim informasi menguasai karakteristik identifikasi
ketika identifikasi tersebut dapat untuk mengenali para pemakai individu Identifikasi Dan otentifikasi penting untuk menetapkan tingkat akses atau otorisasi Prepared By : Afen Prana
16
ketika suatu kendali menyediakan bukti bahwa seorang pemakai menguasai
Otentifikasi Otentifikasi terjadi ketika suatu kendali menyediakan bukti bahwa seorang pemakai menguasai identitasnya atau dia mengakui. Prepared By : Afen Prana
17
Setelah identitas seorang pemakai dibuktikan keasliannya,
Otorisasi Setelah identitas seorang pemakai dibuktikan keasliannya, suatu proses disebut otorisasi menyediakan jaminan bahwa pemakai (apakah seseorang atau suatu komputer) telah dibuat secara rinci & dengan tegas diberi hak dengan otoritas yang sesuai untuk mengakses, update, atau menghapus muatan dari suatu asset informasi. Prepared By : Afen Prana
18
Akuntanbilitas Karakteristik ada ketika suatu kendali
menyediakan jaminan bahwa tiap-tiap aktivitas dikerjakan dapat ditujukan untuk menamai orang atau mengotomatiskan proses. Prepared By : Afen Prana
19
Prepared By : Afen Prana
20
Pikirkan ttg komputer rumah Anda!
Bagaimana anda menjamin Home Computer security? Prepared By : Afen Prana
21
Kita dapat menjamin Home Computer security dengan cara-cara
Install and Use Anti-Virus Programs Task / Pasang dan Gunakan Program Anti – Virus Keep Your System Patched Task / Lakukan Patch pada Sistem Anda Use Care When Reading with Attachments Task / Hati-hati dalam membaca dengan Attachment Install and Use a Firewall Program Task / Pasang dan Gunakan Program Firewall Make Backups of Important Files and Folders Task / Lakukan Backups untuk File dan Folder Penting Use Strong Passwords Task / Gunakan Password yang Kuat Use Care When Downloading and Installing Programs Task / Hati-hati Ketika Download dan Memasang Program Install and Use a Hardware Firewall Task / Pasang dan Gunakan Firewal berbasis Hardware Install and Use a File Encryption Program and Access Controls / Pasang dan Gunakan Program Enkripsi File dan Kontrol Akses Kirim ke 2 minggu kemudian, s/d jam WIB Sumber : Selanjutnya dijadikan tugas kelompok (tk1) Prepared By : Afen Prana
22
Model Keamanan NSTISSC
If we extend the relationship among the 3 dimensions represented by the axes, we end up with a 3 × 3 × 3 cube with 27 cells. Each of these cells represents an area of intersection among these 3 dimensions that must be addressed to secure information systems. When using this model to design or review any information security program, you must make sure that each of the 27 cells is properly addressed by each of the 3 communities of interest. Prepared By : Afen Prana
23
Dua pendekatan terkenal pada manajemen: Traditional management theory
menggunakan prinsip perencanaan/planning, pengaturan/organizing, susunan kepegawaian/staffing, pengarahan/directing, & pengendalian/controlling (POSDC). Popular management theory menggunakan prinsip manajemen ke dalam perencanaan/planning, pengaturan/organizing, leading, & pengendalian/controlling (POLC). Prepared By : Afen Prana
24
Prepared By : Afen Prana
25
Perencanaan adalah proses yang berkembang, menciptakan, & implementasi
strategi untuk pemenuhan pada sasaran hasil. Tiga tingkatan perencanaan: 1. strategic 2. tactical 3. operational Prepared By : Afen Prana
26
dengan perencanaan strategis untuk keseluruhan organisasi.
Secara umum, perencanaan mulai dengan perencanaan strategis untuk keseluruhan organisasi. Untuk melakukan ini dengan sukses, suatu organisasi harus secara menyeluruh mendefinisikan tujuannya & sasaran hasil. Prepared By : Afen Prana
27
pemenuhan sasaran hasil. Tugas mengorganisasikan memerlukan :
struktur sumber daya untuk mendukung pemenuhan sasaran hasil. Tugas mengorganisasikan memerlukan : Apa yang akan dilaksanakan apa yang di pesan Oleh siapa Metoda yang bagaimana Kapan Prepared By : Afen Prana
28
Kepemimpinan mendorong implementasi
tentang perencanaan dan mengorganisir fungsi, termasuk pengawasan perilaku karyawan, hasil, kehadiran, & sikap. Kepemimpinan biasanya menunjuk arah dan motivasi tentang sumber daya manusia. Prepared By : Afen Prana
29
Kendali adalah monitoring kemajuan ke arah penyelesaian
& membuat penyesuaian untuk mencapai sasaran hasil yang diinginkan. Fungsi Pengendalian menentukan apa yang harus dimonitor juga penggunaan tool kendali spesifik untuk mengumpulkan dan mengevaluasi informasi. Prepared By : Afen Prana
30
Empat Kategori Alat Kendali
Informasi/Information Finansial/Financial Operasional/Operational Tingkah laku/Behavioral Prepared By : Afen Prana
31
Kendali Proses Prepared By : Afen Prana
32
Bagaimana cara Memecahkan Permasalahan Langkah 1:
Mengenali & mendefinisikan masalah tersebut Langkah 2: kumpulkan fakta dan buat asumsi Langkah 3: Kembangkan kemungkinan pemecahan Langkah 4: Analisa & bandingkan kemungkinan solusi Langkah 5: Pilih, terapkan,& evaluasi suatu solusi Prepared By : Afen Prana
33
Kelayakan ekonomi menilai
Analisis Kelayakan Kelayakan ekonomi menilai biaya-biaya & keuntungan-keuntungan suatu solusi Kelayakan teknologi menilai suatu kemampuan organisasi untuk memperoleh & mengatur suatu solusi Kelayakan tingkah laku menilai apakah anggota dari suatu organisasi akan mendukung suatu solusi Kelayakan operasional menilai jika suatu organisasi dapat mengintegrasikan suatu solusi Prepared By : Afen Prana
34
Karakteristik yang diperluas
atau prinsip tentang infosec manajemen ( AKA, 6 P) Perencanaan/planning Kebijakan/policy Program-program/programs Proteksi/protection Orang/people Manajemen Proyek/project management Prepared By : Afen Prana
35
sebagai bagian dari manajemen Infosec
1. Perencanaan sebagai bagian dari manajemen Infosec yaitu suatu perluasan tentang model dasar perencanaan Tercakup di Infosec Model Perencanaan yaitu aktivitas yg diperlukan untuk mendukung disain, ciptaan, dan implementasi tentang strategi keamanan informasi ketika mereka ada di dalam lingkungan perencanaan IT. Prepared By : Afen Prana
36
Tipe Rencana Infosec Tanggap peristiwa/Incident response
Kesinambungan usaha/Business continuity Pemulihan bencana/Disaster recovery Kebijakan/Policy Personil/Personnel Pemaparan teknologi/Technology rollout Management resiko/Risk management Program keamanan, termasuk pendidikan, pelatihan dan kesadaran/Security program, including education, training, & awareness Prepared By : Afen Prana
37
2. Kebijakan: satuan petunjuk organisatoris dari perilaku tertentu
di dalam organisasi. Di dalam Infosec, ada 3 kategori kebijakan umum: 1. Kebijakan Program umum ( Kebijakan Keamanan Perusahaan) 2. Kebijakan keamanan issue-specific ( ISSP = issue-specific security policy ) 3. Kebijakan System-specific ( SSSPS = System-specific policies ) Prepared By : Afen Prana
38
3. Program-program: kesatuan spesifik mengatur
di dalam daerah keamanan informasi. Satu kesatuan: Program pelatihan pendidikan keamanan & kesadaran ( SETA = security education training & awareness) program2 lain yang muncul meliputi program keamanan phisik, lengkap dengan api, akses phisik, gerbang, pengawal Prepared By : Afen Prana
39
4. Proteksi: Aktivitas Manajemen resiko,
mencakup penilaian resiko dan kendali, seperti halnya mekanisme proteksi, teknologi, & tools. Masing-Masing mekanisme ini menghadirkan beberapa aspek tentang manajemen ttg kendali spesifik didalam keseluruhan rencana keamanan informasi. Prepared By : Afen Prana
40
5. Orang : Adalah mata rantai yang paling kritis
didalam program keamanan informasi. sangat mendesak untuk para manajer yang secara terus-menerus mengenali tugas yang rumit dari permainan orang. meliputi personil keamanan informasi dan keamanan personil, seperti halnya aspek program SETA. Prepared By : Afen Prana
41
6. Manajemen Proyek Disiplin yg harus disajikan keseluruhannya
semua unsur-unsur tentang program keamanan informasi. Ini melibatkan: Identifikasi dan Pengendalian sumber daya berlaku untuk proyek Ukur kemajuan & menyesuaikan proses sebagai kemajuan dibuat ke arah tujuan Prepared By : Afen Prana
42
Thank you! Prepared By : Afen Prana
43
File Dapat didownload pada alamat : http://afenprana.wordpress.com
Prepared By : Afen Prana
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.