1 / 11

keamanan

keamanan. SISTEM INFORMASI. DIPRESENTASIKAN. OLEH:. M. Zamroni Makarim ( 0910320 089 ) Adam Aji Nugroho (091032 3003 ) A rista Diansyah Putri ( 0910320213) Januario Bramasto (0910320279). Tujuan Keamanan Informasi

devona
Download Presentation

keamanan

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. keamanan SISTEM INFORMASI DIPRESENTASIKAN OLEH: • M. ZamroniMakarim(0910320089) • Adam Aji Nugroho (0910323003) • Arista Diansyah Putri (0910320213) • Januario Bramasto (0910320279)

  2. TujuanKeamananInformasi Keamananinformasibertujuanuntukmencapaitigatujuanutama : kerahasiaan, ketersediaan, danintegrasi. • KERAHASIAAN: • Perusahaan mencaricarauntukmelindungi data daninformasinyadaripengguna yang tidaksemestinyaoleh orang-orang yang tidakmemilikiotoritasmenggunakannya. • KETERSEDIAAN: • Tujuandibangunnyainfrastrukturinformasiperusahaanadalahsupaya data daninformasiperusahaantersediabagipihak-pihak yang memilikiotoritasmenggunakannya. • INTEGRITAS: • Seluruhsystem informasiharusmemberikanataumenyediakangambaran yang akuratmengenai system fisik yang merekawakili.

  3. MANAJEMEN KEAMANAN INFORMASI Aktivitas-aktivitasyang berhubungandenganpengamansumberdayainformasidisebutdenganmanajemenpengamaninformasi (information security management-ISM), sedangkankegiatanpengamanansumberdayainformasiperusahaansetelahterjadibencanadisebutmanajemenkelangsunganbisnis (business continuity management-BCM). Kepalabagianinformasi (chief information officer-CIO) adalah orang yang bertanggungjawabterhadapkeamananinformasiperusahaan, tetapibiasanya CIO akanmenunjuksekelompokkhususpegawaiuntukmenanganimasalah yang berkaitandengankeamananinformasiperusahaandalamoperasionalnyasehari-hari. Ada duapendekatan yang digunakanuntukmengembangkanstrategi-strategi ISM, yaitumanajemenresiko (risk management) danmetode benchmark compliance. Manajemenresiko(risk management) : dibuatuntukmenggambarkanpendekatansecaramendasarterhadapresikokeamanan yang dihadapiolehsumber-sumberinformasiperusahaan. Benchmark : merupakansuatutingkatkeamanan yang disarankanuntukperusahaan yang beradadalamkeamanan normal.

  4. ANCAMAN Ancamanterhadapkeamananinformasiberasaldariindividu, organisasi, mekanisme, ataukejadian yang memilikipotensiuntukmenyebabkankerusakanpadasumberinformasiperusahaan. Padakenyataannyaancamandapatbersifat internal yaituberasaldaridalamperusahaan, maupuneksternaldariluarperusahaan. Ancamanjugadapatterjadisecarasengajadantidakdisengaja. RESIKO Resikokeamananinformasiadalahhasil yang tidakdiinginkanakibatterjadinyaancamandangangguanterhadapkeamananinformasi. Semuaresikomewakiliaktivitas-aktivitas yang tidaksahataudiluardari yang diperbolehkanperusahaan. Aktivitas-aktivitastersebutsepertipengungkapandanpencurianinformasi, penggunaansecaratidaksah, pengrusakandanpenolakandanmodifikasi yang tidakdibenarkan. ANCAMAN PALING TERKENAL, VIRUS Dalamdunia computer virus adalahsalahsatucontohdariperangkatlunak yang disebutperangkatlunakperusak (malicious software atau malware). Malware terdiridari program-program yang lengkapatausegmenkode yang dapatmenyerang system danmelakukanfungsi-fungsi yang tidakdiinginkanolehpemilik. Fungsi-fungsitersebutdapatmenghapus data atau file danmenyebabkankegagalanpada system.

  5. PERTIMBANGAN E-COMMERCE E-commerce telahmemperkenalkanfokuskeamananbaruyaitukartukredit. Keamanandifokuskanuntukmelindungikeamanankartukreditdaripenipuan. American Express dan Visa telahmembuat program yang ditujukankhususkepada e-commerce. KEBIJAKAN INFORMASI KEAMANAN Tanpamelihatapakahperusahaanmengikutimanajemenresikoatau benchmark, kebijakankeamananharusdiimplementasikanuntukmengarahkankeseluruhan program. Perusahaan dapatmenerapkankebijakankeamanannyadenganmengikutipendekatanberfase. • Fase 1-Inisiasi Proyek. • Fase2-Kebijakan Pengembangan. • Fase3-Konsultasi danPersetujuan. • Fase 4-Kewaspadaan danPendidikan. • Fase5-Penyebarluasan Kebijakan. KONTROL Kontroladalahmekanisme yang diimplementasikanbaikuntukmelindungiperusahaandariresikoataumemperkecildampakresikoterhadapperusahaan. Pengendalianterdiridaritigakategoriyaituteknis, formal, dan informal.

  6. SISTEM DETEKSI GANGGUAN Logikadasardarisistemdeteksigangguanadalahbagaimanamenganalisausaha-usaha yang bertujuanmengganggukeamanansebelumusahatersebutmenjadinyatadanmenimbulkankerusakan. Salah satucontohnyaadalahperangkatlunakproteksi virus (virus protection software), yang telahterbuktiefektifmelawan virus yang ditularkanmelalui e-mail. Perangkatlunakiniakanmengidentifikasipesanpembawa virus danmemperingatkanpengguna. Perangkatlunakharusselaludiperbaharuiatau di-up date­ agar tetapefektifuntukmelawan virus yang baru. FIREWALL Suatusaringandanpenghalang yang membatasialiran data dari internet masukdankeluarperusahaan. Konsep yang menjadilatarbelakang firewall adalahmembangunsatupengamanuntukseluruhkomputer yang ada di jaringanperusahaan, bukansepertipengamanlainnya yang diterapkansecaraterpisahpadasetiapkomputer. Ada beberapaperusahaan yang memproduksiperangkatlunak antivirus (sepertiMcAfee di www.mcafee.comdan Norton padawww.norton.com) termasukperangkatlunak firewall yang biasanyadiberikansecaraCuma-Cumaketikakitamembeliperangkatlunak antivirus lainnya.

  7. KONTROL KRIPTOGRAFI (CRYPTOGRAPHIC CONTROL) Penyimpanandantransmisi data daninformasidapatdilindungidaripemakaiansecarailegalmelaluikriptografi.Kriptografiadalahpenyusunandanpenggunaankodedengan proses-proses matematika. Data daninformasidapatdiubahkedalambentukkode, baiksaatberadadalamtempatpenyimpananmaupunsaatditransmisikanmelaluijaringan. KONTROL FISIK Langkahpencegahanpertamaterhadapgangguanilegaldariluaradalahmenguncipinturuangkomputer. Pencegahanselanjutnyayaitumenggunakankunci yang lebihcanggih, yang hanyadapatdibukadengansidikjaridanpengenalansuara. Selanjutnyapengawasanmenggunakankameradanmenempatkanpetugaskeamanan. Perusahaan dapatmeminimalisasipengawasanfisikdenganmenempatkanpusatkomputernya di lokasi yang jauhdarikotabesardanpemukimanpendudukdanjauhdaridaerah yang rawanterhadapbencanaalamsepertigempabumi, banjirdanbadai. BANTUAN PEMERINTAH DAN INDUSTRI Beberappemerintahandanorganisasi-organisasiinternasionaltelahmenetapkanstandar-standar yang dibuatsebagaigarisbesarpedomanuntukperusahaan-perusahaandanorganisasi-organisasi yang inginmendapatkankeamananinformasi. Beberapadaristandarberbentukbenchmark, yang diawalbabkitabicarakansebagaisalahsatustrategidalammanajemenrisiko. Ada jugastandar yang menggunakanistilahbaseline. Pemerintahtidakmengharuskanperusahaandanorganisasimengikutistandar, tapilebihcenderungmenyediakanbantuandanarahanbilaperusahaanakanmenentukantingkatkeamanan yang ingindicapai.

  8. KETETAPAN PEMERINTAH PemerintahAmerikadanKerajaanInggristelahmenetapkanstandardanmenjadikannyasebagaiundang-undanguntuksehubungandenganmeningkatnyakebutuhanterhadapkeamananinformasi, khususnyakarenaperistiwapemboman WTC padatanggal 9 September dansifatdasar Internet yang mudahdimasukisehinggamemberipeluangterhadapterjadinyakejahatan-kejahatankomputer. STANDAR INDUSTRI PusatKeamanan Internet (Centre for Internet Security-CIS) adalahorganisasinirlaba yang didirikanuntukmembantupenggunakomputer agar dapatmembuatsistem yang lebihaman. CIS beranggotakanlebihdari 170 organisasi, telahmembuatstandardanperangkatlunak, seperti yang dikeluarkanolehDewanPerundang-undanganAmerikaSerikat. CIS jugamembuatbenchmark yang diintegrasikandenganperangkatlunak. Diperhitungkantingkatkeamanan yang diberikannyaakanmencapainilaiskala 10. Saat Virginia Tech menggunakanperangkatlunaktanpabenchmarkuntukmengevaluasitingkatkemananjaringandengan 24.000 buahkomputer, server Sun mencatatnilai 3.67 danserver Windows 2000 mencatat 1.6. Namunketikatbenchmarkditerapkan, nilai yang diperolehserver Sun meningkatmenjadi 8.17 dannilaiserver Windows meningkatmenjadi 5.5.

  9. MENEMPATKAN MANAJEMEN KEAMANAN INFORMASI DALAM PERSPEKTIFNYA Perusahaan haruslebihdulumenetapkankebijakanmanajemenkeamananinformasisebelummenentukankontrolnya. Kebijakantersebutdapatdidasarkanpadaidentifikasiancamandanrisikonyaataupanduan yang telahditetapkanolehpemerintahdanasosiasiindustri. Perusahaan-perusahaandapatmenerapkankombinasidarikontrolteknik, formal dan informal sehinggamendapatkantingkatkeamanansesuaidengan yang diharapkan. Selainitubiayadapatditekanseminimalmungkindanpertimbangan-pertimbanganlainnyadapatdisesuaikan. Denganpenerapankontrolsecarakombinasimakakeamanansisteminformasidapatberjalanefektif. MANAJEMEN KEBERLANGSUNGAN BISNIS (BCM) Aktivitas yang dilakukanuntukmelanjutkanoperasionalperusahaansetelahterjadinyagangguandanbencanaterhadapsisteminformasidisebutManajemenKeberlangsunganBisnis (Business Continuity Manajemen-BCM). Selamperiodeawalsistemkomputasi, aktivitasinidisebutsebagaidisaster planningatauperencanaanketikaterjadibencana. Istilahinikemudiandiperhalusdengankonotasi yang positifyaitucontingency planning atauperencanaanterhadaphal-haldiluardugaandanperkiraan. Unsurkuncidalamcontingency planning adalahmerincilangkah-langkah yang akan -dilakukandandimanalangkah-langkahtersebutakanditerapkanjikaancamanataubencanabenar-benarterjadi.

  10. MENEMPATKAN MANAJEMEN KEBERLANGSUNGAN BISNIS DALAM PERSPEKTIFNYA Manajemenkeberlangsunganbisnisadalahsatu area daripenggunaankomputer yang mudahdilihatkemajuan-kemajuannya. Padaakhirtahun 80-an, hanyasedikitperusahaan yang merenapkan program-program perencanaandan program inihampirtidakpernahdiujikelayakannya. Tetapipadadekadeberikutnya, berbagaiupayauntukmengembangkanperencanaanmulaidilakukandaninformasisertaasistensimulaibanyaktersedia. Ada beberapapaketperencanaan yang dapatdiadaptasiperusahaan agar sesuaidengankebutuhannya. TAMP Computer System memasarkanSistemPemulihanPascaBencana (Disaster Recovery System­-DRS) yang meliputisistemmanajemen database, instruksi-instruksidanperangkat-perangkat yang dapatdigunakanuntukmempersiapkanrencanapemulihan. Terdapatjugapedomandankerangka yang digunakanolehperusahaanuntukmemulaiperencanaandanmenentukanbenchmark.

  11. TERIMA KASIH

More Related