460 likes | 635 Views
BAB 9. KEAMANAN INFORMASI. Nama anggota ; IIE KURNIASIH (021110044) SITI NUR’ AINI(021110002) YULANDA(021110042).
E N D
BAB 9 KEAMANAN INFORMASI
Namaanggota ; • IIE KURNIASIH (021110044) • SITI NUR’ AINI(021110002) • YULANDA(021110042)
Tujuanbelajarsetelahmempelajaribabinidiharapkan :1. memahamikebutuhanorganisasiakankeamanandanpengendalian2. memahamibahwakeamananinformasiberkaitandengankeamanansemuasumberdayainformasi,bukanhanyaperantikerasdan data3. memahamitigatujuanutamakeamananinformasi
4. Memahamibahwamanajemenkeamananinformasiterdiridari 2 area : manajemenkeamananinformasidanmanajemenkeberlangsunganbisnis5. melihathubungan yang logisantaraancaman,risiko,danpengendalian6. memahamiapasajaancamankeamanan yang utama7. memahamiapasajarisikokeamanan yang utama8. memahamiberbagaikekhawatirankeamanane-commercedanbagaimanaperusahaan-perusahaankartukreditmengatasinya
8. Mengenalicara formal melakukanmanajemenrisiko9. mengetahuiprosesimplementasikebijakankeamananinformasi10. mengenalicara-carapengendaliankeamanan yang populer11. mengetahuitindakan-tindakanpemerintahdankalanganindustri yang memengaruhikeamananinformasi12. mengetahuicaramendapatkansertifikasiprofesionaldalamkeamanandanpengendalian13. mengetahuijenis-jenisrencana yang termasukdalamperencanaankontinjensi
PENDAHULUANsemuaorganisasimemilikikebutuhanuntukmenjaga agar sumberdayainformasimerekaaman. Kalanganindustritelah lama menyadarikebutuhanuntukmenjagakemananandariparakriminalkomputer, dansekarangpemerintahtelahmempertinggitingkatkeamanansebagaisalahsatucarauntukmemerangiterorisme. Ketikaorganisasi-organisasiinimengimplementasikanpengendaliankeamanan versus ketersediaansertakeamanan versus hakpribadiharusdiatasi.
KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIANdalamduniamasakini, banyakorganisasisemakinsadarakanpentingnyamenjagaseluruhsumberdayamereka,baik yang bersifat virtual maupunfisik, agar amandariancamanbaikdalammaupunluar. Sistemkomputer yang pertamahanyamemilikisedikitperlindungankeamanan, namunhaliniberubahsaatperangvietnamketikasejumlahinstalasikomputerdirusakolehparapemrotes
Pemerintah federal amerikaserikatsekarangmenerapkanpencegahandanpengendalian yang serupa,melaluiotoritaspatriot act ( undang-undang patriot ) danoffice of homeland security ( dinaskeamanandalamnegeri ). Pendekatan-pendekatan yang dimulaiolehkalanganindustridicontohdandiperluas. Ketikapencegahan federal inidiimplementasikan , duaisupentingharusdiatasi. isu yang pertamaadalahkeamanan versus hak-hakindividu. Tantangannyaadalahbagaimanamengimplementasikankemananan yang cukupsertaalat-alatpengendalian yang tidakmelanggarhakindividu yang dijaminolehkonstitusi.
Isu yang keduaadalahkeamanan versus ketersediaan. Isuiniamatmenonjolpadabidangpelayananmedis,dimanakekhawatiranakanprivasicatatanmedisindividumenjadipusatperhatian. Keamanancatatanmedissaatinisedangdiperluassehinggamelibatkanmikrochip yang ditanamkanpadapasien,selain data medis yang disimpandikomputer.
KEAMANAN INFORMASIsaatpemerintahdankalanganindustrimulaimenyadarikebutuhanuntukmengamankansumberdayainformasimereka,perhatiannyaristerfokussecaraekslusifpadaperlindunganperantikerasdan data
Makaistilahkeamanansistem ( system security ) pun digunakan. Istilahkeamananinformasi ( information security ) digunakanuntukmendeskripsikanperlindunganbaikperalatankomputerdan non komputer,fasilitas,data, daninformasidaripenyalahgunaanpihak-pihak yang tidakberwenang.
Tujuankeamananinformasikeamananinformasiditujukanuntukmencapaitigatujuanutama, yaitu :1. kerahasiaan. Perusahaan berusahamelindungi data daninformasinyadaripengungkapankepadaorang-orang yang tidakberwenang2. ketersediaan.Tujuandariinfrastrukturinformasiperusahaanadalahmenyediakan data daninformasisediabagipihak-pihak yang memilikiwewenanguntukmenggunakannya.
Manajemenkeamananinformasiaktivitasuntukmenjaga agar sumberdayainformasitetapamandisebutmanajemenkeamananinformasi. Sedangkanaktivitasuntukmenjaga agar perusahaandansumberdayainformasinyatetapberfungsisetelahadanyabencanadisebutmanajemenkeberlangsunganbisnis.
CIO adalahorang yang untukmemikultanggungjawabataskeamananinformasi,namunkebanyakanorganisasimulaimenunjukorang-orangtertentu yang dapatmencurahkanperhatianpenuhterhadapaktivitasini. Jabatandirekturkeamanansisteminformasiperusahaan (corporate information system security officer-CISSO)digunakanuntukindividudidalamorganisasi,biasanyaanggotadari unit sisteminformasi,yangbertanggungjawabataskeamananinformasiperusahaantersebut.
MANAJEMEN KEAMANAN INFORMASIpadabentuknya yang paling dasar,manajemenkeamananinformasiterdiriatas 4 tahap: mengidentifikasiancaman yang dapatmenyerangsumberdayainformasiperusahaan;mendefinisikanrisiko yang dapatdisebabkanolehancaman-ancamantersebut;menentukankebijakankeamananinformasi; sertamengimplementasikanpengendalianuntukmengatasirisiko-risikotersebut. Istilahmanajemenrisikodibuatuntukmenggambarkanpendekataninidimanatingkatkeamanansumberdayainformasiperusahaan
Mengidentifikasikanancaman Figur 9.1 strategikeamananinformasi Mendefinisikanrisiko Menentukankebijakankeamananinformasi Mengimplementasikanpengendalian
ANCAMANancamankeamananinformasiadalahorang,organisasi,mekanisme,atauperistiwa yang memilikipotensiuntukmembahayakansumberdayainformasiperusahaan. Ketikakitamembayangkanancamankeamananinformasi,adalahsesuatu yang alamijikakitamembayangkanbeberapakelompokataubeberapaorangdiluarperusahaantersebut yang melakukantindakan yang disengaja.
Ancaman internal daneksternalancaman internal mencakupbukanhanyakaryawanperusahaan,tetapijugapekerjatemporer,konsultan,kontraktor,danbahkanmitrabisnisperusahaantersebut. Ancaman internal diperkirakanmenghasilkankerusakan yang secarapotensilebihseriusjikadibandingkandenganancamaneksternal,dikarenakanpengetahuanancaman internal yang lebihmendalamakansistemtersebut.
Tindakankecelakaandandisengajatidaksemuaancamanmerupakantindakandisengaja yang dilakukandengantujuanmencelakai. Beberapamerupaknkecelakaan,yangdisebabkanolehorang-orangdidalamataupundiluarperusahaan. Samahalnyadimanakeamananinformasiharusditujukanuntukmencegahancaman yang disengaja,sistemkeamananjugaharusmengeliminasiataumengurangikemungkinanterjadinyakerusakan yang disebabkankecelakaan.
JENIS ANCAMANsemuaorangpernahmendengarmengenai virus komputer. Sebenarnya virus hanyalahsalahsatucontohjenisperantilunak yang menyandangnamaperantilunakberbahaya(malicious software). Malicious software, ataumalware terdiriatas program-program lengkapatausegmen-segmenkode yang dapatmenyerangsuatusistemdanmelakukanfungsi-fungsi yang tidakdiharapkanolehpemiliksistem. Fungsi-fungsitersebutdapatmenghapusfileataumenyebabkansistemtersebutberhenti.
Terdapatbeberapajenisperantilunak yang berbahayaselainvirus,terdapat pula worm,trojan,adware,danspyware.virusadalah program komputer yang dapatmereplikasidirinyasendiritanpadapatdiamatiolehsipenggunadanmenempelkansalinandirinyapada program-program danboot sector lain. Tidakseperti virus , worm(cacing) tidakdapatmereplikasidirinyasendirididalamsistem,tapidapatmenyebarkansalinannyamelaluie-mail. Trojan horse ( kudatroya) tidakdapatmereplikasiataupunmendistribusikandirinyasendirisipenggunamenyebarkannyasebagaisuatuperangkat.
hardwarememunculkanpesan-pesaniklan yang mengganggu,danspywaremengumpulkan data darimesinpengguna. Program anti spyware sering kali menyerangcookies,yaitu file tekskecil yang diletakkanperusahaandihard drive pelangganuntukmencatatminatbelanjapelangganmereka. Menghapus cookies menggunakan program anti spyware menciptakan
kekhawatirandikalanganbeberapapemasar.solusi yang paling efektif yang memungkinkanadalahmenghalangi antispyware untukmenghapus cookies pihakpertama yang disimpanperusahaanuntukpelanggannya,tapihanyamenghapus cookies pihakketiga yang diletakkanolehperusahaan lain.
RISIKOrisikokeamananinformasi(information security risk ) didefinisikansebagaipotensi output yang tidakdiharapkandaripelanggarankeamananinformasiolehancamankeamananinformasi. Semuarisikomewakilitindakan yang terotorisasi. Risiko-risikosepertiinidibagimenjadi 4 jenis;pengungkapaninformasi yang tidakterotorisasidanpencurian,penggunaan yang tidakterotorisasi,penghancuran yang tidakterotorisasidanpenolakanlayanan,sertamodifikasi yang tidakterotorisasi.
PengungkapanInformasi Yang TidakTerotorisasidanPencurian Suatu basis data danperpustakaanperantilunaktersediabagiorang-orang yang seharusnyatidakberhakmemilikiakses., hasilnyaadalahhilangnyainformasiatauuang. Contoh :mata-mataindustridapatmemperolehinformasimengenaikompetisi yang beharga, dankriminalkomputerdapatmenyeludupkandanaperusahaan.
Penggunaan yang tidakterotorisasi Penggunaaniniterjadiketikaorang-orang yang biasanyatidakberhakmenggunakansumberdayaperusahaanmampumelakukanhaltersebut. Contohkejahatankomputer yang disebut “Hacker” yang memandangkeamananinformasisebagaisuatutantangan yang harusdiatasi. Misalnya Hacker dapatmemasukijaringankomputersebuahperusahaan, mendapatakseskedalamsistemtelepon, danmelakukansambunganteleponjarakjauhtanpaotorisasi.
Modifikasi yang tidakterotorisasi • Perubahandapatdilakukanpadadata,informasi,danperantilunakperusahaan.beberapaperubahandapatberlangsungtanpadisadaridanmenyebabkanparapengguna output sistemtersebutmengambilkeputusansalah, salahsatunyaadalahperubahannilaipadacatatanakademisseorangsiswa.
PERSOALAN E-COMMERCE • E-commerce: (perdaganganektronik)memperkenalkansuatupermasalahankeamananbaru. Dan menurutsebuahsurvei yang dilakukanoleh Gartner Group, pemalsuankartukredit 12 kali lebihseringterjadiuntukparaperitel e-commerce dibandingkandenganparapedagang yang berurusandenganpelangganmerekasecaralangsung.
PraktikKeamanan yang Diwajibkanoleh Visa • Visa mengumumkan 10 praktikterkaitkeamanan yang diharapkanperusahaanini. Untukdiikutiolehparitelnya. Diantaranyayaitu : • a .memasangdanmemelihara firewall • b. memperbaruikeamanan • c. melakukanenkripsipada data yang disimpan • d. melakukanekripsipada data yang dikirimkan • e. menggunakandanmemperbaikiperantilunak antivirus • F. membatasiakses data kepadaorang-orang yang ingintahu
g. memberikan ID unikkepadasetiaporang yang memilikikemudahanmengakses data • h. memantauakses data dengan ID unik • I. Tidakmenggunakankatasandi default yang disediakanoleh vendor
ManajemenRisiko • Diidentifikasikansebagaisalahsatudariduastrategiuntukmencapaikeamananinformasi. Risikodapatdikeloladenganmengendalikanataumenghilangkanrisikoataumengurangidampaknya. Terdiriatas 4 langkah. • 1. identifikasiasetbisnis yang harusdilindungidaririsiko • 2. menyadaririsikonya • 3. menentukantingkatandampakpadaperusahaanjikarisikobenarterjadi • 4. menganalisiskelemahanperusahaantersebut
Tingkat keparahandaridampakparahinidiklasifikasikanuntukmembuatperusahaanbankrutatausangatmembatasikemampuanperusahaantersebut. • Dampaksignifikanmenyebabkankerusakandenganbiaya yang signifikantetapiperusahaantersebutakanselamat. • Dampakminor,kerusakan yang miripdenganterjadidalamoperasionalsehari-hari.
KebijakanKeamananInformasi • Mengabaikanapakahperusahaanmengikutistrategimanajemenrisikokepatuhantolakukurmaupuntidak. Suatukebijakan yang menerapkankebijakankeamanannyadenganpendekatan yang bertahap.figur 9.3 mengilustrasikan 5 faseimplementasikebijakankeamanan. • Fase 1.inisiasiproyek : tim yang menyusunkebijakankeamanan yang din bentukdansuatukomiteakanmencangkupmanajerdariwilayahdimanakebijakanakanditerapkan
Fase 2.penyusunankebijakan: timproyekberkonsultasidengansemuapihak yang berminat & berpengaruholehproyek.
Fase 3.Konsultasi & persetujuan : berkonsultasidenganmanjemenuntukmemberitaukantemuannya. Serta untukmendapatkanpandanganmengenaipersyaratankebijakan • Fase 4.kesadarandanedukasi: program pelatihankesadarandanedukasidilaksanakandalam unit organisasi • Fase 5.penyebarluasankebijakan: disebarluaskanolehseluruh unit organisasidimanakebijakandapatditerapkan.
Tim proyek Fase 1 Inislasiproyek Penetapan Komitepengawasproyekkeamanan • Figur 9.3 {penyusunankebijakankeamanan} Fase 2 Penyusunankebijakan Pihak yang berminatdanterpengaruh konsultasi Fase 3 konsultasidanpersetujuan manajemen konsultasi Pelatihankesadaran & edukasikebijakan Fase 4 Kesadarandanpendidikan Unit organisasi Fase 5 Penyebarluasankebijakan Kebijakankeamanan Unit organisasi
pengendalian Pengendalian(control) mekanisme yang diterapkanbaikuntukmelindungiperusahaandaririsikoataumeminimalkandampakrisikopadaperusahaanjikarisikotersebutterjadi.pengendaliandibagimenjaditigakategoriyaitu : • Teknis • Formal • Dan Informal
PENGENDALIAN TEKHNIS(tehnical control) pengendalian yang menjadisatudidalamsistemdandibuatolehpenyusunsistemselamamasasikluspenyusunansistem.
SistemDeteksiGangguan • Logikadasardarisistemdeteksigangguanadalahmengenaliupayapelanggarankeamanansebelummemilikikesempatanuntukmelakukanperusakan. Salahsatucontoh yang baikadalah “perantilunakproteksi virus” yang terbuktiefektifelewan virus yang terkirimmelalui e-mail.
firewall Berfungsisebagaipenyaringdanpenghalang yang membatasialiran data keperusahaantersebutdan internet. Dibuatnyasuatupengamanterpisahuntukuntukmasing-masingkomputer. Tigajenis firewall adalahpenyaringpaket, tingkatsirkuit, dantingkataplikasi.
PengendalianKriptografis • Data daninformasi yang tersimpandanditranmisikandapatdilindungidaripengungkapan yang tidakterotorisasidengankriptografiyaitupenggunaankode yang menggunakanprosesmatematika. • Popularitaskriptografisemakinmeningkatkarena e-commerce danprodukditunjukanuntukmeningkatkankeamanan e-commerence
PENGENDALIAN FORMAL • mencangkuppenentuancaraberperilaku, dokumentasiprosedur, danpraktik yang diharapkan. Pengendalianinibersifat formal, karenamanjemenmenghabiskanbayakwaktuuntukmenyusunnya, mendokumentasikandalambentuktulisandandiharapkanuntukberlakudalamjangkapanjang.
Pengendalian Informal • Mencangkup program-program pelatihandanedukasiserta program pembangunanmanajemen. Pengendalianiniberkaitanuntukmenjaga agar parakaryawanperusahaanmemahamisertamendukung program keamanantersebut.
Meletakanmanajemenkeberlangsunganbisnispadatempatnya manajemenkeberlangsunganbisnismerupakansalahsatubidangpenggunaankomputerdimanakitadapatmelihatperkembanganbesar. Tersedia pula rencanadalampaketsehinggaperusahaandapatmengadaptasikedalamkebutuhankhususnya. Sistemkomputer TAMP memasarkansistempemulihanbencana yang mencangkupsistemmanajemen basis data, intruksi, danperangkat yang dapatdigunakanuntukmempersiapkanrencanapemulihan.
SekianPresentasiBab 9 Terimakasihdan Wasalamualaikum.WR.WB