kelompok 9 keamanan informasi

Post on 08-Jan-2017

120 Views

Category:

Education

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Keamanan Informasi ????

Ester Sihite 7123220021 Esna Muriana

Hutabarat 7122220003 Tuti Orbit S Zalukhu 7122220013 Yulia Amanda 7123220063

Tujuan Keamanan Informasi

Kerahasiaan.

Ketersediaan.

Integritas.

Manajemen Keamanan Sistem

Manajemen Keamanan Perusahaan

Mengidentifikasi ancaman

Mendefinisikan resiko

Menentukan kebijakan keamanan informasi

Mengimplementasikan

pengendalian

Manajemen Resiko

Tolok Ukur

Menentukan kebijakan keamanana informasi

Mengimplementasikan pengendali

an

Kepatuhan Terhadap Tolok Ukur

ANCAMAN

Peristiwa

Ancaman internal dan

eksternalTindakan

Kecelakaan atau disengaja

Sifat ancaman

JENIS ANCAMAN

Virus Worm(cacing)

Trojan horse (kuda Troya)

Adware spyware

RISIKO

1. Pengungkapan informasi yang tidak terotoritas dan pencurian.

2. Penggunaan yang tidak terotorisasi

3. Penghancuran yang tidak terotorisasi dan penolakan pelayanan.

4. Modifikasi yang tidak terotorisasi.

MANAJEMEN RISIKO

1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko.

2. Menyadari risikonya.

3. Menentukan tingkatan dampak pada perusahaan jika risio benar-benar terjadi.

4. Menganalisis kelemahan perusahaaan tersebut.

KEBIJAKAN KEAMANAN INFORMASI

Fase 1 – Inisiasi proyek

Fase 2 – Penyusunan

kebijakanFase 3 –

Konsultasi dan

persetujuan

Fase 4 – Kesadaran

dan edukasiFase 5 –

Penyebarluasan

kebijakan

Figur 9.3 penyusunan kebijakan keamanan

PENGENDALIANPengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi

perusahaan dari resiko atau meminimalkan dampak resiko tersebut pada perusahaan

jika resiko terjadi.

Pengendalian dibagi atas tiga yaitu:

Pengendalian teknis

Yang paling populer dari pengendalian tehniks adalah

- Pengendalian Akses

Pengendalian akses mencakup atas 3 bagian

1. Identifikasi pengguna. 2. Otentikasi penguna3. Otorisasi pengguna

Identifikasi

autentifikasi

otorisasi

Profil pengguna

File pengendalian akses

Basis data

Perpustakaan peranti lunak

Catatan

audit

Penulis

laporan

Laporan

keamanan

penggunaFigur 9.4. fungsi

pengendalian akses

FIREWALLAda 3 jenis firewallbadalah penyaring paket, tingkat sirkuit, dan tingkat aplikasi.1. Firewall penyaring paket 2. Firewall tingkat sirkuit3. Firewall tingkat aplikasiPengendalian KripografisData dan informasi yang tersimpan dan di transmisikan dapat di lindungi dari pengungkapan yan dapat terotorisasi dengan kriptografi yaitu dengan penggunaan kode menggunakan proses matematika. Popilaritas kriptografi semakin meningkat karena e-commercedan produk khusus ditujukan untuk meningkatkan produk e-commerce telah dirancang.

Pengendalian Formal

Pengendalian Informal

Pengendalian Teknis

Mencapai Tingkat Pengendalian Yang Tepat

Biaya Pengendalian < Biaya Risiko

DUKUNGAN PEMERINTAH DAN INDUSTRI

BS7799 Milik Inggris BSI IT Baseline Protection Manual COBIT GASSP (Generally Accepted System Security

Principles) ISF Standard of Good Practice

PERATURAN PEMERINTAH

Standar Keamanan Komputer Pemerintah Amerika Serikat

Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001

SERTIFIKASI PROFESIONAL

Asosiasi Audit Sistem dan Pengendalian Konsersium Sertifikasi Keamanan Sistem

Informasi Internasional Institute SANS

MANAJEMEN KEBERLANGSUNGAN BISNIS

Sub rencana yang umum mencakup : 1) Rencana darurat (Emergency plan). 2) Rencana cadangan3) Rencana catatan penting

MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA

Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer dimana kita dapat melihat perkembangan besar.

SEKIAN DAN TERIMA KASIH

top related