kelompok 9 keamanan informasi
TRANSCRIPT
Keamanan Informasi ????
Ester Sihite 7123220021 Esna Muriana
Hutabarat 7122220003 Tuti Orbit S Zalukhu 7122220013 Yulia Amanda 7123220063
Tujuan Keamanan Informasi
Kerahasiaan.
Ketersediaan.
Integritas.
Manajemen Keamanan Sistem
Manajemen Keamanan Perusahaan
Mengidentifikasi ancaman
Mendefinisikan resiko
Menentukan kebijakan keamanan informasi
Mengimplementasikan
pengendalian
Manajemen Resiko
Tolok Ukur
Menentukan kebijakan keamanana informasi
Mengimplementasikan pengendali
an
Kepatuhan Terhadap Tolok Ukur
ANCAMAN
Peristiwa
Ancaman internal dan
eksternalTindakan
Kecelakaan atau disengaja
Sifat ancaman
JENIS ANCAMAN
Virus Worm(cacing)
Trojan horse (kuda Troya)
Adware spyware
RISIKO
1. Pengungkapan informasi yang tidak terotoritas dan pencurian.
2. Penggunaan yang tidak terotorisasi
3. Penghancuran yang tidak terotorisasi dan penolakan pelayanan.
4. Modifikasi yang tidak terotorisasi.
MANAJEMEN RISIKO
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko.
2. Menyadari risikonya.
3. Menentukan tingkatan dampak pada perusahaan jika risio benar-benar terjadi.
4. Menganalisis kelemahan perusahaaan tersebut.
KEBIJAKAN KEAMANAN INFORMASI
Fase 1 – Inisiasi proyek
Fase 2 – Penyusunan
kebijakanFase 3 –
Konsultasi dan
persetujuan
Fase 4 – Kesadaran
dan edukasiFase 5 –
Penyebarluasan
kebijakan
Figur 9.3 penyusunan kebijakan keamanan
PENGENDALIANPengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko atau meminimalkan dampak resiko tersebut pada perusahaan
jika resiko terjadi.
Pengendalian dibagi atas tiga yaitu:
Pengendalian teknis
Yang paling populer dari pengendalian tehniks adalah
- Pengendalian Akses
Pengendalian akses mencakup atas 3 bagian
1. Identifikasi pengguna. 2. Otentikasi penguna3. Otorisasi pengguna
Identifikasi
autentifikasi
otorisasi
Profil pengguna
File pengendalian akses
Basis data
Perpustakaan peranti lunak
Catatan
audit
Penulis
laporan
Laporan
keamanan
penggunaFigur 9.4. fungsi
pengendalian akses
FIREWALLAda 3 jenis firewallbadalah penyaring paket, tingkat sirkuit, dan tingkat aplikasi.1. Firewall penyaring paket 2. Firewall tingkat sirkuit3. Firewall tingkat aplikasiPengendalian KripografisData dan informasi yang tersimpan dan di transmisikan dapat di lindungi dari pengungkapan yan dapat terotorisasi dengan kriptografi yaitu dengan penggunaan kode menggunakan proses matematika. Popilaritas kriptografi semakin meningkat karena e-commercedan produk khusus ditujukan untuk meningkatkan produk e-commerce telah dirancang.
Pengendalian Formal
Pengendalian Informal
Pengendalian Teknis
Mencapai Tingkat Pengendalian Yang Tepat
Biaya Pengendalian < Biaya Risiko
DUKUNGAN PEMERINTAH DAN INDUSTRI
BS7799 Milik Inggris BSI IT Baseline Protection Manual COBIT GASSP (Generally Accepted System Security
Principles) ISF Standard of Good Practice
PERATURAN PEMERINTAH
Standar Keamanan Komputer Pemerintah Amerika Serikat
Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001
SERTIFIKASI PROFESIONAL
Asosiasi Audit Sistem dan Pengendalian Konsersium Sertifikasi Keamanan Sistem
Informasi Internasional Institute SANS
MANAJEMEN KEBERLANGSUNGAN BISNIS
Sub rencana yang umum mencakup : 1) Rencana darurat (Emergency plan). 2) Rencana cadangan3) Rencana catatan penting
MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA
Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer dimana kita dapat melihat perkembangan besar.
SEKIAN DAN TERIMA KASIH