KEAMANAN SISTEM
INFORMASI
Febrina Kartikasari
TujuanPembelajaran
Mengapa sistem informasi rentan
terhadap kehancuran , kesalahan dan
penyalahgunaan?
Apa yang dimaksud dengan nilai bisnis
keamanan dan pengendalian?
Apakah komponen dari struktur
organisasi untuk keamanan dan
pengendalian
Peralatan dan teknologi apa yang paling
penting untuk melindungi sumber daya
informasi?
Internet Vulnerabilities
( Kerawanan Internet)
Sistem informasi perusahaan akan
makin rawan dari gangguan luar
ketika internet menjadi bagian dalam
jaringan perusahaan. Alamat internet
yang tetap adalah target bagi para
hacker. Kerawanan akan meningkat
seiring menyebarnya penggunaan
email dan IM ( Instant Messaging)
Rootkit,
Spoofing
Para hacker berusaha untuk menyembunyikan
identitas mereka, menggunakan alamat email
palsu atau bertopeng sebagai orang lain.
Dilakukan dengan mengganggun pengontrolan
suatu saluran web dengan merubah tujuan
pesan.
Sniffer
Tipe eavesdroping program yang mengamati
jalannya informasi pada suatu jaringan secara
menyeluruh.
Memberi peluang pada hacher untuk mencari
informasi dari sudut manapun pada jaringan
tersebut termasuk pesan email, file perusahaan
dan laporan-laporan penting.
Computer crime
Didefinisikan sebagai pelanggaran hukum pidana
yang melibatkan pengetahuan teknologi
komputer mereka untuk melakukan berbagai
tindak kekerasan penyelidikan atau penuntutan.
Pharming
Pharming adalah suatu cara yang digunakan
untuk mengarahkan pengguna situs tertentu
untuk masuk ke situs palsu yang mana interface
dari situs itu dibuat mirip sekali dengan situs asli.
Click Fraud
kegiatan mengklik iklan secara kontestual tanpa
niatan untuk membeli barang atau jasa yang
diiklankan.
Cyberterrorism and Cyberwarfare
Berusaha untuk menyerang software yang
dijalankan dengan aliran kabel listrik, sistem
pengontrolan lalu lintas atau bank bank ternama
dan institusi keuangan
Software Vulnerability
Suatu masalah utama yang terkait
dengan software adalah keberadaan
hidden bugs.
Patches
Untuk memperbaiki cacat tanpa
menggangu jalannya sistem operasi
pada software
Bukti Elektronik
Bukti untuk kejahatan kerah putih sering dalam
bentuk digital
Data komputer, e-mail, pesan instan, transaksi ecommerce
Komputer Forensik
Koleksi Ilmiah, pemeriksaan, otentikasi,
pelestarian, dan analisis data dari media
penyimpanan komputer untuk digunakan sebagai
bukti di pengadilan hukum
Termasuk pemulihan ambien dan data
tersembunyi.
Kontrol umum
Kontrol software
Kontrol hardware
Kontrol operasi komputer
Kontrol keamanan data
Kontror implementasi
Kontrol administratif
Pengendalian Aplikasi
Kontrol tertentu yang unik untuk setiap
aplikasi komputerisasi, seperti gaji atau
perintah pengolahan
Sertakan kedua prosedur otomatis dan
manual
Memastikan bahwa hanya data berwenang
yang lengkap dan akurat yang diproses oleh
aplikasi
Sertakan
Kontrol input
Kontrol pengolahan
Kontrol output
Kebijakan Keamanan
Peringkat risiko informasi, mengidentifikasi
tujuan keamanan yang dapat diterima, dan
mengidentifikasi ekanisme untuk mencapai
tujuan ini
Dorongan kebijakan lain
Kebijakan penggunaan diterima (AUP)
Menentukan penggunaan diterima dari sumber
informasi perusahaan dan komputasi peralatan
Kebijakan otorisasi
Menentukan berbagai tingkat akses pengguna ke aset
informasi
Identitas Manajemen
Proses bisnis dan alat untuk mengidentifikasi
pengguna yang valid dari sistem dan kontrol
akses
mengidentifikasi dan kewenangan berbagai
kategori pengguna
Menentukan bagian mana dari pengguna sistem
dapat mengakses
Otentikasi pengguna dan melindungi identitas
audit SIM
Authentication (Pengesahan)
Password systems
Tokens
Smart cards
Biometric authentication
Contoh Token
Firewall:
Firewall
Perusahaan
Firewall
diletakkan
antara
jaringan
pribadi
perusahaan
dan internet
publik atau
jaringan lain
untuk
melindungi
dari
pengguna
luar
Intrusion
detection
deteksi gangguan)
systems:
(sistem
Enkripsi :
Mengubah teks atau data menjadi teks
sandi yg tdk bisa dibaca oleh penerima
yg tdk diinginkan
2 metode untuk mengenkripsi jaringan
Secure Sockets Layer (SSL) and
successor Transport Layer Security
(TLS)
Secure Hypertext Transfer Protocol
(S-HTTP)
Digital sertifikat :
o File data yang digunakan untuk menentukan
identitas pengguna dan aset elektronik untuk
perlindungan transaksi online.
o Menggunakan pihak ketiga yang terpercaya,
otoritas sertifikasi (CA), untuk memvalidasi
identitas pengguna CA, memverifikasi identitas
pengguna.
o Menyimpan informasi di server CA, yang
menghasilkan sertifikat digital terenkripsi yang
berisi informasi pemilik ID dan salinan kunci.
Jaminan Keamanan
Tanggung jawab keamanan data
perusahaan.
Perusahaan harus memastikan penyedia
memberikan perlindungan yang
memadai.
Perjanjian pelayanan.
-
TERIMA
KASIH