Information Security
Information Security
Edhot Purwoko,ST,MTI
untuk: Menempatkan keamanan pencegahan tindakan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau kehancuran. Menyediakan perusahaan kemampuan untuk melanjutkan operasional setelah gangguan.
4
menginspirasikan industri
Information Security
Keamanan
sistem berfokus melindungi perangkat keras, data, perangkat lunak, fasilitas komputer, dan personal.
informasi mendeskripsikan perlindungan baik peralatan komputer dan nonperalatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak-pihak yang tidak berwenang.
Termasuk mesin fotokopi, fax, semua jenis media, dokumen kertas
5
Keamanan
Sistem
informasi perusahaan harus melindungi data dan informasi dari penyalahgunaan, memastikan ketersediaan untuk pihak pengguna, menampilkan keakuratannya.
Confidentiality: Melindungi data perusahaan dan informasi dari pengungkapan orang yang tidak berhak. Availability: Memastikan bahwa data perusahaan dan informasi hanya tersedia bagi mereka yang berwenang untuk menggunakannya Integrity: Sistem informasi harus memberikan representasi akurat dari sistem fisik yang mereka wakili.
security management (ISM) adalah Aktifitas untuk menjaga sumber daya informasi tetap aman Business continuity management (BCM) Adalah aktifitas menjaga fungsi perusahaan dan sumber informasi setelah sebuah bencana Corporate information systems security officer (CISSO) adalah Bertanggung jawab atas keamanan sistem informasi perusahaan Corporate information assurance officer (CIAO) Melaporkan kepada CEO dan mengelola sebuah unit information assurance
7
Terkait dengan perumusan kebijakan keamanan informasi perusahaan. Pendekatan manajemen risiko berbasis keamanan sumber daya informasi perusahaan pada risiko (ancaman dikenakan) yang dihadapinya. Information security benchmark adalah tingkat keamanan yang direkomendasikan bahwa dalam keadaan normal harus menawarkan perlindungan wajar terhadap gangguan yang tidak sah. Benchmark adalah suatu tingkat kinerja yang direkomendasikan Ditetapkan oleh pemerintah dan asosiasi industri Wewenang apa diyakini sebagai komponen dari suatu program keamanan informasi yang baik. Kepatuhan Benchmark/Benchmark compliance adalah ketika sebuah perusahaan mematuhi patokan keamanan informasi dan standar yang direkomendasikan oleh industri yang berwenang.
Ancaman/Threat
Ancaman
keamanan informasi adalah orang, organisasi, mekanisme, atau peristiwa yang mempunyai potensi untuk menimbulkan kerugian pada sumber daya informasi perusahaan.
Internal
Internal mencakup karyawan perusahaan, para pekerja sementara, konsultan, kontraktor, dan bahkan mitra bisnis. Sebesar 81% kejahatan komputer telah dilakukan oleh karyawan. ancaman internal berpotensi kerusakan lebih serius karena
Kebetulan
dan disengaja
10
11
Types of Threats
Malicious software(malware) terdiri dari program-program lengkap atau segmen kode yang dapat menyerang sistem dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik sistem (yaitu, menghapus file, sistem berhenti, dll) Virus adalah program komputer yang dapat menggandakan dirinya sendiri tanpa dapat diamati pengguna dan menanamkan salinan dirinya dalam program lain dan boot sektor. Worm tidak dapat mereplikasi diri dalam suatu sistem, tetapi dapat mengirimkan copynya melalui e-mail. Trojan horse didistribusikan oleh pengguna sebagai utilitas dan ketika utilitas yang digunakan, menghasilkan perubahan yang tidak diinginkan dalam fungsi sistem; tidak dapat mereplikasi atau menggandakan sendiri. Adware menghasilkan pesan iklan yang mengganggu Spyware mendapatkan data dari mesin pengguna
12
Risks
Risiko
keamanan informasi potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi
dan pencurian
Pengungkapan
13
E-commerce Considerations
Disposable
60 sampai 70% dari konsumen yang takut penipuan kartu kredit yang timbul dari penggunaan internet. Visa's memerlukan 10 praktik keamanan bagi para pengecer ditambah 3 praktik umum untuk mencapai keamanan informasi di semua kegiatan pengecer. Cardholder Information Security Program (CISP) ditambah praktek-praktek yang diperlukan
14
15
Risk Management
16
17
Hasil temuan sebaiknya didokumentasikan dalam laporan analisa resiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini
Deskripsi resiko Sumber resiko Tingginya tingkat resiko Pengendalian yang diterapkan pada resiko tersebut Pemilik-pemilik resiko Tindakan yang direkomendasikan untuk mengatasi resiko Jangka waktu yang direkomendasikan untuk mengatasi resiko Apa yang telah dilaksanakan untuk mengatasi resiko tersebut
18
20
Controls/Pengendalian
Control
adalah sebuah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Technical controls adalah pengendalian yang menjadi satu di dalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem.
Termasuk internal auditor dalam project team Berdasarkan teknologi hardware dan software
21
Technical Controls
Access
control adalah dasar untuk keamanan melawan ancaman yang dilakukan oleh orangorang yang tidak diotorisasi Access control dilakukan melalui proses tiga tahap yang mencakup
User identification. User authentication. User authorization.
Profil
pengguna- deskripsi pengguna yang terotorisasi; digunakan dalam identifikasi dan authorisasi
22
23
Intrusion detection systems (IDS) mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan Perangkat lunak proteksi virus yang telah terbukti efektif melawan virus yang terkirim melalui email
Identifikasi pesan pembawa virus dan memperingatkan pengguna.
Firewalls
Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet. Tiga jenis firewall: Packet-filtering router dilengkapi dengan tabel data dan alamat-alamat IP yang mgnggambarkan kebijakan penyaringan, jika diposisikan antara internet dan jaringan internal router tersebut dapat berlaku sebagai firewall Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan Alamat IP(IP address) adalah serangkaian empat angka(masing-masinng 0 255) yang secara unik mengindentifikasikan masing-masing komputer yang terhubung ke internet Firewall tingkat sirkuit(Circuit-level firewall) terpasang antara internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi(sirkuit) daripada router Memungkinkan tingkat otentikasi dan penyaringan yang tinggi Firewall tingkat aplikasi berlokasi antara router dan komputer yang menjalankan aplikasi tersebut Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan.
25
26
Cryptography adalah menggunakan pengkodean yang menggunakan prosesproses matematika Data dan informasi dapat dienkripsi dalam penyimpanan dan juga ditransmisikan ke dalam jaringan. Jika seorang yang tidak memiliki otoritas memperoleh akses, enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan. Protocol khusus sepert SET(Secure Electronin Transactions) melakukan pengecekan keamanan menggunakan tanda tangan digital dikembangkan dalam e-commerce Pelarangan teknologi enkripsi ke Cuba, Iran, Iraq, Libya, Korut, Sudan dan Syria Physical controls melindungi dari gangguan yang tidak terotorisasi seperti kunci pintu, cetak telapak tangan, voice print, kamera pengawas dan penjaga keamanan.
Meletakkan pusat komputer ditempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitif terhadap bencana seperti gempa bumi, banjir dan badai
27
Formal Controls
Formal
control mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku
Management memerlukan banyak waktu untuk menyusunnya. Mendokumentasikan dalam bentuk tertulis Diharapkan dapat berlaku untuk jangka waktu yang panjang
Top
Informal Controls
Edukasi
Program
pelatihan Program pengembangan management Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut
29
Industry Standards
Center
for Internet Security (CIS) adalah organisasi nonprofit didedikasikan untuk membantu para pengguna komputer guna membuat sistem mereka lebih aman.
CIS Benchmarks membantu mengamankan pengguna mengamankan sistem informasi dengan cara menerapkan pengendalian khusus teknologi CIS Scoring Tools memberi kemampuan bagi pengguna untuk menghitung tingkat keamanan, membandingkannya dengan tolok ukur, dan menyiapkan laporan yang mengarahkan pengguna dan administrator sistem untuk mengamankan sistem
32
Professional Certification
Dimulai
Institute
33
continuity management(BCM) aktifitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi Aktifitas ini disebut Perencanaan bencana(Disaster planning), namun istilah yang lebih positif adalah Contigency Plan Contigency Plan merupakan dokumen tertulis formal yang menyebutkan secara detail tindakantindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan pada operasional perusahaan.
34