Anda di halaman 1dari 41

Modul ke:

Information Security
Pengantar Sistem Informasi

Fakultas
Teknik Agung Hery Nugroho, ST, MM

Program Studi
Teknik Industri
Objective

1.Memberikan pemahaman mengenai konsep dasar sistem dan


informasi beserta kerangka sistem informasi

2.Memberikan pemahaman mengenai peran dari berbagai jenis


sistem informasi

3. Memberikan pemahaman mengenai keuntungan strategis


sistem informasi dalam bisnis atau industri

4. Memberikan pemahaman mengenai pengembangan sistem


informasi beserta peran analis di dalamnya
Aturan Main

 Kuliah Tatap Muka


•Hadir dalam setiap 4x tatap muka
•Berpakaian sopan dan rapi
•Berpartisipasi aktif
•Saling menghargai dan memiliki etika komunikasi
•Tidak mengaktifkan HP selama perkuliahan
Bobot Penilaian

Kehadiran : 10 %
UTS : 30%
UAS : 40%
Tugas / Partisipasi : 20 %

Academic Purpose
Email : agung.hery@outlook.com
No Hp/WA: 083872377738
Office Purpose:
Email : agung.hery@gmail.com
No Hp/WA: 0811811986
Rencana Pembelajaran
Minggu Tipe Materi / Bahan
1
TM Pengantar Sistem Informasi pada Industri
Mar 4
2
TM Sistem Informasi untuk Competitive Advantage
Mar 11
3 TM Peranan Informasi dalam kualitas produk dan jasa
Mar 18
4 TM
Model umum dan pendekatan sistem
Mar 25
5 TM
System user dan system developers
Apr 1
6 TM
Database management system
Apr 8
7
TM Computing and communications resources
Apr 15
8 - Ujian Tengah Semester (UTS)
Apr 29 ?
Rencana Pembelajaran
Minggu Materi / Bahan
9
System development

10 Organisasi fungsional : information system for Marketing, Manufacturing,


Finance, HR, information resources management
11
CRM, Data warehousing, OLAP, data mining

12
Menggunakan teknologi informasi pada e-commerce

13
Information security

14
Implikasi etika dan teknologi informasi

15
Decision Support System (DSS)

16 Ujian Akhir Semester (UAS)


Jul
Daftar Pustaka

• Sistem Informasi Manajemen, Raymond Mcleod,


George Schell Edisi 10

• Ibisa. 2011. Keamanan Sistem Informasi.


Yogyakarta: CV Andi Offset

• Rahardjo, Budi. 1999. Keamanan Sistem


Informasi Berbasis Internet. Bandung: PT. Insan
Komuikasi
Daftar Pustaka
• Budi Sutedjo Dharma.2006.Perencanaan dan
Pembngunan Sistem Informasi.Yogyakarta:ANDI
• Paryati, 2008, Keamanan Sistem Informasi, Seminar
Nasional Informatika 2008, UPN”Veteran”
Yogyakarta
• Kentaro, Keamanan Sistem Informasi Apa dan
Bagaimana,
• Jogiyanto Hartono (2004). PENGENALAN
KOMPUTER: Dasar Ilmu Komputer, Pemrograman,
Sistem Informasi dan Intelegensi Buatan.
Yogyakarta
SISTEM INFORMASI MANAJEMEN

1. Pengertian Keamanan Informasi


2. Manajemen Keamanan Informasi
3. Ancaman Keamanan Informasi
4. Risiko Keamanan Informasi
5. Manajemen Risiko
6. Pentingnya Keamanan Sistem
7. Evaluasi Test
PENGERTIAN KEAMANAN INFORMASI

Keamanan komputer atau dalam bahasa Inggris


computer security atau dikenal juga dengan sebutan
cybersecurity atau IT security adalah keamanan
infromasi yang diaplikasikan kepada komputer dan
jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya
usaha penipuan di sebuah sistem yang berbasis
informasi. Informasinya sendiri memiliki arti non fisik
(https://id.wikipedia.org/wiki/Keamanan_komputer)
PENGERTIAN KEAMANAN INFORMASI

Keamanan Informasi atau Information Security


adalah proteksi peralatan computer, fasilitas, data,
dan informasi, baik computer maupun non-komputer
dari penyalahgunaan oleh pihak-pihak yang tidak
terotorisasi/ tidak berwenang.

Menurut G.J. Simons, kemanan informasi adalah


bagaimana kita dapat mencegah penipuan
(cheating) atau paling tidak mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi,
dimana informasinyasendiri tidak memiliki arti fisik.
PENGERTIAN KEAMANAN INFORMASI

Tujuan Keamanan Informasi


Keamanan informasi dimaksudkan untuk mencapai
tiga sasaran utama, yaitu:
Kerahasiaan: melindungi data dan informasi
perusahaan dari penyingkapan orang –orang
yang tidak berhak
Ketersediaan: meyakinkan bahwa data dan
informasi perusahaan hanya dapat digunakan
oleh orang yang berhak menggunakannya.
Integritas: sistem informasi perlu menyediakan
representasi yang akurat dari sistem fisik yang
direpresentasikan
PENGERTIAN KEAMANAN INFORMASI
MANAJEMEN KEAMANAN INFORMASI

Manajemen Keamanan Informasi (ISM)


ISM terdiri dari empat langkah:
1. Identifikasi threats (ancaman) yang dapat menyerang
sumber daya informasi perusahaan
2. Mendefinisikan resiko dari ancaman yang dapat
memaksakan
3. Penetapan kebijakan keamanan informasi
4. Menerapkan controls yang tertuju pada resiko

Gambar 9.1 mengilustrasikan pendekatan manajemen resiko


Benchmarks juga digunakan untuk memastikan integritas
dari sistem manajemen resiko
MANAJEMEN KEAMANAN INFORMASI
MANAJEMEN KEAMANAN INFORMASI

Strategi dalam ISM :


1. Manajemen Risiko (Risk Management)
Dibuat Untuk menggambarkan pendekatan dimana
tingkat keamanan sumber daya
informasi perusahaan dibandingkan dengan risiko
yang dihadapinya.
2. Tolak Ukur
Adalah tingkat keamanan yang disarankan dalam
keadaan normal harus memberikan perlindungan
yang cukup terhadap gangguan yang tidak
terotorisasi.
MANAJEMEN KEAMANAN INFORMASI
ANCAMAN KEAMANAN INFORMASI

Ancaman Keamanan Informasi


•Ancaman keamanan informasi adalah seseorang,
organisasi, mekanisme, atau peristiwa yang dapat
berpotensi menimbulkan kejahatan pada sumber
daya informasi perusahaan

•Ancaman dapat berupa internal atau external,


disengaja atau tidak disengaja

•Gambar 9.2 memperlihatkan tujuan keamanan


informasi dan bagaimana keamanan informas
diberlakukan terhadap empat jenis resiko:
•Ancaman Internal dan External
•Disengaja dan tidak disengaja
ANCAMAN KEAMANAN INFORMASI
ANCAMAN KEAMANAN INFORMASI

Piranti Lunak yang BERBAHAYA…


ANCAMAN KEAMANAN INFORMASI

V…I…R…U…S
•Virus dikenal sejak kemunculannya pertama kali
pada pertengahan tahun 1980-an, virus
berkembang pesat seiring dengan pesatnya
perkembangan teknologi komputer. Virus selalu
menemukan dan menyesuaikan diri untuk
menyebarkan dirinya dengan berbagai macam
cara.

•Kerusakan yang dapat ditimbulkan pun bermacam-


macam mulai dari yang mengesalkan sampai
kepada jenis kerusakan yang bersifat merugikan
dalam hal finansial.
ANCAMAN KEAMANAN INFORMASI

Cara Kerjanya VIRUS…

1. Overwriting Virus.
2. Prepending Virus.
3. Appending Virus.
4. File Infector Virus.
5. Boot Sector Virus.
6. Multipartite Virus.
7. Macro Virus.
ANCAMAN KEAMANAN INFORMASI

Aspek Ancaman Keamanan Komputer

1. Interruption
2. Interception
3. Modifikasi
4. Fabrication
ANCAMAN KEAMANAN INFORMASI

Aspek Keamanan Sistem Informasi

1. Authentication
2. Integrity
3. Authority
4. Confidentiality
5. Privacy
ANCAMAN KEAMANAN INFORMASI

Cara Mendeteksi Kebocoran Sistem


• Network Monitoring : adalah sistem pemantau
jaringan yang dapat digunakan untuk mengetahui
adanya lubang keamanan. Biasanya dilakukan
dengan menggunakan protocol SNMP (Simple
Nework Management Protocol)
• Intrusion Detection System (IDS) : merupakan
penghambat atas semua serangan yang akan
mengganggu sebuah jaringan. IDS memberikan
peringatan kepada administrator server saat terjadi
sebuah aktivitas tertentu yang tidak diinginkan
administrator sebagai penanggung jawab sebuah
sistem.
ANCAMAN KEAMANAN INFORMASI
RISIKO KEAMANAN INFORMASI

4 Jenis Risiko Keamanan Informasi

1. Interuption:ancaman
terhadap availability
2. Interception
3. Modification
4. Fabrication
MANAGEMENT RISK

Management Risk :

Manajemen Risiko merupakan satu dari


dua strategi untuk mencapai keamanan
informasi.Risiko dapat dikelola dengan
cara mengendalikan atau
menghilangkan risiko atau mengurangi
dampaknya.
MANAGEMENT RISK

Management Risk :
MANAGEMENT RISK

Kebijakan Keamanan Informasi :


MANAGEMENT RISK

Kebijakan Keamanan yang terpisah :


1. Keamanan Sistem Informasi
2. Pengendalian Akses Sistem
3. Keamanan Personel
4. Keamanan Lingkungan Fisik
5. Keamanan Komunikasi data
6. Klasifikasi Informasi
7. Perencanaan Kelangsungan
Usaha
8. Akuntabilitas Manajemen
MANAGEMENT RISK

Pengendalian Kontrol :
MANAGEMENT RISK

A firewall acts as a filter and barrier restricting the


data flowing between the firm’s network and the
Internet
There are three types of firewalls:
 Packet-Filters – are routers equipped with data
tables of IP addresses which reflect the filtering policy
positioned between the Internet and the internal
network, it can serve as a firewall
 Circuit-Level Firewall – installed between the
Internet and the firm's network but closer to the
communications medium
 Application-Level Firewall – located between the
router and the computer performing the application
MANAGEMENT RISK

Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan
proses-proses matematika.Meningkatkan keamanan
data dengan cara menyamarkan data dalam bentuk
yang tidak dapat dibaca. Berfungsi untuk melindungi
data dan informasi yang tersimpan dan
ditransmisikan, dari pengungkapan yang tidak
terotorisasi.
- Enkripsi: merubah data asli menjadi data
tersamar.
- Deksipsi: merubah data tersamar menjadi
data asli.
MANAGEMENT RISK

Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang
tidak terotorisasi adalah mengunci pintu ruangan
computer.Perkembangan seterusnya menghasilkan
kunci-kunci yang lebih canggih, yang dibuka dengan
cetakan telapak tangan dan cetakan suara, serta
kamera pengintai dan alat penjaga keamanan.
MANAGEMENT RISK

Pengendalian Formal
Pengendalian formal mencakup penentuan
cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan
serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini
bersifat formal karena manajemen
menghabiskan banyak waktu untuk
menyusunnya, mendokumentasikannya dalam
bentuk tulisan, dan diharapkan untuk berlaku
dalam jangka panjang.
MANAGEMENT RISK

Pengendalian Informal
Pengendalian informal mencakup program-
program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini
ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung
program keamanan tersebut.
PENTINGNYA KEAMANAN SISTEM

Sistem Informasi dibutuhkan…


1. Teknologi Komunikasi Modern yang membawa
beragam dinamika dari dunia nyata ke dunia
virtual
2. Kurangnya Keterampilan Pengamanan yang
dimiliki oleh Pemakai
3. Menjaga objek kepemilikan dari informasi yang
memiliki nilai ekonomis.
PENTINGNYA KEAMANAN SISTEM
EVALUASI - TEST

Sistem Informasi dibutuhkan…


1. JELASKAN 5 ASPEK KEAMANAN KOMPUTER ATAU
KEAMANAN SISTEM INFORMASI?
2. JELASKAN 4 ASPEK ANCAMAN KEAMANAN
KOMPUTER ATAU KEAMANAN SISTEM INFORMASI?
3. SEBUTKAN DAN JELASKAN STRATEGI DAN TAKTIK
KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM
INFORMASI !
4. BAGAIMANA CARA MELINDUNGI PASSWORD YANG
KITA MILIKI ?
5. Figure 9.1 MENUNJUKAN KEBIJAKAN KEAMANAN
YANG DITENTUKAN SETELAH ANCAMAN RESIKO
DIDEFINISIKAN. JELASKAN MENGAPA KEBIJAKAN
TERSEBUT HARUS DITENTUKAN TERLEBIH
DAHULU?
Terima Kasih
Agung Hery Nugroho

Anda mungkin juga menyukai