Anda di halaman 1dari 14

“Security Management”

Manajemen Jaringan

Oleh :

Rakha Pamungkas 11180910000056

Naufal Noviansyah 11180910000066

Program Studi Teknik Informatika

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta


2020

KATA PENGANTAR

Puji syukur kita panjatkan ke hadirat Tuhan Yang Maha Esa yang telah

melimpahkan Rahmat dan Hidayah-Nya sehingga kami dapat menyelesaikan makalah

kelompok ini dengan tepat waktu. Tak lupa pula ucapan terima kasih kami kepada

Dosen dan orang-orang yang telah berpartisipasi atas terselesaikannya makalah ini.

Adapun isi dari makalah ini mengenai “Security Management”, yang akan

membahas tentang Pengertian Security Management, Aspek Keamanan

Informasi, Tujuan Keamanan Informasi, Ancaman Keamanan Informasi,

Risiko Keamanan Informasi dan Mengelola / Manajemen Risiko.

. Makalah ini masih jauh dari kesempurnaan, oleh karena itu kritik dan saran
sangat dibutuhkan agar makalah ini kedepannya dapat disempurnakan
DAFTAR ISI

KATA PENGANTAR...............................................................................2
DAFTAR ISI..............................................................................................3
BAB I PENDAHULUAN..........................................................................4
1.1. Latar Belakang..............................................................................4
1.2. Rumusan Masalah.........................................................................4
1.3. Tujuan Penulisan...........................................................................4
1.4. Metode Penulisan..........................................................................4
BAB II PEMBAHASAN...........................................................................5
2.1. Pengertian Security Management..................................................5
2.2. Aspek Keamanan Informasi..........................................................5
2.3. Tujuan Keamanan Informasi.........................................................7
2.4. Ancaman Keamanan Informasi.....................................................7
2.5. Risiko Keamanan Informasi..........................................................9
2.6. Manajemen Risiko.........................................................................9
BAB III PENUTUP.................................................................................12
DAFTAR PUSTAKA..............................................................................13
BAB I
PENDAHULUAN

1.1. Latar Belakang


1.2. Rumusan Masalah
1) Apakah Pengertian Security Management ?
2) Apakah Aspek Keamanan Informasi ?
3) Apakah Tujuan Keamanan Informasi ?
4) Apa Ancaman Keamanan Informasi ?
5) Apa Risiko Keamanan Informasi ?
6) Bagaimana Mengelola / Manajemen Risiko ?
1.3. Tujuan Penulisan
1) Menjelaskan Pengertian Security Management
2) Menjelaskan Aspek Keamanan Informasi
3) Menjelaskan Tujuan Keamanan Informasi
4) Menjelaskan Ancaman Keamanan Informasi
5) Menjelaskan Risiko Keamanan Informasi
6) Menjelaskan Manajemen Risiko
1.4. Metode Penulisan
BAB II
PEMBAHASAN
2.1. Pengertian Security Management
Security Management yaitu suatu sistem untuk memberikan
pemahaman yang utuh/ terpadu serta kemampuan dan
keterampilan dalam merencanakan dan mendesain Sistem
Pengamanan yang tepat, efektif, dan efisien, sesuai dengan
situasi dan kondisi yang dihadapi, khususnya Ancaman /
Gangguan yang mungkin terjadi serta kemampuan Perusahaan
sendiri dan berguna untuk mencegah sedini mungkin kerugian-
kerugian bagi Perusahaan (Loss Prevention).
2.2. Aspek Keamanan Informasi
Keamanan Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang
memiliki hak yang boleh mengakses informasi tertentu.
Pengertian lain dari confidentiality merupakan tindakan
pencegahan dari orang atau pihak yang tidak berhak untuk
mengakses informasi.
2. Integrity
Keamanan informasi menjamin kelengkapan informasi dan
menjaga dari kerusakan atau ancaman lain yang mengakibatkan
berubah informasi dari aslinya. Pengertian lain dari integrity
adalah memastikan bahwa informasi tersebut masih utuh,
akurat, dan belum dimodifikasi oleh pihak yang tidak berhak.
3. Availability
Keamanan informasi menjamin pengguna dapat mengakses
informasi kapanpun tanpa adanya gangguan dan tidak dalam
format yang tidak bisa digunakan. Pengguna dalam hal ini bisa
jadi manusia, atau komputer yang tentunya dalam hal ini
memiliki otorisasi untuk mengakses informasi. Availability
meyakinkan bahwa pengguna mempunyai kesempatan dan
akses pada suatu informasi.
Tiga elemen dasar confidentiality, integrity, dan
availability(CIA) merupakan dasar diantara program program
keamanan yang dikembangkan. Ketiga elemen tersebut
merupakan mata rantai yang saling berhubungan dalam konsep
information protection.
Keamanan bisa dicapai dengan beberapa cara atau strategi yang
biasa dilakukan secara simultan atau dilakukan dalam
kombinasi satu dengan yang lainnya. Strategi-strategi dari
keamanan informasi masing-masing memiliki fokus dan
dibangun tujuan tertentu sesuai kebutuhan. Contoh dari
keamanan informasi antara lain :
1. Physical security adalah keamanan informasi yang
memfokuskan pada strategi untuk mengamankan
individu atau anggota organisasi, aset fisik, dan
tempat kerja dari berbagai ancaman yang meliputi
bahaya kebakaran, akses tanpa otorisasi, dan bencana
alam.
2. Personal security adalah keamanan informasi yang
berhubungan dengan keamanan personil. Biasanya
saling berhubungan dengan ruang lingkup physical
security.
3. Operasional security adalah keamanan informasi
yang membahas bagaimana strategi suatu organisasi
untuk mengamankan kemampuan organisasi tersebut
untuk beroperasi tanpa gangguan.
4. Communication security adalah keamanan informasi
yang bertujuan mengamankan media komunikasi,
teknologi komunikasi serta apa yang masih ada
didalamnya. Serta kemampuan untuk memanfaatkan
media dan teknologi komunikasi untuk mencapai
tujuan organisasi.
5. Network security adalah keamanan informasi yang
memfokuskan pada bagaimana pengamanan peralatan
jaringannya, data organisasi, jaringan dan isinya, serta
kemampuan untuk menggunakan jaringan tersebut
dalam memenuhi fungsi komunikasi data organisasi.
Masing masing komponen tersebut berkontribusi dalam
program keamanan informasi secara keseluruhan. Jadi
keamanan informasi melindungi informasi baik sistem maupun
perangkat yang digunakan untuk menyimpan dan
mengirimkannya.

2.3. Tujuan Keamanan Informasi


1. Kerahasiaan
Perusahaan berusaha untuk melindungi data dan informasinya
dari pengungkapan kepada orang-orang yang tidak berwenang.
2. Ketersediaan
Perusahaan menyediakan data dan informasi yang tersedia
untuk pihak-pihak yang memiliki wewenang untuk
menggunakanannya.
3. Integritas
Semua system informasi harus memberikan representasi akurat
atas system fisik yang direpresentasikannya.
2.4. Ancaman Keamanan Informasi
Merupakan orang, organisasi, mekanisme, atau peristiwa yang
memiliki potensi untuk membahayakan sumber daya informasi
perusahaan.
1. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan
perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor,
bahkan mitra bisnis perusahaan tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama
dengan produk perusahaan kita atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman :
Malicious software, atau malware terdiri atas program-program
lengkap atau segmen-segmen kode yang dapat menyerang suatu
system dan melakukan fungsi-fungsi yang tidak diharapkan
oleh pemilik system.
Peranti Lunak yang berbahaya (Malicious Software-Malware)
1. Virus
Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa
dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada
program-program dan boot sector lain
2. Worm
Program yang tidak dapat mereplikasikan dirinya sendiri di dalam
sistem, tetapi dapat menyebarkan salinannya melalui e-mail
3. Trojan Horse
Program yang tidak dapat mereplikasi atau mendistribusikan dirinya
sendiri, namun disebarkan sebagai perangkat
4. Adware
Program yang memunculkan pesan-pesan yang mengganggu
5. Spyware
Program yang mengumpulkan data dari mesin pengguna

2.5. Risiko Keamanan Informasi


Didefinisikan sebagai potensi output yang tidak Diharapkan
dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis
yaitu :
 Interuption:ancaman terhadap availability, yaitu data dan
informasi yang berada dalam system computer yang
dirusak dan dibuang sehingga menjadi tidak ada atau
menjadi tidak berguna.
 Interception: merupakan ancaman terhadap secrey, yaitu
orang yang tidak berhak mendapatkan akses informasi
dari dalam system computer
 Modification: merupakan ancaman terhadap integritas,
yaitu orang yang tidak berhak, tidak hanya berhasil
mendapatkan akses, melainkan juga dapat melakukan
pengubahan terhadap informasi.
 Fabrication: adanya orang yang tidak berwenang, meniru
atau memalsukan suatu objek ke dalam system.
2.6. Manajemen Risiko
Manajemen Risiko merupakan satu dari dua strategi untuk
mencapai keamanan informasi.Risiko dapat dikelola dengan
cara mengendalikan atau menghilangkan risiko atau
mengurangi dampaknya.
Tingkat keparahan dampak dapat diklasifikasikan menjadi :
1. Dampak yang parah (severe impact) yang membuat
perusahaan bangkrut atau sangat membatasi
kemampuan perusahaan tersebut untuk berfungsi
2. Dampak signifikan (significant impact) yang
menyebabkan kerusakan dan biaya yang signifikan,
tetapi perusahaan tersebut tetap selamat
3. Dampak minor (minor impact) yang menyebabkan
kerusakan yang mirip dengan yang terjadi dalam
operasional sehari-hari.
Tabel Tingkat Dampak dan Kelemahan
Dampak Parah Dampak Signifikan Dampak
Minor
Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis
Tingkat Tinggi kelemahan. Harus kelemahan. kelemahan
meningkatkan tidak
Harus meningkatkan
pengendalian dibutuhkan
pengendalian
Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis
Tingkat kelemahan. Sebaiknya kelemahan. Sebaiknya kelemahan
Menengah meningkatkan meningkatkan tidak
pengendalian. pengendalian. dibutuhkan
Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis
Tingkat Rendah kelemahan.  Menjaga kelemahan.  Menjaga kelemahan
Pengendalian tetap Pengendalian tetap tidak
ketat. ketat. dibutuhkan

Serangan-serangan dalam Keamanan Informasi


1. Serangan untuk mendapatkan akses
Caranya antara lain: Menebak password, terbagi menjadi 2 cara:
a. Teknik mencoba semua kemungkinan password
b. Mencoba dengan koleksi kata-kata yang umum dipakai.
Missal: nama anak, tanggal lahir
2. Serangan untuk melakukan modifikasi
Setelah melakukan serangan akses biasanya melakukan sesuatu
pengubahan untuk mendapatkan keuntungan. Contoh:
a. Merubah nilai
b. Penghapusan data hutang di bank
3. Serangan untuk menghambat penyediaan  layanan
Cara ini berusaha mencegah pihak-pihak yang memiliki pemakai
sah atau pengaruh luas dan kuat untuk mengakses sebuah
informasi
Misal :
a. Mengganggu Aplikasi
b. Mengganggu System
c. Mengganggu Jaringan

Tools Security Management


1. SolarWinds Log And Event Manager
2. SolarWinds Network Configuration Manager
3. SolarWinds User Device Tracker
4. Wireshark
5. Nessus Professional
6. Snort
7. TCPdump
8. Kismet
9 Nikto
10. OpenVAS
11. OSSEC
12. Nexpose
13. GFI LanGuard
14. Retina
BAB III
PENUTUP

A. Kesimpulan
 Security Management yaitu suatu sistem untuk memberikan
pemahaman yang utuh/ terpadu serta kemampuan dan
keterampilan dalam merencanakan dan mendesain Sistem
Pengamanan yang tepat, efektif, dan efisien, sesuai dengan
situasi dan kondisi yang dihadapi
 Keamanan Informasi memiliki 3 aspek, diantaranya adalah
Confidentiality,Integrity,Availability.
 Tujuan Keamanan Informasi :
1) Kerahasiaan
2) Ketersediaan
3) Integritas
 Ancaman keamanan informasi :
1) Ancaman Internal
2) Ancaman Eksternal
 Risiko Keamanan Informasi didefinisikan sebagai potensi
output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi.
 Manajemen Risiko merupakan satu dari dua strategi untuk
mencapai keamanan informasi.
DAFTAR PUSTAKA

Doughlas E. Comer, Computer Network and Internet


https://mjridwan127006156.blogspot.com/2015/11/management-
security.html

Anda mungkin juga menyukai