Anda di halaman 1dari 23

Agenda

● Pengenalan Keamanan Informasi


● Masalah Dalam Keamanan Informasi
● Tujuan Keamanan Informasi
● Manajemen Risiko
Keamanan Komputer
Suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang
diterapkan pada komputer sebagai
perlindungan informasi terhadap
pencurian atau perusakan, atau
pemeliharaan ketersediaan.
Keamanan Informasi
Survey Information Week (USA), 1271
system or network manager, hanya 22%
yang menganggap keamanan sistem
informasi sebagai komponen penting.
Kesadaran akan masalah keamanan masih
rendah
Keamanan Informasi
● 16-17 April 2004, seorang konsultan IT, Dani menyerang
website KPU. Begitu ’sukses’ menembus website KPU,
hacker muda itu meng-update table nama partai dan
mengacak jumlah perolehan suaranya (dikalikan 10).
Nama-nama peserta pemilu langsung diganti. Yang
jelas, nama-nama baru parpol yang diduga karya iseng
Dani itu menyebabkan negeri ini geger.

● Tahun 2009, Situs resmi Kabupaten Nganjuk berhasil


dikerjai peretas. Situs tersebut disusupi dengan konten
video porno.
Keamanan Informasi
Jumlah kejahatan komputer (computer crime),
terutama yang berhubungan dengan sistem
informasi, akan terus meningkat dikarenakan
beberapa hal, antara lain:
● Aplikasi bisnis yang menggunakan (berbasis)
teknologi informasi dan jaringan komputer
semakin meningkat.
● Desentralisasi server sehingga lebih banyak
sistem yang harus ditangani dan membutuhkan
lebih banyak operator dan administrator yang
handal. Padahal mencari operator dan
administrator yang handal adalah sangat sulit.
Keamanan Informasi
● Transisi dari single vendor ke multi-vendor
sehingga lebih banyak yang harus dimengerti
dan masalah interoperability antar vendor yang
lebih sulit ditangani.
● Meningkatnya kemampuan pemakai di bidang
komputer sehingga mulai banyak pemakai yang
mencoba-coba bermain atau membongkar
sistem yang digunakannya.
● Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi
yang sangat cepat.
Keamanan Informasi
● Semakin kompleksnya sistem yang digunakan,
seperti semakin besarnya program (source
code) yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan.
● Semakin banyak perusahaan yang
menghubungkan sistem informasinya dengan
jaringan komputer yang global seperti Internet.
Potensi sistem informasi yang dapat dijebol
menjadi lebih besar.
Keamanan Informasi
Mungkinkah Aman?
Sangat sulit mencapai 100% aman
Ada timbal balik antara keamanan vs
kenyamanan (security vs convenience)
Keamanan Informasi

Dua masalah utama :


● Threats (Ancaman)
● Vulnerability (Kelemahan)
Keamanan Informasi
Ancaman (Threats)
Ancaman adalah aksi yang terjadi baik
dari dalam sistem maupun dari luar sistem
yang dapat mengganggu keseimbangan
sistem informasi. Ancaman yang mungkin
timbul dari kegiatan pengolahan informasi
berasal dari 3 hal utama, yaitu : alam,
manusia, dan lingkungan.
Keamanan Informasi
● Alam
- Ancaman air, seperti : banjir, tsunami,
Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
- Ancaman tanah, seperti : longsor, gempa
bumi, gunung meletus
- Ancaman alam lain, seperti : kebakaran
hutan, petir, tornado, angin ribut
Keamanan Informasi
● Manusia
- Virus, Logic bombs, Trojan horse, Worm, active
contents.
- Social engineering.
- Hacking, cracking, akses ke sistem oleh orang
yang tidak berhak, DDOS, backdoor.
- Kriminal.
- Pencurian, penipuan, penyuapan, pengkopian
tanpa ijin, perusakan.
- Teroris
- Peledakan, Surat kaleng, perang informasi,
perusakan.
Keamanan Informasi
● Lingkungan
- Penurunan tegangan listrik atau
kenaikan tegangan listrik secara tiba-tiba
dan dalam jangka waktu yang cukup lama
- Polusi
- Efek bahan kimia seperti semprotan obat
pembunuh serangga, semprotan anti api,
dll
- Kebocoran seperti A/C, atap bocor saat
hujan
Keamanan Informasi
Ancaman (Threats)
- Ancaman terhadap keamanan informasi
berasal dari individu, organisasi, mekanisme,
atau kejadian yang memiliki potensi untuk
menyebabkan kerusakan pada sumber-sumber
informasi perusahaan.
- Pada kenyataannya, ancaman dapat bersifat
internal, yaitu berasal dari dalam perusahaan,
maupun eksternal atau berasal dari luar
perusahaan. Ancaman dapat juga terjadi secara
sengaja atau tidak sengaja.
Keamanan Informasi
Kelemahan (Vulnerability)
Cacat atau kelemahan dari suatu sistem
yang mungkin timbul pada saat
mendesain, menetapkan prosedur,
mengimplementasikan maupun
kelemahan atas sistem kontrol yang ada
sehingga memicu tindakan pelanggaran
oleh pelaku yang mencoba menyusup
terhadap sistem tersebut.
Keamanan Informasi
Kelemahan (Vulnerability)
Cacat sistem bisa terjadi pada prosedur,
peralatan, maupun perangkat lunak yang
dimiliki, contoh yang mungkin terjadi
seperti: setting firewall yang membuka
telnet sehingga dapat diakses dari luar,
atau setting VPN yang tidak diikuti oleh
penerapan kerberos atau NAT.
Keamanan Informasi
Tiga tujuan utama keamanan informasi:
● Kerahasiaan (Confidentiality)
● Integritas (Integrity)
● Ketersediaan (Availability)
Keamanan Informasi
● Kerahasiaan (Confidentiality)
Melindungi data dan informasi dari penggunaan
yang tidak semestinya oleh orang-orang yang
tidak memiliki otoritas. Sistem informasi
eksekutif, sumber daya manusia, dan sistem
pengolahan transaksi, adalah sistem-sistem
yang terutama harus mendapat perhatian dalam
keamanan.
Keamanan Informasi
● Integritas (Integrity)
Seluruh sistem informasi harus memberikan
atau menyediakan gambaran yang akurat
mengenai sistem fisik yang mereka wakili.

● Ketersediaan (Availability)
Data dan informasi perusahaan tersedia bagi
pihak-pihak yang memiliki otoritas untuk
menggunakannya.
Keamanan Informasi
Risiko
– Resiko keamanan informasi adalah hasil yang tidak
diinginkan akibat terjadinya ancaman dan gangguan
terhadap keamanan informasi.
– Semua risiko mewakili aktivitas-aktivitas yang tidak
sah atau di luar dari yang diperbolehkan perusahaan.
– Aktivitas-aktivitas tersebut adalah:
1.pengungkapan dan pencurian informasi,
2.penggunaan secara tidak sah,
3.pengrusakan dan penolakan,
4.modifikasi yang tidak dibenarkan.
Keamanan Informasi
Manajemen Risiko
Ada empat langkah yang diambil dalam
mendefmisikan risiko, yaitu:
✔ Identifikasi aset-aset bisnis yang harus
dilindungi dari resiko.
✔ Kenali resiko
✔ Tentukan tingkat-tingkat dari dampak yang
ditimbulkan risiko pada perusahaan.
✔ Analisis kelemahan-kelemahan perusahaan
Keamanan Informasi
Manajemen Risiko
● Tingkat kerusakan yang ditimbulkan risiko dapat
diklasifikasikan menjadi dampak parah, dampak
signifikan dan dampak minor.
● Untuk dampak yang parah maupun yang
signifikan, perlu dilakukan analisis kelemahan
perusahaan.
Keamanan Informasi
● Jika tingkat kelemahan tinggi, kontrol
harus diimplementasikan untuk
menghapuskan atau menguranginya.
● Jika tingkat kelemahan sedang, kontrol
dapat diimplementasikan.
● Jika tingkat kelemahan rendah, maka
kontrol yang ada harus dipertahankan.

Anda mungkin juga menyukai