Anda di halaman 1dari 12

Management Strategi

Information
Security
Fitri
Rahmawati
A31113501
Ratih Kusuma Wardhani S. A31113514
Andi Tenri Dettya Uleng P.
A31113523
Dwi
Kartiko
Sari
A31113524

FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS HASANUDDIN
2015

Latar Belakang
Masalah keamanan merupakan
salah satu aspek penting dari sebuah
sistem informasi. Seringkali masalah
keamanan berada di urutan terakhir
dalam daftar hal-hal yang dianggap
penting. Apabila mengganggu peforma
sistem, seringkali keamanan dikurangi
atau bahkan ditiadakan. Informasi
pada era ini sudah menjadi sebuah
komoditas
yang
sangat
penting.
Bahkan ada yang mengatakan bahwa
kita
sudah
berada
di
sebuah
information-based
society.
Kemampuan untuk mengakses dan
menyediakan informasi secara cepat
dan akurat menjadi sangat esensial
bagi sebuah organisasi, baik yang
berupa
organisasi
komersial
(perusahaan),
perguruan
tinggi,

Terhubungnya LAN (Local Area


Network)
atau
komputer
ke
internet membuka potensi adanya
lubang keamanan (security hole)
yang tadinya bias ditutup dengan
mekanisme keamanan secara fisik.
Ini sesuai dengan pendapat bahwa
kemudahan mengakses informasi
berbanding terbalik dengan tingkat
keamanan system informasi itu
sendiri. Semakin tinggi tingkat
keamanan, semakin sulit untuk
mengakses informasi. Keamanan
informasi adalah bagaimana cara
kita dapat mencegah penipuan
(cheating) atau mendekati adanya
penipuan
di
sebuah
sistem
berbasis
informasi,
di
mana
informasinya sendiri tidak memiliki

Rumusan Masalah

1.
Apakah
5
faktor
yang
berkontribusi
meningkatnya kerentanan sumber informasi?

terhadap

2. Apakah bandingan dan kontras kesalahan manusia dan


rekaya social, dan berikan contoh yang spesifik masingmasing?

3. Apakah 9 jenis serangan yang disengaja?

4. Apakah strategi mitigasi 3 resiko dan berikan contoh


masing-masing?

5. Apakah 3 jenis utama dari kontrol organisasi yang dapat


digunakan untuk melindungi sumber informasi?

Tujuan Penulisan

1. Untuk mengetahui 5 faktor yang berkontribusi terhadap


meningkatnya kerentanan sumber informasi.

2. Untuk mengetahui bandingan dan kontras kesalahan


manusia dan rekaya social, dan berikan contoh yang spesifik
masing-masing.

3. Untuk mengetahui 9 jenis serangan yang disengaja.

4. Untuk mengetahui strategi mitigasi 3 resiko dan contohnya


masing-masing

5. Untuk mengetahui 3 jenis utama dari kontrol organisasi


yang dapat digunakan untuk melindungi sumber informasi.

Pengantar Keamanan Informasi

Keamanan dapat didefinisikan sebagai tingkat proteksi terhadap


kegiatan kriminal, bahaya, kerusakan, dan / atau kerugian.
mengikuti definisi yang luas, keamanan informasi mengacu pada
semua proses dan kebijakan yang dirancang untuk melindungi
informasi organisasi dan sistem informasi dari akses yang tidak
sah, penggunaan, pengungkapan, gangguan, modifikasi, atau
perusakan.
Lima faktor kunci yang berkontribusi terhadap meningkatnya
kerentanan sumber daya organisasi informasi, sehingga jauh lebih
sulit untuk mengamankan mereka:

Lanjutan
Evolusi dari sumber daya ti dari mainframeMencerminkan fakta bahwa komputer
hanya untuk hari ini sangat kompleks, saling
modern dan perangkat penyimpanan terus
berhubungan, saling tergantung, jaringan
menjadi lebih kecil, lebih cepat, lebih murah,
nirkabel lingkungan bisnis. sebuah jaringan
dan lebih portabel, dengan kapasitas
terpercaya, secara umum, adalah setiap
penyimpanan yang lebih besar. juga, jauh
jaringan dalam organisasi anda. sebuah
lebih banyak orang yang mampu membayar
jaringan tidak dipercaya, secara umum, adalah
komputer kuat dan terhubung murah untuk
setiap jaringan eksternal untuk organisasi
internet, sehingga meningkatkan potensi
anda.
serangan terhadap aset informasi.
Kejahatan terorganisir internasional mengambil alih cybercrime. cybercrime adalah kegiatan
ilegal yang dilakukan melalui jaringan komputer, khususnya internet. kejahatan-kejahatan ini
biasanya tanpa kekerasan, tapi cukup menguntungkan. sebagai contoh, kerugian dari
perampokan bersenjata ratusan rata-rata dolar, dan mereka yang berasal dari kejahatan kerah
putih puluhan rata ribu dollars.also, kejahatan komputer dapat dilakukan dari mana saja di
dunia, setiap saat, secara efektif memberikan safe haven internasional untuk kejahatan dunia
maya.
Kurangnyadukungan
manajemen.untukseluruh
Keterampilan komputer yang diperlukan untuk
organisasiuntuk mengambilkebijakan
menjadi seorang hacker menurun. alasannya
keamanan danprosedurserius,manajer
adalah bahwa internet berisi informasi dan
seniorharusmengatur nada.para
program komputer yang disebut script yang
manajerberada dalamkontak
pengguna dengan sedikit keterampilan dapat
dekatdengan karyawansetiap hari
men-download dan digunakan untuk
dandengan demikian berada dalamposisi
menyerang sistem informasi yang terhubung
yang lebih baikuntuk menentukan apakah
ke internet.
karyawanmengikutiprosedur keamanan.

Ancaman Tidak Disengaja Untuk


Sistem Informasi
Ancaman yang tidak disengaja adalah tindakan yang dilakukan
tanpa niat jahat yang tetap merupakan ancaman serius bagi keamanan
informasi. Sebuah kategori utama dari ancaman yang tidak disengaja
adalah kesalahan manusia.

Kesalahan Manusia
Karyawan organisasi span luas dan kedalaman organisasi, dari surat
panitera kepada CEO, dan di semua bidang fungsional. Ada dua poin
penting yang harus dibuat tentang karyawan. Pertama, semakin
tinggi tingkat karyawan, semakin besar ancaman dia pose untuk
keamanan informasi. Hal ini benar karena karyawan-tingkat yang
lebih tinggi biasanya memiliki akses yang lebih besar ke data
perusahaan, dan mereka menikmati hak istimewa yang lebih besar
pada sistem
informasi organisasi.
Rekayasa
Sosial
Social
engineeringadalah
serangandimanapelakumenggunakanketerampilan
sosialuntuk
mengelabuiatau
memanipulasikaryawanyang
sahdalam
menyediakan informasirahasia perusahaan seperti passwords.

Ada banyak jenis ancaman yang disengaja untuk sistem informasi. Kami menyediakan daftar sepuluh jenis common untuk kenyamanan Anda.

Ancaman Yang Disengaja Untuk


Sistem Informasi
Spionase atau
Trespass

Informasi
Pemerasan

Sabotase atau
Vandalisme

Pencurian
Peralatan atau
Informasi

Pencurian
Identitas

Kompromi untuk
Kekayaan
Intelektual

Serangan
Software

Software Alien

Supervisory
Control dan
Data Acquisition
(SCADA)

Cyberterrorism
dan
cyberwarfare

Organisasi Yang Melakukan


Perlindungan Sumber Daya Informasi
Organisasi melakukan analisis risiko untuk memastikan bahwa mereka IS program
keamanan yang hemat biaya. Analisis risiko melibatkan tiga langkah:
* Menilai nilai setiap aset dilindungi.
* Memperkirakan probabilitas bahwa setiap aset akan terganggu.
* Membandingkan biaya kemungkinan aset yang dikompromikan dengan
biaya melindungi aset tersebut.
Organisasi kemudian mempertimbangkan bagaimana untuk mengurangi risiko. Dalam mitigasi
risiko, organisasi mengambil tindakan nyata terhadap risiko. Mitigasi risiko memiliki dua fungsi:
* Menerapkan kontrol untuk mencegah ancaman teridentifi kasi dari terjadi.
* Mengembangkan sarana pemulihan jika ancaman menjadi kenyataan. Ada beberapa
mitigasi risiko strategi bahwa organisasi dapat mengadopsi.
Tiga yang paling umum adalah penerimaan risiko, risiko batasan, dan transferensi risiko.
Penerimaan Risiko: Terima potensi risiko, terus beroperasi tanpa kontrol, dan menyerap
segala kerusakan yang terjadi.
Keterbatasan Risiko: Batasi risiko dengan menerapkan kontrol yang meminimalkan dampak
ancaman.
transferensi Risiko: Mentransfer risiko dengan menggunakan cara lain untuk
mengkompensasi hilangnya, seperti sebagai dengan membeli asuransi.

Jaringan kontrol mengamankan pergerakan data melalui jaringan. komunikasi kontrol terdiri :
Firewall
Sistem anti-malware
Memperbolehakan Akses (whitelsiting) dan Tidak memperbolehakan Akses (blacklisting)Whitelisting
Enkripsi

Kontrol akses membatasi individu yang tidak sah dari menggunakan sumber daya informasi. Kontrol
ini melibatkan dua fungsi utama: otentikasi dan otorisasi. Otentikasi menegaskan identitas orang
yang membutuhkan akses. Setelah orang tersebut dikonfirmasi (diidentifikasi), langkah berikutnya
adalah otorisasi. Otorisasi menentukan tindakan, hak, atau hak orang yang memiliki, berdasarkan
identitasnya diverifikasi. Mari kita periksa fungsi-fungsi ini lebih dekat.

Kontrol fisik mencegah individu yang tidak sah dari mendapatkan akses ke fasilitas
perusahaan. Kontrol fisik umum termasuk dinding, pintu, pagar, gerbang, kunci,
lencana, penjaga, dan sistem alarm. Kontrol fisik yang lebih canggih termasuk sensor
tekanan, suhu sensor, dan detektor gerakan. Satu kekurangan dari kontrol fisik adalah
bahwa mereka dapat nyaman kepada karyawan.

Kontrol
Komuni
kasi

Kontr
ol
Akses
Kontr
ol
Fisik

tiga jenis utama dari kontrol

Kontrol Keamanan Informasi

KESIMPULAN

By:
Kelompok 2

Anda mungkin juga menyukai