Information
Security
Fitri
Rahmawati
A31113501
Ratih Kusuma Wardhani S. A31113514
Andi Tenri Dettya Uleng P.
A31113523
Dwi
Kartiko
Sari
A31113524
Latar Belakang
Masalah keamanan merupakan
salah satu aspek penting dari sebuah
sistem informasi. Seringkali masalah
keamanan berada di urutan terakhir
dalam daftar hal-hal yang dianggap
penting. Apabila mengganggu peforma
sistem, seringkali keamanan dikurangi
atau bahkan ditiadakan. Informasi
pada era ini sudah menjadi sebuah
komoditas
yang
sangat
penting.
Bahkan ada yang mengatakan bahwa
kita
sudah
berada
di
sebuah
information-based
society.
Kemampuan untuk mengakses dan
menyediakan informasi secara cepat
dan akurat menjadi sangat esensial
bagi sebuah organisasi, baik yang
berupa
organisasi
komersial
(perusahaan),
perguruan
tinggi,
Rumusan Masalah
1.
Apakah
5
faktor
yang
berkontribusi
meningkatnya kerentanan sumber informasi?
terhadap
Tujuan Penulisan
Lanjutan
Evolusi dari sumber daya ti dari mainframeMencerminkan fakta bahwa komputer
hanya untuk hari ini sangat kompleks, saling
modern dan perangkat penyimpanan terus
berhubungan, saling tergantung, jaringan
menjadi lebih kecil, lebih cepat, lebih murah,
nirkabel lingkungan bisnis. sebuah jaringan
dan lebih portabel, dengan kapasitas
terpercaya, secara umum, adalah setiap
penyimpanan yang lebih besar. juga, jauh
jaringan dalam organisasi anda. sebuah
lebih banyak orang yang mampu membayar
jaringan tidak dipercaya, secara umum, adalah
komputer kuat dan terhubung murah untuk
setiap jaringan eksternal untuk organisasi
internet, sehingga meningkatkan potensi
anda.
serangan terhadap aset informasi.
Kejahatan terorganisir internasional mengambil alih cybercrime. cybercrime adalah kegiatan
ilegal yang dilakukan melalui jaringan komputer, khususnya internet. kejahatan-kejahatan ini
biasanya tanpa kekerasan, tapi cukup menguntungkan. sebagai contoh, kerugian dari
perampokan bersenjata ratusan rata-rata dolar, dan mereka yang berasal dari kejahatan kerah
putih puluhan rata ribu dollars.also, kejahatan komputer dapat dilakukan dari mana saja di
dunia, setiap saat, secara efektif memberikan safe haven internasional untuk kejahatan dunia
maya.
Kurangnyadukungan
manajemen.untukseluruh
Keterampilan komputer yang diperlukan untuk
organisasiuntuk mengambilkebijakan
menjadi seorang hacker menurun. alasannya
keamanan danprosedurserius,manajer
adalah bahwa internet berisi informasi dan
seniorharusmengatur nada.para
program komputer yang disebut script yang
manajerberada dalamkontak
pengguna dengan sedikit keterampilan dapat
dekatdengan karyawansetiap hari
men-download dan digunakan untuk
dandengan demikian berada dalamposisi
menyerang sistem informasi yang terhubung
yang lebih baikuntuk menentukan apakah
ke internet.
karyawanmengikutiprosedur keamanan.
Kesalahan Manusia
Karyawan organisasi span luas dan kedalaman organisasi, dari surat
panitera kepada CEO, dan di semua bidang fungsional. Ada dua poin
penting yang harus dibuat tentang karyawan. Pertama, semakin
tinggi tingkat karyawan, semakin besar ancaman dia pose untuk
keamanan informasi. Hal ini benar karena karyawan-tingkat yang
lebih tinggi biasanya memiliki akses yang lebih besar ke data
perusahaan, dan mereka menikmati hak istimewa yang lebih besar
pada sistem
informasi organisasi.
Rekayasa
Sosial
Social
engineeringadalah
serangandimanapelakumenggunakanketerampilan
sosialuntuk
mengelabuiatau
memanipulasikaryawanyang
sahdalam
menyediakan informasirahasia perusahaan seperti passwords.
Ada banyak jenis ancaman yang disengaja untuk sistem informasi. Kami menyediakan daftar sepuluh jenis common untuk kenyamanan Anda.
Informasi
Pemerasan
Sabotase atau
Vandalisme
Pencurian
Peralatan atau
Informasi
Pencurian
Identitas
Kompromi untuk
Kekayaan
Intelektual
Serangan
Software
Software Alien
Supervisory
Control dan
Data Acquisition
(SCADA)
Cyberterrorism
dan
cyberwarfare
Jaringan kontrol mengamankan pergerakan data melalui jaringan. komunikasi kontrol terdiri :
Firewall
Sistem anti-malware
Memperbolehakan Akses (whitelsiting) dan Tidak memperbolehakan Akses (blacklisting)Whitelisting
Enkripsi
Kontrol akses membatasi individu yang tidak sah dari menggunakan sumber daya informasi. Kontrol
ini melibatkan dua fungsi utama: otentikasi dan otorisasi. Otentikasi menegaskan identitas orang
yang membutuhkan akses. Setelah orang tersebut dikonfirmasi (diidentifikasi), langkah berikutnya
adalah otorisasi. Otorisasi menentukan tindakan, hak, atau hak orang yang memiliki, berdasarkan
identitasnya diverifikasi. Mari kita periksa fungsi-fungsi ini lebih dekat.
Kontrol fisik mencegah individu yang tidak sah dari mendapatkan akses ke fasilitas
perusahaan. Kontrol fisik umum termasuk dinding, pintu, pagar, gerbang, kunci,
lencana, penjaga, dan sistem alarm. Kontrol fisik yang lebih canggih termasuk sensor
tekanan, suhu sensor, dan detektor gerakan. Satu kekurangan dari kontrol fisik adalah
bahwa mereka dapat nyaman kepada karyawan.
Kontrol
Komuni
kasi
Kontr
ol
Akses
Kontr
ol
Fisik
KESIMPULAN
By:
Kelompok 2