Anda di halaman 1dari 32

KEAMANAN INFORMASI

INFORMATION SECURITY

Kelompok IV :
Faiz Ridwan Setiaman
Reza Fachmirudin
Abdulrahman
Oxy Randi Rahmad Patoni
Endriyansyah
MENGAPA KITA PERLU
MENGAMANKAN
INFORMASI ?
Apakah informasi itu?

Dari perspektif Keamanan Informasi


Informasi diartikan sebagai sebuah
aset; merupakan sesuatu yang
memiliki nilai dan karenanya harus
dilindungi
Nilai secara intrinsik melibatkan
subyektivitas yang membutuhkan
penilaian dan pengambilan
keputusan
Keamanan
Kemanan Informasi menggambarkan
usaha untuk melindungi komputer dan
non-peralatan komputer, fasilitas, data,
dan informasi dari penyalahgunaan oleh
orang yang tidak bertanggung jawab

Definisi ini meliputi pengutip, fax mesin,


dan semua jenis media, termasuk
dokumen kertas
Tujuan Keamanan Informasi

CONFIDENTIALITY (Kerahasiaan)
Pesan saya hanya bisa terbaca oleh
penerima yang berhak
INTEGRITY (Integritas)
Informasi yang terkirim dan diterima tidak
berubah
AVAILABITY (Ketersediaan)
Saya bisa menggunakan kapan saja
Tujuan Keamanan Informasi
Kerahasiaan
perusahaan mencari cara untuk melindungi data
dan informasinya dari penggunaan yang tidak
sebagaimana mestinya oleh orang-orang yang
tidak memiliki otoritas menggunakannya
Ketersediaan
tujuan dibangun infrastruktur informasi
perusahaan adalah supaya data dan informasi
perusahaan tersedia bagi pihak-pihak yang
memiliki otoritas untuk menggunakanya
Integritas
seluruh sistem informasi harus memberikan atau
menyediakan gambaran yang akurat mengenai
sistem fisik yang mereka wakili
Mnajemen
Keamanan Informasi

Konsep, teknik dan hal-hal yang terkait dengan


kerahasian, ketersediaan, integritas, keaslian
dari informasi
Teknik: enkripsi, digital signature, intrusion
detection, firewall, kontrol aksesdll
Manajemen: strategi, desain, evaluasi, audit
Standar dan sertifikasi
ANCAMAN TERHADAP INFORMASI
RAHASIA
ANCAMAN LOJIK
contoh: kriptanalisa, cracking, virus komputer, dll

ANCAMAN FISIK
contoh: pencurian data/informasi, pencurian alat, penyadapan,
mengganggu sinyal (jamming), pengrusakan dan bencana
alam.

ANCAMAN ADMINISTRASI
Contoh: penggandaan data yang berlebihan, tidak
adanya pengklasifikasi berita/rahasia, pelanggaraan akses
terhadap
informasi/data
Keamanan Sistem Informasi

Ancaman
Ancaman terhadap keamanan informasi berasal dari
individu, organisasi, mekanisme, atau kejadian yang
memiliki potensi untuk menyebabkan kerusakan
pada sumber-sumber informasi perusahaan.
Pada kenyataannya, ancaman dapat bersifat
internal, yaitu berasal dari dalam perusahaan,
maupun eksternal atau berasal dari luar perusahaan.
Ancaman dapat juga terjadi secara sengaja atau
tidak sengaja.
Keamanan Sistem Informasi

Manajemen Keamanan Informasi


Manajemen keamanan informasi terdiri dari 4 tahap yaitu:
mengidentifikasi ancaman yang dapat menyerang sumber
informasi perusahaan;
mengidentifikasi risiko yang mungkin ditimbulkan oleh
ancaman tersebut;
menetapkan kebijakan-kebijakan keamanan informasi; dan
melaksanakan pengawasan terhadap hal-hal yang berhubungan
dengan risiko keamanan informasi.
Ancaman dapat menimbulkan risiko yang harus dikontrol. Istilah
manajemen risiko (risk management) dibuat untuk
menggambarkan pendekatan secara mendasar terhadap risiko
keamanan yang dihadapi oleh sumber-sumber informasi
perusahaan.
Terdapat pilihan lain, yaitu standar keamanan informasi atau
benchmark. Benchmark menunjukkan model keamanan yang
dianggap dan diyakini pemerintah dan asosiasi sebagai program
keamanan informasi yang baik.
Manajemen Keamanan
Informasi
Mengidentifikasi
ancaman
Benchmark

Mengenali
Resiko

Menetapkan
Kebijakan Keamanan
Informasi
Menetapkan
Kebijakan Keamanan
Informasi

Menerapkan
Menerapkan Pengawasan
Pengawasan

Pelaksanaan Benchmark
Manajemen Resiko
Manajemen Keamanan
Informasi

Manajemen Resiko adalah pendekatan


secara mendasar terhadap resiko keamanan
yang dihadapi sumber-sumber informasi
perusahaan.

Benchmark adalah salah satu tingkat kinerja


yang diharapkan dapat dicapai dalam
keamanan informasi perusahaan
Resiko
Tindakan tidak sah yang menyebabkan resiko dapat
digolongkan ke dalam empat jenis :
1. Pencurian dan Penyingkapan tidak sah
2. Penggunaan Tidak Sah
3. Pembinasaan dan Pengingkaran Layanan
yang tidak sah
4. Modifikasi yang tidak sah
Ancaman Yang Paling
Terkenal VIRUS
sebuah virus adalah sebuah program komputer
yang dapat mereplikasi dirinya sendiri tanpa
pengetahuan pengguna
sebuah worm tidak dapat mereplikasi dirinya
sendiri tanpa sebuah sistem tapi dapat
memancarkan salinan dengan sendirinya oleh e-
mail
sebuah Trojan horse tidak dapat mereplikasi
maupun mendstribusikan dirinya sendiri. D
istribusi terpenuhi oleh para pemakai yang
mendistribusikannya sebagai utilitas, maka ketika
digunakan menghasilkan sesuatu perubahan yang
tidak dikehendaki dalam kemampuan sistem
Tindakan Pencegahan
Pengecer Harus:
Instalasi dan pelihara firewall
Menjaga sistem keamanan selalu up to date
Enkripsi penyimpanan data dan sebarkan data
Gunakan dan perbaharui software antivirus
Membatasi akses data bagi mereka yang memang perlu mengetahui
Menugaskan ID unik untuk orang yang memiliki akses data khusus
Menelusuri akses data dengan ID unik
Tidak menggunakan password default dari vendor
Secara teratur menguji keamanan sistem
Pengecer perlu:
Memantau pegawai yang memiliki akses data
Tidak meninggalkan data (disket, kertas, dll) atau komputer dalam
keadaan tidak aman
Hapus data jika sudah tidak digunakan
Aspek Sistem Informasi

Privacy

Availability

Identification

Authentication

Authorization

Accountability
Aspek Sistem Informasi
Privacy
adalah sesuatu yang bersifat
rahasia(provate). Intinya adalah
pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak.

Autentication
ini akan dilakukan sewaktu user login
dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak.
Identification
Sistem informasi memiliki karakteristik identifikasi
jika bisa mengenali individu pengguna.

Authorization
Setelah identitas pengguna diautentikasi, sebuah
proses yang disebut autorisasi memberikan jaminan
bahwa pengguna (manusia ataupun komputer) telah
mendapatkan autorisasi secara spesifik dan jelas
untuk mengakses, mengubah, atau menghapus isi
dari aset informasi.
Accountability
1. Karakteristik ini dipenuhi jika sebuah sistem
dapat menyajikan data semua aktifitas terhadap
aset informasi yang telah dilakukan, dan siapa
yang melakukan aktifitas itu.

Availability
2. aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila
sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses
data tersebut.
Etika Dalam Sistem
Informasi (Privasi,
Akurasi, Properti dan
Akses)
ETIKA DALAM SISTEM INFORMASI

Masalah etika juga mendapat


perhatian dalam pengembangan dan
pemakaian system informasi.
Masalah ini diidentifikasi oleh
Richard Mason pada tahun 1986
yang mencakup privasi, akurasi,
properti, dan akses, yang dikenal
dengan akronim PAPA.
1. Privasi

Privasi menyangkut hak individu untuk


mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang tidak
diberi izin untuk melakukannya.

2. Akurasi

Akurasi terhadap informasi merupakan faktor


yang harus
dipenuhi oleh sebuah sistem informasi. Ketidak
akurasian
informasi dapat menimbulkan hal yang
mengganggu,
3. Properti

Perlindungan terhadap hak properti yang sedang figalakkan saat ini


yaitu
dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di Amerika
Serikat,
kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta
(copyright),
paten, dan rahasia perdagangan (trade secret).

Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang
melarang penduplikasian kekayaanintelektual tanpa seizing
pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada
pemegangnya selamamasa hidup penciptanya plus 70 tahun.

Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual


yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-
penemuaninovatif dan sangat berguna. Hukum paten
memberikanperlindungan selama 20 tahun.

Rahasia perdagangan, hokum rahasia perdagangan melindingi


kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi
perangkat lunak, seseorang yang menandatanganikontrak menyetujui
untuktidak menyalin perangkat lunak tersebut untuk diserahkan
kepada oranglain atau dijual.
4. Akses

Fokus dari masalah akses adalah pada penyediaan akses


untuk semua kalangan. Teknologi informasi diharapkan tidak
menjadi halangan dalam melakukan pengaksesan terhadap
informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak.

Sebagai contoh, untuk mendukung pengaksesan informasi


Web bagi orang buta, TheProducivity Works
(www.prodworks.com) menyediakan Web Broser khusus
diberi nama pw WebSpeak. Browser ini memiliki prosesor
percakapan dan dapat (Zwass, 1998).
Implikasi Etis dari Teknologi
Informasi
Moral, Etika, dan Hukum
Elemen lingkungan, seperti pemegang dan
pemilik saham, harus mengetahui bahwa
perusahaan menggunakan sumber daya
teknologi informasinya berdasarkan pada kode-
kode etik yang berlaku, sehingga dana yang
telah mereka keluarkan untuk pengembangan
teknologi informasi benar-benar bermanfaat.
Sebagai warga negara yang bermasyarakat,
kita mengharapkan apa yang kita lakukan
benar secara moral, beretika, dan mematuhi
hukum yang berlaku.
Implikasi Etis dari Teknologi
Informasi
Moral
Moral adalah keyakinan dan penilaian secara
tradisi tentang baik atau buruknya hal yang
dilakukan.
Moral juga merupakan institusi sosial yang
memiliki sejarah dan aturan-aturan tertentu. Kita
mulai mempelajari aturan-aturan moral sejak masa
anak-anak sampai dewasa.
Walaupun masyarakat diberbagai belahan dunia
memiliki aturan-aturan moral yang berbeda, tetapi
terdapat satu aturan yang berlaku umum, yaitu
"lakukanlah segala sesuatu yang secara moral
benar.
Implikasi Etis dari Teknologi
Informasi
Etika
Perilaku kita juga diatur dan dipengaruhi oleh etika.
Etika adalah pedoman yang digunakan untuk
menjalankan suatu kepercayaan, standar, atau
pemikiran dalam suatu individu, kelompok, dan
komunitas tertentu.

Setiap perilaku individu akan dinilai oleh komunitasnya.


Komunitas dapat berbentuk lingkungan tetangga, kota,
provinsi, negara, atau lingkungan pekerjaan.

Etika di suatu komunitas bisa sangat berbeda dengan


etika komunitas lainnya. Kita dapat melihat perbedaan
ini dalam dunia komputer, misalnya dalam kasus
pembajakan perangkat lunak.
Implikasi Etis dari Teknologi
Informasi
Hukum
Hukum adalah aturan formal yang dibuat oleh pihak yang
berwenang, misalnya pemerintah, di mana aturan ini harus
diterapkan dan ditaati oleh pihak subjek, yaitu masyarakat atau
warga negara.
Pada 1996 muncul kasus pertama kejahatan komputer. Kasus
yang menjadi berita besar ini terjadi ketika programmer suatu
bank mengubah program sehingga saat programmer tersebut
menarik uang dari rekeningnya, komputer tidak dapat mengenali.
Namun, pelaku tidak dapat didakwa telah melakukan kejahatan
komputer karena saat itu tidak ada hukum yang berlaku. Pelaku
hanya didakwa memalsukan entry data dalam catatan bank.
Kriminalitas Komputer

1. Illegal Access / Akses Tanpa Ijin ke Sistem


Komputer
2. Illegal Contents / Konten Tidak Sah
3. Data Forgery / Pemalsuan Data
4. Spionase Cyber / Mata-mata
5. Data Theft /Mencuri Data
6. Misuse of devices / Menyalahgunakan
Peralatan Komputer
Beberapa Jenis Penipuan :
1.Phising (mencuri data pribadi Anda) lewat
telepon.Phising lewat email.
2.Anda diminta men-download suatu security software
atau software menarik lainnya yang terkadang grattis
tetapi sebetulnya merupakan virus.
3.Terkadang dalam email bank tipuan, Anda diminta
mengisi survey atau mengklik link ke undian yang
menarik.
4.Jika Anda menerima telepon atau email dari bank yang
sebetulnya bukan bank Anda atau bukan penerbit kartu
kredit Anda, kemungkinan besar Anda akan ditipu.
5.Tawaran pinjaman kredit dalam jumlah besar dengan
bunga rendah
TERIMAKASIH

Anda mungkin juga menyukai