Anda di halaman 1dari 31

KEAMANAN

TEKNOLOGI
INFORMASI
ANGGI RAKA SIWI
16411050
SEJARAH KEAMANAN
INFORMASI
Sejarah keamanan informasi dimulai dengan
keamanan komputer. Kebutuhan computer
keamanan yaitu kebutuhan untuk mengamankan
lokasi fisik, perangkat keras, dan perangkat lunak dari
ancaman. Muncul selama Perang Dunia II ketika
mainframe pertama, dikembangkan untuk
membantu perhitungan untuk komunikasi
pemecahan kode (gambar disamping). Banyak
tingkat keamanan diimplementasikan untuk
melindungi mainframe ini dan menjaga integritas
data mereka. Akses ke sensitive lokasi militer,
misalnya, dikendalikan oleh tanda-tanda, kunci, dan
wajah pengakuan personil yang berwenang oleh
penjaga keamanan. Kebutuhan yang berkembang
untuk mempertahankan nasional keamanan akhirnya
memunculkan keamanan komputer yang lebih rumit
dan lebih canggih perlindungan.
SEJARAH KEAMANAN
INFORMASI
 Tahun 1960
Selama Perang Dingin, lebih banyak mainframe dibawa online untuk mencapai lebih kompleks
dan tugas-tugas canggih. Menjadi penting untuk mengaktifkan mainframe ini untuk
berkomunikasi melalui proses yang lebih rumit daripada mengirimkan pita magnetik antar pusat
komputer. Larry Roberts, yang dikenal sebagai pendiri Internet, mengembangkan proyek yang
disebut ARPANET. ARPANET adalah pendahulu ke Internet.
 Tahun 1970 – 1980
Selama dekade berikutnya, ARPANET menjadi populer dan lebih banyak digunakan, dan
potensinya untuk penyalahgunaannya tumbuh. Pada bulan Desember 1973, Robert M. "Bob"
Metcalfe, yang dikreditkan dengan pengembangan Ethernet, salah satu protokol jaringan paling
populer, diidentifikasi masalah mendasar dengan keamanan ARPANET.
SEJARAH KEAMANAN
INFORMASI
Date Documents
1968 Maurice Wilkes membahas keamanan kata sandi dalam Sistem Komputer Berbagi Waktu
1973 Schell, Downey, dan Popek memeriksa kebutuhan akan keamanan tambahan dalam sistem militer di
“Catatan Awal tentang Desain Sistem Komputer Militer yang Aman. ” 5
Pada tahun 1978, 1975 Standar Pemrosesan Informasi Federal (FIPS) memeriksa Standar Enkripsi Digital (DES) di
sebuah penelitian Daftar Federal.
terkenal berjudul 1978 Bisbey dan Hollingworth mempublikasikan studi mereka "Analisis Perlindungan: Laporan Akhir," membahas
“Perlindungan Analisis: Proyek Analisis Perlindungan yang dibuat oleh ARPA untuk lebih memahami kerentanan operasi keamanan sistem dan memeriksa
Laporan Akhir ” kemungkinan teknik deteksi kerentanan otomatis di perangkat lunak sistem yang ada. 6
diterbitkan. Ini berfokus
pada proyek yang
1979 Morris dan Thompson penulis "Keamanan Kata Sandi: A Case History," diterbitkan di Komunikasi Asosiasi untuk Mesin Komputasi
dilakukan oleh ARPA
(ACM). Makalah ini mengkaji sejarah suatu desain untuk sebuah skema keamanan kata sandi pada sistem pembagian waktu yang
untuk menemukan diakses dari jarak jauh.
kerentanan keamanan
1979 Dennis Ritchie menerbitkan “On the Security of UNIX” dan “Perlindungan Isi File Data,” berdiskusi amankan ID pengguna dan ID grup
sistem operasi. Untuk
aman, dan masalah yang ada dalam sistem.
garis waktu yang
1984 Grampp dan Morris menulis "Keamanan Sistem Operasi UNIX." Dalam laporan ini, penulis memeriksa empat
mencakup ini dan studi
"Pegangan penting untuk keamanan komputer": kontrol fisik tempat dan fasilitas komputer, komitmen manajemen untuk tujuan
seminal lainnya tentang
keamanan, pendidikan karyawan, dan administrasi prosedur yang ditujukan untuk meningkatkan keamanan. 7
keamanan computer.
1984 Reeds dan Weinberger mempublikasikan “Keamanan File dan Perintah Crypt Sistem UNIX.” Premis mereka adalah: "Tidak ada teknik
yang bisa aman terhadap penyadapan atau yang setara di komputer. Karena itu tidak ada teknik yang aman terhadap administrator
sistem atau pengguna istimewa lainnya ... yang naif pengguna tidak memiliki peluang. ”8
SEJARAH KEAMANAN
INFORMASI
 Tahun 1990
Pada akhir abad kedua puluh, jaringan komputer menjadi lebih umum, seperti yang terjadi kebutuhan
untuk menghubungkan jaringan ini satu sama lain. Ini memunculkan Internet, yang pertama jaringan global
jaringan. Internet dibuat tersedia untuk masyarakat umum di 1990-an, setelah sebelumnya menjadi domain
pemerintah, akademisi, dan industri yang berdedikasi profesional. Internet membawa konektivitas ke
hampir semua komputer yang bisa mencapai saluran telepon atau jaringan area lokal yang terhubung ke
Internet (LAN). Setelah internet dikomersialkan, teknologi menjadi meresap, menjangkau hampir setiap
sudut dunia dengan berbagai penggunaan yang meluas.
 Tahun 2000
Hari ini, Internet membawa jutaan jaringan komputer yang tidak aman ke dalam komunikasi berkelanjutan
satu sama lain. Meningkatnya ancaman serangan cyber telah membuat pemerintah dan perusahaan lebih
sadar akan perlunya mempertahankan sistem kontrol utilitas yang dikendalikan komputer dan infrastruktur
penting lainnya. Ada juga kekhawatiran yang semakin besar tentang negara-bangsa terlibat dalam
peperangan informasi, dan kemungkinan bahwa sistem informasi bisnis dan pribadi dapat menjadi korban
jika mereka tidak dipertahankan.
APAKAH KEAMANAN ITU?
 Secara umum, keamanan adalah "kualitas atau keadaan aman untuk bebas dari bahaya." Dalam kata-kata
lain, perlindungan terhadap musuh dari mereka yang akan membahayakan, dengan sengaja atau
sebaliknya adalah tujuannya. Keamanan nasional, misalnya adalah sistem berlapis-lapis yang melindungi
kedaulatan suatu negara, asetnya, sumber dayanya, dan rakyatnya. Mencapai yang sesuai tingkat
keamanan untuk suatu organisasi juga membutuhkan sistem multifaset.
 Organisasi yang berhasil harus memiliki beberapa lapis keamanan berikut untuk melindungi operasinya:
● Keamanan fisik
● Keamanan personil
● Keamanan operasi
● Keamanan komunikasi
● Keamanan jaringan
● Keamanan informasi
KOMPONEN KEAMANAN
INFORMASI
KONSEP KEAMANAN
INFORMASI UTAMA
 Akses : Kemampuan subjek atau objek untuk menggunakan, memanipulasi, memodifikasi,
atau memengaruhi subjek lain atau objek. Pengguna resmi memiliki akses hukum ke sistem,
sedangkan peretas memiliki akses ilegal ke sistem.
 Aset : Sumber daya organisasi yang dilindungi. Aset bisa logis, seperti situs Web, informasi,
atau data; atau aset dapat bersifat fisik, seperti seseorang, sistem komputer, atau objek nyata
lainnya. Aset, dan terutama aset informasi, adalah fokus dari upaya keamanan.
 Serangan : Tindakan yang disengaja atau tidak disengaja yang dapat menyebabkan kerusakan
atau kompromi lain informasi dan / atau sistem yang mendukungnya. Serangan bisa aktif atau
pasif, disengaja atau tidak disengaja, dan langsung atau tidak langsung.
 Kontrol, Perlindungan, atau Tindakan Balasan : Mekanisme keamanan, kebijakan, atau
prosedur yang dapat berhasil melawan serangan, mengurangi risiko, menyelesaikan
kerentanan, dan sebaliknya meningkatkan keamanan dalam suatu organisasi.
KONSEP KEAMANAN
INFORMASI UTAMA
 Eksploitasi : Teknik yang digunakan untuk mengkompromikan suatu sistem. Istilah ini bisa berupa
kata kerja atau kata benda.
 Eksposur : Kondisi atau status terpapar. Dalam keamanan informasi, eksposur ada ketika
kerentanan yang diketahui penyerang hadir.
 Kerugian : Satu kejadian aset informasi menderita kerusakan atau tidak disengaja atau modifikasi
atau pengungkapan yang tidak sah. Ketika informasi organisasi dicuri, telah menderita kerugian.
 Profil perlindungan atau postur keamanan : Seluruh rangkaian kontrol dan perlindungan,
termasuk kebijakan, pendidikan, pelatihan dan kesadaran, dan teknologi, bahwa organisasi
mengimplementasikan (atau gagal melaksanakan) untuk melindungi aset.
 Risiko : Probabilitas bahwa sesuatu yang tidak diinginkan akan terjadi. Organisasi harus
meminimalkan risiko untuk menyesuaikan risk appetite mereka — kuantitas dan sifat risiko
organisasi bersedia menerima.
KONSEP KEAMANAN
INFORMASI UTAMA
 Subjek dan objek : Komputer dapat menjadi
subjek serangan agen entitas yang digunakan
untuk melakukan serangan atau objek serangan
entitas target, sebagai ditunjukkan pada gambar
disamping.
 Ancaman : Kategori benda, orang, atau entitas lain
yang menghadirkan bahaya bagi suatu aset.
Ancaman selalu hadir dan dapat terarah atau tidak
terarah. Sebagai contoh, peretas dengan sengaja
mengancam sistem informasi yang tidak
terlindung, sementara badai yang parah secara
kebetulan mengancam bangunan dan isinya.
KONSEP KEAMANAN
INFORMASI UTAMA
 Agen ancaman : Instansi spesifik atau komponen ancaman. Misalnya, semua peretas di dunia
menyajikan ancaman kolektif, sementara Kevin Mitnick, yang dihukum untuk meretas ke dalam
sistem telepon, adalah agen ancaman khusus. Demikian juga, sambaran petir, badai salju, atau
tornado adalah agen ancaman yang merupakan bagian dari ancaman badai yang parah.
 Kerentanan : Kelemahan atau kesalahan dalam sistem atau mekanisme perlindungan yang
membukanya untuk menyerang atau merusak.
KARAKTERISTIK KRITIS
INFORMASI
Nilai informasi berasal dari karakteristik yang dimilikinya. Ketika karakteristik informasi berubah,
nilai informasi itu meningkat, atau lebih umum menurun. Beberapa karakteristik memengaruhi
nilai informasi bagi pengguna lebih dari yang lain. Ini dapat bergantung pada keadaan; misalnya,
ketepatan waktu informasi dapat menjadi faktor penting, karena informasi kehilangan banyak
atau semua nilainya ketika dikirimkan terlambat. Setiap karakteristik kritis informasi yaitu,
diperluas C.I.A. segitiga-didefinisikan dalam bagian di bawah ini :
1) Ketersediaan 5) Integritas
2) Akurasi 6) Utilitas
3) Keaslian 7) Kepemilikan
4) Kerahasiaan
KARAKTERISTIK KRITIS
INFORMASI
1) Ketersediaan : Ketersediaan memungkinkan pengguna yang berwenang yaitu orang atau sistem komputer untuk
mengakses informasi tanpa gangguan atau gangguan dan menerimanya dalam format yang diperlukan.
2) Akurasi : Informasi memiliki akurasi ketika bebas dari kesalahan atau kesalahan dan memiliki nilai yang
diharapkan oleh pengguna akhir. Jika informasi telah sengaja atau tidak sengaja dimodifikasi, tidak lagi akurat.
3) Keaslian : Keaslian informasi adalah kualitas atau status menjadi asli, bukan reproduksi atau fabrikasi. Informasi
adalah otentik saat berada di keadaan yang sama di mana ia dibuat, ditempatkan, disimpan, atau ditransfer.
4) Kerahasiaan :Informasi memiliki kerahasiaan ketika dilindungi dari pengungkapan atau eksposur ke individu atau
sistem yang tidak sah. Kerahasiaan memastikan hanya itu dengan hak dan hak istimewa untuk mengakses
informasi dapat melakukannya. Ketika tidak sah individu atau sistem dapat melihat informasi, kerahasiaan
dilanggar. Untuk melindungi kerahasiaan informasi, Anda dapat menggunakan sejumlah langkah, termasuk yang
berikut:
● Klasifikasi informasi ● Penerapan kebijakan keamanan umum
● Penyimpanan dokumen aman ● Pendidikan penjaga informasi dan pengguna akhir
KARAKTERISTIK KRITIS
INFORMASI
5) Integritas : Informasi memiliki integritas menambah semuanya utuh, lengkap, dan tidak rusak.
Korupsi dapat terjadi sementara informasi disimpan atau dikirim. Banyak virus komputer dan
cacing yang dirancang dengan tujuan eksplisit merusak data. Untuk alasan ini, metode kunci
untuk mendeteksi a virus atau worm adalah mencari perubahan dalam integritas file seperti
yang ditunjukkan oleh ukuran file. Integritas informasi adalah landasan sistem informasi, karena
informasi tidak nilai atau gunakan jika pengguna tidak dapat memverifikasi integritasnya.
6) Utility : Utilitas informasi adalah kualitas atau keadaan memiliki nilai untuk suatu tujuan atau
berakhir. Informasi memiliki nilai ketika ia dapat melayani suatu tujuan. Jika informasi tersedia,
tetapi itu tidak dalam format yang berarti bagi pengguna akhir, itu tidak berguna.
7) Milik : Kepemilikan informasi adalah kualitas atau status kepemilikan atau kontrol. Informasi
dikatakan milik seseorang jika mendapatkannya, tidak bergantung pada format atau
karakteristik lain. Sementara pelanggaran kerahasiaan selalu menghasilkan pelanggaran
kepemilikan, pelanggaran kepemilikan tidak selalu menghasilkan pelanggaran kerahasiaan.
MODEL KEAMANAN CNSS
Definisi keamanan informasi yang disajikan
dalam teks ini sebagian didasarkan pada
dokumen CNSS Yang disebut Standar
Pelatihan Nasional untuk Profesional
Keamanan Sistem Informasi NSTISSI No.
4011. Dokumen ini menyajikan model
keamanan informasi yang komprehensif dan
memiliki menjadi standar evaluasi yang
diterima secara luas untuk keamanan sistem
informasi. Itu model, yang dibuat oleh John
McCumber pada tahun 1991, memberikan
representasi grafis dari arsitektur
pendekatan yang banyak digunakan dalam
keamanan komputer dan informasi,
sekarang dikenal sebagai McCumber Cube.
KOMPONEN SISTEM
INFORMASI
Seperti yang ditunjukkan pada gambar
disamping, sistem informasi (SI) jauh
lebih dari perangkat keras computer. Itu
adalah seluruh perangkat lunak,
perangkat keras, data, orang, prosedur,
dan jaringan yang memungkinkan
penggunaan sumber daya informasi
dalam organisasi. Keenam komponen
penting ini memungkinkan informasi
menjadi input, diproses, output, dan
disimpan. Masing-masing komponen SI
memiliki memiliki kekuatan dan
kelemahan, serta karakteristik dan
kegunaannya sendiri. Setiap komponen
dari sistem informasi juga memiliki
persyaratan keamanannya sendiri.
KOMPONEN SISTEM
INFORMASI
 Perangkat lunak
Komponen perangkat lunak SI terdiri dari aplikasi, sistem operasi, dan berbagai macam utilitas
perintah. Perangkat lunak mungkin merupakan komponen SI yang paling sulit untuk diamankan.
Eksploitasi kesalahan dalam pemrograman perangkat lunak menyumbang sebagian besar serangan
informasi.
 Perangkat keras
Hardware adalah teknologi fisik yang merumahkan dan mengeksekusi perangkat lunak, toko dan
transportasi data, dan menyediakan antarmuka untuk entri dan penghapusan informasi dari sistem.
Kebijakan keamanan fisik berurusan dengan perangkat keras sebagai aset fisik dan dengan
perlindungan aset fisik dari bahaya atau pencurian.
 Data
Data yang disimpan, diproses, dan dikirim oleh sistem komputer harus dilindungi. Data adalah sering
aset paling berharga yang dimiliki oleh suatu organisasi dan itu adalah target utama serangan yang
disengaja.
KOMPONEN SISTEM
INFORMASI
 People
Meskipun sering diabaikan dalam pertimbangan keamanan komputer, orang selalu menjadi
ancaman terhadap keamanan informasi. Legenda mengatakan bahwa sekitar 200 SM. pasukan
besar terancam keamanan dan stabilitas kekaisaran Cina.
 Prosedur
Komponen IS yang sering diabaikan lainnya adalah prosedur. Prosedur ditulis instruksi untuk
menyelesaikan tugas tertentu. Ketika pengguna yang tidak sah mendapatkan organisasi
prosedur, ini menimbulkan ancaman terhadap integritas informasi.
 Jaringan
Komponen SI yang menciptakan banyak kebutuhan untuk peningkatan komputer dan informasi
keamanan adalah jaringan. Ketika sistem informasi terhubung satu sama lain untuk membentuk
lokaljaringan area (LAN), dan LAN ini terhubung ke jaringan lain seperti Internet, tantangan
keamanan baru muncul dengan cepat.
MENYEIMBANGKAN
KEAMANAN DAN AKSES
INFORMASI
Bahkan dengan perencanaan dan implementasi terbaik,
tidak mungkin mendapatkan informasi yang sempurna
keamanan. Ingat kembali pernyataan James Anderson
dari awal bab ini, yang menekankan kebutuhan untuk
menyeimbangkan keamanan dan akses. Keamanan
informasi tidak dapat bersifat mutlak: itu adalah sebuah
proses, bukan tujuan. Untuk mencapai keseimbangan
yaitu untuk mengoperasikan sistem informasi yang
memuaskan pengguna dan profesional keamanan.
Gambar disamping menunjukkan beberapa suara yang
bersaing yang harus dipertimbangkan ketika
menyeimbangkan keamanan dan akses informasi.
Karena masalah keamanan dan masalah saat ini, sistem
informasi atau pemrosesan data departemen bisa
terlalu mengakar dalam manajemen dan perlindungan
sistem.
PENDEKATA UNTUK
IMPLEMENTASI KEAMANAN
INFORMASI
Keamanan informasi dapat dimulai sebagai
upaya akar rumput di mana administrator
sistem berusaha meningkatkan keamanan
sistem mereka. Ini sering disebut sebagai
pendekatan bottom-up. Keuntungan utama
dari pendekatan bottom-up adalah keahlian
teknis dari masing-masing administrator.
Bekerja dengan sistem informasi di sehari-
hari, para administrator ini memiliki
pengetahuan mendalam yang dapat sangat
meningkatkan pengembangan sistem
keamanan informasi. Hirarki organisasi dan
pendekatan bottom-up dan top-down
diilustrasikan gambar disamping.
SIKLUS HIDUP
PENGEMBANGAN SISTEM
Keamanan informasi harus dikelola dengan cara yang mirip dengan sistem utama lainnya yang
diterapkan dalam sebuah organisasi. Salah satu pendekatan untuk menerapkan sistem
keamanan informasi di organisasi dengan sedikit atau tidak ada keamanan formal di tempat
adalah dengan menggunakan variasi sistem development life cycle (SDLC). Siklus hidup
pengembangan sistem keamanan (SecSDLC). Untuk memahami siklus hidup pengembangan
sistem keamanan, Anda harus terlebih dahulu memahami dasar-dasar metode yang menjadi
dasarnya.
METEDOLOGI DAN FASE
Siklus hidup pengembangan sistem (SDLC) adalah
metodologi untuk desain dan implementasi dari
suatu sistem informasi. Metodologi adalah
pendekatan formal untuk memecahkan masalah
sarana urutan prosedur terstruktur. Menggunakan
metodologi memastikan proses yang ketat dengan
tujuan yang jelas dan meningkatkan kemungkinan
keberhasilan. Begitu sebuah metodologi telah
diadopsi, tonggak utama ditetapkan dan tim
individu dipilih dan dibuat bertanggung jawab
untuk mencapai tujuan proyek. SDLC tradisional
terdiri dari enam fase umum. Model SDLC berkisar
dari memiliki tiga hingga dua belas fase, semuanya
telah dipetakan ke dalam enam yang disajikan di
sini, terlihat pada gambar disamping.
PENYELIDIKAN & ANALISIS
 Penyelidikan
Fase pertama, investigasi, adalah yang paling penting. Apa masalahnya adalah sistem yang
sedang dikembangkan menyelesaikan? Tahap investigasi dimulai dengan pemeriksaan acara atau
rencana itu memulai proses. Selama fase investigasi, tujuan, batasan, dan ruang lingkup proyek
ditentukan. Analisis biaya-manfaat awal mengevaluasi manfaat yang dirasakan dan tingkat biaya
yang sesuai untuk manfaat itu. Pada akhir fase ini, dan pada setiap fase berikutnya, analisis
kelayakan menilai ekonomi, teknis, dan perilaku kelayakan proses dan memastikan penerapannya
sesuai dengan waktu organisasi dan usaha.
 Analisis
Fase analisis dimulai dengan informasi yang diperoleh selama fase investigasi. Ini fase terutama
terdiri dari penilaian organisasi, sistem saat ini, dan kemampuannya untuk mendukung sistem
yang diusulkan. Analis memulai dengan menentukan apa sistem baru itu diharapkan untuk
dilakukan dan bagaimana ia akan berinteraksi dengan sistem yang ada. Fase ini diakhiri dengan
dokumentasi temuan dan pembaruan analisis kelayakan.
DESAIN LOGIS & DESAIN
FISIK
 Desain Logis
Pada tahap desain logis, informasi yang diperoleh dari tahap analisis digunakan untuk memulai
menciptakan solusi sistem untuk masalah bisnis. Desain logis adalah implementasi independen,
artinya yang tidak mengandung referensi untuk teknologi, vendor, atau produk tertentu. Pada tahap
ini, para analis menghasilkan sejumlah solusi alternatif, masing-masing dengan kekuatan dan
kelemahan yang sesuai, dan biaya dan manfaat, memungkinkan untuk perbandingan umum dari opsi
yang tersedia. Pada akhir fase ini, analisis kelayakan lain dilakukan.
 Desain Fisik
Selama fase desain fisik, teknologi spesifik dipilih untuk mendukung alternative diidentifikasi dan
dievaluasi dalam desain logis. Komponen yang dipilih dievaluasi berdasarkan keputusan membuat-
atau-membeli (mengembangkan komponen di-rumah atau membeli mereka dari vendor). Desain
akhir mengintegrasikan berbagai komponen dan teknologi. Setelah itu analisis kelayakan lain, seluruh
solusi disajikan kepada manajemen organisasi untuk persetujuan.
PELAKSANAAN &
PEMELIHARAAN DAN
PERUBAHAN
 Pelaksanaan
Pada tahap implementasi, semua perangkat lunak yang dibutuhkan dibuat. Komponen
dipesan, diterima, dan diuji. Setelah itu, pengguna dilatih dan mendukung dokumentasi yang
dibuat. Setelah semua komponen diuji secara individual, mereka dipasang dan diuji sebagai
suatu sistem. Lagi analisis kelayakan disiapkan, dan para sponsor kemudian disajikan dengan
sistem untuk review kinerja dan tes penerimaan.
 Pemeliharaan dan Perubahan
Fase pemeliharaan dan perubahan adalah fase terpanjang dan paling mahal dari proses. Fase
ini terdiri dari tugas-tugas yang diperlukan untuk mendukung dan memodifikasi sistem untuk
sisanya siklus hidup yang bermanfaat. Meskipun perkembangan formal dapat berakhir selama
fase ini, siklus hidup proyek berlanjut hingga ditentukan bahwa proses harus dimulai lagi dari
tahap investigasi.
SIKLUS HIDUP
PENGEMBANGAN SISTEM
KEAMANAN
Fase Langkah-langkah umum untuk kedua sistem siklus hidup pengembangan Langkah-langkah unik untuk keamanan siklus hidup
dan kehidupan pengembangan sistem keamanan siklus pengembangan sistem

Tahap 1: Investigasi ● Uraikan ruang lingkup dan tujuan proyek ● Manajemen mendefinisikan proyek
● Perkirakan biaya proses dan tujuan dan dokumen
● Evaluasi sumber daya yang ada ini dalam keamanan program
● Analisis kelayakan kebijakan
Tahap 2: Analisis ● Menilai sistem saat ini terhadap rencana ● Analisis kebijakan keamanan yang ada dan program
dikembangkan di Tahap 1 ● Analisis ancaman saat ini dan kontrol
● Kembangkan sistem awal Persyaratan ● Periksa masalah hukum
● Mempelajari integrasi sistem baru dengan sistem yang ada ● Lakukan analisis risiko
● Mendokumentasikan temuan dan pembaruan analisis kelayakan
Tahap 3: Desain Logis ● Menilai kebutuhan bisnis saat ini ● Kembangkan blueprint keamanan
terhadap rencana yang dikembangkan pada Tahap 2 ● Merencanakan tindakan tanggap insiden
● Pilih aplikasi, dukungan data, dan struktur ● Merencanakan respons bisnis terhadap bencana
● Hasilkan beberapa solusi untuk pertimbangan ● Tentukan kelayakan melanjutkan
● Mendokumentasikan temuan dan pembaruan analisis kelayakan dan / atau melakukan outsourcing proyek
SIKLUS HIDUP
PENGEMBANGAN SISTEM
KEAMANAN
Tahap 4: Desain Fisik ● Pilih teknologi untuk didukung solusi yang dikembangkan di Fase 3 ● Pilih teknologi yang diperlukan untuk mendukung cetak biru
● Pilih solusi terbaik keamanan
● Putuskan untuk membuat atau membeli ● Kembangkan definisi kesuksesan
komponen larutan
● Mendokumentasikan temuan dan pembaruan analisis kelayakan ● Merancang tindakan keamanan fisik
untuk mendukung techno logis solusi
● Tinjau dan setujui proyek

Tahap 5: Implementasi ● Kembangkan atau beli perangkat lunak ● Beli atau kembangkan solusi keamanan
● Memesan komponen ● Pada akhir fase, sekarang diuji paket ke manajemen untuk
● Dokumentasikan sistem persetujuan
● Latih pengguna
● Perbarui analisis kelayakan
● Sistem hadir untuk pengguna
● Uji sistem dan ulas kinerja

Fase 6: Perawatan dan ● Mendukung dan memodifikasi sistem selama masa manfaatnya ● Terus pantau, uji, modifikasi,
Perubahan ● Uji secara berkala untuk kepatuhan perbarui, dan perbaiki untuk bertemu
dengan kebutuhan bisnis mengubah ancaman
● Tingkatkan dan tempel seperlunya
PROFESIONAL KEAMANAN
DAN ORGANISASI
Manajemen Senior : Petugas teknologi senior biasanya petugas informasi kepala (CIO),
meskipun lainnya judul seperti wakil presiden informasi, VP teknologi informasi, dan VP sistem
dapat digunakan.
Tim Proyek Keamanan Informasi : Anggota tim proyek keamanan mengisi peran sebagai, Juara,
Pemimpin tim, Pengembang kebijakan keamanan, Spesialis penilaian risiko, Profesional
keamanan, Administrator system, Pengguna akhir.
Tanggung Jawab Data : Tiga jenis kepemilikan data yaitu, 1) Pemilik data 2) Pemelihara data 3)
Pengguna data.
KOMUNITAS MINAT
Manajemen Keamanan Informasi dan Profesional
Peran profesional keamanan informasi selaras dengan tujuan dan misi komunitas keamanan informasi yang
diminati. Fungsi pekerjaan dan peran organisasi ini fokus untuk melindungi sistem informasi organisasi dan
menyimpan informasi dari serangan.
Manajemen dan Profesional Teknologi Informasi
Komunitas minat yang terdiri dari para manajer TI dan para profesional yang terampil dalam system desain,
pemrograman, jaringan, dan disiplin terkait lainnya memiliki banyak tujuan yang sama sebagai komunitas
keamanan informasi. Namun, anggotanya lebih fokus pada biaya pembuatan dan pengoperasian sistem,
kemudahan penggunaan untuk pengguna sistem, dan ketepatan waktu penciptaan sistem, serta waktu
respon transaksi.
Manajemen Organisasi dan Profesional
Komunitas ini melayani sebagai pengingat terbesar bahwa semua sistem TI dan tujuan keamanan informasi
ada untuk lebih lanjut. Tujuan dari komunitas organisasi yang luas. Sistem TI yang paling efisien dioperasikan
dalam mode paling aman yang pernah dibuat tidak memiliki nilai jika mereka tidak berguna untuk organisasi
secara keseluruhan.
KEAMANAN INFORMASI :
APAKAH ITU SENI ATAU
SAINS?
Keamanan sebagai Seni
Administrator dan teknisi yang menerapkan keamanan dapat dibandingkan dengan seorang pelukis
mengaplikasikan minyak ke kanvas. Tidak ada aturan yang keras dan cepat yang mengatur pemasangan
berbagai mekanisme keamanan, juga tidak ada yang diterima secara universal solusi lengkap. Meskipun ada
banyak manual untuk mendukung sistem individual, ada tidak ada panduan untuk menerapkan keamanan di
seluruh sistem yang saling terhubung.
Keamanan sebagai Sains
Teknologi yang dikembangkan oleh para ilmuwan dan insinyur komputer - yang dirancang untuk ketelitian
tingkat kinerja — menjadikan keamanan informasi sebagai sains dan juga seni.
Keamanan sebagai Ilmu Sosial
Pandangan ketiga yang perlu dipertimbangkan adalah keamanan informasi sebagai ilmu sosial, yang
mengintegrasikan beberapa komponen seni dan sains dan menambah dimensi lain dalam diskusi. Ilmu
kemasyarakatan memeriksa perilaku individu ketika mereka berinteraksi dengan sistem, apakah ini sistem
kemasyarakatan atau, seperti dalam konteks ini, sistem informasi.
Click icon to add picture

TERIMA KASIH

Anda mungkin juga menyukai