Anda di halaman 1dari 18

Information Security

Siti Nurhaliza
1600184

Raymond McLeod Jr & George P. Schell Edisi 10


POKOK BAHASAN

11 Keamanan Informasi 55 Risiko

22 Tujuan Keamanan Informasi Manajemen Risiko


66

33 Manajemen Keamanan Informasi Kebijakan Keamanan


77
Informasi

44 Ancaman
Keamanan Informasi 01.
Pokok Bahasan

Keamanan informasi
Keamanan sistem untuk mengambarkan perlindungan baik
berfokus pada melindungi perangkat keras, data, peralatan komputer dan nonkomputer,
perangkat lunak, Fasilitas komputer dan personil fasilitas,data dan informasi dari kegiatan
penyalahgunaan.
Tujuan
Keamanan Informasi 02.

01. Kerahasiaan 02. Ketersediaan 03. Integritas


Manajemen 03.
Keamanan Informasi

Aktivitas untuk menjaga agar sumber daya informasi

tetap aman disebut manajemen keamanan

informasi(Information Security Management-ISM) .

sedangkan aktivitas untuk menjaga agar perusahaan

dan sumber daya informasinya tetap berfungsi

setelah adanya bencana atau jebolnya sistem

keamanan disebut manajemen keberlangsungan

bisnis (bussiness continuity management – BCM )


Ancaman
Keamanan Informasi 04.

Ancaman Keamanan informasi (information security threat) adalah orang, organisasi,

mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya

informasi perusahaan
Jenis Ancaman 04.
Malware. terdiri dari program lengkap atau segmen kode yang dapat menyerang suatu sistem dan melakukan
fungsi tidak diharapkan oleh pemilik sistem

Virus. Program komputer Adware. program yang


01 yang masuk ke dalam sistem 03 memunculkan pesan-pesan
untuk melakukan sesuatu. iklan yang mengganggu.

Trojan Horse. Program


Worm. Program yang daoat
yang dirancang agar dapat
02 menggandakan diriya sendiri dan 04
digunakan untuk menyusup
menulari komputer-komputer
ke dalam sistem.
dalam jaringan

Spyware Program yang

05 mengumpulkan data dari mesin


pengguna
Risiko
Keamanan Informasi 05.
Risiko keamanan informasi (information security risk) didefinisikan sebagai potensi output yang tidak
diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi.

Manajemen Risiko

Identifikasi aset bisnis agar terlindung dari


01
risiko.

02 Kenali Risiko

Tentukan tingkat dampak pada perusahaan


03 jika risiko terwujud

04 Analisis kerentanan perusahaan


Kebijakan
Keamanan Informasi 06.

Penyebarlua
Inisiasi san
Proyek Konsultasi Kebijakan

01 dan
05
02 Persetujuan
04
Penyusunan
03 Kesadaran
Kebijakan dan
Pendidikan
Ethical Implications Of
Information Technology

Siti Nurhaliza
1600184

Raymond McLeod Jr & George P. Schell Edisi 10


Pokok Bahasan 01.

1 Moral, Etika dan Hukum

2 Alasan dibalik Etika Komputer

3 Menerapkan Etika dalam


Teknologi Informasi

4
Pengaruh Sarbanes Oxley
Moral, Etika dan Hukum 01.

Moral Etika Hukum


tradisi kepercayaan mengenai sekumpulan kepercayaan, Hukum (law) adalah peraturan
prilaku yang benar dan yang standar, atau teladan yang prilaku formal yang ditetapkan oleh
salah, atau institusi sosial mengarahkan, yang merasuk ke otoritas yang berwenang, seperti
dengan sejarah dan seperangkat dalam seseorang atau pemerintah, terhadap subjek atau
aturan. masyarakat
warga negaranya.
Meletakan Moral, Etika dan Hukum
Pada Tempatnya
01.

Hukum adalah yang termudah untuk


diinterpretasikan karena bersifat tertulis.
Tetapi etika tidak terdefinisi demikian
tepat, dan mungkin bahkan tidak
disetujui oleh semua anggota
masyarakat. Wilayah etika komputer
yang kompleks inilah yang saat ini
sangat banyak diperhatikan
Alasan dibalik Etika Komputer 02.
James Moor mengidentifikasikan tiga alasan utama di balik minat masyarakat yang tinggi akan
etika komputer :

Hak Sosial dan Komputer


 Hak Privasi
01. Kelenturan secara logis
 Hak untuk mendapatkan

02. Faktor transformasi Keakuratan


 Hak Kepemilikan

03. Faktor Ketidaktampakan  Hak untuk mendapatkan


akses
Audit Informasi 01.

Audit Finansial (Financial Audit), memverifikasi catatan-catatan


1 perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor
eksternal

Audit Operasional (Operational Audit), tidak dilaksanakan untuk


memverifikasi keakuratan catatan, melainkan untuk memvalidasi 2
efektivitas produksi.

Audit Berkelanjutan (Concurrent Audit), sama dengan audit


3 operasional tetapi audit berkelanjutan berlangsung terus-menerus
Menerapkan Etika dalam Teknologi 03.

Kode Etik dan Praktik


Profesional Peranti
Perangkat Lunak
Kode Etik Etika dan CIO
ACM (Association for Computting Kode ini mencatat pengaruh Sejak Tahun 2002, para CEO dan
Machinery) yang didirikan pada penting yang dapat diterapkan CFO diharuskan oleh hukum
tahun 1947, adalah sebuah
para ahli peranti lunak pada untuk menandatangani
organisasi komputer profesional
sistem. keakuratan laporan keuangan
tertua di dunia.
mereka
Pegaruh Sarbanex Oxley 04.

Tujuan dari Sarbanes-Oxley, yang dikenal sebagai SOX, adalah untuk melindungi para investor
dengan cara membuat eksekutif perusahaan bertanggung jawab secara pribadi
atas informasi keuangan yang diberikan ke lingkungan perusahaan,
khususnya pemegang saham dan komunitas keuangan.
Sarbanex Oxley 04.

SOX terdiri atas 10 pasal utama, 2


diantaranya secara langsung
memenuhi unit pelayanan informasi
perusahaan :

 CEO dan CFO harus


menandatangani laporan
keuangan.
 Perusahaan-perusahaan
Amerika Serikat diisyaratkan
untuk memiliki unit audit
internal

Anda mungkin juga menyukai