Anda di halaman 1dari 12

Keamanan informasi

Kelompok 1
1. Nisa nafisa s (b200180065)
2. Alifa khansa s (b200180066)
3. Tomi jati n (b200180067)
4. Zulanar hasna (b200180069)
5. Lutfiana cahya n (b200180071)
 Keamanan informasi  Manajemen Keamanan Informasi
Digunakan untuk Aktivitas untuk menjaga agar sumber
mendeskripsikan perlindungan baik daya informasi tetap aman
Kebutuhan peralatan komputer dan nonkomputer,
fasilitas data, dan informasi dari
organisasi akan penyalahgunaan pihak-pihak yang
keamanan dan tidak berwenang.

pengendalian
 Tujuan keamanan informasi:
- Kerahasiaan
- ketersediaan
- integritas

2
Mengidentifikasi
ancaman
Strategi
Manajemen
Keamanan Mendefinisikan
risiko Tolok ukur
Informasi

Menentukan Menentukan
kebijakan kebijakan
keamaanan keamanan
informasi informasi

Mengimplement- Mengimplement-
asikan asikan
pengendalian pengendalian

A. Manajamen Risiko B. Kepatuhan terhadap tolok ukur


3
 Ancaman keamanan informasi

Ancaman Terbagi menjadi 2 :


1. Internal
2. Eksternal
Ancaman keamanan informasi adalah
orang, organisasi mekanisme, atau  Tindakan kecelakaan dan disengaja
peristiwa yang memiliki potensi untuk
Tidak semua ancaman merupakan
membahayakan sumber daya informasi
perusahaan. tindakan disengaja yang dilakukan untuk
mencelakai.

 Jenis ancaman :
1. Virus
2. Trojan horse
3. Adware
4. Spyware

4
Our process is
easy

5
Risiko
4 JENIS RISIKO
▪ Pengungkapan informasi yang tidak
Terotorisasi dan Pencurian
▪ Penggunaan yang Tidak Terotorisasi
▪ Penghancuran yang Tidak Terotorisasi dan
Penolakan Layanan
▪ Modifikasi yang Tidak Terotorisasi

6
Masalah yang dihadapi e-coommerce ini bukanlah perlindungan data, informasi dan peranti
lunak, tapi pemalsuan kartu kredit.

PERSOALAN Permasalahan e-commerce :

E-COMMERCE 1. Kartu kredit “sekali pakai”


2. Praktik keamanan yang diwajibkan oleh visa.
Visa mengumumkan 10 praktik terkait keamanan yang diharapkan
perusahaan ini diikuti oleh peritelnya :
1. Memasang dan memelihara firewall
2. Memperbarui keamanan
3. Melakukan enkripsi pada data yang disimpan
4. Melakukan enkripsi pada data yang dikirimkan
5. Menggunakan dan memperbaiki piranti lunak antivirus
6. Membatasi akses data kepada orang-orang yang ingin tahu
7. Memberikan ID unik kepada setiap orang yang memiliki kemudahan
mengakses data.
8. Memantau akses data dengan ID unik
9. Tidak menggunakan kata sandi default yang disediakan oleh vendor
10. Secara teratur menguji sistem keamanan

7

Visa juga mengidentifikasi 3 praktek umum yang harus diikuti oleh peritel, bukan
hanya yang berhubungan dengan e-commerce:

1. Menyaring karyawan yang memiliki akses terhaadap data


2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman
3. Menghancurkan data jika tidak dibutuhkan lagi

8
1. Identifikasi aset-aset
2. Menyadari
bisnis yang harus di
lindungi dari risiko risikonya

Manajemen 4 langkah
risiko pendefinisian
risiko yaitu :

3.Menentukan 4. Menganalisis
tingkatan dampak pada kelemahan
perusahaan jika risiko perusahaan tersebut
benar-benar terjadi

9
Want big impact? Use big image.

10
Fase 1 Tim proyek

Kebijakan Inisiasi proyek


Penetapan

Komite pengawas
keamanan proyek keamanan

informasi Fase 2
Penyusunan Konsultasi
Pihak-pihak yang
berminat dan
kebijakan terpengaruh

Fase 3
Kosultasi dan Konsultasi Manajemen
persetujuan

Fase 4
Pelatihan kesadaran
Kesadaran dan Dan edukasi kebijakan Unit organisasi
pendidikan

Fase 5
Penyebarluasan Kebijakan keamanan Unit organisasi
kebijakan 11
THANKS FOR YOUR
ATTENTION 
12

Anda mungkin juga menyukai