Anda di halaman 1dari 21

Mengamankan

Sistem Informasi
Kelompok 6 :
1. Annisa Qurrota Aini F0320014
2. Bernessa Cantika Putri F0320023
3. Frimananda Mutiara Bintani F0320044
4. Muhammad Ihsan Zuhdi Imran F0320074
5. Yudistira Putra Wardhana F0320134
Kerentanan & Penyalahgunaan Sistem
Mengapa Sistem Sangat Rentan?
Ancaman dapat berasal dari faktor teknis, organisasi, dan lingkungan yang dihubungkan dengan
keputusan manajemen yang buruk. Dalam lingkungan komputasi klien/server berlapis, kerentanan dapat
terjadi pada setiap lapisan dan pada komunikasi antarlapisan.
Perangkat Lunak
Berbahaya
01 02 03
Virus Worm Trojan Horses
04 05

SQL Injection Spyware


Attack
Peretas & Kejahatan
Komputer
Spoofing & Sniffing Serangan DoS Kejahatan Komputer
Peretas dapat menyembunyikan Dengan DoS, peretas Sebagian besar kegiatan
identitas diri dengan spoofing/ membanjiri server dengan peretas adalah tindakan pidana
menggunakan email palsu/menyamar ribuan layanan komunikasi dan kerentanan sistem yang telah
menjadi orang lain. Sniffer adalah atau permintaan palsu untuk dideskripsikan menjadi target dari
sebuah program penyadapan yang mengacaukan jaringan. bentuk kejahatan komputer.
memantau informasi melalui sebuah Serangan DoS tidak
jaringan. menghancurkan informasi,
tetapi membuat situs web
ditutup sehingga pengguna
sah tidak dapat mengakses.
Peretas & Kejahatan
Pencurian
Komputer
Cyberterrorism &
Identitas Click Fraud Cyberwarfare
Pencurian identitas Click fraud terjadi Cyberwarfare adalah kegiatan yang
adalah sebuah kejahatan ketika program individu atau disponsori negara untuk melumpuhkan
dimana seorang penipu perusahaan secara curang dan mengalahkan negara lain dengan
memperoleh sejumlah mengklik iklan tanpa ada masuk pada komputer/jaringan yang
informasi pribadi, niatan untuk mempelajari bertujuan menciptakan gangguan.
seperti nomor SIM, produk yang diiklankan atau Cyberterrorism adalah serangan
nomor kartu kredit. melakukan pembelian. elektronik melalui jaringan komputer
Takting yang paling terhadap infrastruktur kritis yang
terkenal adalah phising berpotensi besar mengganggu aktivitas
(bagian dari spoofing). sosial & ekonomi bangsa.
Ancaman Internal: Para Karyawan
Pihak internal perusahaan dapat menjadi ancaman dikarenakan karyawan mempunyai
akses ke informasi rahasia. Banyak karyawan lupa kata sandi mereka sehingga mengizinkan
rekan kerjanya untuk menggunakannya sehingga dapat membahayakan sistem. Penyusup
dapat mencari akses tersebut dengan berpura-pura menjadi pihak sah perusahaan yang
membutuhkan informasi. Ini disebut rekayasa sosial.

Kerentanan Perangkat Lunak


Permasalahan terbesar pada perangkat lunak adalah bugs yang tersembunyi atau
kode program yang cacat. Sumber utama bugs adalah kompleksitas dari kode
pengambilan keputusan. Kecacatan pada perangkat lunak tidak hanya menghalangi
kerja, tapi juga menciptakan kerentanan keamanan yang membuka kesempatan bagi
penyusup. Untuk memperbaiki kecacatan, vendor perangkat lunak menciptakan
patches.
Nilai Bisnis Keamanan &
Kendali
Melindungi sistem informasi sangat penting untuk
pengoperasian bisnis. Nilai aset informasi sangat berharga
sehingga berbahaya jika hilang, rusak, atau berada di tempat yang
salah. Bisnis juga harus melindungi aset pelanggan, karyawan, dan
mitra bisnis. Kerangka kerja keamanan dan kontrol yang baik dan
kuat yang melindungi aset informasi bisnis dapat menghasilkan
laba atas investasi yang tinggi, meningkatkan produktivitas
karyawan, dan menurunkan biaya operasional.
Persyaratan Hukum & Peraturan
Pengelolaan Catatan Elektronik
Perusahaan menghadapi kewajiban hukum baru untuk
penyimpanan dan penyimpanan catatan elektronik serta untuk
perlindungan privasi. Contohnya perusahaan publik, perusahaan
harus mematuhi UU Reformasi Akuntansi Perusahaan Publik dan
Perlindungan Investor tahun 2002, yang lebih dikenal sebagai
Sarbanes-Oxley Act.
Setiap aplikasi sistem yang menangani data pelaporan
keuangan penting memerlukan kontrol untuk memastikan data
tersebut akurat. Kontrol untuk mengamankan jaringan perusahaan,
mencegah akses tidak sah ke sistem dan data, dan memastikan
integritas dan ketersediaan data jika terjadi bencana atau gangguan
layanan lainnya juga penting.
Bukti Elektronik &
Forensik Komputer
Keamanan, kontrol, dan manajemen arsip elektronik menjadi penting
untuk menanggapi tindakan hukum karena semakin bergantung pada bukti
yang direpresentasikan sebagai data digital yang disimpan di perangkat
penyimpanan portabel, CD, dan hard disk drive komputer, serta di email,
pesan instan, dan e-commerce. Forensik komputer adalah pengumpulan,
pemeriksaan, otentikasi, pengawetan, dan analisis ilmiah dari data yang
disimpan pada atau diambil dari media penyimpanan komputer sedemikian
rupa sehingga informasi tersebut dapat digunakan sebagai bukti di pengadilan.
Membangun Kerangka Kerja
untuk Pengamanan &
Pengendalian Pengendalian
Sistem Penialian Risiko
Informasi
1. Kendali umum Menentukan keadaan tingkatan risiko
- Kendali perangkat lunak perusahaan jika sebuah tindakan / proses yang
- Kendali perangkat keras spesifik tidak dapat dikendalikan sebagaimana
- Kendali operasional mestinya. Setelah risiko dinilai, pembuat sistem
komputer akan berkonsentrasi pada pengendalian titik-
- Kendali implementasi titik yang memiliki kerentanan dan potensi
- Kendala administratif kerugian terbesar.
2. Kendali aplikasi
- Kendali input
- Kendali pemrosesan
- Kendala output
Perencanaan Pemulihan Bencana &
Perencanaan Kesinambungan
Bisnis
Peran auditing - Perencanaan pemulihan bencana
Sebuah alat yang merancang rencana untuk
- Audit sistem informasi manajemen memeriksa merestorasi komputasi dan layanan komunikasi
setelah perusahaan mengalami gangguan.
lingkungan keamanan keseluruhan perusahaan
- Perencanaan kesinambungan bisnis
sebagaimana mengendalikan pengaturan sistem
Memilki fokus pada bagaimana perusahaan
informasi individu.
- Audit keamanan meninjau teknologi, prosedur, mengembalikan operasional bisnis setelah terjadi
bencana
dokumentasi, pelatihan dan personal. Sebuah
audit yang yang teliti bahkan akan menyimulasi
sebuah serangan atau bencana untuk menguji
respon teknologi, staf sistem, dan karyawan
bisnis.
Kebijakan Keamanan
Kebijakan keamanan mendorong kebijakan lainnya dalam menentukan kebijakan penggunaan
sumber data informasi perusahaan yang dapat diterima dan siapa saja anggota perusahaan yang
memperoleh akses kepada aset informasi.
- Kebijakan penggunaan yang dapat diterima mendefinisikan pengguna sumber daya informasi
perusahaan dan perlengkapan komputer yang dapat diterima
- Penetapan menejemen identitas terdiri atas proses bisnis dan peralatan perangkat lunak untuk
mengidentifikasi pengguna yang sah pada sistem dan mengendalikan akses mereka terhadap
sumber daya sistem.
Teknologi & Sarana untuk
Melingdungi Sumber-Sumber
Informasi
a. Manajemen Identitas &
Autentitas
Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem
yang berbeda, masing-masing dengan mengatur sendiri pengguna. Autentitas sering didirikan dengan
menggunakan password yang dikenal hanyauntuk pengguna yang berwenang. Teknologi autentitas
baru, seperti token, smart card, dan biometrik autentitas, mengatasi beberapa masalah ini.

b. Melindungi Jaringan Nirkabel


Sebagian besar router menggunakan kombinasi nama pengguna dan kata sandi default yang
diminta saat mengakses panel admin dan karenanya mudah diidentifikasi. Namun, yang lain tidak
memerlukan data login apa pun. Dalam kasus ini, disarankan untuk memodifikasi data yang sudah
dikonfigurasikan, sedangkan pada yang kedua untuk mengkonfigurasinya.
c. Firewall, Sistem Deteksi Gangguan, & Perangkat Lunak
Antivirus
Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet akan sangat
berbahaya. Firewall, sistem deteksi intrusi, dan antivirus software telah menjadi alat bisnis yang penting.
- Firewall
Firewall mencegah pengguna tidak berwenang dari mengakses jaringan privat. Firewall
merupakan sebuah kombinasi dari perangkat keras dan perangkat lunak yang mengendalikan aliran
masuk dan keluar lalu lintas jaringan.
- Sisem Deteksi Gangguan
Vendor keamanan komersial sekarang menyediakan alat-alat deteksi intrusi dan layanan untuk
melindungi lalu lintas jaringan yang mencurigakan yang berupaya untuk mengakses file dan database.
Sistem deteksi intrusi merupakan fitur alat pemantauan penuh waktu yang ditempatkan pada titik-titik
yang paling rentan atau “hot spot” pada jaringan perusahaan untuk mendeteksi dan mencegah
penyusup.
- Perangkat Lunak Antivirus
Rencana teknologi defensif yang kedua untuk individu dan bisnis harus mencakup perlindungan
antivirus pada setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer
dan drive terhadap kehadiran virus komputer.
d. Enkripsi dan Kunci Infrastruktur Publik
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka simpan, yang
ditransfer secara fisik, atau mengirimkannya melaluiinternet. Enkripsi merupakan proses transformasi teks
dan data biasa menjadi tekstersandi yang tidak dapat dibaca oleh siapapun kecuali pengirim dan
penerimayang dituju. Dua metode untuk melakukan enkripsi lalu lintas jaringan pada web adalah SSL dan S-
HTTP. Secure Sockets Layer (SSL) dan penerusnya Transport Layer Security (TSL) memungkinkan computer
klien dan server untuk mengelola kegiatan enkripsi dan deskripsi saat mereka berkomunikasi satu sama lain
selama sesi web yang aman berlangsung. Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain
yang digunakan untuk enkripsi data melalui internet, tetapi terbatas pada pesan individu, dimana SSL dan
TSL dirancang untuk membangun koneksi yang aman antara dua computer.
Infrastruktur Kunci Publik (PKI) adalah seperangkat peran, kebijakan, hardware, software dan
prosedur yang diperlukan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan dan
mencabut sertifikat digital dan mengelola enkripsi kunci publik.
Menjaga Ketersediaan
Sistem
Ketika perusahaan banyak menggantungkan pendapatan dan operasionalnya pada penggunaan
jaringan digital, mereka perlu mengambil langkah tambahan untuk memastikan bahwa sistem dan aplikasi
mereka selalu tersedia. Sistem Komputer fault tolerant terdiri atas perangkat keras, perangkat lunak, dan
komponen daya listrik yang lebih untuk menciptakan lingkungan yang memberikan layanan yang berulang-
berulang tanpa gangguan.
Pengendalian Lalu Lintas Jaringan: Inspeksi Paket
Mendalam
Sebuah teknologi yang disebut inspeksi paket mendalam membantu mengatasi masalah seperti
kelambanan pada jaringan. Kelambanan jaringan ini terjadi karena adanya aplikasi yang memakan
bandwith seperti program berbagi arsip, layanan telepon internet, dan video online. DPI menguji arsip
data dan memilah materi online yang memiliki prioritas rendah dan menepatkan prioritas yang lebih
tinggi untuk arsip-arsip bisnis yang penting. Berdasarkan prioritas yang ditetapkan oleh operator
jaringan, DPI menentukan paket data mana yang dapat melanjutkan ke tujuannya atau mana yang harus
diblokir atau ditahan saat lalu lintas dari data yang lebih penting di proses.

Penggunaan Alih daya untuk Keamanan


Banyak perusahaan, terutama bisnis kecil kekurangan sumber daya atau ahli untuk
menyediakan lingkungan komputasi dengan ketersediaan tinggi yang aman. Oleh karena itu,
mereka dapat melakukam alih daya berbagai fungsi pengamanan kepada managed security
services provoders (MSSPs) yang memonitor aktivitas dan jaringan serta melakukan pengujian
kerentanan deteksi gangguan.
Isu Keamanan Terhadap Cloud
Computing & Mobile Digital
Platform
Keamanan dalam Cloud
Computing
Aplikasi cloud computing berada pada pusat data dan server yang sangat jauh yang
menyediakan layanan bisnis dan manajemen data untuk banyak klien korporasi. Sifat cloud
computing yang berpencar-pencar membuatnya sulit untuk melacak aktivitas aktivitas tidak
sah. Secara virtual, penyedia cloud computing menggunakan enkripsi untuk mengamankan
data.
Mengamankan Platforms
Mobile
Perangkat mobile yang mengakses sistem dan data komputer membutuhkan perlindungan
khusus. Perusahaan sebaiknya memastikan bahwa kebijakan keamana perusahaan termasuk
perangkat mobile didukung, dilindungi, dan digunakan. Produk keamanan Mobile disediakan oleh
Kaspersky, lookout, dan droid security.
Menjaga Kualitas Perangkat
Lunak
Untuk mengimplementasikan keefektifan keamanan dan pengendalian, organisasi dapat
meningkatkan kualitas dan keandalan perangkat lunak dengan menggunakan matriks perangkat
lunak dan pengujian perangkat lunak yang ketat. Matriks perangkat lunak merupakan penilaian
onjektif dari sistem dalam bentuk pengukuran yang terkuantifikasi. Contoh matriks perangkat
lunak termsuk jumlah transaksi yang dapat diproses dalam unit waktu yang terspesikasi, waktu
respons online, dan nomot cek gaji yang dicetak setiap jam. Agar matriks berjalan sukses, mereka
harus menguji untuk menemukan kesalahan tersebut.
Sekian dan Terima Kasih
Pertanyaan

1.

Anda mungkin juga menyukai