Anda di halaman 1dari 10

Keamanan

Informasi
Management
DISUSUN OLEH :
1. A N I TA L A I L A N U R A I N I
2. D I O N E K O S A P U T R O
3. I R N A Y U L I A N T I
4. N A R U L I C H A A G U S T YA
5. R I C K Y W U J U D S A P U T R A
6. T I TA H B A R L E YA N T I K A . A
Aspek-Aspek Keamanan
Resiko-Resiko Keamanan
Informasi Informasi Management

Contoh-Contoh
Keamanan Informasi
yang bisa di
Implementasikan di

Agenda Management

Ancaman-Ancaman
Presentasi Keamanan Informasi

Tujuan-Tujuan
diadakannya Keamanan
Informasi Management

Strategi Keamanan
Sistem Informasi
Management
 Confidentiality Keamanan informasi
Aspek Aspek menjamin bahwa hanya mereka yang
memiliki hak yang boleh mengakses
Keamanan informasi tertentu. 
Informasi  Integrity Keamanan informasi menjamin
kelengkapan informasi dan menjaga dari
kerusakan atau ancaman lain yang
mengakibatkan berubah informasi dari
Apapun bentuk maupun cara aslinya.Products and Services
penyimpanan suatu Informasi harus
selalu ada upaya untuk melindungi  Availability Keamanan informasi
keamanan-nya sebaik mungkin. menjamin pengguna dapat mengakses
Keamanan yang dimaksud harus informasi kapanpun tanpa adanya
memperhatikan sejumlah aspek, yaitu: gangguan dan tidak dalam format yang
tidak bisa digunakan.
Contoh-Contoh Keamanan Informasi yang
bisa di Implementasikan di Management
 Physical security memfokuskan pada strategi untuk mengamankan individu atau anggota
organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran,
akses tanpa otorisasi, dan bencana alam.
 Personal security berhubungan dengan keamanan personil. Saling berhubungan dengan ruang
lingkup physical security.
 Operasional security membahas bagaimana strategi suatu organisasi untuk mengamankan
kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.
 Communication security bertujuan mengamankan media komunikasi, teknologi komunikasi
serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan
teknologi komunikasi untuk mencapai tujuan organisasi.
 Network security adalah memfokuskan pada bagaimana pengamanan peralatan jaringannya,
data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut
dalam memenuhi fungsi komunikasi data organisasi.
Ancaman Keamanan
Informasi
 Ancaman internal bukan hanya mencakup
karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra
bisnis perusahaan tersebut.
  Ancaman eksternal misalnya perusahaan lain
yang memiliki produk yang sama dengan
produk perusahaan atau disebut juga pesaing
usaha.
 Ancaman yang tidak disengaja terdiri dari
Malicious software antara lain Virus, Worm,
Trojan Horse, Adware, Spyware.
Tujuan
Keamanan
Informasi
 Kerahasiaan. Informasi dijamin hanya
tersedia bagi orang yang berwenang
sehingga pihak yang tidak berhak tidak bisa
mengakses informasi
 Integritas. Informasi dijaga agar selalu
akurat, untuk menjaga informasi tersebut
maka informasi hanya boleh diubah dengan
izin pemilik informasi.
 Ketersediaan. Adanya jaminan ketika pihak
berwenang membutuhkan informasi, maka
informasi dapat diakses dan digunakan.
Click icon to add picture

Strategi Keamanan
Sistem Informasi
 Manajemen Risiko (Risk Management)
Manajemen risiko dibuat untuk
memanajemen tingkat keamanan sumber
daya informasi perusahaan dibandingkan
dengan risiko yang dihadapinya.
 Manajemen Risiko merupakan satu dari dua
strategi untuk mencapai keamanan informasi.
Risiko dapat dikelola dengan cara
mengendalikan atau menghilangkan risiko
atau mengurangi dampaknya.
 Tolok ukur keamanan informasi
Tolok Ukur (information security benchmark)
adalah tingkat kemanan yang
Keamanan disarankan yang dalam keadaan
normal harus menawarkan
Informasi perlindungan yang cukup terhadap
gangguan yang tidak terotorisasi.
Resiko Resiko Keamanan
Informasi Management
 Pengungkapan Informasi yang tidak terotoritasis dan
pencurian. Ketika suatu basis data dan perpustakaan peranti
lunak tersedia bagi orang-orang yang seharusnya tidak
memiliki akses, hasilnya adalah hilangnya informasi atau uang.
 Penggunaan yang tidak terotorisasi. Terjadi ketika orang-
orang yang biasanya tidak berhak menggunakan sumber daya
perusahaan mampu melakukan hal tersebut.
 Penghancuran yang tidak terotorisasi dan penolakan layanan.
Seseorang dapat merusak atau menghancurkan peranti keras
atau peranti lunak, sehingga menyebabkan operasional
komputer perusahaan tersebut tidak berfungsi.
 Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada
data, informasi, dan peranti lunak perusahaan yang dapat
berlangsung tanpa disadari dan menyebabkan para pengguna
output sistem tersebut mengambil keputusan yang salah.
Thank you
INSTITUT TEKNOLOGI BISNIS ASIA
2021

Anda mungkin juga menyukai