Anda di halaman 1dari 23

“MELINDUNGI SISTEM

INFORMASI”
Kelompok 3
1. Fany Fransiska (1962201024)
2. Febi Sukma Pertiwi (1962201048)
3. Inggrissa Azahra(1962201071)
4. Nadia Rizky (1962201001)
5. Retno Susanti (1962201065)
6. Shella Faradila (1962201013)
7. Winda (1962201022)
8. Ziva Velika C. (1962201007)

Here is where your presentation begins


LATAR BELAKANG
Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan
industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang
pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu – isu
utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi.

Keamanan informasi ditunjukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua
sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang
disebut manajemen keamanan dan persiapan operasional setelah suatu bencana yang disebut dengan
manajemen keberlangsungan bisnis.

Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi information security management-ISM
manajemen resiko dan keptuhan tolak ukur. Perhatian akan aman dan resiko berhubungan pendekatan
manajemen resiko. Ancaman dapat bersifat internal atau eksternal, tidak sengaja atau disengaja. Resiko dapat
mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,
penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparkan mengenai keamanan
informasi.
A. Kerentanan dan Penyalahgunaan Sistem
Kenapa
sistem itu Ketika sejumlah besar data yang
rentan? disimpan dalam bentuk elektronik, mereka
berpotensi diakses secara tidak sah,
penyalahgunaan/ penipuan. Karena dengan
penggunaan sistem klien, orang dapat mengakses
sistem tanpa otorisasi, seperti mencuri data
berharga selama transmisi, atau mengubah pesan
tanpa otorisasi.

This can be the part of the presentation where you


introduce yourself, write your email…
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer

 Kerentanan Internet
Hacker dapat mengakses data yang mengalir
dalam jaringan, mencuri data yang penting selama
pengiriman, atau mengubah pesan tanpa izin di
layanan email. Radiasi dapat mengganggu Internet
dan jaringan. Penyusup dapat melancarkan  Tantangan Keamanan Wireless
serangan penolakan layanan (DoS) atau perantik Wi-Fi merupakan standar untuk jaringan
lunak berbahaya yang bertujuan dapat menganggu nirkabel mudah disusupi penyelundup
ataupun kekacauan serius pada sistem. menggunakan program sniffer untuk mendapatkan
sebuah alamat sebagai sumber akses jaringan.
Karena jaringan Wi-Fi di banyak lokasi tidak
memiliki keamanan untuk melawan war driving.
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer
 SOFTWARE BERBAHAYA : VIRUS, Trojan Horse merupakan program perangkat lunak
WORMS, TROJAN HORSES, dan yang tampak tak berbahaya namun sangat merusak,
SPYWARE karena membuka gerbang untuk virus/kode berbahaya
Malware merupakan program perangkat yang akan diperkenalkan ke system computer. Yang
lunak berbahaya yang mengancam, seperti terkenal yaitu Zeus Trojan.
virus komputer, worm, dan Trojan horse. Serangan injeksi SQL merupakan yang paling
Penyebaran virus dari komputer ke komputer mengancam, karena memanfaatkan kerentanan dalam
lain ketika manusia mengirim lampiran e- program aplikasi web yang buruk, untuk diperkenalkan
mail atau menyalin file yang telah terinfeksi kode berbahaya pada system perusahaan.
virus. Spyware merupakan teknologi yang membantu
Worms merupakan perangkat lunak yang mengumpulkan informasi tentang seseorang atau
mengganggu operasional jaringan computer/ organisasi secara sembunyi-sembunyi, dengan
menghancurkan data , yang menyebar memasang dirinya di komputer untuk memantau
dengan sendirinya. kegiatan penelusuran web oleh user, dan menyisipkan
iklan.
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer
 HACKER dan PENJAHAT KOMPUTER
1. Spoofing and Sniffing
Hacker melakukan Spoofing dengan mengarahkan pelanggan ke
situs web palsu yang terlihat hampir persis seperti situs yang benar,
mereka kemudian dapat mengambil keuntungan darinya. 2. Denial-of-Service Attacks
Sniffer adalah jenis program penyadapan yang memonitor pengiriman (DoS)
informasi melalui jaringan. Ketika digunakan secara sah, sniffer Hacker membanjiri Web server
membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan dengan ribuan komunikasi palsu
kriminal pada jaringan, tetapi jika disalahgunakan maka sangat atau permintaan untuk
berbahaya dan sangat sulit untuk dideteksi pelakunya. Sniffer menghancurkan jaringan.
memungkinkan hacker untuk mencuri informasi kepemilikan darimana
saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan
rahasia.
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer

3. Computer Crime

KOMPUTER SEBAGAI KOMPUTER SEBAGAI


SASARAN INSTRUMEN
Melanggar kerahasiaan data Pencurian rahasia dagang
komputeri
Mengakses system computer tanpa Penyalinan ilegal dari perangkat
otoritas
lunak yang memiliki hak cipta,
seperti artikel,
Sengaja mengakses komputer yang Skema untuk menipu Menggunakan
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer

KOMPUTER SEBAGAI KOMPUTER SEBAGAI


SASARAN INSTRUMEN
Sengaja mengakses komputer yang Sengaja mencoba untuk mencegat
dilindungi dan menyebabkan kerusakan. komunikasi elektronik secara
Ilegal, mengakses komunikasi
elektronik yang disimpan,
termasuk e-mail dan
Sengaja mentransmisi program, kode Menyisipkan pornografi pada anak
program, atau perintah yang sengaja menggunakan computer
menyebabkan kerusakan pada
Mengancam untuk menyebabkan
kerusakan komputer yang dilindungi
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer 5. Click Fraud
Penipuan lewat klik terjadi
4. Pencurian Identitas seseorang atau program computer
Pencurian identitas adalah pencurian informasi, seperti kartu kredit dengan curang mengeklik sebuah
atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas iklan online tanpa maksud
nama korban atau untuk mendapatkan data rahasia. Karena situs e- mempelajari lebih lanjut tentang
commerce adalah sumber informasi pribadi yang luar biasa karena pemasangan iklannya atau
menyimpan nama, alamat, dan data pribadi lainnya. melakukan pembelian. Dimana
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs sebenarnya itu berbayar.
palsu atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yang
sah dan menanyakan data pribadi yang rahasia.
Pharming adalah teknik phising yang mengarahkan pengguna ke
halaman situs web palsu, bahkan saat seseorang mengetikkan alamat 6. Ancaman Global :
halaman situs yang seharusnya. Cyberterrorism and Cyberwarfare
Kerentanan internet yang dapat
disalahgunakan oleh teroris seperti
pengambil alihan lalu lintas udara, dsb.
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer

ANCAMAN INTERNAL : KARYAWAN


Kelalaian yang dilakukan karyawan, seperti lupa mempassword
system computer, atau mengizinkan rekannya untuk menggunakan
komputernya, atau mengizinkan pihak yang berpura-pura menjadi
anggota yang sah untuk mengakses informasi perusahaan menimbulkan
social engineering.
KERENTANAN PERANGKAT
LUNAK :
adanya bug (program tersembunyi) atau
kode yang cacat.
B. Keamanan dan Pengendalian Nilai Bisnis

Kurangnya keamanan suara dan kontrol dapat menyebabkan perusahaan- perusahaan yang
mengandalkan sistem komputer untuk fungsi inti bisnisnya, mengurangi penjualan dan
produktivitas. Aset informasi, seperti karyawan rahasia catatan, rahasia dagang, atau rencana bisnis,
kehilangan banyak nilai mereka jika mereka mengungkapkan kepada pihak luar atau jika mereka
mengekspos perusahaan untuk tanggung jawab hukum. Undang-undang baru, seperti HIPAA, UU
Sarbanes-Oxley, dan Gramm-Leach-Bliley Act, mengharuskan perusahaan untuk memanajemen
catatan elektronik yang ketat dan mematuhi standar yang ketat untuk keamanan, privasi, dan
kontrol.
C. Membangun Kerangka Keamanan dan Pengendalian
1. PENGENDALIAN SISTEM
INFORMASI

TIPE PENGENDALIAN
DESKRIPSI
UMUM
Pengendalian Perangkat Lunak Memantau penggunaan sistem perangkat lunak dan mencegah akses
yang tidak sah dari program perangkat lunak, system software, dan
program komputer.
Pengendalian Perangkat Keras Memastikan perangkat keras komputer secara fisik aman, dan
memeriksa kerusakan peralatan.
Pengendalian Operasi Komputer Mengawasi pekerjaan departemen komputer untuk memastikan bahwa
prosedur diprogram secara Konsisten dan benar, diterapkan pada
penyimpanan dan pengolahan data.
C. Membangun Kerangka Keamanan dan Pengendalian
1. PENGENDALIAN SISTEM
INFORMASI
TIPE PENGENDALIAN
DESKRIPSI
UMUM
Pengendalian Keamanan Data Memastikan file data bisnis yang berharga tersimpan di disk atau tape
tidak diakses secara illegal, tidak mengubah, atau merusak saat
sedang digunakan atau dalam penyimpanan.
Pengendalian implementasi Mengaudit proses pengembangan sistem pada berbagai titik untuk
memastikan bahwa proses tersebut dikontrol dan dikelola secara
benar.
Pengendalian administrasi Meresmikan standar, aturan, prosedur, dan disiplin kontrol untuk
memastikan bahwa organisasi dan kontrol aplikasi yang benar
dijalankan dan ditegakkan.
C. Membangun Kerangka Keamanan dan Pengendalian
2. PENILAIAN RESIKO 4. PEMULIHAN KEGAGALAN dalam
Penilaian risiko menentukan tingkat
PERENCANAAN dan PERENCANAAN BISNIS
risiko perusahaan jika aktivitas atau
proses tidak terkontrol dengan baik. KONTINUITAS
Manajer bisnis bekerja dengan sistem Pemulihan kegagalan dalam perencanaan berfokus pada
informasi spesialis harus mencoba untuk teknis dalam pemeligaeaan system pencadangan computer.
menentukan nilai aset informasi, poin dari Sedangkan perencanaan bisnis kontinuitas berfokus pada
kerentanan, frekuensi kemungkinan bagaimana perusahaan dapat mengembalikan operasi bisnis
masalah, dan potensi kerusakan. setelah terjadi kegagalan.
3. KEBIJAKAN KEAMANAN
Terdiri dari laporan peringkat risiko 5. PERATURAN MELAKUKAN AUDIT
informasi, mengidentifikasi tujuan Keamanan dilihat dari teknologi, prosedur,
keamanan, dan mekanisme untuk dokumentasi, pelatihan, dan personil. Mengudit secara
mencapai tujuan-tujuan ini. Seperti keseluruhan bahkan akan mensimulasikan serangan atau
diterapkannya AUP (An acceptable use bencana untuk menguji dan menilai dampak keuangan
policy) dan organisasi menghadapi setiap ancaman.
Teknologi dan Alat Untuk Melindungi Sumber Informasi

1. IDENTITAS MANAJEMEN DAN OTENTIKASI


Keontentikan merupakan kemampuan seseorang untuk mengklaim
sesuatu, misalkan dengan penggunaan password, token (perangkat,
mirip dengan kartu identitas, yang dirancang untuk membuktikan
identitas dari pengguna) atau kartu pintar (perangkat seukuran kartu
kredit yang berisi chip yang diformat dengan izin akses dan data
lainnya).
Teknologi dan Alat Untuk Melindungi Sumber Informasi
2. FIREWALLS, INTRUSION DETECTION
SYSTEMS, dan ANTIVIRUS SOFTWARE
• Firewall mencegah pengguna yang tidak sah mengakses
jaringan pribadi. Sistemnya digambarkan pada bagan :
Teknologi dan Alat Untuk Melindungi Sumber Informasi

• Sistem deteksi intrusi merupakan fitur alat monitor 24 jam yang


ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari
jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus.
Sistem ini menghasilkan alarm jika menemukan aktivitas yang
mencurigakan.
• Perangkat lunak Antivirus dan Antispyware yang didesain untuk
mengecek system computer dan melindungi dari virus. Seperti : McAfee,
Symantec, and Trend Micro Ad-Aware, Spybot S&D, dan Spyware Doctor
Teknologi dan Alat Untuk Melindungi Sumber Informasi

3. Melindungi Jaringan
Nirkabel dengan
menggunakan virtual
private network (VPN)
4. Enkripsi
proses mengubah data menjadi tak bisa
dibaca oleh siapapun kecuali pengirim dan
penerima dan Mengunci Infrastruktur
Publik degan Secure Sockets Layer (SSL)
dan Secure Hypertext Transfer Protocol
(S-HTTP) dan dengan sertifikat digital
untuk memproteksi transaksi online.
Teknologi dan Alat Untuk Melindungi Sumber Informasi
5. Memastikan Ketersediaan
Sistem
 
Teknologi dan Alat Untuk Melindungi Sumber Informasi
6. Isu Keamanan untuk Internet dan
Platform Mobile Digital
Untuk internet, pengguna harus mengkonfirmasi
bahwa terlepas dari mana data mereka disimpan atau
ditransfer, mereka dilindungi sesuI persyaratan
perusahaan. Pengguna harus bertanya apakah 7. Memastikan kualitas Perangkat
penyedia layanan akan menyerahkan kepada audit Lunak
dan keamanan sertifikasi eksternal. Jenis kontrol Penggunaan metrik perangkat lunak dan
dapat ditulis ke dalam perjanjian tingkat layanan pengujian perangkat lunak yang ketat
(SLA) sebelum penandatanganan dengan penyedia membantu meningkatkan kualitas perangkat
layanan berbasis awan (internet). Dan Perusahaan lunak dan kehandalan.
harus memastikan bahwa kebijakan keamanan
perusahaan mereka termasuk perangkat mobile,
dengan rincian tambahan tentang bagaimana
perangkat mobile harus didukung, dilindungi, dan
digunakan.
Thanks!
Do you have any questions?

Anda mungkin juga menyukai