INFORMASI”
Kelompok 3
1. Fany Fransiska (1962201024)
2. Febi Sukma Pertiwi (1962201048)
3. Inggrissa Azahra(1962201071)
4. Nadia Rizky (1962201001)
5. Retno Susanti (1962201065)
6. Shella Faradila (1962201013)
7. Winda (1962201022)
8. Ziva Velika C. (1962201007)
Keamanan informasi ditunjukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua
sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang
disebut manajemen keamanan dan persiapan operasional setelah suatu bencana yang disebut dengan
manajemen keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi information security management-ISM
manajemen resiko dan keptuhan tolak ukur. Perhatian akan aman dan resiko berhubungan pendekatan
manajemen resiko. Ancaman dapat bersifat internal atau eksternal, tidak sengaja atau disengaja. Resiko dapat
mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,
penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparkan mengenai keamanan
informasi.
A. Kerentanan dan Penyalahgunaan Sistem
Kenapa
sistem itu Ketika sejumlah besar data yang
rentan? disimpan dalam bentuk elektronik, mereka
berpotensi diakses secara tidak sah,
penyalahgunaan/ penipuan. Karena dengan
penggunaan sistem klien, orang dapat mengakses
sistem tanpa otorisasi, seperti mencuri data
berharga selama transmisi, atau mengubah pesan
tanpa otorisasi.
Kerentanan Internet
Hacker dapat mengakses data yang mengalir
dalam jaringan, mencuri data yang penting selama
pengiriman, atau mengubah pesan tanpa izin di
layanan email. Radiasi dapat mengganggu Internet
dan jaringan. Penyusup dapat melancarkan Tantangan Keamanan Wireless
serangan penolakan layanan (DoS) atau perantik Wi-Fi merupakan standar untuk jaringan
lunak berbahaya yang bertujuan dapat menganggu nirkabel mudah disusupi penyelundup
ataupun kekacauan serius pada sistem. menggunakan program sniffer untuk mendapatkan
sebuah alamat sebagai sumber akses jaringan.
Karena jaringan Wi-Fi di banyak lokasi tidak
memiliki keamanan untuk melawan war driving.
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer
SOFTWARE BERBAHAYA : VIRUS, Trojan Horse merupakan program perangkat lunak
WORMS, TROJAN HORSES, dan yang tampak tak berbahaya namun sangat merusak,
SPYWARE karena membuka gerbang untuk virus/kode berbahaya
Malware merupakan program perangkat yang akan diperkenalkan ke system computer. Yang
lunak berbahaya yang mengancam, seperti terkenal yaitu Zeus Trojan.
virus komputer, worm, dan Trojan horse. Serangan injeksi SQL merupakan yang paling
Penyebaran virus dari komputer ke komputer mengancam, karena memanfaatkan kerentanan dalam
lain ketika manusia mengirim lampiran e- program aplikasi web yang buruk, untuk diperkenalkan
mail atau menyalin file yang telah terinfeksi kode berbahaya pada system perusahaan.
virus. Spyware merupakan teknologi yang membantu
Worms merupakan perangkat lunak yang mengumpulkan informasi tentang seseorang atau
mengganggu operasional jaringan computer/ organisasi secara sembunyi-sembunyi, dengan
menghancurkan data , yang menyebar memasang dirinya di komputer untuk memantau
dengan sendirinya. kegiatan penelusuran web oleh user, dan menyisipkan
iklan.
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer
HACKER dan PENJAHAT KOMPUTER
1. Spoofing and Sniffing
Hacker melakukan Spoofing dengan mengarahkan pelanggan ke
situs web palsu yang terlihat hampir persis seperti situs yang benar,
mereka kemudian dapat mengambil keuntungan darinya. 2. Denial-of-Service Attacks
Sniffer adalah jenis program penyadapan yang memonitor pengiriman (DoS)
informasi melalui jaringan. Ketika digunakan secara sah, sniffer Hacker membanjiri Web server
membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan dengan ribuan komunikasi palsu
kriminal pada jaringan, tetapi jika disalahgunakan maka sangat atau permintaan untuk
berbahaya dan sangat sulit untuk dideteksi pelakunya. Sniffer menghancurkan jaringan.
memungkinkan hacker untuk mencuri informasi kepemilikan darimana
saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan
rahasia.
Ancaman yang Paling Umum Terhadap Informasi
Kontemporer
3. Computer Crime
Kurangnya keamanan suara dan kontrol dapat menyebabkan perusahaan- perusahaan yang
mengandalkan sistem komputer untuk fungsi inti bisnisnya, mengurangi penjualan dan
produktivitas. Aset informasi, seperti karyawan rahasia catatan, rahasia dagang, atau rencana bisnis,
kehilangan banyak nilai mereka jika mereka mengungkapkan kepada pihak luar atau jika mereka
mengekspos perusahaan untuk tanggung jawab hukum. Undang-undang baru, seperti HIPAA, UU
Sarbanes-Oxley, dan Gramm-Leach-Bliley Act, mengharuskan perusahaan untuk memanajemen
catatan elektronik yang ketat dan mematuhi standar yang ketat untuk keamanan, privasi, dan
kontrol.
C. Membangun Kerangka Keamanan dan Pengendalian
1. PENGENDALIAN SISTEM
INFORMASI
TIPE PENGENDALIAN
DESKRIPSI
UMUM
Pengendalian Perangkat Lunak Memantau penggunaan sistem perangkat lunak dan mencegah akses
yang tidak sah dari program perangkat lunak, system software, dan
program komputer.
Pengendalian Perangkat Keras Memastikan perangkat keras komputer secara fisik aman, dan
memeriksa kerusakan peralatan.
Pengendalian Operasi Komputer Mengawasi pekerjaan departemen komputer untuk memastikan bahwa
prosedur diprogram secara Konsisten dan benar, diterapkan pada
penyimpanan dan pengolahan data.
C. Membangun Kerangka Keamanan dan Pengendalian
1. PENGENDALIAN SISTEM
INFORMASI
TIPE PENGENDALIAN
DESKRIPSI
UMUM
Pengendalian Keamanan Data Memastikan file data bisnis yang berharga tersimpan di disk atau tape
tidak diakses secara illegal, tidak mengubah, atau merusak saat
sedang digunakan atau dalam penyimpanan.
Pengendalian implementasi Mengaudit proses pengembangan sistem pada berbagai titik untuk
memastikan bahwa proses tersebut dikontrol dan dikelola secara
benar.
Pengendalian administrasi Meresmikan standar, aturan, prosedur, dan disiplin kontrol untuk
memastikan bahwa organisasi dan kontrol aplikasi yang benar
dijalankan dan ditegakkan.
C. Membangun Kerangka Keamanan dan Pengendalian
2. PENILAIAN RESIKO 4. PEMULIHAN KEGAGALAN dalam
Penilaian risiko menentukan tingkat
PERENCANAAN dan PERENCANAAN BISNIS
risiko perusahaan jika aktivitas atau
proses tidak terkontrol dengan baik. KONTINUITAS
Manajer bisnis bekerja dengan sistem Pemulihan kegagalan dalam perencanaan berfokus pada
informasi spesialis harus mencoba untuk teknis dalam pemeligaeaan system pencadangan computer.
menentukan nilai aset informasi, poin dari Sedangkan perencanaan bisnis kontinuitas berfokus pada
kerentanan, frekuensi kemungkinan bagaimana perusahaan dapat mengembalikan operasi bisnis
masalah, dan potensi kerusakan. setelah terjadi kegagalan.
3. KEBIJAKAN KEAMANAN
Terdiri dari laporan peringkat risiko 5. PERATURAN MELAKUKAN AUDIT
informasi, mengidentifikasi tujuan Keamanan dilihat dari teknologi, prosedur,
keamanan, dan mekanisme untuk dokumentasi, pelatihan, dan personil. Mengudit secara
mencapai tujuan-tujuan ini. Seperti keseluruhan bahkan akan mensimulasikan serangan atau
diterapkannya AUP (An acceptable use bencana untuk menguji dan menilai dampak keuangan
policy) dan organisasi menghadapi setiap ancaman.
Teknologi dan Alat Untuk Melindungi Sumber Informasi
3. Melindungi Jaringan
Nirkabel dengan
menggunakan virtual
private network (VPN)
4. Enkripsi
proses mengubah data menjadi tak bisa
dibaca oleh siapapun kecuali pengirim dan
penerima dan Mengunci Infrastruktur
Publik degan Secure Sockets Layer (SSL)
dan Secure Hypertext Transfer Protocol
(S-HTTP) dan dengan sertifikat digital
untuk memproteksi transaksi online.
Teknologi dan Alat Untuk Melindungi Sumber Informasi
5. Memastikan Ketersediaan
Sistem
Teknologi dan Alat Untuk Melindungi Sumber Informasi
6. Isu Keamanan untuk Internet dan
Platform Mobile Digital
Untuk internet, pengguna harus mengkonfirmasi
bahwa terlepas dari mana data mereka disimpan atau
ditransfer, mereka dilindungi sesuI persyaratan
perusahaan. Pengguna harus bertanya apakah 7. Memastikan kualitas Perangkat
penyedia layanan akan menyerahkan kepada audit Lunak
dan keamanan sertifikasi eksternal. Jenis kontrol Penggunaan metrik perangkat lunak dan
dapat ditulis ke dalam perjanjian tingkat layanan pengujian perangkat lunak yang ketat
(SLA) sebelum penandatanganan dengan penyedia membantu meningkatkan kualitas perangkat
layanan berbasis awan (internet). Dan Perusahaan lunak dan kehandalan.
harus memastikan bahwa kebijakan keamanan
perusahaan mereka termasuk perangkat mobile,
dengan rincian tambahan tentang bagaimana
perangkat mobile harus didukung, dilindungi, dan
digunakan.
Thanks!
Do you have any questions?