10. hapzi ali, sim, keamanan sistem informasi
Embed Size (px)
Transcript of 10. hapzi ali, sim, keamanan sistem informasi
-
Modul ke:
Fakultas
Program Studi
SISTEM INFORMASI MANAJEMEN (SIM)
Keamanan Sistem Informasi
Prof. Dr. Ir. H. Hapzi Ali, MM, CMA
10
-
Management Information System, [email protected]
Keamanan Sistem Informasi
1. Keamanan Informasi
2. Ancaman (threats)
3. Risiko (risks)
4. Ancaman virus
5. Manajemen risiko
6. Kebijakan keamanan informasi
7. Kontrol formal & Informal
8. Menempatkan manajemen keamanan dalam persfektifnya
-
1 Keamanan Informasi
Sistem Informasi Manajemen
-
Management Information System, [email protected]
Keamanan Informasi
Keamanan informasi menggambarkan upaya untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak yang tidak berhak
Definisi ini mencakup mesin fotokopi, mesin fax, dan semua jenis media, termasuk dokumen kertas
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama:
1. Kerahasiaan: melindungi data dan informasi perusahaan dari pengungkapan kepada orang-orang yang tidak sah
2. Ketersediaan: memastikan bahwa data dan informasi perusahaan hanya tersedia bagi mereka yang berwenang untuk menggunakannya
3. Integritas: sistem informasi harus memberikan representasi akurat dari sistem fisik yang mereka wakili
-
Management Information System, [email protected]
Manajemen Keamanan Informasi
corporate information systems security officer (CISSO) telah digunakan untuk orang dalam organisasi yang bertanggung jawab untuk sistem keamanan informasi perusahaan.
Sekarang ada langkah untuk menunjuk corporate information assurance officer (CIAO) yang melapor kepada CEO dan mengelola unit jaminan informasi
-
Management Information System, [email protected]
KEAMANAN INFORMASI MANAJEMEN (ISM)
ISM terdiri dari empat langkah:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2. Mendefinisikan risiko bahwa ancaman bisa memaksakan
3. Menetapkan kebijakan keamanan informasi
4. Menerapkan kontrol yang menangani risiko
Gambar 9.1 mengilustrasikan pendekatan manajemen risiko
Benchmark juga digunakan untuk memastikan integritas sistem manajemen risiko
-
Management Information System, [email protected]
Manajemen Keamanan Informasi
-
2 Ancaman (threats)
Sistem Informasi Manajemen
-
Management Information System, [email protected]
ANCAMAN
Ancaman keamanan informasi berasal dari orang, organisasi, mekanisme, atau peristiwa yang berpotensi dapat membahayakan sumber daya informasi perusahaan
Ancaman dapat berupa internal atau eksternal, kebetulan atau sengaja
Gambar 9.2 menunjukkan tujuan keamanan informasi dan bagaimana mereka mengalami empat jenis risiko:
1. Ancaman Internal dan Eksternal
2. Kecelakaan dan disengaja
-
Management Information System, [email protected]ana.ac.id
Ancaman Internal dan Eksternal
-
3 Risiko (Risks)
Sistem Informasi Manajemen
-
Management Information System, [email protected]
RISIKO
Tindakan yang tidak sah bahwa risiko ini dapat dikategorikan menjadi empat jenis:
1. Pengungkapan tidak sah
2. Pencurian
3. Penolakan pelayanan
4. Modifikasi secara tidak sah dan Denial of Service
-
4 Ancaman Virus
Sistem Informasi Manajemen
-
Management Information System, [email protected]
ANCAMAN-yang paling terkenal "VIRUS"
Virus adalah program komputer yang dapat mereplikasi sendiri tanpa sepengetahuan pengguna
Sebuah worm tidak dapat mereplikasi dirinya sendiri dalam sebuah sistem, tetapi dapat mengirimkan salinan dirinya melalui e-mail
Sebuah Trojan horse tidak dapat mereplikasi atau mendistribusikan sendiri. Distribusi ini dilakukan oleh pengguna yang mendistribusikannya sebagai utilitas yang bila digunakan menghasilkan perubahan yang tidak diinginkan dalam fungsi sistem
-
Management Information System, [email protected]
PERTIMBANGAN E-COMMERCE
E-commerce telah memperkenalkan resiko keamanan baru: penipuan kartu kredit. Kedua American Express dan Visa telah menerapkan program khusus ditujukan e-commerce
American Express telah mengumumkan "sekali pakai" nomor kartu kredit. Angka-angka ini, bukan nomor kartu kredit pelanggan, disediakan untuk pengecer e-commerce, yang menyerahkan ke American Express untuk pembayaran
Visa telah mengumumkan sepuluh yang berhubungan dengan keamanan praktek yang mereka harapkan pengecer mereka untuk mengikuti ditambah tiga praktik umum bahwa pengecer harus mengikuti (slide berikutnya)
-
Management Information System, [email protected]
Kewaspadaan Keamanan Visa
Pengecer harus: 1. Menginstal dan memelihara firewall
2. Jauhkan patch keamanan up to date
3. Mengenkripsi data yang tersimpan dan data yang dikirimkan
4. Gunakan dan memperbarui perangkat lunak antivirus
5. Membatasi akses data bagi mereka dengan kebutuhan untuk mengetahui
6. Menetapkan ID yang unik untuk orang-orang dengan hak akses data
7. Akses data track dengan ID unik
8. Tidak menggunakan default password yang dari vendor
9. Secara teratur menguji sistem keamanan
-
Management Information System, [email protected]
Kewaspadaan Keamanan Visa
Visa mengidentifikasi tiga praktik umum yang harus diikuti oleh pengecer untuk mendapatkan keamanan informasi dalam semua aktivitas, 3 hal tersebut adalah 1. Menyaring karyawan yang memiliki akses ke data
2. Tidak meninggalkan data (disket, kertas, dan sebagainya) atau komputer yang tidak aman
3. Menghancurkan data ketika tidak lagi diperlukan
-
5 Manajemen resiko
Sistem Informasi Manajemen
-
Management Information System, [email protected]
MANAJEMEN RISIKO
Empat sub langkah untuk mendefinisikan risiko informasi adalah:
1. Mengidentifikasi aset bisnis yang harus dilindungi dari risiko
2. Kenali risiko
3. Menentukan tingkat dampak pada perusahaan jika risiko terwujud
4. Menganalisis kerentanan perusahaan
Pendekatan sistematis dapat diambil untuk sub langkah 3 dan 4 dengan menentukan dampak dan menganalisis kerentanan
-
Management Information System, [email protected]
Tabel 9.1 menggambarkan pilihan.
-
Management Information System, [email protected]
Laporan Analisis Risiko
Temuan analisis risiko harus didokumentasikan dalam sebuah laporan yang berisi informasi rinci seperti berikut untuk setiap resiko:
1. Penjelasan risiko
2. Sumber risiko
3. Keparahan dari risiko
4. Kontrol yang sedang diterapkan untuk risiko
5. Pemilik (s) dari risiko
6. Tindakan yang direkomendasikan untuk mengatasi risiko
7. Kerangka waktu yang direkomendasikan untuk mengatasi risiko
8. Apa yang dilakukan untuk mengurangi risiko
-
6 Kebijakan Keamanan
Informasi
Sistem Informasi Manajemen
-
Management Information System, [email protected]
KEBIJAKAN KEAMANAN INFORMASI
Sebuah kebijakan keamanan dapat diimplementasikan dengan menggunakan berikut lima pendekatan fase (Gambar 9.3.):
1. Tahap 1: Proyek Inisiasi
2. Tahap 2: Pengembangan Kebijakan
3. Tahap 3: Konsultasi dan Persetujuan
4. Tahap 4: Kesadaran dan Pendidikan
5. Tahap 5: Diseminasi Kebijakan
-
Management Information System, [email protected]
Developmen of Security Policy
-
Management Information System, [email protected]
Kebijakan terpisah dikembangkan untuk:
Sistem informasi keamanan
Sistem kontrol akses
personil keamanan
Keamanan fisik dan lingkungan
keamanan telekomunikasi
klasifikasi informasi
Perencanaan kelangsungan bisnis
akuntabilitas manajemen
Kebijakan ini didistribusikan kepada karyawan, sebaiknya secara tertulis dan dalam program pendidikan dan pelatihan. Dengan kebijakan yang ditetapkan, kontrol dapat diimplementasikan
-
7 Kontrol
Sistem Informasi Manajemen
-
Management Information System, [email protected]
KONTROL
Kontrol adalah mekanisme yang diterapkan untuk melindungi perusahaan dari risiko atau meminimalkan dampak dari risiko pada perusahaan harus mereka terjadi:
1. Kontrol teknis yang dibangun ke dalam sistem oleh pengembang sistem selama siklus hidup pengembangan sistem
2. Kontrol akses merupakan dasar untuk keamanan terhadap ancaman oleh orang yang tidak berhak
3. Sistem deteksi intrusi mencoba untuk mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk menimbulkan kerusakan
-
Management Information System, [email protected]
Access Control Function
-
Management Information System, [email protected]
Access Control
1. User identification. Pengguna pertama mengidentifikasi diri mereka dengan memberikan sesuatu yang mereka tahu, seperti password
2. User authentication. Setelah identifikasi awal telah dicapai, pengguna memverifikasi hak mereka untuk mengakses dengan memberikan sesuatu yang mereka miliki, seperti kartu pintar atau token, atau chip identifikasi
3. User authorization . Dengan identifikasi dan otentikasi cek berlalu, seseorang kemudian dapat disahkan tingkat atau derajat penggunaan tertentu. Misalnya, salah satu pengguna mungkin berwenang hanya untuk membaca dari sebuah file, sedangkan yang lain mungkin diberi wewenang untuk melakukan perubahan
-
Management Information System, [email protected]
Firewalls
irewall bertindak sebagai filter dan penghalang yang membatasi mengalir di antara jaringan perusahaan dan internet data
Ada tiga jenis firewall:
Packet-Filter - router dilengkapi dengan tabel data alamat IP yang mencerminkan kebijakan penyaringan diposisikan antara internet dan jaringan internal, dapat berfungsi sebagai firewall
Circuit-Level Firewall - terpasang antara internet dan jaringan perusahaan tapi lebih dekat ke media komunikasi
Aplikasi-Level Firewall - terletak antara router dan komputer yang menjalankan aplikasi tersebut
-
8 Kontrol Formal & Informal
Sistem Informasi Manajemen
-
Management Information System, [email protected]
KONTROL FORMAL
Kontrol formal meliputi pembentukan:
1. Kode etik
2. Dokumentasi prosedur dan praktik yang diharapkan
3. Pemantauan dan mencegah perilaku yang berbeda dari panduan yang ditetapkan
Kontrol yang formal dalam manajemen:
1. Mencurahkan waktu untuk menyusunnya
2. Mereka didokumentasikan secara tertulis
3. Mereka diharapkan akan berlaku untuk jangka panjang
-
Management Information System, [email protected]
INFORMAL CONTROLS
Kontrol informal mencakup kegiatan seperti:
Menanamkan keyakinan etis perusahaan dalam karyawannya;
Memastikan pemahaman tentang misi dan tujuan perusahaan;
Program pendidikan dan pelatihan; dan
Program pengembangan manajemen
Kontrol ini dimaksudkan untuk memastikan bahwa karyawan perusahaan baik memahami dan mendukung program keamanan
-
Management Information System, [email protected]
Bantuan Pemerintah dan Industri
Beberapa pemerintah dan organisasi internasional telah menetapkan standar (slide berikutnya) dimaksudkan untuk menjadi pedoman bagi organisasi yang ingin mencapai keamanan informasi
Beberapa berupa benchmark, kadang-kadang disebut sebagai baseline
-
Management Information System, [email protected]
Bantuan Pemerintah dan Industri
Standar BS7799 Inggris Britania Raya menetapkan satu set kontrol dasar. Australia dan Selandia Baru telah menerapkan kontrol berdasarkan BS 7799
BSI IT Baseline Protection Manual Pendekatan dasar juga diikuti oleh Jerman Bundesamt bulu Sicherheit in der Informationstechnik (BSI). Baseline dimaksudkan untuk memberikan keamanan yang wajar ketika persyaratan perlindungan normal dimaksudkan. Baseline juga dapat berfungsi sebagai dasar untuk tingkat perlindungan yang lebih tinggi ketika mereka yang diinginkan
-
Management Information System, [email protected]
Bantuan Pemerintah dan Industri
COBIT COBIT, dari Sistem Informasi Audit dan Kontrol Asosiasi & Foundation (ISACA), berfokus pada proses yang perusahaan dapat mengikuti mengembangkan standar, memberikan perhatian khusus pada penulisan dan memelihara dokumen
GASSP Umumnya Diterima Prinsip Keamanan Sistem (GASSP) adalah produk dari US National Research Council. Penekanan pada pemikiran untuk membangun kebijakan keamanan
-
Management Information System, [email protected]
Bantuan Pemerintah dan Industri
GMITS Pedoman Pengelolaan IT Security (GMITS) adalah produk dari Organisasi Standar Internasional (ISO) Joint Technical Committee dan menyediakan daftar topik kebijakan keamanan informasi yang harus disertakan dalam standar organisasi
ISF Standar Praktek yang Baik Informasi Keamanan Forum Standar Praktek yang baik mengambil pendekatan awal, mencurahkan perhatian pada perilaku pengguna yang diharapkan jika program ini adalah untuk menjadi sukses
-
Management Information System, [email protected]
Ketetapan Pemerintah
Pemerintah di Amerika Serikat dan Inggris telah menetapkan standar dan mengeluarkan undang-undang yang bertujuan mengatasi semakin pentingnya keamanan informasi:
Standar Keamanan Komputer Pemerintah AS
Inggris Anti-terorisme, Kejahatan dan Security Act (ATCSA) 2001
AS Pemerintah Internet Crime Legislasi
-
Management Information System, [email protected]
STANDAR INDUSTRI
Pusat Internet Security (CIS) adalah sebuah organisasi non profit yang didedikasikan untuk membantu pengguna komputer untuk membuat sistem mereka lebih aman
CIS Benchmarks telah dibentuk dan terintegrasi dalam paket perangkat lunak yang menghitung "keamanan" skor pada skala 10-point
-
Management Information System, [email protected]
SERTIFIKASI PROFESIONAL
Dimulai pada tahun 1960-an profesi TI mulai menawarkan program sertifikasi:
Sistem Informasi Audit dan Control Association (ISACA)
Sistem Informasi Keamanan Internasional Sertifikasi Consortium (ISC)
SANS (sysadmin, Audit, Network, Security) Institute
-
Management Information System, [email protected]
MENEMPATKAN MANAJEMEN KEAMANAN
INFORMASI DALAM PERSPEKTIF
Perusahaan harus menempatkan kebijakan manajemen keamanan informasi sebelum meletakkan kontrol di tempat
Kebijakan tersebut dapat didasarkan pada identifikasi ancaman dan risiko atau pedoman yang diberikan oleh pemerintah dan asosiasi industri
Perusahaan menerapkan kombinasi kontrol teknis, formal, dan informal diharapkan untuk menawarkan tingkat yang diinginkan keamanan dalam parameter biaya dan sesuai dengan pertimbangan lain yang memungkinkan perusahaan dan sistem untuk berfungsi secara efektif
-
Management Information System, [email protected]
Business Continuity Management (BCM)
Elemen kunci dalam BCM adalah rencana kontingensi, secara resmi merinci tindakan yang akan diambil dalam hal ada gangguan, atau ancaman gangguan, dalam setiap bagian dari operasi komputasi perusahaan
Sebaliknya menggunakan, rencana kontingensi tunggal yang besar, pendekatan yang terbaik perusahaan adalah untuk mengembangkan beberapa sub-rencana yang membahas kontinjensi tertentu. Seperti:
1. Rencana darurat
2. Sebuah rencana cadangan
3. Sebuah catatan rencana penting
-
9 Menempatkan manajemen
Keberlangsungan Bisnis Dalam Persfektifnya
Sistem Informasi Manajemen
-
Management Information System, [email protected]
MENEMPATKAN MANAJEMEN KONTINUITAS
USAHA DALAM PERSPEKTIF
Banyak upaya telah dilakukan untuk perencanaan kontingensi dan banyak informasi dan bantuan tersedia
Beberapa perusahaan menggunakan rencana dikemas mereka dapat beradaptasi dengan kebutuhan mereka
Sistem Komputer memadatkan memasarkan Sistem Disaster Recovery (DRS) yang mencakup sistem manajemen database, petunjuk dan alat-alat yang dapat digunakan dalam menyusun rencana pemulihan
Ada juga pedoman dan menguraikan bahwa perusahaan dapat menggunakan sebagai titik awal atau tolok ukur untuk mencapai
-
Management Information System, [email protected]
Kepustakaan
1. McLeoad, Jr., Raymond & Gearge P. Schell. Management Infromation System. (terjemahan), Jakarta : PT. INDEKS, 2007. Edisi 10, 2008
2. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008
3. HM. Jogiyanto. Analisis & Disain Sistem Infromasi : Pendekatan Terstruktur, Teori dan Praktek Aplikasi Bisnis, Jogyakarta : Penerbit ANDI, 2002
Anjuran :
1. Hapzi Ali & Tonny Wangdra, Sistem Informasi Bisnis SI-Bis Dalam Prospektif Keunggulan Kompetitif, Baduose Media, 2010
2. Hapzi Ali & Tonny Wangdra, Techopreneurship, Dalam Perspektif Bisnis Online, Baduose Media, 2010
3. Hapzi Ali, Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta Cipta Mandiri, Jogyakarta, 2009
4. Hapzi Ali, Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta Cipta Mandiri, Jogjakarta, 2008
5. James A. Brain, Introduction to Information System, Perspektif Bisnis dan Managerial (terjemahah), Salemba Empat, 2005
-
Wassalamu alaikum, wr, wb
46
email : [email protected]
-
Kepustakaan
1. Ali, Hapzi, & Tonny Wangdra, 2010. Techopreneurship, Dalam Perspektif Bisnis Online, Baduose Media Jakarta
2. Ali, Hapzi, Tonny Wangdra , 2010. Sistem Informasi Bisnis SI-Bis Dalam Prospektif Keunggulan Kompetitif, Baduose Media Jakarta.
3. Ali, Hapzi, 2010. Membangun Citra Perbankan Melalui IT & CRM untuk Meningkatkan Loyalitas Nasabah, Hasta Cipta Mandiri Yogyakarta
4. Ali, Hapzi Ali, 2009. Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta Cipta Mandiri Yogyakarta
5. Ali, Hapzi Ali, 2008. Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta Cipta Mandiri Yogyakarta
6. Debby Ratna Daniel, 2005. Wiwik Supratiwi, Sistem Informasi Manajemen, Universitas Terbuka JakartaMcLeoad, Jr., Raymond & Gearge P. Schell. Management Infromation System. (terjemahan), Jakarta : PT. INDEKS, 2007. Edisi 10, 2008
7. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008