Bab 9

42
NAMA KELOMPOK 4 : NAMA KELOMPOK 4 : KELAS III-B KELAS III-B Yuliani (021109067) Yuliani (021109067) Zeldy Diwanto (021109045) Zeldy Diwanto (021109045) Firman Supriyat (0211090) Firman Supriyat (0211090) Asep Septriyanto Ribowo Asep Septriyanto Ribowo (021109055 (021109055 ) )

Transcript of Bab 9

Page 1: Bab 9

NAMA KELOMPOK 4 : NAMA KELOMPOK 4 :

KELAS III-BKELAS III-B Yuliani (021109067)Yuliani (021109067)

Zeldy Diwanto (021109045)Zeldy Diwanto (021109045) Firman Supriyat (0211090)Firman Supriyat (0211090)

Asep Septriyanto Ribowo Asep Septriyanto Ribowo (021109055(021109055) )

Page 2: Bab 9

TUJUAN BELAJAR Memahami kebutuhan organisasi akan

keamanan dan pengendalian Memahami bahwa keamanan informasi

berkaitan dengan keamanan semua sumber daya informasi, bukan hanya peranti keras dan data.

Memahami 3 tujuan utama keamanan informasi

Memahami bahwa menejemen keamanan informasi terdiri atas 2 area: manajemen keamanan informasi (ISM) dan manajemen keberlangsungan bisnis (BCM)

Page 3: Bab 9

Melihat hubungan yang logis antara ancaman, risiko, dan pengendalian.

Memahami apa saja ancaman keamanan yang utama

Memahami apa saja risiko keamanan yang utama

Mengenali berbagai kekhawatiran keamanan e-commer dan bagaimana perudahaan-perusahaan kartu kredit mengatasinya

Mengenali cara formal melakukan manajemen risiko

Page 4: Bab 9

Mengetahui proses implementasi kebijakan keamanan informasi

Mengenali cara-cara pengendalian keamanan yan populer

Mengetahui tindakan-tindakan pemerintah dan kalangan industri yang memengaruhi keamanan informasi

Mengetahui cara mendapatkan sertifikasi profesional dalam keamanan dan pengendalian

Mengetahui jenis-jenis rencana yang termasuk dalam perencanann kontinjensi

Page 5: Bab 9

Keamanan Informasi Keamanan Informasi

Kemanan InformasiKemanan Informasi Di gunakan untuk mendeskripsikan Di gunakan untuk mendeskripsikan perlindungan baik peralatan perlindungan baik peralatan komputer maupun non komputer, komputer maupun non komputer, fasilitas, data, dan informasi dari fasilitas, data, dan informasi dari penyalahgunaan pihak-lpihak yang penyalahgunaan pihak-lpihak yang tidak berwenang. tidak berwenang.

Page 6: Bab 9

Tujuan keamanan informasiTujuan keamanan informasi - - KerahasiaanKerahasiaan

perusahaan berusaha untuk perusahaan berusaha untuk melindungi data dan informasinya melindungi data dan informasinya dari pengungkapan kepada orang-dari pengungkapan kepada orang-orang yang tidak berwenang orang yang tidak berwenang

contohnya: piutang dagang, contohnya: piutang dagang, pembeian, dan utang dagang. pembeian, dan utang dagang.

Page 7: Bab 9

- KetersediaanKetersediaan

adalah menyediakan data dan informasi adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya wewenang untuk menggunakannya contohnya: sistem informasi sumber daya contohnya: sistem informasi sumber daya manusia dan sistem informasi eksekutif manusia dan sistem informasi eksekutif

- - IntegritasIntegritas

semua sistem informasi harus semua sistem informasi harus memberikan representasi akurat atas sistem memberikan representasi akurat atas sistem fisik yang di representasikannya. fisik yang di representasikannya.

Page 8: Bab 9

keamanan informasikeamanan informasi

Aktifitas untuk menjaga agar sumber Aktifitas untuk menjaga agar sumber daya informasi tetap aman. daya informasi tetap aman.

sedangkan, aktifitas untuk menjaga sedangkan, aktifitas untuk menjaga agar perusahaan dan sumber daya agar perusahaan dan sumber daya inflormasinya tetap berfungsi setelah inflormasinya tetap berfungsi setelah adanya bencana di sebut adanya bencana di sebut manajemen manajemen keberlangsungan bisnis. keberlangsungan bisnis.

Page 9: Bab 9

Manajemen Keamanan Manajemen Keamanan Informasi Informasi

Manajemen Informasi terdiri dari 4 tahap : Manajemen Informasi terdiri dari 4 tahap :

1. Mengidentifikasi ancaman yang dapat 1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi menyerang sumber daya informasi perusahaan perusahaan

2. Mendefinisikan resiko yang dapat di 2. Mendefinisikan resiko yang dapat di sebabkan oleh ancaman-ancaman tersebut. sebabkan oleh ancaman-ancaman tersebut.

3. Menentukan kebijakan keamanan dan 3. Menentukan kebijakan keamanan dan informasi. informasi. 4. Mengimplementasikan pengendalian 4. Mengimplementasikan pengendalian untuk mengatasi resiko-resiko tersebutuntuk mengatasi resiko-resiko tersebut. .

Page 10: Bab 9

Manajemen Risiko (risk manajemen) Manajemen Risiko (risk manajemen)

di buat untuk menggambarkan pendekatan di buat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya ini dimana tingkat keamanan sumber daya informasi perusahaan di bandingkan informasi perusahaan di bandingkan dengan risiko yang di hadapinya. dengan risiko yang di hadapinya.

Tolok ukur keamanan informasi Tolok ukur keamanan informasi

adalah tingkat keamanan yang disarankan adalah tingkat keamanan yang disarankan yang dalam keadaan normal harus yang dalam keadaan normal harus menawarkan perlindungan yang cukup menawarkan perlindungan yang cukup terhadap gangguan yang tidak terhadap gangguan yang tidak terotorisasi. terotorisasi.

Page 11: Bab 9

A Manajemen RisikoA Manajemen Risiko

Page 12: Bab 9

B kepatuhan terhadap B kepatuhan terhadap tolok ukur tolok ukur

Tolok Ukur

Menentukan kebijakan Keamanan informasi

Mengimplementasikan Pengendalian

Page 13: Bab 9

Ancaman Ancaman (information security threat)(information security threat)

Ancaman keamanan informasi Ancaman keamanan informasi Adalah orang, organisasi, mekanisme, atau Adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk peristiwa yang memiliki potensi untuk membahayakan sumberdaya informasi membahayakan sumberdaya informasi perusahaan. perusahaan.

Ancaman Internal dan Eksternal Ancaman Internal dan Eksternal Ancaman internal mencakup bukan hanya Ancaman internal mencakup bukan hanya karyawan perusahaan, tetapi juga pekerja karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, dan temporer, konsultan, kontraktor, dan bahkan mitra bisnis perusahaan tersebut. bahkan mitra bisnis perusahaan tersebut.

Page 14: Bab 9

sedangkan, sedangkan,

Ancaman eksternal adalah ancaman Ancaman eksternal adalah ancaman yang di luar perusahaan yang tidak yang di luar perusahaan yang tidak ada hubungannya dengan internal ada hubungannya dengan internal seperti perusahaan lain yang sama seperti perusahaan lain yang sama produk dengan perusahaan kita atau produk dengan perusahaan kita atau bisa juga disebut pesaing dalam bisa juga disebut pesaing dalam usaha. usaha.

Page 15: Bab 9

Jenis Ancaman Jenis Ancaman VirusVirus

Virus hanyalah salah satu contoh jenis Virus hanyalah salah satu contoh jenis peranti lunak yang menyandanng nama peranti lunak yang menyandanng nama peranti lunak yang berbahaya (malicios peranti lunak yang berbahaya (malicios software). Malicios software). Malicios dan dan malware, malware, terdiri atas terdiri atas program-program lengkap atau segmen-program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi-fungsi yang tidak sistem dan melakukan fungsi-fungsi yang tidak di harapkan oleh pemilik sistem. Fungsi-fungsi di harapkan oleh pemilik sistem. Fungsi-fungsi tersebut dapat menghapus file atau tersebut dapat menghapus file atau menyebabkan sistem tersebut berhenti. menyebabkan sistem tersebut berhenti. Beberapa jenis peranti lunak uang berbahaya Beberapa jenis peranti lunak uang berbahaya selain virus: selain virus: worm, trojan horse, adware, dan worm, trojan horse, adware, dan spyware . spyware .

Page 16: Bab 9

Risiko Risiko Risiko keamanan informasi Risiko keamanan informasi

di definisikan sebagai potensi output di definisikan sebagai potensi output yang tidak di harapkan dari yang tidak di harapkan dari pelanggaran keamanan informasi oleh pelanggaran keamanan informasi oleh ancaman keamanan informasi. Risiko-ancaman keamanan informasi. Risiko-risiko seperti ini di bagi menjadi 4 risiko seperti ini di bagi menjadi 4 jenis, yaitu : jenis, yaitu : 1. pengungkapan informasi yang tidak 1. pengungkapan informasi yang tidak terotoritas dan pencurian. terotoritas dan pencurian. 2. penggunaan yang tidak terotorisasi 2. penggunaan yang tidak terotorisasi

Page 17: Bab 9

3. penghancuran yang tidak 3. penghancuran yang tidak terotorisasi dan penolakan terotorisasi dan penolakan pelayanan pelayanan

4. modifikasi yang tidak terotorisasi. 4. modifikasi yang tidak terotorisasi.

Page 18: Bab 9

Persoalan E-commercePersoalan E-commerce

E-commerce E-commerce (perdagangan elektronik) telah(perdagangan elektronik) telah

Memperkenalkan keamanan baru. Memperkenalkan keamanan baru.

Masalah ini bukanlah perlindungan data, Masalah ini bukanlah perlindungan data, informasi,informasi,

dan peranti lunak, tapi perlindungan dan peranti lunak, tapi perlindungan

dari pemalsuan kartu kredit.dari pemalsuan kartu kredit.

Menurut sebuah survei yang di lakukan oleh Menurut sebuah survei yang di lakukan oleh gartner group, pemalsuan kartu kredit 12 gartner group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para peritel kali lebih sering terjadi untuk para peritel

Page 19: Bab 9

e-commerce e-commerce di bandingkan dengan di bandingkan dengan para pedagang yang berurusan para pedagang yang berurusan dengan pelanggan mereka secara dengan pelanggan mereka secara langsung. Untuk mengatasi masalah langsung. Untuk mengatasi masalah ini, perusahaan-perusahaan kartu ini, perusahaan-perusahaan kartu kredit yang utama telah kredit yang utama telah mengimplementasikan program yang mengimplementasikan program yang di tujukan secara khusus untuk di tujukan secara khusus untuk keamanan kartu kredit keamanan kartu kredit e-commercee-commerce. .

Page 20: Bab 9

Kartu kredit “sekali Kartu kredit “sekali pakai”pakai”

Pada september 2000, American Express Pada september 2000, American Express mengumumkan sebuah kartu kredit mengumumkan sebuah kartu kredit “sekali pakai”. “sekali pakai”.

Kartu ini bekerja dengan cara : Kartu ini bekerja dengan cara :

saat pemegang kartu ingin membeli saat pemegang kartu ingin membeli sesuatu secara online, ia akan sesuatu secara online, ia akan memperoleh angka yang acak dari situs memperoleh angka yang acak dari situs web perusahaan kartu kredit tersebut. web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu Angka inilah, dan bukannya nomor kartu kredit pelanggan tersebut, yang di berikankredit pelanggan tersebut, yang di berikan

Page 21: Bab 9

kepada pedagang kepada pedagang e-commercee-commerce, yang , yang kemudian melaporkannya ke kemudian melaporkannya ke perusahaan kartu kredit untuk perusahaan kartu kredit untuk pembayaran. pembayaran.

Page 22: Bab 9

Manajemen Risiko Manajemen Risiko

Manajemen risiko di identifikasi Manajemen risiko di identifikasi sebagai satu dari dua strategi untuk sebagai satu dari dua strategi untuk mencapai keamanan informasi. mencapai keamanan informasi.

Pendefinisian risiko terdiri atas empat Pendefinisian risiko terdiri atas empat langkah, yaitu: langkah, yaitu:

1. identifikasi aset-aset bisnis yang 1. identifikasi aset-aset bisnis yang harus di lindungi dari risiko. harus di lindungi dari risiko.

2. menyadari risikonya. 2. menyadari risikonya.

Page 23: Bab 9

3. menentukan tingkatan dampak 3. menentukan tingkatan dampak pada perusahaan jika risikopada perusahaan jika risiko benar-benar-benar terjadi. benar terjadi.

4. menganalisis kelemahan 4. menganalisis kelemahan perusahaan tersebut. perusahaan tersebut.

Page 24: Bab 9

Tingkat dampak dan kelemahan Tingkat dampak dan kelemahan menentukan pengendalian menentukan pengendalian

Dampak Dampak parah parah

Dampak Dampak signifikan signifikan

Dampak Dampak minor minor

Kelemahan Kelemahan tingkat tinggi tingkat tinggi

Melaksanakan Melaksanakan analisis analisis kelemahan. kelemahan. Harus Harus meningkatkan meningkatkan pengendalian pengendalian

Melaksanakan Melaksanakan analisis analisis kelemahan. kelemahan. Harus Harus meningkatkan meningkatkan pengendalian. pengendalian.

Analisis Analisis kelemahan kelemahan tidak di tidak di butuhkna butuhkna

Kelemahan Kelemahan tingkat tingkat menengah menengah

Melaksanakan Melaksanakan analisis analisis kelemahan. kelemahan. Sebaiknya Sebaiknya meningkat kan meningkat kan pengendslian pengendslian

Melaksanakan Melaksanakan analisis analisis kelemahan. kelemahan. Sebaiknya Sebaiknya meningkat kan meningkat kan pengendalian pengendalian

Analisis Analisis kelemahan kelemahan tidak di tidak di butuhkan butuhkan

Kelemahan Kelemahan tingkat rendah tingkat rendah

Melaksnakan Melaksnakan analisis analisis kelemahan. kelemahan. Menjaga Menjaga pengendalian pengendalian tetap ketat. tetap ketat.

Melaksanakan Melaksanakan analisis analisis kelemahan. kelemahan. Menjaga Menjaga pengendalian pengendalian tetap ketat tetap ketat

Analisis Analisis kelemahan kelemahan tidak di tidak di bbutuhkan bbutuhkan

Page 25: Bab 9

Kebijakan keamanan informasi Kebijakan keamanan informasi suatu kebijakan keamanan harus di suatu kebijakan keamanan harus di terapkan untuk mengarahkan terapkan untuk mengarahkan keseluruhan program. Disini perusahaan keseluruhan program. Disini perusahaan menerapkan kebijakan keamanan dengan menerapkan kebijakan keamanan dengan mengikuti pendekatan lima fase mengikuti pendekatan lima fase implementasi kebijakan keamanan, yaitu:implementasi kebijakan keamanan, yaitu:

1.1. Fase -1 inisiasi proyek Fase -1 inisiasi proyek

2.2. Fase -2 penyusunan kebijakan Fase -2 penyusunan kebijakan

3.3. Fase -3 konsultasi dan persetujuan Fase -3 konsultasi dan persetujuan

4.4. Fase -4 kesadaran dan edukasi Fase -4 kesadaran dan edukasi

5.5. Fase -5 penyebarluasan kebijakan Fase -5 penyebarluasan kebijakan

Page 26: Bab 9

Kebijakan terpisah Kebijakan terpisah dikembangkan untukdikembangkan untuk

1.1. Keamanan sistem informasi Keamanan sistem informasi

2.2. Pengendalian akses sistem Pengendalian akses sistem

3.3. Keamanan personel Keamanan personel

4.4. Keamanan lingkungan dan fisik Keamanan lingkungan dan fisik

5.5. Keamanan komunikasi data Keamanan komunikasi data

6.6. Klasifikasi informasi Klasifikasi informasi

7.7. Perencanaan kelangsungan usaha Perencanaan kelangsungan usaha

8.8. Akuntabilitas manajemen Akuntabilitas manajemen

Page 27: Bab 9

Pengendalian Pengendalian Pengendalian (control) Pengendalian (control)

adalah mekanisme yang di terapkan baik adalah mekanisme yang di terapkan baik untuk melindungi perusahaan dari risiko untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut pada perusahaan jika risiko tersebut terjadi. tersebut terjadi.

pengendalian di bagi menjadi tiga (3) pengendalian di bagi menjadi tiga (3) kategori, yaitu : kategori, yaitu :

1. teknis 1. teknis

2. formal 2. formal

3. informal 3. informal

Page 28: Bab 9

PENGENDALIAN TEKNIS PENGENDALIAN TEKNIS (technical control)(technical control)adalah pengendalian yang menjadi adalah pengendalian yang menjadi satu di dalam sistem dan di buat satu di dalam sistem dan di buat oleh para penyusun sistem selama oleh para penyusun sistem selama masa siklus penyusunan sistem. masa siklus penyusunan sistem. Biasanya pengendalian keamanan di Biasanya pengendalian keamanan di buat berdasarkan teknologi peranti buat berdasarkan teknologi peranti keras dan lunak. Yang paling keras dan lunak. Yang paling populer akan di jelakan sbb: populer akan di jelakan sbb:

Page 29: Bab 9

1. Pengendalian akses1. Pengendalian aksesdasar untuk keamanan melawan dasar untuk keamanan melawan ancaman yang di lakukan oleh orang-ancaman yang di lakukan oleh orang-orang yang tidak diotorisasi. orang yang tidak diotorisasi. pengendalian akses di lakukan melalui pengendalian akses di lakukan melalui proses tiga tahap yang mencakup : proses tiga tahap yang mencakup : 1. Identifikasi pengguna 1. Identifikasi pengguna

para pengguna pertama-tama para pengguna pertama-tama mengidentifikasi diri mereka dengan mengidentifikasi diri mereka dengan cara memberikan sesuatu yang cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. mereka ketahui, misalnya kata sandi.

Page 30: Bab 9

2. Otentikasi pengguna 2. Otentikasi pengguna

setelah identifikasi awal di lakukan, setelah identifikasi awal di lakukan, para pengguna memverifikasi akses para pengguna memverifikasi akses dengan cara memberikan sesuatu yang dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. tanda tertentu atau chip identifikasi.

3. Otorisasi pengguna 3. Otorisasi pengguna

setelah pemeriksaan identifikasi dan setelah pemeriksaan identifikasi dan otentikasi di lalui, seseorang kemudian otentikasi di lalui, seseorang kemudian dapat mendapatkan otorisasi untuk dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat memasuki tingkat atau derajat penggunaan tertentu. penggunaan tertentu.

Page 31: Bab 9

2. Sistem deteksi gangguan 2. Sistem deteksi gangguan

mengenali upaya pelanggaran mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Contohnya : untuk melakukan perusakan. Contohnya : peranti lunak proteksi virus yang terbukti peranti lunak proteksi virus yang terbukti efektif melawan virus yang terkirim melalui efektif melawan virus yang terkirim melalui e-mail. e-mail.

3. Firewall 3. Firewall

pendekatan membangun dinding pendekatan membangun dinding pelindung. Yang berfungsi sebagai pelindung. Yang berfungsi sebagai penyaring dan penghalang yang membatasi penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan aliran data ke dan dari perusahaan tersebut dan internet. tersebut dan internet.

Page 32: Bab 9

4. Pengendalian kriptografis 4. Pengendalian kriptografis

data dan informasi yang tersimpan dan data dan informasi yang tersimpan dan di transmisikan dapat di lindungi dari di transmisikan dapat di lindungi dari pengungkapan yang tidak terotorisasi pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses yang menggunakan proses-proses matemetika. matemetika.

5. Pengendalian fisik 5. Pengendalian fisik

peringatan pertama yang tidak peringatan pertama yang tidak terotorisasi adalah mengunci pintu ruangan terotorisasi adalah mengunci pintu ruangan komputer. komputer.

6. Meletakkan pengendalian teknis pada 6. Meletakkan pengendalian teknis pada tempatnya tempatnya

Page 33: Bab 9

PENGENDALIAN FORMAL PENGENDALIAN FORMAL

pengendalian formal mencakup pengendalian formal mencakup penetuan cara berperilaku, penetuan cara berperilaku, dokumentasi prosedur dan praktik dokumentasi prosedur dan praktik yang di harapkan, dan pengawasan yang di harapkan, dan pengawasan serta pencegahan perilaku yang serta pencegahan perilaku yang berbeda dari panduan yang berlaku. berbeda dari panduan yang berlaku.

PENGENDALIAN INFORMAL PENGENDALIAN INFORMAL

pengendalian informal mencakup pengendalian informal mencakup program-program pelatihan dan program-program pelatihan dan edukasi serta pembangunan edukasi serta pembangunan manajemen. manajemen.

Page 34: Bab 9

Dukungan pemerintah dan Indutri Dukungan pemerintah dan Indutri

beberapa organisasi pemerintah beberapa organisasi pemerintah dan international telah menentukan dan international telah menentukan standar-standar yang di tujukan untuk standar-standar yang di tujukan untuk menjadi panduan bagi organisasi yang menjadi panduan bagi organisasi yang ingin mendapatkan keamanan ingin mendapatkan keamanan informasi. Beberapa standar ini informasi. Beberapa standar ini membentuk tolok ukur, yang telah di membentuk tolok ukur, yang telah di identifikasi sebelumnya sebagai identifikasi sebelumnya sebagai penyedia strategi alternatif untuk penyedia strategi alternatif untuk manajemen risiko. manajemen risiko.

Page 35: Bab 9

Berikut ini adalah beberapa Berikut ini adalah beberapa contohnya : contohnya :

1. BS7799 milik Inggris 1. BS7799 milik Inggris

2. BSI IT baseline protection manual2. BSI IT baseline protection manual

3. COBIT3. COBIT

4. GASSP (4. GASSP (Generally Accepted Generally Accepted System Security PrinciplesSystem Security Principles) )

5. ISF Standard of good practice 5. ISF Standard of good practice

Page 36: Bab 9

Standar Indutri Standar Indutri

The centre for internet security The centre for internet security (CIS) adalah organisasi nirlaba yang (CIS) adalah organisasi nirlaba yang di dedikasikan untuk membantu di dedikasikan untuk membantu para pengguna komputer guna para pengguna komputer guna membuat sistem mereka lebih aman.membuat sistem mereka lebih aman.

Page 37: Bab 9

Sertifikasi profesional Sertifikasi profesional Mulai tahun 1960-an, profesi TI mulai Mulai tahun 1960-an, profesi TI mulai

menawarkan program sertifikasi. 3 contoh menawarkan program sertifikasi. 3 contoh mengilustrasikan cakupan dari program mengilustrasikan cakupan dari program ini: ini:

1. Asosiasi Audit Sistem dan pengendalian 1. Asosiasi Audit Sistem dan pengendalian

2. konsorsium sertifikasi keamanan sistem 2. konsorsium sertifikasi keamanan sistem informasi internasionalinformasi internasional

3. Institut SANS 3. Institut SANS

Page 38: Bab 9

Meletakkan manajemen keamanan Meletakkan manajemen keamanan informasi pada tempatnya informasi pada tempatnya

Perusahaan harus merencanakan Perusahaan harus merencanakan kebijakan manajemen keamanan kebijakan manajemen keamanan informasi sebelum menempatkan informasi sebelum menempatkan pengendalian pengendalian

Manajemen keberlangsungan Manajemen keberlangsungan bisnisbisnis

Aktifitas yang di tujukan untuk Aktifitas yang di tujukan untuk menentukan operasional setelah menentukan operasional setelah terjadi gangguan sistem informasi. terjadi gangguan sistem informasi.

Page 39: Bab 9

Recana darurat Recana darurat Rencana darurat (emergency plan) Rencana darurat (emergency plan)

menyebutkan cara-cara yang akan menjaga menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, Cara-cara ini mencakup sistem alarm, prosedur evakuasi, dan sistem pemadaman prosedur evakuasi, dan sistem pemadaman api. api.

Rencana cadangan Rencana cadangan Perusahaan harus mmengatur agar fasilitas Perusahaan harus mmengatur agar fasilitas

komputer cadangan tersedia seandainya komputer cadangan tersedia seandainya fasilitas yang biasa hnacur dan rusak sehingga fasilitas yang biasa hnacur dan rusak sehingga tidak dapat di gunakan. Cadangan dapat di tidak dapat di gunakan. Cadangan dapat di peroleh melalui kombinasi rekundasi, peroleh melalui kombinasi rekundasi, keberagaman, keberagaman, && mobilitas. mobilitas.

Page 40: Bab 9

Rencana catatan penting Rencana catatan penting

Catatan penting (vital record) Catatan penting (vital record) perusahaan adalah dokumen kertas, perusahaan adalah dokumen kertas, mikroform, dan media penyimpanan mikroform, dan media penyimpanan optis dan magnetis yang penting optis dan magnetis yang penting untuk meneruskan bisnis untuk meneruskan bisnis perusahaan tersebut. Dan perusahaan tersebut. Dan menentukan cara bagaimana catatan menentukan cara bagaimana catatan penting tersebut harus di lindungi. penting tersebut harus di lindungi.

Page 41: Bab 9

Kesimpulan Kesimpulan

Dimasa sekarang banyak perusahaan Dimasa sekarang banyak perusahaan mencari keamanan sistem informasi mencari keamanan sistem informasi yang tidak menghambat ketersediaan yang tidak menghambat ketersediaan informasi bagi pihak-pihak yang informasi bagi pihak-pihak yang mmemiliki otorisasi untuk mmemiliki otorisasi untuk mendapatkannya. Ppemerintah mencari mendapatkannya. Ppemerintah mencari keamanan sistem yang tidak melanggar keamanan sistem yang tidak melanggar hak pribadi perorangan. Hal-hal ini hak pribadi perorangan. Hal-hal ini adalah keseimbangan yang sulit untuk adalah keseimbangan yang sulit untuk di dapat. di dapat.

Page 42: Bab 9

Terima Kasih Terima Kasih

Atas Perhatiannya Atas Perhatiannya