KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN...

23
KEAMANAN INFORMASI KEAMANAN INFORMASI INFORMATION SECURITY INFORMATION SECURITY Muhammad Hidayat, SE Muhammad Hidayat, SE POLITEKNIK PALCOMTECH POLITEKNIK PALCOMTECH Palembang, 17 Juni 2010 Palembang, 17 Juni 2010

Transcript of KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN...

Page 1: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

KEAMANAN INFORMASIKEAMANAN INFORMASIINFORMATION SECURITYINFORMATION SECURITY

Muhammad Hidayat, SEMuhammad Hidayat, SE

POLITEKNIK PALCOMTECHPOLITEKNIK PALCOMTECHPalembang, 17 Juni 2010Palembang, 17 Juni 2010

Page 2: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Keamanan InformasiKeamanan Informasi Keamanan informasi digunakan Keamanan informasi digunakan

untuk menggambarkan perlindungan untuk menggambarkan perlindungan terhadap perangkat komputer dan terhadap perangkat komputer dan non-komputer, fasilitas-fasilitas, data non-komputer, fasilitas-fasilitas, data dan informasi dari penyalahgunaan dan informasi dari penyalahgunaan oleh pihak-pihak yang tidak oleh pihak-pihak yang tidak berwenangberwenang

Page 3: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Tujuan Keamanan InformasiTujuan Keamanan Informasi KerahasiaanKerahasiaan

perusahaan mencari cara untuk melindungi data perusahaan mencari cara untuk melindungi data dan informasinya dari penggunaan yang tidak dan informasinya dari penggunaan yang tidak sebagaimana mestinya oleh orang-orang yang sebagaimana mestinya oleh orang-orang yang tidak memiliki otoritas menggunakannyatidak memiliki otoritas menggunakannya

KetersediaanKetersediaantujuan dibangun infrastruktur informasi tujuan dibangun infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakanyamemiliki otoritas untuk menggunakanya

IntegritasIntegritasseluruh sistem informasi harus memberikan atau seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakilisistem fisik yang mereka wakili

Page 4: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Manajemen Keamanan Manajemen Keamanan InformasiInformasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi adalah aktivitas-aktivitas yang adalah aktivitas-aktivitas yang berhubungan dengan pengamanan berhubungan dengan pengamanan sumber daya informasisumber daya informasi

Manajemen Kelangsungan Bisnis Manajemen Kelangsungan Bisnis adalah kegiatan pengamanan adalah kegiatan pengamanan sumber daya informasi perusahaan sumber daya informasi perusahaan setelah terjadi bencana setelah terjadi bencana

Page 5: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Manajemen Keamanan Manajemen Keamanan InformasiInformasi

Manajemen Resiko adalah Manajemen Resiko adalah pendekatan secara mendasar pendekatan secara mendasar terhadap resiko keamanan yang terhadap resiko keamanan yang dihadapi sumber-sumber informasi dihadapi sumber-sumber informasi perusahaan.perusahaan.

BenchmarkBenchmark adalah salah satu tingkat adalah salah satu tingkat kinerja yang diharapkan dapat dicapai kinerja yang diharapkan dapat dicapai dalam keamanan informasi dalam keamanan informasi perusahaanperusahaan

Page 6: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Manajemen Keamanan Manajemen Keamanan InformasiInformasi

Mengidentifikasiancaman

MenerapkanPengawasan

MenetapkanKebijakan Keamanan

Informasi

MengenaliResiko

MenetapkanKebijakan Keamanan

Informasi

MenerapkanPengawasan

Benchmark

Manajemen Resiko Pelaksanaan Benchmark

Page 7: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

AncamanAncaman Ancaman InternalAncaman Internal Ancaman EksternalAncaman Eksternal

Page 8: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

ResikoResiko Pengungkapan dan pencurianPengungkapan dan pencurian Penggunaan secara tidak sahPenggunaan secara tidak sah Pengerusakan secara tidak sah dan Pengerusakan secara tidak sah dan

penolakan pelayananpenolakan pelayanan Modifikasi tidak sahModifikasi tidak sah VirusVirus

Page 9: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Contoh Manajemen Contoh Manajemen InformasiInformasi

Praktik-praktik keamanan yang diterapkan visa bagi Praktik-praktik keamanan yang diterapkan visa bagi para pengecerpara pengecer

Meng-Install dan memelihara firewallMeng-Install dan memelihara firewall Menjaga agar sistem keamanan selalu up to dateMenjaga agar sistem keamanan selalu up to date Encrypt data yang tersimpanEncrypt data yang tersimpan Encrypt data yang terkirimEncrypt data yang terkirim Menggunakan dan memperbaharui perangkat Menggunakan dan memperbaharui perangkat

lunak antiviruslunak antivirus Membatasi akses data hanya untuk yang Membatasi akses data hanya untuk yang

berkepentinganberkepentingan Menggunakan ID atau pengenal khusus untuk Menggunakan ID atau pengenal khusus untuk

pengguna tertentupengguna tertentu Melacak akses data dengan ID tertentuMelacak akses data dengan ID tertentu Tidak salah dalam menggunakan paswordTidak salah dalam menggunakan pasword Menguji sistem keamanan secara teraturMenguji sistem keamanan secara teratur

Page 10: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Manajemen ResikoManajemen ResikoLangkah-langkah Manajemen ResikoLangkah-langkah Manajemen Resiko Identifikasi aset-aset bisnis yang harus Identifikasi aset-aset bisnis yang harus

dilindungi dari resikodilindungi dari resiko Kenali resikoKenali resiko Tentukan tingkat-tingkat dari dampak Tentukan tingkat-tingkat dari dampak

yang ditimbulkan resiko pada yang ditimbulkan resiko pada perusahaanperusahaan

Analisis kelemahan-kelemahan Analisis kelemahan-kelemahan perusahaanperusahaan

Page 11: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Tingkat-Tingkat ResikoTingkat-Tingkat Resiko Dampak Minor, menyebabkan Dampak Minor, menyebabkan

gangguan tertentu pada operasional gangguan tertentu pada operasional harian perusahaanharian perusahaan

Dampak Signifikan, menyebabkan Dampak Signifikan, menyebabkan kerusakan signifikan dan merugikan kerusakan signifikan dan merugikan tetapi perusahaan masih dapat tetapi perusahaan masih dapat bertahanbertahan

Dampak Parah, mengehentikan bisnis Dampak Parah, mengehentikan bisnis perusahaan atau mengurangi perusahaan atau mengurangi kemampuan operasional perusahaan.kemampuan operasional perusahaan.

Page 12: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Kebijakan Informasi Kebijakan Informasi KeamananKeamanan

Tanpa melihat apakah perusahaan Tanpa melihat apakah perusahaan mengikuti manajemen resiko atau mengikuti manajemen resiko atau strategi pelaksanaan strategi pelaksanaan benchmarkbenchmark,, kebijakan keamanan harus kebijakan keamanan harus diimplementasikan untuk diimplementasikan untuk mengarahkan keseluruhan programmengarahkan keseluruhan program

Page 13: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

KontrolKontrol Kontrol adalah mekanisme yang Kontrol adalah mekanisme yang

diimplementasikan baik untuk diimplementasikan baik untuk melindungi perusahaan dari resiko melindungi perusahaan dari resiko atau untuk memperkecil dampak atau untuk memperkecil dampak resiko terhadap perusahaan.resiko terhadap perusahaan.

Page 14: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Kontrol TeknisKontrol Teknis Kontrol teknis adalah kontrol yang Kontrol teknis adalah kontrol yang

dibangun di dalam sistem oleh dibangun di dalam sistem oleh pengembang selama siklus hidup pengembang selama siklus hidup pengembangan sistem. Auditor pengembangan sistem. Auditor internal dalam tim proyek harus internal dalam tim proyek harus memastikan bahwa kontrol telah memastikan bahwa kontrol telah disertakan sebagai bagian dari disertakan sebagai bagian dari perancangan sistemperancangan sistem

Page 15: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Macam-macam Kontrol Macam-macam Kontrol TeknisTeknis

Kontrol terhadap aksesKontrol terhadap akses Sistem deteksi gangguanSistem deteksi gangguan FirewallsFirewalls Kontrol KriptografiKontrol Kriptografi Kontrol FisikKontrol Fisik

Page 16: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Kontrol Terhadap AksesKontrol Terhadap Akses Pengenalan otomatis penggunaPengenalan otomatis pengguna Pembuktian otomatis penggunaPembuktian otomatis pengguna Pengesahan otomatis penggunaPengesahan otomatis pengguna

Page 17: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Sistem Deteksi GangguanSistem Deteksi Gangguan Logika dasar dari sistem deteksi Logika dasar dari sistem deteksi

gangguan adalah bagaimana gangguan adalah bagaimana mengenali usaha-usaha yang mengenali usaha-usaha yang bertujuan mengganggu keamanan bertujuan mengganggu keamanan sebelum usaha tersebut menjadi sebelum usaha tersebut menjadi nyata dan menimbulkan kerusakan.nyata dan menimbulkan kerusakan.

Contoh: antivirusContoh: antivirus

Page 18: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

FirewallsFirewalls Firewall bertindak sebagai suatu Firewall bertindak sebagai suatu

saringan dan penghalang yang saringan dan penghalang yang membatasi aliran data dari internet membatasi aliran data dari internet masuk dan keluar perusahaanmasuk dan keluar perusahaan

Konsep yang menjadi latar belakang Konsep yang menjadi latar belakang firewall adalah membangun satu firewall adalah membangun satu pengamanan untuk seluruh komputer pengamanan untuk seluruh komputer yang ada di jaringan perusahaan, yang ada di jaringan perusahaan, bukan seperti pengamanan lainnya bukan seperti pengamanan lainnya yang diterapkan secara terpisah pada yang diterapkan secara terpisah pada setiap komputer.setiap komputer.

Page 19: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Kontrol KriptografiKontrol Kriptografi Kriptografi adalah penyusunan dan Kriptografi adalah penyusunan dan

penggunaan kode dengan proses-penggunaan kode dengan proses-proses matematikaproses matematika

Page 20: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Kontrol FisikKontrol Fisik Adalah pengendalian yang dilakukan Adalah pengendalian yang dilakukan

secara fisik terhadap suatu secara fisik terhadap suatu gangguan.gangguan.

Page 21: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Kontrol FormalKontrol Formal Kontrol formal meliputi penetapan Kontrol formal meliputi penetapan

kode, dokumentasi prosedur dan kode, dokumentasi prosedur dan penerapanya, serta monitoring dan penerapanya, serta monitoring dan pencegahan perilaku yang pencegahan perilaku yang menyimpang dari peraturan-menyimpang dari peraturan-peraturan yang telah ditetapkan.peraturan yang telah ditetapkan.

Page 22: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

Kontrol InformalKontrol Informal Pengawasan informal meliputi Pengawasan informal meliputi

aktivitas-aktivitas seperti aktivitas-aktivitas seperti menanamkan etika kepercayaan menanamkan etika kepercayaan perusahaan terhadap pegawainya, perusahaan terhadap pegawainya, memastikan bahwa pegawai memastikan bahwa pegawai memahami misi dan tujuan memahami misi dan tujuan perusahaan.perusahaan.

Page 23: KEAMANAN INFORMASI INFORMATION SECURITY - …… · PPT file · Web view · 2010-06-28KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang,

TERIMA KASIHTERIMA KASIH