Download - 10. hapzi ali, sim, keamanan sistem informasi

Transcript
Page 1: 10. hapzi ali, sim, keamanan sistem informasi

Modul ke:

Fakultas

Program Studi

SISTEM INFORMASI MANAJEMEN (SIM)

Keamanan Sistem Informasi

Prof. Dr. Ir. H. Hapzi Ali, MM, CMA

10

Page 2: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Keamanan Sistem Informasi

1. Keamanan Informasi

2. Ancaman (threats)

3. Risiko (risks)

4. Ancaman virus

5. Manajemen risiko

6. Kebijakan keamanan informasi

7. Kontrol formal & Informal

8. Menempatkan manajemen keamanan dalam persfektifnya

Page 3: 10. hapzi ali, sim, keamanan sistem informasi

1 Keamanan Informasi

Sistem Informasi Manajemen

Page 4: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Keamanan Informasi

• Keamanan informasi menggambarkan upaya untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak yang tidak berhak

• Definisi ini mencakup mesin fotokopi, mesin fax, dan semua jenis media, termasuk dokumen kertas

• Keamanan informasi ditujukan untuk mencapai tiga tujuan utama:

1. Kerahasiaan: melindungi data dan informasi perusahaan dari pengungkapan kepada orang-orang yang tidak sah

2. Ketersediaan: memastikan bahwa data dan informasi perusahaan hanya tersedia bagi mereka yang berwenang untuk menggunakannya

3. Integritas: sistem informasi harus memberikan representasi akurat dari sistem fisik yang mereka wakili

Page 5: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Manajemen Keamanan Informasi

• corporate information systems security officer (CISSO) telah digunakan untuk orang dalam organisasi yang bertanggung jawab untuk sistem keamanan informasi perusahaan.

• Sekarang ada langkah untuk menunjuk corporate information assurance officer (CIAO) yang melapor kepada CEO dan mengelola unit jaminan informasi

Page 6: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

KEAMANAN INFORMASI MANAJEMEN (ISM)

• ISM terdiri dari empat langkah:

1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan

2. Mendefinisikan risiko bahwa ancaman bisa memaksakan

3. Menetapkan kebijakan keamanan informasi

4. Menerapkan kontrol yang menangani risiko

Gambar 9.1 mengilustrasikan pendekatan manajemen risiko

• Benchmark juga digunakan untuk memastikan integritas sistem manajemen risiko

Page 7: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Manajemen Keamanan Informasi

Page 8: 10. hapzi ali, sim, keamanan sistem informasi

2 Ancaman (threats)

Sistem Informasi Manajemen

Page 9: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

ANCAMAN

• Ancaman keamanan informasi berasal dari orang, organisasi, mekanisme, atau peristiwa yang berpotensi dapat membahayakan sumber daya informasi perusahaan

• Ancaman dapat berupa internal atau eksternal, kebetulan atau sengaja

• Gambar 9.2 menunjukkan tujuan keamanan informasi dan bagaimana mereka mengalami empat jenis risiko:

1. Ancaman Internal dan Eksternal

2. Kecelakaan dan disengaja

Page 10: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Ancaman Internal dan Eksternal

Page 11: 10. hapzi ali, sim, keamanan sistem informasi

3 Risiko (Risks)

Sistem Informasi Manajemen

Page 12: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

RISIKO

• Tindakan yang tidak sah bahwa risiko ini dapat dikategorikan menjadi empat jenis:

1. Pengungkapan tidak sah

2. Pencurian

3. Penolakan pelayanan

4. Modifikasi secara tidak sah dan Denial of Service

Page 13: 10. hapzi ali, sim, keamanan sistem informasi

4 Ancaman Virus

Sistem Informasi Manajemen

Page 14: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

ANCAMAN-yang paling terkenal "VIRUS"

• Virus adalah program komputer yang dapat mereplikasi sendiri tanpa sepengetahuan pengguna

• Sebuah worm tidak dapat mereplikasi dirinya sendiri dalam sebuah sistem, tetapi dapat mengirimkan salinan dirinya melalui e-mail

• Sebuah Trojan horse tidak dapat mereplikasi atau mendistribusikan sendiri. Distribusi ini dilakukan oleh pengguna yang mendistribusikannya sebagai utilitas yang bila digunakan menghasilkan perubahan yang tidak diinginkan dalam fungsi sistem

Page 15: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

PERTIMBANGAN E-COMMERCE

• E-commerce telah memperkenalkan resiko keamanan baru: penipuan kartu kredit. Kedua American Express dan Visa telah menerapkan program khusus ditujukan e-commerce

• American Express telah mengumumkan "sekali pakai" nomor kartu kredit. Angka-angka ini, bukan nomor kartu kredit pelanggan, disediakan untuk pengecer e-commerce, yang menyerahkan ke American Express untuk pembayaran

• Visa telah mengumumkan sepuluh yang berhubungan dengan keamanan praktek yang mereka harapkan pengecer mereka untuk mengikuti ditambah tiga praktik umum bahwa pengecer harus mengikuti (slide berikutnya)

Page 16: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Kewaspadaan Keamanan Visa

• Pengecer harus: 1. Menginstal dan memelihara firewall

2. Jauhkan patch keamanan up to date

3. Mengenkripsi data yang tersimpan dan data yang dikirimkan

4. Gunakan dan memperbarui perangkat lunak antivirus

5. Membatasi akses data bagi mereka dengan kebutuhan untuk mengetahui

6. Menetapkan ID yang unik untuk orang-orang dengan hak akses data

7. Akses data track dengan ID unik

8. Tidak menggunakan default password yang dari vendor

9. Secara teratur menguji sistem keamanan

Page 17: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Kewaspadaan Keamanan Visa

• Visa mengidentifikasi tiga praktik umum yang harus diikuti oleh pengecer untuk mendapatkan keamanan informasi dalam semua aktivitas, 3 hal tersebut adalah 1. Menyaring karyawan yang memiliki akses ke data

2. Tidak meninggalkan data (disket, kertas, dan sebagainya) atau komputer yang tidak aman

3. Menghancurkan data ketika tidak lagi diperlukan

Page 18: 10. hapzi ali, sim, keamanan sistem informasi

5 Manajemen resiko

Sistem Informasi Manajemen

Page 19: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

MANAJEMEN RISIKO

Empat sub langkah untuk mendefinisikan risiko informasi adalah:

1. Mengidentifikasi aset bisnis yang harus dilindungi dari risiko

2. Kenali risiko

3. Menentukan tingkat dampak pada perusahaan jika risiko terwujud

4. Menganalisis kerentanan perusahaan

Pendekatan sistematis dapat diambil untuk sub langkah 3 dan 4 dengan menentukan dampak dan menganalisis kerentanan

Page 20: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

• Tabel 9.1 menggambarkan pilihan.

Page 21: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Laporan Analisis Risiko

• Temuan analisis risiko harus didokumentasikan dalam sebuah laporan yang berisi informasi rinci seperti berikut untuk setiap resiko:

1. Penjelasan risiko

2. Sumber risiko

3. Keparahan dari risiko

4. Kontrol yang sedang diterapkan untuk risiko

5. Pemilik (s) dari risiko

6. Tindakan yang direkomendasikan untuk mengatasi risiko

7. Kerangka waktu yang direkomendasikan untuk mengatasi risiko

8. Apa yang dilakukan untuk mengurangi risiko

Page 22: 10. hapzi ali, sim, keamanan sistem informasi

6 Kebijakan Keamanan

Informasi

Sistem Informasi Manajemen

Page 23: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

KEBIJAKAN KEAMANAN INFORMASI

• Sebuah kebijakan keamanan dapat diimplementasikan dengan menggunakan berikut lima pendekatan fase (Gambar 9.3.):

1. Tahap 1: Proyek Inisiasi

2. Tahap 2: Pengembangan Kebijakan

3. Tahap 3: Konsultasi dan Persetujuan

4. Tahap 4: Kesadaran dan Pendidikan

5. Tahap 5: Diseminasi Kebijakan

Page 24: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Developmen of Security Policy

Page 25: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Kebijakan terpisah dikembangkan untuk:

• Sistem informasi keamanan

• Sistem kontrol akses

• personil keamanan

• Keamanan fisik dan lingkungan

• keamanan telekomunikasi

• klasifikasi informasi

• Perencanaan kelangsungan bisnis

• akuntabilitas manajemen

Kebijakan ini didistribusikan kepada karyawan, sebaiknya secara tertulis dan dalam program pendidikan dan pelatihan. Dengan kebijakan yang ditetapkan, kontrol dapat diimplementasikan

Page 26: 10. hapzi ali, sim, keamanan sistem informasi

7 Kontrol

Sistem Informasi Manajemen

Page 27: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

KONTROL

Kontrol adalah mekanisme yang diterapkan untuk melindungi perusahaan dari risiko atau meminimalkan dampak dari risiko pada perusahaan harus mereka terjadi:

1. Kontrol teknis yang dibangun ke dalam sistem oleh pengembang sistem selama siklus hidup pengembangan sistem

2. Kontrol akses merupakan dasar untuk keamanan terhadap ancaman oleh orang yang tidak berhak

3. Sistem deteksi intrusi mencoba untuk mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk menimbulkan kerusakan

Page 28: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Access Control Function

Page 29: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Access Control

1. User identification. Pengguna pertama mengidentifikasi diri mereka dengan memberikan sesuatu yang mereka tahu, seperti password

2. User authentication. Setelah identifikasi awal telah dicapai, pengguna memverifikasi hak mereka untuk mengakses dengan memberikan sesuatu yang mereka miliki, seperti kartu pintar atau token, atau chip identifikasi

3. User authorization . Dengan identifikasi dan otentikasi cek berlalu, seseorang kemudian dapat disahkan tingkat atau derajat penggunaan tertentu. Misalnya, salah satu pengguna mungkin berwenang hanya untuk membaca dari sebuah file, sedangkan yang lain mungkin diberi wewenang untuk melakukan perubahan

Page 30: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Firewalls

• irewall bertindak sebagai filter dan penghalang yang membatasi mengalir di antara jaringan perusahaan dan internet data

• Ada tiga jenis firewall:

• Packet-Filter - router dilengkapi dengan tabel data alamat IP yang mencerminkan kebijakan penyaringan diposisikan antara internet dan jaringan internal, dapat berfungsi sebagai firewall

• Circuit-Level Firewall - terpasang antara internet dan jaringan perusahaan tapi lebih dekat ke media komunikasi

• Aplikasi-Level Firewall - terletak antara router dan komputer yang menjalankan aplikasi tersebut

Page 31: 10. hapzi ali, sim, keamanan sistem informasi

8 Kontrol Formal & Informal

Sistem Informasi Manajemen

Page 32: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

KONTROL FORMAL

• Kontrol formal meliputi pembentukan:

1. Kode etik

2. Dokumentasi prosedur dan praktik yang diharapkan

3. Pemantauan dan mencegah perilaku yang berbeda dari panduan yang ditetapkan

• Kontrol yang formal dalam manajemen:

1. Mencurahkan waktu untuk menyusunnya

2. Mereka didokumentasikan secara tertulis

3. Mereka diharapkan akan berlaku untuk jangka panjang

Page 33: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

INFORMAL CONTROLS

Kontrol informal mencakup kegiatan seperti:

• Menanamkan keyakinan etis perusahaan dalam karyawannya;

• Memastikan pemahaman tentang misi dan tujuan perusahaan;

• Program pendidikan dan pelatihan; dan

• Program pengembangan manajemen

Kontrol ini dimaksudkan untuk memastikan bahwa karyawan perusahaan baik memahami dan mendukung program keamanan

Page 34: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Bantuan Pemerintah dan Industri

• Beberapa pemerintah dan organisasi internasional telah menetapkan standar (slide berikutnya) dimaksudkan untuk menjadi pedoman bagi organisasi yang ingin mencapai keamanan informasi

• Beberapa berupa benchmark, kadang-kadang disebut sebagai baseline

Page 35: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Bantuan Pemerintah dan Industri

• Standar BS7799 Inggris Britania Raya menetapkan satu set kontrol dasar. Australia dan Selandia Baru telah menerapkan kontrol berdasarkan BS 7799

• BSI IT Baseline Protection Manual Pendekatan dasar juga diikuti oleh Jerman Bundesamt bulu Sicherheit in der Informationstechnik (BSI). Baseline dimaksudkan untuk memberikan keamanan yang wajar ketika persyaratan perlindungan normal dimaksudkan. Baseline juga dapat berfungsi sebagai dasar untuk tingkat perlindungan yang lebih tinggi ketika mereka yang diinginkan

Page 36: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Bantuan Pemerintah dan Industri

• COBIT COBIT, dari Sistem Informasi Audit dan Kontrol Asosiasi & Foundation (ISACA), berfokus pada proses yang perusahaan dapat mengikuti mengembangkan standar, memberikan perhatian khusus pada penulisan dan memelihara dokumen

• GASSP Umumnya Diterima Prinsip Keamanan Sistem (GASSP) adalah produk dari US National Research Council. Penekanan pada pemikiran untuk membangun kebijakan keamanan

Page 37: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Bantuan Pemerintah dan Industri

• GMITS Pedoman Pengelolaan IT Security (GMITS) adalah produk dari Organisasi Standar Internasional (ISO) Joint Technical Committee dan menyediakan daftar topik kebijakan keamanan informasi yang harus disertakan dalam standar organisasi

• ISF Standar Praktek yang Baik Informasi Keamanan Forum Standar Praktek yang baik mengambil pendekatan awal, mencurahkan perhatian pada perilaku pengguna yang diharapkan jika program ini adalah untuk menjadi sukses

Page 38: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Ketetapan Pemerintah

Pemerintah di Amerika Serikat dan Inggris telah menetapkan standar dan mengeluarkan undang-undang yang bertujuan mengatasi semakin pentingnya keamanan informasi:

• Standar Keamanan Komputer Pemerintah AS

• Inggris Anti-terorisme, Kejahatan dan Security Act (ATCSA) 2001

• AS Pemerintah Internet Crime Legislasi

Page 39: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

STANDAR INDUSTRI

• Pusat Internet Security (CIS) adalah sebuah organisasi non profit yang didedikasikan untuk membantu pengguna komputer untuk membuat sistem mereka lebih aman

• CIS Benchmarks telah dibentuk dan terintegrasi dalam paket perangkat lunak yang menghitung "keamanan" skor pada skala 10-point

Page 40: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

SERTIFIKASI PROFESIONAL

Dimulai pada tahun 1960-an profesi TI mulai menawarkan program sertifikasi:

• Sistem Informasi Audit dan Control Association (ISACA)

• Sistem Informasi Keamanan Internasional Sertifikasi Consortium (ISC)

• SANS (sysadmin, Audit, Network, Security) Institute

Page 41: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

MENEMPATKAN MANAJEMEN KEAMANAN

INFORMASI DALAM PERSPEKTIF

• Perusahaan harus menempatkan kebijakan manajemen keamanan informasi sebelum meletakkan kontrol di tempat

• Kebijakan tersebut dapat didasarkan pada identifikasi ancaman dan risiko atau pedoman yang diberikan oleh pemerintah dan asosiasi industri

• Perusahaan menerapkan kombinasi kontrol teknis, formal, dan informal diharapkan untuk menawarkan tingkat yang diinginkan keamanan dalam parameter biaya dan sesuai dengan pertimbangan lain yang memungkinkan perusahaan dan sistem untuk berfungsi secara efektif

Page 42: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Business Continuity Management (BCM)

• Elemen kunci dalam BCM adalah rencana kontingensi, secara resmi merinci tindakan yang akan diambil dalam hal ada gangguan, atau ancaman gangguan, dalam setiap bagian dari operasi komputasi perusahaan

• Sebaliknya menggunakan, rencana kontingensi tunggal yang besar, pendekatan yang terbaik perusahaan adalah untuk mengembangkan beberapa sub-rencana yang membahas kontinjensi tertentu. Seperti:

1. Rencana darurat

2. Sebuah rencana cadangan

3. Sebuah catatan rencana penting

Page 43: 10. hapzi ali, sim, keamanan sistem informasi

9 Menempatkan manajemen

Keberlangsungan Bisnis Dalam Persfektifnya

Sistem Informasi Manajemen

Page 44: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

MENEMPATKAN MANAJEMEN KONTINUITAS

USAHA DALAM PERSPEKTIF

• Banyak upaya telah dilakukan untuk perencanaan kontingensi dan banyak informasi dan bantuan tersedia

• Beberapa perusahaan menggunakan rencana dikemas mereka dapat beradaptasi dengan kebutuhan mereka

• Sistem Komputer memadatkan memasarkan Sistem Disaster Recovery (DRS) yang mencakup sistem manajemen database, petunjuk dan alat-alat yang dapat digunakan dalam menyusun rencana pemulihan

• Ada juga pedoman dan menguraikan bahwa perusahaan dapat menggunakan sebagai titik awal atau tolok ukur untuk mencapai

Page 45: 10. hapzi ali, sim, keamanan sistem informasi

Management Information System, [email protected]

Kepustakaan

1. McLeoad, Jr., Raymond & Gearge P. Schell. Management Infromation System. (terjemahan), Jakarta : PT. INDEKS, 2007. Edisi 10, 2008

2. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008

3. HM. Jogiyanto. Analisis & Disain Sistem Infromasi : Pendekatan Terstruktur, Teori dan Praktek Aplikasi Bisnis, Jogyakarta : Penerbit ANDI, 2002

Anjuran :

1. Hapzi Ali & Tonny Wangdra, Sistem Informasi Bisnis “SI-Bis” Dalam Prospektif Keunggulan Kompetitif, Baduose Media, 2010

2. Hapzi Ali & Tonny Wangdra, Techopreneurship, Dalam Perspektif Bisnis Online, Baduose Media, 2010

3. Hapzi Ali, Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta Cipta Mandiri, Jogyakarta, 2009

4. Hapzi Ali, Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta Cipta Mandiri, Jogjakarta, 2008

5. James A. Brain, Introduction to Information System, Perspektif Bisnis dan Managerial (terjemahah), Salemba Empat, 2005

Page 46: 10. hapzi ali, sim, keamanan sistem informasi

Wassalamu ‘alaikum, wr, wb

46

email : [email protected]

Page 47: 10. hapzi ali, sim, keamanan sistem informasi

Kepustakaan

1. Ali, Hapzi, & Tonny Wangdra, 2010. Techopreneurship, Dalam Perspektif Bisnis Online, Baduose Media Jakarta

2. Ali, Hapzi, Tonny Wangdra , 2010. Sistem Informasi Bisnis “SI-Bis” Dalam Prospektif Keunggulan Kompetitif, Baduose Media Jakarta.

3. Ali, Hapzi, 2010. Membangun Citra Perbankan Melalui IT & CRM untuk Meningkatkan Loyalitas Nasabah, Hasta Cipta Mandiri Yogyakarta

4. Ali, Hapzi Ali, 2009. Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta Cipta Mandiri Yogyakarta

5. Ali, Hapzi Ali, 2008. Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta Cipta Mandiri Yogyakarta

6. Debby Ratna Daniel, 2005. Wiwik Supratiwi, Sistem Informasi Manajemen, Universitas Terbuka JakartaMcLeoad, Jr., Raymond & Gearge P. Schell. Management Infromation System. (terjemahan), Jakarta : PT. INDEKS, 2007. Edisi 10, 2008

7. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008