Your SlideShare is downloading. ×
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sister 014 - keamanan sistem terdistribusi

2,585

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,585
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
123
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Keamanan Informasi sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi yang bagaimana aset lainnya yang memiliki nilai tertentu bagi organisasi tersebut sehingga harus dilindungi , untuk menjamin kelangsungan organisasi, meminimilisasi kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinnya investasi dan memperluas peluang usaha. Beragam bentuk informasi yang mungkin dimiliki oleh sebuah organisasi meliputi diantarannya
  • 2. Lanjutan :• Informasi yang tersimpan dalam komputer ( desktop komputer maupun mobile komputer ), informasi ditransmisikan melalui network, informasi yang dicetak, kirim melalui fax, email, Compact Disk atau media penyimpanan lainnya. Informasi yang dilakukan dalam pembicaraan dikirim melalui telex, email, dan informasi yang tersimpan dalam database direpsentasikan dengan media OHP, proyektor atau media presentasi lainnya, dan metode-m,etode lain yang dapat digunakan untuk menyimpan informasi dan ide-ide baru organisasi atau perusahaan.
  • 3. Keamanan Informasi• Informasi yang merupakan harus dilindungi keamanannya. Keamanan secara umum diartikan sebagai “Quality or state of being secure to be free from danger”. Untuk menjadi aman adalah dengan dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan lainya. Strategi keamanan informasi masing-masing memilki focus dan dibagun pada masing-masing kekhususannya. Berikut contoh dari tinjauan keamanan informasi adalah :
  • 4. Lanjutan :• Physical Security Physical security yang memfokuskan pada startegi untuk mengamankan pekerja, anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.• Pesonal Security Personal Security yang overlap dengan physical security dalam melindungi orang-orang dalam organisasi.
  • 5. Lanjutan :• Operation Security Operation security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk berkerja tanpa gangguan.• Communication Security Communication security yang bertujuan mengamankan kemampuan media komunikasi, teknologi komunikasi dan isinya serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi
  • 6. Lanjutan :• Network Security Network security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringan data isinya serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
  • 7. Lanjutan :Masing – masing kemampuan diatasberkontribusi dalam program keamananinformasi secara keseluruhan. Keamananinformasi adalah perlindungan informasitermasuk sistem dan perangkat yang digunakan,menyimpan, dan mengirimkannya. Keamananinformasi melindungi informasi dari berbagaiancaman untuk menjamin kelangsungan usaha,meminimalisasi kerusakan akibat terjadinyaancaman, mempercepat kembalinya investasi danpeluang usaha.
  • 8. Aspek Keamanan InformasiKeamanan informasi memiliki beberapa aspekyang harus dipakai untuk bisa menerapkan.Beberapa aspek tersebut adalah :1.Confidentiality Confidentiality harus menjamin bahwa hanya mereka yang memilki hak yang boleh mengisi akses informasi tertentu.
  • 9. Lanjutan :2. Integritas Integritas harus menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan atau ancaman lain yang menyebabkan berubah dari aslinya3. Availability Availability harus menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa, pengguna dalam hal ini bisa jadi manusia atau computer yang tentunya dalam hal ini memiliki otoritas unutk mengakses informasi
  • 10. Tujuan Keamanan Informasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama: Kerahasiaan, ketersediaan, dan integritas.(a). Kerahasiaan. Perusahaan berusaha untuk melindungidata dan informasinya dari pengungkapan kepada orang-orang yang tidak berwewenang. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem pemrosesan transakasi seperti penggajian, piutang dagang, pembeliuan, dan utang dagang amat penting dalam hal ini.
  • 11. Lanjutan :(b). Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem beririentasi informasi seperti sistem informasi sumber daya manusia dan sistem informasi eksekutif.
  • 12. Lanjutan :(c). Integritas. Semua sistem informasi harus memberikan reprentasi akurat atas sistem fisik yang direpresentasikan.
  • 13. Aspek Kemanan Informasi• Selain aspek diatas, ada aspek lain yang perlu dipertimbangkan yaitu :1. Privacy Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah digunakan untuk hanya tujuan tertentu khususnya bagi pemiliki data saat informasi itu dikumpulkan. Privacy menjamin keamanan data bagi pemiliki informasi dari orang lain.
  • 14. Lanjutan :2. Identification Sistem informasi memiliki karakteristik identifikasi bisa mengenali invidu pengguna. Identifikasi adalah langkah pertaman dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user id.3. Authentication Authentication terjadi saat sistem dapat membuktikan bahwa pengguna memang benar-benar hak yang memiliki identitas yang mereka klaim.
  • 15. Lanjutan :3. Authorization Setelah identitas pengguna diautentikasi, sebuah proses yang disebut otorisasi memberikan jaminan bahwa pengguna (manusia maupun komputer) telah mendapat autorisasi secara fisik dan jelas untuk mengakses, mengubah, atau menghapus isi dan aset informasi.4. Accountability Karekteristik ini dapat dipengaruhi jika sebuah sistem dapat menyajikan data semua aktivitas terhadap akses informasi yang telah dilakukan dan siapa yang melakukan aktivitas itu.
  • 16. Manajemen Keamanan InformasiManajemen keamanan informasi adalah bagian dari komponenkeamanan informasi. Untuk membuat proses keamananinformasi secara efektif sangat penting memahami beberapaprinsip dalam manajemen secara sederhana manajemen adalahproses untuk mencapai tujuan dengan menggunakansumberdaya yang ada. Untuk mengatur pengolahan sumberdayaorganisasi, melakukan koordinasi penyelesaian pekerjaan orang-orang dalam organisasi, dan memegang aturan-aturan yangdiperlukan untuk memenuhi tujuan organisasi, diantara aturan-aturan itu adalah :
  • 17. Aturan-aturan Keamanan Informasi1. Aturan informasi Aturan informasi adalah mengumpulkan, memproses, dan menggunakan informasi yang dapat mempengaruhi pencapaian tujuan.2.Aturan interpersonal Aturan interpersonal adalah berinteraksi dengan stakeholder, orang atau organisasi lain yang mempengaruhi
  • 18. Lanjutan :3.Aturan keputusan Aturan keputusan adalah memilih diantara beberapa altenatif pendekatan, memecahkan konflik, dilemma atau tantangan.

×