Keamanan Informasi sebagai Aset  Informasi adalah salah satu aset bagi sebuah organisasi yang  bagaimana aset lainnya yan...
Lanjutan :• Informasi yang tersimpan dalam komputer ( desktop  komputer maupun mobile komputer ), informasi  ditransmisika...
Keamanan Informasi• Informasi yang merupakan harus dilindungi keamanannya.  Keamanan secara umum diartikan sebagai “Qualit...
Lanjutan :• Physical Security  Physical security yang memfokuskan pada startegi  untuk mengamankan pekerja, anggota organi...
Lanjutan :• Operation Security  Operation security yang memfokuskan strategi  untuk mengamankan kemampuan organisasi atau ...
Lanjutan :• Network Security  Network security yang memfokuskan pada  pengamanan       peralatan jaringan data  organisasi...
Lanjutan :Masing     –    masing   kemampuan      diatasberkontribusi    dalam  program    keamananinformasi secara keselu...
Aspek Keamanan InformasiKeamanan informasi memiliki beberapa aspekyang harus dipakai untuk bisa menerapkan.Beberapa aspek ...
Lanjutan :2. Integritas   Integritas harus menjamin kelengkapan informasi dan   menjaga dari korupsi, kerusakan atau ancam...
Tujuan Keamanan Informasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama: Kerahasiaan, ketersediaan, dan in...
Lanjutan :(b). Ketersediaan.     Tujuan    dari    infrastruktur    informasi     perusahaan adalah menyediakan data dan  ...
Lanjutan :(c). Integritas.     Semua sistem informasi harus memberikan     reprentasi akurat atas sistem fisik yang     di...
Aspek Kemanan Informasi• Selain aspek diatas, ada aspek lain yang perlu   dipertimbangkan yaitu :1. Privacy   Informasi ya...
Lanjutan :2. Identification   Sistem informasi memiliki karakteristik identifikasi bisa   mengenali invidu pengguna. Ident...
Lanjutan :3. Authorization   Setelah identitas pengguna diautentikasi, sebuah   proses yang disebut otorisasi memberikan j...
Manajemen Keamanan InformasiManajemen keamanan informasi adalah bagian dari komponenkeamanan informasi. Untuk membuat pros...
Aturan-aturan Keamanan Informasi1. Aturan informasi   Aturan     informasi   adalah    mengumpulkan,   memproses, dan meng...
Lanjutan :3.Aturan keputusan  Aturan keputusan adalah memilih diantara  beberapa altenatif pendekatan, memecahkan  konflik...
Sister   014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusi
Upcoming SlideShare
Loading in …5
×

Sister 014 - keamanan sistem terdistribusi

3,179 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,179
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
135
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sister 014 - keamanan sistem terdistribusi

  1. 1. Keamanan Informasi sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi yang bagaimana aset lainnya yang memiliki nilai tertentu bagi organisasi tersebut sehingga harus dilindungi , untuk menjamin kelangsungan organisasi, meminimilisasi kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinnya investasi dan memperluas peluang usaha. Beragam bentuk informasi yang mungkin dimiliki oleh sebuah organisasi meliputi diantarannya
  2. 2. Lanjutan :• Informasi yang tersimpan dalam komputer ( desktop komputer maupun mobile komputer ), informasi ditransmisikan melalui network, informasi yang dicetak, kirim melalui fax, email, Compact Disk atau media penyimpanan lainnya. Informasi yang dilakukan dalam pembicaraan dikirim melalui telex, email, dan informasi yang tersimpan dalam database direpsentasikan dengan media OHP, proyektor atau media presentasi lainnya, dan metode-m,etode lain yang dapat digunakan untuk menyimpan informasi dan ide-ide baru organisasi atau perusahaan.
  3. 3. Keamanan Informasi• Informasi yang merupakan harus dilindungi keamanannya. Keamanan secara umum diartikan sebagai “Quality or state of being secure to be free from danger”. Untuk menjadi aman adalah dengan dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan lainya. Strategi keamanan informasi masing-masing memilki focus dan dibagun pada masing-masing kekhususannya. Berikut contoh dari tinjauan keamanan informasi adalah :
  4. 4. Lanjutan :• Physical Security Physical security yang memfokuskan pada startegi untuk mengamankan pekerja, anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.• Pesonal Security Personal Security yang overlap dengan physical security dalam melindungi orang-orang dalam organisasi.
  5. 5. Lanjutan :• Operation Security Operation security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk berkerja tanpa gangguan.• Communication Security Communication security yang bertujuan mengamankan kemampuan media komunikasi, teknologi komunikasi dan isinya serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi
  6. 6. Lanjutan :• Network Security Network security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringan data isinya serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
  7. 7. Lanjutan :Masing – masing kemampuan diatasberkontribusi dalam program keamananinformasi secara keseluruhan. Keamananinformasi adalah perlindungan informasitermasuk sistem dan perangkat yang digunakan,menyimpan, dan mengirimkannya. Keamananinformasi melindungi informasi dari berbagaiancaman untuk menjamin kelangsungan usaha,meminimalisasi kerusakan akibat terjadinyaancaman, mempercepat kembalinya investasi danpeluang usaha.
  8. 8. Aspek Keamanan InformasiKeamanan informasi memiliki beberapa aspekyang harus dipakai untuk bisa menerapkan.Beberapa aspek tersebut adalah :1.Confidentiality Confidentiality harus menjamin bahwa hanya mereka yang memilki hak yang boleh mengisi akses informasi tertentu.
  9. 9. Lanjutan :2. Integritas Integritas harus menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan atau ancaman lain yang menyebabkan berubah dari aslinya3. Availability Availability harus menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa, pengguna dalam hal ini bisa jadi manusia atau computer yang tentunya dalam hal ini memiliki otoritas unutk mengakses informasi
  10. 10. Tujuan Keamanan Informasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama: Kerahasiaan, ketersediaan, dan integritas.(a). Kerahasiaan. Perusahaan berusaha untuk melindungidata dan informasinya dari pengungkapan kepada orang-orang yang tidak berwewenang. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem pemrosesan transakasi seperti penggajian, piutang dagang, pembeliuan, dan utang dagang amat penting dalam hal ini.
  11. 11. Lanjutan :(b). Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem beririentasi informasi seperti sistem informasi sumber daya manusia dan sistem informasi eksekutif.
  12. 12. Lanjutan :(c). Integritas. Semua sistem informasi harus memberikan reprentasi akurat atas sistem fisik yang direpresentasikan.
  13. 13. Aspek Kemanan Informasi• Selain aspek diatas, ada aspek lain yang perlu dipertimbangkan yaitu :1. Privacy Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah digunakan untuk hanya tujuan tertentu khususnya bagi pemiliki data saat informasi itu dikumpulkan. Privacy menjamin keamanan data bagi pemiliki informasi dari orang lain.
  14. 14. Lanjutan :2. Identification Sistem informasi memiliki karakteristik identifikasi bisa mengenali invidu pengguna. Identifikasi adalah langkah pertaman dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user id.3. Authentication Authentication terjadi saat sistem dapat membuktikan bahwa pengguna memang benar-benar hak yang memiliki identitas yang mereka klaim.
  15. 15. Lanjutan :3. Authorization Setelah identitas pengguna diautentikasi, sebuah proses yang disebut otorisasi memberikan jaminan bahwa pengguna (manusia maupun komputer) telah mendapat autorisasi secara fisik dan jelas untuk mengakses, mengubah, atau menghapus isi dan aset informasi.4. Accountability Karekteristik ini dapat dipengaruhi jika sebuah sistem dapat menyajikan data semua aktivitas terhadap akses informasi yang telah dilakukan dan siapa yang melakukan aktivitas itu.
  16. 16. Manajemen Keamanan InformasiManajemen keamanan informasi adalah bagian dari komponenkeamanan informasi. Untuk membuat proses keamananinformasi secara efektif sangat penting memahami beberapaprinsip dalam manajemen secara sederhana manajemen adalahproses untuk mencapai tujuan dengan menggunakansumberdaya yang ada. Untuk mengatur pengolahan sumberdayaorganisasi, melakukan koordinasi penyelesaian pekerjaan orang-orang dalam organisasi, dan memegang aturan-aturan yangdiperlukan untuk memenuhi tujuan organisasi, diantara aturan-aturan itu adalah :
  17. 17. Aturan-aturan Keamanan Informasi1. Aturan informasi Aturan informasi adalah mengumpulkan, memproses, dan menggunakan informasi yang dapat mempengaruhi pencapaian tujuan.2.Aturan interpersonal Aturan interpersonal adalah berinteraksi dengan stakeholder, orang atau organisasi lain yang mempengaruhi
  18. 18. Lanjutan :3.Aturan keputusan Aturan keputusan adalah memilih diantara beberapa altenatif pendekatan, memecahkan konflik, dilemma atau tantangan.

×