SlideShare a Scribd company logo
1 of 38
SISTEM INFORMASI MANAJEMEN

BAB 9 KEAMANAN INFORMASI

Penulis : Raymond McLeod, Jr.
George P. Schell
Dosen : Dr. Wonny A. Ridwan, MM., SE.

Fakultas Ekonomi
Universitas Pakuan
Nama Kelompok
•
•
•
•

Kurniawati
Anisa Safitri
Abdurochman Ramdani
Rifki Rahmayadi

( 0211 12 127 )
( 0211 12 131 )
( 0211 12 132 )
( 0211 12 163 )
Tujuan Belajar
 Memahami kebutuhan organisasi akan keamanan dan
pengendalian.
 Memahami bahwa keamanan informasi berkaitan
dengan keamanan semua sumberdaya informasi.
 Memahami tiga tujuan utama keamanan informasi
 Melihat hubungan yang logis antara ancaman, resiko
dan pengendalian.
 Memahami apa saja ancaman keamanan yang utama.
 Memahami apa saja risiko keamanan yang utama.
 Mengenali berbagai kekhawatiran keamanan ecommerce dan bagaimana perusahaan-perusahaan
kartu kredit mengatasinya.
Tujuan Belajar
 Mengenali cara formal melakukan manajemen risiko.
 Mengetahui proses implementasi kebijakan keamanan
informasi.
 Mengenali cara-cara pengendalian keamanan yang
populer.
 Mengetahui tindakan-tindakan pemerintah dan kalangan
industri yang memengaruhi keamanan informasi.
 Mengetahui cara mendapatkan srtifikasi profesional
keamanan dan pengrndalian.
 Mengetahui jenis-jenis rencana yang termasuk dalam
perencanaan kontijensi.
KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN
PENGENDALIAN
• Dalam dunia masa kini, banyak organisasi semakin
dasar akan pentingnya menjaga seluruh sumber daya
mereka, baik yang bersifat virtual maupun fisik, agar
aman dari ancaman baik dalam dan luar sistem
komputer yang pertama hanya memiliki sedikit
perlindungan keamanan, namun hal ini berubah pada
saat perang Vietnam ketika sejumlah instansi komputer
di rusak oleh para pemrotes.
KEAMANAN INFORMASI
• Saat pemerintah dan kalangan industri mulai menyadari
kebutuhan untuk mengamankan sumber daya informasi
mereka, perhatian nyaris terpukul secara eksklusif pada
perlindungan perantik keras dab data, maka istilah
keamanan sistem (Sistem security) pun di gunakan.
Fokus sempit ini kemudian di perluas sehingga
mencangkup bukan hanya perantik keras dan data,
namun juga peranti lunak, fasilitas komputer, dan
personel.
Tujuan Keamanan Informasi
• Kerahasian. Perusahaan berusaha untuk melindungi
data dan informasinya dari pengungkapan kepada
orang-orang yang tidak berwenang.
• Ketersediaan. Tujuannya dari infrastrukstur informasi
perusahaan adalah menyediakan data dan informasi
sedia bagi pihak-pihak yang memiliki wewenang untuk
menggunakannya.
• Integritas. Semua sistem informasi harus memberikan
representasi akurat dan atas sistem fisik yang
direpresentasikannya.
Manajemen Keamanan Informasi
• Seperti halnya cakupan keamanan informasi telah
meluas demikian juga pandangan akan tanggung jawab
manajemen tidak hanya di harapkan untuk menjaga agar
sumber daya informasi aman, namun juga di harapkan
untuk menjaga perusahaan tersebut agar tetap berfungsi
setelah suatu bencana atau jebolnya sistem keamanan.
Aktivitas untuk menjaga agar sumber daya informasi
tetap aman disebut manajemen keamanan informasi (
informatian security management – ISM ).
Strategi Manajemen Keamanan Informasi
Mengidentifi
kasi ancaman

Mengidentifik
asi risiko

Tolok ukur

Menentukan
kebijakan
keamanan
informasi

Menentukan
kebijakan
keamanan
informasi

Mengimplemen
tasikan
pengendalian

Mengimplement
asikan informasi

Manajemen risiko

Kepatuhan terhadap tolok ukur
Ancaman
• Ancaman Keamanan informasi (information security
threat) adalah orang, organisasi, mekanisme, atau
peristiwa yang memiliki potensi untuk membahayakan
sumber daya informasi perusahaan.
Jenis Ancaman
• Virus adalah program komputer yang dapat mereplikasi
dirinya sendiri tanpa dapat diamati oleh si pengguna dan
menempelkan salinan dirinya pada program-program
dan boot sector lain.
• Selain virus ada terdapat pula worm, Trojan horse,
adware, dan spyware.
Risiko
• Risiko keamanan informasi (information security risk)
didefinisikan sebagai potensi output yang tidak
diharapkan dari pelanggaran keamanan informasi oleh
ancaman keamanan informasi.
Pengungkapan Informasi yang Terotorisasi dan Pencurian
• Ketika suatu basis data dan perpustakaan peranti lunak
tersedia bagi orang-orang yang seharusnya tidak berhak
memilki akses, hasilnya adalah hilangnya informasi atau
atau uang . Sebagai contoh, mata-mata industri dapat
memperoleh informasi mengenai kompetisi yang
berharga, dan kriminal komputer dapat menyeludupkan
dana perusahaan.
Persoalan E-Commerce
• E-comerce (perdagangan elektronik) telah
memperkenalkan suatu perusahaan keamanan baru.
Masalah ini bukanlah perlindungan data, informasi, dan
perangkat lunak, tapi perlindungan dari pemalsuan kartu
kredit. Menurut sebuah survei yang dilakukan oleh
Gartner Group, pemalsuan kartu kredit 12 kali lebih
sering terjadi untuk para paritel e-commerce di
bandingkan dengan para pedagang yang berurusan
dengan pelanggan mereka secara langsung.
Kartu Kredit “Sekali Pakai”
• Pada september 2000, america ekspres mengumumkan
sebuak kartu kredit “sekali pakai” tindakan yang
ditunjukan bagi 60 hingga 70 persen konsumen yang
mengkhawatirkan pemalsuan kartu kredit dari
pengguanaa internet.
Praktik Keamanan yang Diwajibkan oleh Visa
1.
2.
3.
4.
5.
6.

Memasang dan memelihara firewall.
Memperbaharui keamanan.
Melakukan ekskripsi pada data yang di simpan.
Melakukan ekskripsi pada data yang di kirimkan.
Menggunakan dan memperbarui peranti lunak antivirus
Membatasi akses data kepada orang-orang yang ingin
tahu.
7. Memberikan ID unik kepada setiap orang yang memiliki
kemudahan mengakses data.
8. Memantau akses data dengan ID unik.
9. Tidak menggunakan kata sandi default yang disediakan
oleh vendor.
10. Secara teratur menguji sistem keamanan.
Manajemen Risiko
1. Menganalisis kelemahan perusahaan tersebut.
2. Identifikasi aset-aset bisnis yang harus dilindungi dari
risiko.
3. Menentukan tingkatan dampak pada perusahaan jika
risiko benar-benar terjadi.
4. Menyadari risikonya.
Penyusunan Kebijakan Keamanan
Fase 1
Inisiasi proyek

Tiru proyek

Komite pengawas
proyek keamanan

Fase 2
Penyusunan
kebijakan

Pihak-pihak
berminat dan
terpengaruh

Fase 3
Konsultasi dan
persetujuan

Manajemen

Fase 4
Kesadaran dan
pendidikan

Unit organisasi

Fase 5
Penyebarlasan
kebijkan

Unit organisasi
Pengendalian
• Pengendalian (control) adalah mekanisme yang
diterapkan baik untuk melindungi perusahaan dari risiko
atau untuk meminimalkan damak risiko tersebut pada
perusahaan jika risiko tersebut terjadi.
Pengendalian Teknis
• Pengendalian teknis (technical control) adalah
pengendalian yan menjadi satu di dalam sistem dan
dibuat oleh para penyusun sistem selama masa siklus
penyusunan sistem.
Pengendalian Akses
1. Identifikasi pengguna. Para pengguna pertama
mengidentifikasi mereka dengan cara memberikan
sesuatu yang mereka ketahui, misalnya kata sandi.
2. Otentifikasi pengguna. Setelah identifikasi awal telah
dilakukan, para pengguna memverifikasi hak akses
dengan cara memberikan sesuatu yang mereka
ketahui.
3. Otorisasi pengguna. Setelah pemeriksaan identifikasi
dan autentikasidilalui, seseorang maka dapat
melakukan otorisasi untuk memasuki tingkat/derajat
penggunaan tertentu.
Firewall
• Sumber daya komputer selalu berada dalam resiko jika
terhubung ke jaringan. Salah satu pendekatan
keamanan adalah secara fisik memisahkan situs Web
perusahaan dengan jaringan internal perusahaan yang
berisikan data sensitif dan sistem informasi.
• Fungsi Firewall sebagai penyaring dan penghalang yang
membatasi aliran data ke dan dari perusahaan tersebut
dan internet.
Lokasi Fire Wall di Jaringan
Firewall
penyaring
paket

Internet

Jaringan
internal

Router

Firewall
tingakat
sirkuit

Komputer

Firewall
tingkat
aplikasi
Pengendalian Kriptografis
• Data dan informasi yang tersimpan dan ditransmisikan
dapat dilindungi dari pengungkapan yang tidak
terotorisasi dengan kriptografi, yaitu penggunaan kode
yang menggunakan proses matematika. Data dan
informasi tersebut dapat dienkripsi dalam penyimpanan
dan juga di transmisikan ke dalam jaringan. Jika
seseorang yang tidak memiliki otorisasi memperoleh
akses, enkripsi tersebut akan membuat data dan
informasi yang dimaksud tidak berarti apa-apa dan
mencegah Kesalahan penggunaan.
Pengendalian Fisik

• Peringatan pertama terhadap gangguan yang tidak
terotorisasi adalah mengunci pintu ruangan komputer.
Perkembangan seterusnya menghasilkan kunci-kunci
yang lebih canggih yang dibuka dengan cetakan telapak
tangan dan cetakan suara, serta kamera pengintai dan
alat penjaga keamanan. Perusahaan dapat
melaksanakan pengendaliian fisik hingga pada tahap
tertinggi dengan cara menempatkan pusat komputernya
ditempat terpencil yang jauh darikota dan jauh dari
wilayah yang sensitif terhadap bencana alam seperti
gempa bumi, banjir, dan badai.
Pengendalian Formal
• Pengendalian formal mecangkup penemuan cara
berprilaku, dokumentasi produsen dan praktik yang di
harapkan. Pengawasan serta pencegahan perilaku yang
berbeda dari panduan yang berlaku. Pengendalian ini
bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya. Dokumentasikan
dalam bentuk tulisan, dan diharapkan untuk berlaku
dalam jangka panjang.
MELETAKAN PENGENDALIAN TEKNIS PADA
TEMPATNYA
• Pengendalian teknis dikenal sebagai yang terbaik untuk
keamanan.perusahaan biasanya memilih dari daftar ini
dan menetapkan kombinasi yang dianggap menawarkan
pengamanan yang paling realistis.
Pengendalian Informal
• Pengendalian informal mencangkup program-program
pelatihan dan edukasi serta program pembangunan dan
manajemen. Pengendalian ini di tujukan untuk menjaga
agar para karyawan perusahaan memahami serta
mendukung program keamanan tersebut.
Mencapai Tingkat Pengendalian Yang Tepat
• Ke tiga jenis pengendalian teknis, formal,dan informal
mengharuskan biaya. Karena bukanlah merupakan
praktik bisnis yang baik untuk menghabiskan lebih
banyak uang pada pengendalian dibandingkan biaya
yang diharapkan dari resiko yang akan terjadi, maka
pengendalian harus ditetapkan pada tingkatan yang
sesuai. Dengan demikian, keputusan pengendalian
harus ditetapkan pada tingkatan yang sesuai.
Dukungan Pemerintah dan Industri
• Beberapa organisasi pemerintahan dan internasional
telah menentukan standar-standar yang ditujukan untuk
menjadi panduan bagi organisasi yang ingin
mendapatkan keamanan informasi. Beberapa standar ini
berbentuk tolok ukur, yang telah diidentifikasi
sebelumnya sebagai penyedia strategi alternatif untuk
manajemen risiko.
Contoh tingkat target keamanan
•
•
•
•
•

BS7799 milik Inggris
BSI IT Baseline Protection Manual
COBIT
GASSP
ISF Standard of Good Practice
Peraturan Pemerintah
• Pemerintah baik di Amerika Serikat maupun Inggris telah
menentukan standar dan menetapkan peraturan yang
ditujukan untuk menanggapi masalah pentingnya
keamanan informasi yang makin meningkat, terutama
setelah peristiwa 9/11 dan semakin meluasnya internet
serta peluang terjadinya kejahatan komputer.
• Beberapa diantaranya:
1. Standar Keamanan Komputer Pemerintah
Amerika Serikat.
2. Undang-Undang Antiterorisme, kejahatan, dan
keamanan Inggris (ATSCA) 2001.
Standar Industri
• The Center for Internet Security (CIS) adalah organisasi
yang didedikasikan untuk membantu para pengguna
komputer guna membuat sistem mereka lebih aman.
Bantuan diberikan melalui dua produk yaitu: CIS
Benchmark dan CSI Scoring tools.
Sertifikasi Profesional
• Mulai tahun 1960-an, profesi TI mulai menawarkan
program sertifikasi. Tiga contoh berikut mengilustrasikan
cakupan dari program-program ini.
Asosiasi Audit Sistem dan Pengendalian.
Konsorsium Sertifikasi Keamanan Sistem Informasi
Internasional.
Institut SANS.
Meletakan Manajemen Keamanan Informasi Pada
Tempatnya
• Perusahaan harus mencanangkan kebijakan
manajemen keamanan informasi sebelum menempatkan
pengendalian. Kebijakan ini dapat dibuat berdasarkan
identifikasi ancaman dan risiko ataupun berdasarkan
panduan yang diberikan oleh pemerintah dan asosiasi
industri.
Manajemen Keberlangsungan Bisnis
• Aktivitas yang ditujukan untuk menentukan operasional
setelah terjadi gangguan sistem informasi disebut
dengan manajemen keberlangsungan Bisnis ( business
continuity management-BCM). Pada tahun-tahun awal
penggunaan komputer, aktifitas ini disebut perencanaan
besar (disaster planning), namun istilah yang lebih

positif, perencanaan kontinjensi (contingency plan),
menjadi populer.
• Elemen penting dalam perencanaan kontinjensi
adalah rencana kontinjensi (contingency plan), yang
merupakan dokumen tertulis formal yang
menyebutkan secara detail tindakan-tindakan yang
harus dilakukan jika terjadi gangguan,atau ancaman
gangguan pada operasi komputasi perusahaan.
• Subrencana manajemen kelangsungan bisnis yang
umum mencakup:
 Rencana darurat: menyebutkan cara-cara yang akan
menjaga keamanan karyawan jika bencana terjadi.
 Rencana cadangan: perusahaan mengatur agar
fasilitas komputer cadangan tersedia seandainya
fasilitas yang biasa hancur atau rusak sehingga tidak
dapat digunakan.
 Rencana catatan penting: catatan penting
perusahaan adalah dokumen kertas dan media
penyimpanan yang penting untukmeneruskan bisnis
perusahaan tersebut.
“Terima Kasih”

More Related Content

What's hot

Contoh soal PG untuk Perilaku Keorganisasian
Contoh soal PG untuk Perilaku Keorganisasian Contoh soal PG untuk Perilaku Keorganisasian
Contoh soal PG untuk Perilaku Keorganisasian Lisca Ardiwinata
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen RisikoDwi Wahyu
 
manajemen risiko kepatuhan beserta pertanyaan dan jawaban
manajemen risiko kepatuhan beserta pertanyaan dan jawabanmanajemen risiko kepatuhan beserta pertanyaan dan jawaban
manajemen risiko kepatuhan beserta pertanyaan dan jawabanSyafril Djaelani,SE, MM
 
Sistem Informasi Manajemen: Pengambilan Keputusan
Sistem Informasi Manajemen: Pengambilan KeputusanSistem Informasi Manajemen: Pengambilan Keputusan
Sistem Informasi Manajemen: Pengambilan KeputusanWildan Zanett
 
BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi audi15Ar
 
ppt Sistem informasi manajemen
ppt Sistem informasi manajemenppt Sistem informasi manajemen
ppt Sistem informasi manajemenrin_oktarina
 
Sumber Daya Manusia dan Rancangan Kerja
Sumber Daya Manusia dan Rancangan Kerja Sumber Daya Manusia dan Rancangan Kerja
Sumber Daya Manusia dan Rancangan Kerja Rasyid Abdillah
 
Pertemuan 1 konsep dasar proyek si
Pertemuan 1 konsep dasar proyek siPertemuan 1 konsep dasar proyek si
Pertemuan 1 konsep dasar proyek siEndang Retnoningsih
 
Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Fahmi Hakam
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaICT Watch
 
3. komponen sistem informasi pemasaran modern
3. komponen sistem informasi pemasaran modern3. komponen sistem informasi pemasaran modern
3. komponen sistem informasi pemasaran modernIzul chumzq
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Khoirul Faiz
 
Kasus Hukum Mengenai Perlindungan Konsumen
Kasus Hukum Mengenai Perlindungan KonsumenKasus Hukum Mengenai Perlindungan Konsumen
Kasus Hukum Mengenai Perlindungan Konsumenrosiekhr
 
TEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISTEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISWinata Syahdan
 
BAB 3. Perilaku Dalam Organisasi (Sistem Pengendalian Manajemen)
BAB 3. Perilaku Dalam Organisasi (Sistem Pengendalian Manajemen)BAB 3. Perilaku Dalam Organisasi (Sistem Pengendalian Manajemen)
BAB 3. Perilaku Dalam Organisasi (Sistem Pengendalian Manajemen)Audria
 

What's hot (20)

1 Hukum Bisnis.ppt
1 Hukum Bisnis.ppt1 Hukum Bisnis.ppt
1 Hukum Bisnis.ppt
 
Contoh soal PG untuk Perilaku Keorganisasian
Contoh soal PG untuk Perilaku Keorganisasian Contoh soal PG untuk Perilaku Keorganisasian
Contoh soal PG untuk Perilaku Keorganisasian
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
manajemen risiko kepatuhan beserta pertanyaan dan jawaban
manajemen risiko kepatuhan beserta pertanyaan dan jawabanmanajemen risiko kepatuhan beserta pertanyaan dan jawaban
manajemen risiko kepatuhan beserta pertanyaan dan jawaban
 
Sistem Informasi Manajemen: Pengambilan Keputusan
Sistem Informasi Manajemen: Pengambilan KeputusanSistem Informasi Manajemen: Pengambilan Keputusan
Sistem Informasi Manajemen: Pengambilan Keputusan
 
BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi
 
ppt Sistem informasi manajemen
ppt Sistem informasi manajemenppt Sistem informasi manajemen
ppt Sistem informasi manajemen
 
Sumber Daya Manusia dan Rancangan Kerja
Sumber Daya Manusia dan Rancangan Kerja Sumber Daya Manusia dan Rancangan Kerja
Sumber Daya Manusia dan Rancangan Kerja
 
Pertemuan 1 konsep dasar proyek si
Pertemuan 1 konsep dasar proyek siPertemuan 1 konsep dasar proyek si
Pertemuan 1 konsep dasar proyek si
 
Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)
 
WAJIB DAFTAR PERUSAHAAN
WAJIB DAFTAR PERUSAHAANWAJIB DAFTAR PERUSAHAAN
WAJIB DAFTAR PERUSAHAAN
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Laporan sistem informasi akuntansi pada holland bakery
Laporan sistem informasi akuntansi pada holland bakeryLaporan sistem informasi akuntansi pada holland bakery
Laporan sistem informasi akuntansi pada holland bakery
 
Makalah "Sistem Informasi Produk"
Makalah "Sistem Informasi Produk"Makalah "Sistem Informasi Produk"
Makalah "Sistem Informasi Produk"
 
3. komponen sistem informasi pemasaran modern
3. komponen sistem informasi pemasaran modern3. komponen sistem informasi pemasaran modern
3. komponen sistem informasi pemasaran modern
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2
 
Pengantar Sistem Informasi
Pengantar Sistem InformasiPengantar Sistem Informasi
Pengantar Sistem Informasi
 
Kasus Hukum Mengenai Perlindungan Konsumen
Kasus Hukum Mengenai Perlindungan KonsumenKasus Hukum Mengenai Perlindungan Konsumen
Kasus Hukum Mengenai Perlindungan Konsumen
 
TEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISTEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNIS
 
BAB 3. Perilaku Dalam Organisasi (Sistem Pengendalian Manajemen)
BAB 3. Perilaku Dalam Organisasi (Sistem Pengendalian Manajemen)BAB 3. Perilaku Dalam Organisasi (Sistem Pengendalian Manajemen)
BAB 3. Perilaku Dalam Organisasi (Sistem Pengendalian Manajemen)
 

Viewers also liked

Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
7. hapzi ali, sistem informasi operasional (operational information system), ut
7. hapzi ali, sistem informasi operasional (operational information system),  ut7. hapzi ali, sistem informasi operasional (operational information system),  ut
7. hapzi ali, sistem informasi operasional (operational information system), utHapzi Ali
 
5. hapzi ali, sistem pendukung keputusan (decision support system), dss ut
5. hapzi ali, sistem pendukung keputusan (decision support system), dss  ut5. hapzi ali, sistem pendukung keputusan (decision support system), dss  ut
5. hapzi ali, sistem pendukung keputusan (decision support system), dss utHapzi Ali
 
6. hapzi ali, sistem informasi pemasaran (marketing information system, mk is...
6. hapzi ali, sistem informasi pemasaran (marketing information system, mk is...6. hapzi ali, sistem informasi pemasaran (marketing information system, mk is...
6. hapzi ali, sistem informasi pemasaran (marketing information system, mk is...Hapzi Ali
 
Sistem Informasi Pemasaran
Sistem Informasi PemasaranSistem Informasi Pemasaran
Sistem Informasi PemasaranAfdan Rojabi
 
Sistem informasi manajemen - Paul Bima Wanggai
Sistem informasi manajemen - Paul Bima WanggaiSistem informasi manajemen - Paul Bima Wanggai
Sistem informasi manajemen - Paul Bima WanggaiPaul Bima Wanggai
 
Robbins 9 _ Desain dan Struktur Organisasi
Robbins 9 _ Desain dan Struktur OrganisasiRobbins 9 _ Desain dan Struktur Organisasi
Robbins 9 _ Desain dan Struktur OrganisasiErniSiregar
 
Robbins 8 _ Manajemen Strategik
Robbins 8 _ Manajemen StrategikRobbins 8 _ Manajemen Strategik
Robbins 8 _ Manajemen StrategikErniSiregar
 
Si pi, anggoro cahyo purnama, hapzi ali, sistem informasi-organisasi-dan stra...
Si pi, anggoro cahyo purnama, hapzi ali, sistem informasi-organisasi-dan stra...Si pi, anggoro cahyo purnama, hapzi ali, sistem informasi-organisasi-dan stra...
Si pi, anggoro cahyo purnama, hapzi ali, sistem informasi-organisasi-dan stra...ANGGORO CAHYO PURNAMA
 

Viewers also liked (10)

MIS BAB 9
MIS BAB 9MIS BAB 9
MIS BAB 9
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
7. hapzi ali, sistem informasi operasional (operational information system), ut
7. hapzi ali, sistem informasi operasional (operational information system),  ut7. hapzi ali, sistem informasi operasional (operational information system),  ut
7. hapzi ali, sistem informasi operasional (operational information system), ut
 
5. hapzi ali, sistem pendukung keputusan (decision support system), dss ut
5. hapzi ali, sistem pendukung keputusan (decision support system), dss  ut5. hapzi ali, sistem pendukung keputusan (decision support system), dss  ut
5. hapzi ali, sistem pendukung keputusan (decision support system), dss ut
 
6. hapzi ali, sistem informasi pemasaran (marketing information system, mk is...
6. hapzi ali, sistem informasi pemasaran (marketing information system, mk is...6. hapzi ali, sistem informasi pemasaran (marketing information system, mk is...
6. hapzi ali, sistem informasi pemasaran (marketing information system, mk is...
 
Sistem Informasi Pemasaran
Sistem Informasi PemasaranSistem Informasi Pemasaran
Sistem Informasi Pemasaran
 
Sistem informasi manajemen - Paul Bima Wanggai
Sistem informasi manajemen - Paul Bima WanggaiSistem informasi manajemen - Paul Bima Wanggai
Sistem informasi manajemen - Paul Bima Wanggai
 
Robbins 9 _ Desain dan Struktur Organisasi
Robbins 9 _ Desain dan Struktur OrganisasiRobbins 9 _ Desain dan Struktur Organisasi
Robbins 9 _ Desain dan Struktur Organisasi
 
Robbins 8 _ Manajemen Strategik
Robbins 8 _ Manajemen StrategikRobbins 8 _ Manajemen Strategik
Robbins 8 _ Manajemen Strategik
 
Si pi, anggoro cahyo purnama, hapzi ali, sistem informasi-organisasi-dan stra...
Si pi, anggoro cahyo purnama, hapzi ali, sistem informasi-organisasi-dan stra...Si pi, anggoro cahyo purnama, hapzi ali, sistem informasi-organisasi-dan stra...
Si pi, anggoro cahyo purnama, hapzi ali, sistem informasi-organisasi-dan stra...
 

Similar to SISTEM KEAMANAN

Similar to SISTEM KEAMANAN (20)

Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 

More from Fany Widyodiningrat (20)

Teori bab 4
Teori bab 4Teori bab 4
Teori bab 4
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Proyek 11
Proyek 11Proyek 11
Proyek 11
 
Proyek 9
Proyek 9Proyek 9
Proyek 9
 
Proyek 8
Proyek 8Proyek 8
Proyek 8
 
Proyek 7
Proyek 7Proyek 7
Proyek 7
 
Proyek 6
Proyek 6Proyek 6
Proyek 6
 
Proyek 5
Proyek 5Proyek 5
Proyek 5
 
Proyek 4
Proyek 4Proyek 4
Proyek 4
 
Proyek 3
Proyek 3Proyek 3
Proyek 3
 
Proyek 2
Proyek 2Proyek 2
Proyek 2
 
Proyek 1
Proyek 1Proyek 1
Proyek 1
 
Proyek 10
Proyek  10Proyek  10
Proyek 10
 
Proyek 12
Proyek 12Proyek 12
Proyek 12
 
TEORI BAB 11
TEORI BAB 11TEORI BAB 11
TEORI BAB 11
 
TEORI BAB 8
TEORI BAB 8TEORI BAB 8
TEORI BAB 8
 
TEORI BAB 7
TEORI BAB 7TEORI BAB 7
TEORI BAB 7
 
TEORI BAB 6
TEORI BAB 6TEORI BAB 6
TEORI BAB 6
 
TEORI BAB 5
TEORI BAB 5TEORI BAB 5
TEORI BAB 5
 
TEORI BAB 3
TEORI BAB 3TEORI BAB 3
TEORI BAB 3
 

SISTEM KEAMANAN

  • 1. SISTEM INFORMASI MANAJEMEN BAB 9 KEAMANAN INFORMASI Penulis : Raymond McLeod, Jr. George P. Schell Dosen : Dr. Wonny A. Ridwan, MM., SE. Fakultas Ekonomi Universitas Pakuan
  • 2. Nama Kelompok • • • • Kurniawati Anisa Safitri Abdurochman Ramdani Rifki Rahmayadi ( 0211 12 127 ) ( 0211 12 131 ) ( 0211 12 132 ) ( 0211 12 163 )
  • 3. Tujuan Belajar  Memahami kebutuhan organisasi akan keamanan dan pengendalian.  Memahami bahwa keamanan informasi berkaitan dengan keamanan semua sumberdaya informasi.  Memahami tiga tujuan utama keamanan informasi  Melihat hubungan yang logis antara ancaman, resiko dan pengendalian.  Memahami apa saja ancaman keamanan yang utama.  Memahami apa saja risiko keamanan yang utama.  Mengenali berbagai kekhawatiran keamanan ecommerce dan bagaimana perusahaan-perusahaan kartu kredit mengatasinya.
  • 4. Tujuan Belajar  Mengenali cara formal melakukan manajemen risiko.  Mengetahui proses implementasi kebijakan keamanan informasi.  Mengenali cara-cara pengendalian keamanan yang populer.  Mengetahui tindakan-tindakan pemerintah dan kalangan industri yang memengaruhi keamanan informasi.  Mengetahui cara mendapatkan srtifikasi profesional keamanan dan pengrndalian.  Mengetahui jenis-jenis rencana yang termasuk dalam perencanaan kontijensi.
  • 5. KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN • Dalam dunia masa kini, banyak organisasi semakin dasar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik, agar aman dari ancaman baik dalam dan luar sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang Vietnam ketika sejumlah instansi komputer di rusak oleh para pemrotes.
  • 6. KEAMANAN INFORMASI • Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terpukul secara eksklusif pada perlindungan perantik keras dab data, maka istilah keamanan sistem (Sistem security) pun di gunakan. Fokus sempit ini kemudian di perluas sehingga mencangkup bukan hanya perantik keras dan data, namun juga peranti lunak, fasilitas komputer, dan personel.
  • 7. Tujuan Keamanan Informasi • Kerahasian. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berwenang. • Ketersediaan. Tujuannya dari infrastrukstur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. • Integritas. Semua sistem informasi harus memberikan representasi akurat dan atas sistem fisik yang direpresentasikannya.
  • 8. Manajemen Keamanan Informasi • Seperti halnya cakupan keamanan informasi telah meluas demikian juga pandangan akan tanggung jawab manajemen tidak hanya di harapkan untuk menjaga agar sumber daya informasi aman, namun juga di harapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi ( informatian security management – ISM ).
  • 9. Strategi Manajemen Keamanan Informasi Mengidentifi kasi ancaman Mengidentifik asi risiko Tolok ukur Menentukan kebijakan keamanan informasi Menentukan kebijakan keamanan informasi Mengimplemen tasikan pengendalian Mengimplement asikan informasi Manajemen risiko Kepatuhan terhadap tolok ukur
  • 10. Ancaman • Ancaman Keamanan informasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
  • 11. Jenis Ancaman • Virus adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain. • Selain virus ada terdapat pula worm, Trojan horse, adware, dan spyware.
  • 12. Risiko • Risiko keamanan informasi (information security risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi.
  • 13. Pengungkapan Informasi yang Terotorisasi dan Pencurian • Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak berhak memilki akses, hasilnya adalah hilangnya informasi atau atau uang . Sebagai contoh, mata-mata industri dapat memperoleh informasi mengenai kompetisi yang berharga, dan kriminal komputer dapat menyeludupkan dana perusahaan.
  • 14. Persoalan E-Commerce • E-comerce (perdagangan elektronik) telah memperkenalkan suatu perusahaan keamanan baru. Masalah ini bukanlah perlindungan data, informasi, dan perangkat lunak, tapi perlindungan dari pemalsuan kartu kredit. Menurut sebuah survei yang dilakukan oleh Gartner Group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para paritel e-commerce di bandingkan dengan para pedagang yang berurusan dengan pelanggan mereka secara langsung.
  • 15. Kartu Kredit “Sekali Pakai” • Pada september 2000, america ekspres mengumumkan sebuak kartu kredit “sekali pakai” tindakan yang ditunjukan bagi 60 hingga 70 persen konsumen yang mengkhawatirkan pemalsuan kartu kredit dari pengguanaa internet.
  • 16. Praktik Keamanan yang Diwajibkan oleh Visa 1. 2. 3. 4. 5. 6. Memasang dan memelihara firewall. Memperbaharui keamanan. Melakukan ekskripsi pada data yang di simpan. Melakukan ekskripsi pada data yang di kirimkan. Menggunakan dan memperbarui peranti lunak antivirus Membatasi akses data kepada orang-orang yang ingin tahu. 7. Memberikan ID unik kepada setiap orang yang memiliki kemudahan mengakses data. 8. Memantau akses data dengan ID unik. 9. Tidak menggunakan kata sandi default yang disediakan oleh vendor. 10. Secara teratur menguji sistem keamanan.
  • 17. Manajemen Risiko 1. Menganalisis kelemahan perusahaan tersebut. 2. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko. 3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi. 4. Menyadari risikonya.
  • 18. Penyusunan Kebijakan Keamanan Fase 1 Inisiasi proyek Tiru proyek Komite pengawas proyek keamanan Fase 2 Penyusunan kebijakan Pihak-pihak berminat dan terpengaruh Fase 3 Konsultasi dan persetujuan Manajemen Fase 4 Kesadaran dan pendidikan Unit organisasi Fase 5 Penyebarlasan kebijkan Unit organisasi
  • 19. Pengendalian • Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan damak risiko tersebut pada perusahaan jika risiko tersebut terjadi.
  • 20. Pengendalian Teknis • Pengendalian teknis (technical control) adalah pengendalian yan menjadi satu di dalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem.
  • 21. Pengendalian Akses 1. Identifikasi pengguna. Para pengguna pertama mengidentifikasi mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. 2. Otentifikasi pengguna. Setelah identifikasi awal telah dilakukan, para pengguna memverifikasi hak akses dengan cara memberikan sesuatu yang mereka ketahui. 3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentikasidilalui, seseorang maka dapat melakukan otorisasi untuk memasuki tingkat/derajat penggunaan tertentu.
  • 22. Firewall • Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitif dan sistem informasi. • Fungsi Firewall sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
  • 23. Lokasi Fire Wall di Jaringan Firewall penyaring paket Internet Jaringan internal Router Firewall tingakat sirkuit Komputer Firewall tingkat aplikasi
  • 24. Pengendalian Kriptografis • Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga di transmisikan ke dalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses, enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah Kesalahan penggunaan.
  • 25. Pengendalian Fisik • Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan komputer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendaliian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh darikota dan jauh dari wilayah yang sensitif terhadap bencana alam seperti gempa bumi, banjir, dan badai.
  • 26. Pengendalian Formal • Pengendalian formal mecangkup penemuan cara berprilaku, dokumentasi produsen dan praktik yang di harapkan. Pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya. Dokumentasikan dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang.
  • 27. MELETAKAN PENGENDALIAN TEKNIS PADA TEMPATNYA • Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan.perusahaan biasanya memilih dari daftar ini dan menetapkan kombinasi yang dianggap menawarkan pengamanan yang paling realistis.
  • 28. Pengendalian Informal • Pengendalian informal mencangkup program-program pelatihan dan edukasi serta program pembangunan dan manajemen. Pengendalian ini di tujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.
  • 29. Mencapai Tingkat Pengendalian Yang Tepat • Ke tiga jenis pengendalian teknis, formal,dan informal mengharuskan biaya. Karena bukanlah merupakan praktik bisnis yang baik untuk menghabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkatan yang sesuai. Dengan demikian, keputusan pengendalian harus ditetapkan pada tingkatan yang sesuai.
  • 30. Dukungan Pemerintah dan Industri • Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang ditujukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini berbentuk tolok ukur, yang telah diidentifikasi sebelumnya sebagai penyedia strategi alternatif untuk manajemen risiko.
  • 31. Contoh tingkat target keamanan • • • • • BS7799 milik Inggris BSI IT Baseline Protection Manual COBIT GASSP ISF Standard of Good Practice
  • 32. Peraturan Pemerintah • Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standar dan menetapkan peraturan yang ditujukan untuk menanggapi masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan komputer. • Beberapa diantaranya: 1. Standar Keamanan Komputer Pemerintah Amerika Serikat. 2. Undang-Undang Antiterorisme, kejahatan, dan keamanan Inggris (ATSCA) 2001.
  • 33. Standar Industri • The Center for Internet Security (CIS) adalah organisasi yang didedikasikan untuk membantu para pengguna komputer guna membuat sistem mereka lebih aman. Bantuan diberikan melalui dua produk yaitu: CIS Benchmark dan CSI Scoring tools.
  • 34. Sertifikasi Profesional • Mulai tahun 1960-an, profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut mengilustrasikan cakupan dari program-program ini. Asosiasi Audit Sistem dan Pengendalian. Konsorsium Sertifikasi Keamanan Sistem Informasi Internasional. Institut SANS.
  • 35. Meletakan Manajemen Keamanan Informasi Pada Tempatnya • Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian. Kebijakan ini dapat dibuat berdasarkan identifikasi ancaman dan risiko ataupun berdasarkan panduan yang diberikan oleh pemerintah dan asosiasi industri.
  • 36. Manajemen Keberlangsungan Bisnis • Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi disebut dengan manajemen keberlangsungan Bisnis ( business continuity management-BCM). Pada tahun-tahun awal penggunaan komputer, aktifitas ini disebut perencanaan besar (disaster planning), namun istilah yang lebih positif, perencanaan kontinjensi (contingency plan), menjadi populer. • Elemen penting dalam perencanaan kontinjensi adalah rencana kontinjensi (contingency plan), yang merupakan dokumen tertulis formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan,atau ancaman gangguan pada operasi komputasi perusahaan.
  • 37. • Subrencana manajemen kelangsungan bisnis yang umum mencakup:  Rencana darurat: menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi.  Rencana cadangan: perusahaan mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak dapat digunakan.  Rencana catatan penting: catatan penting perusahaan adalah dokumen kertas dan media penyimpanan yang penting untukmeneruskan bisnis perusahaan tersebut.