SlideShare a Scribd company logo
1 of 36
Keamanan
Informasi
Week1-Prolog, silabus,
-Management Resiko Sistem Informasi
Standar Kompetensi
Sesudah mengikuti mata kuliah ini, mahasiswa diharapkan :
• Mampu memahami dan dapat menjelaskan tentang
penting pengamanan informasi
• Memahami dan dapat menjelaskan Upaya-upaya dalam
pengamanan sistem informasi
• Mampu memanfaatkan teknologi informasi dalam
pengamanan seperti firewall, anti virus dan lainnya
• Memahami aspek hukum dalam pengamanan sistem
informasi
• Mampu membuat script enkripsi-dekripsi pada halaman
web
• Memahami aspek pengamanan pada server dan
komputer client.
Deskripsi Mata Kuliah
Mata kuliah ini mempelajari tentang
manajemen keamanan teknologi
informasi, Pengamanan terhadap Data
(Confidentiality, Integrity dan
Availability ), keamanan dan kerahasiaan
data, sekuriti sebuah proses, evaluasi
sistem keamanan, komunikasi sistem,
topologi keamanan, keamanan
WWW(SSL), pengamanan sistem
informasi, ekploitasi keamanan, enkripsi
dekripsi, kriptografi, firewall, program
perusak(Trojan horse, worm), cyber
law(aspek hukum dunia maya)
Ruang Lingkup
KEAMANAN
KOMPUTER
Pengantar
Keamanan
Komputer
Hacker dan
Cracker
Kriptografi
Pengamanan
Program
Pengamanan
Sistem Operasi
Pengamanan
Jaringan
Komputer
Pengamanan
Sistem
Basis Data
Materi Ajar
• Pengantar Keamanan Informasi
• Manajemen Resiko , pengamanan dan Kerahasiaan data
• Cyber Law (Aspek hukum dunia maya)
• Evaluasi sistem Keamanan
• Pengamanan Komunikasi Jaringan
• Topologi keamanan
• Keamanan Server (Web, Database)
• Pengamanan sistem informasi
• Eksploitasi kemanan
• Enskripsi
• Kripografi
• Firewall
• Program-program perusak (virus, Trojan, worm)
Pengalaman Belajar
Selama mengikuti perkuliahan ini mahasiswa
diwajibkan:
1. Mengikuti kegiatan ceramah, tanya jawab
dan diskusi di kelas.
2. Berpartisipasi aktif dalam mengerjakan
modul
3. Mengerjakan tugas-tugas individual dan
kelompok
Evaluasi Hasil Belajar:
Keberhasilan mahasiswa dalam perkuliahan
ini ditentukan oleh prestasi yang
bersangkutan dalam :
1. Kehadiran sebanyak 80% di kelas.
2. Partisipasi Kegiatan Kelas.
3. Tugas-Tugas Harian.
4. Ujian Tengah Semester.
5. Ujian Akhir Semester.
Pengantar
Keamanan
Informasi
Resiko & sistem keamanan
• Resiko: “Sesuatu yang akan terjadi yang
dipengaruhi oleh faktor kemungkinan
(likelihood), berupa ancaman terhadap beberapa
kelemahan yang menghasilkan dampak (impact)
yang merugikan perusahaan”
• Sistem keamanan: “Semua tindakan yang
dilakukan maupun aset yang digunakan untuk
menjamin keamanan perusahaan”
Klasifikasi resiko
• Hazard risk: fire, flood, theft, etc.
• Financial risk: price, credit, inflation, etc.
• Strategic risk: competition, technological
innovation, regulatory changes, brand image
damage etc.
• Operational risk: IT capability, business
operations, security threat, etc.
• …
Resiko sebagai ‘fungsi’
Probability Frequency Impact
=
x x
Threats Vulnerability Asset value
+ +
Klasifikasi ancaman dikaitkan
dengan informasi dan data
• Loss of confidentiality of information
▫ Informasi diperlihatkan kepada pihak yang tidak
berhak untuk melihatnya
• Loss of integrity of information
▫ Informasi tidak lengkap, tidak sesuai aslinya, atau
telah dimodifikasi
• Loss of availability of information
▫ Informasi tidak tersedia saat dibutuhkan
• Loss of authentication of information
▫ Informasi tidak benar atau tidak sesuai fakta atau
sumbernya tidak jelas
Metodologi Manajemen Resiko
Identifikasi Aset
Analisis Resiko
Tindak Lanjut
1-Identifikasi Aset
• Aset informasi: database, file data, dokumentasi
sistem,manual pengguna, materi training,
prosedur
• Aset perangkat keras: perangkat komputer
(server, storage, workstation dll), perangkat
jaringan (router, switch, hub, modem dll),
perangkat komunikasi (PABX, telepon,
facsimile), termasuk komponen di dalam
perangkat
Identifikasi Aset (cont’d)
• Aset perangkat lunak: sistem operasi, perangkat
lunak aplikasi, perangkat lunak bantu
• Aset infrastruktur: power supply, AC, rak
• Aset layanan: layanan komputer dan komunikasi
• FAZ: manusia  aset?
Dasar penilaian terhadap aset
• Nilai beli: pembelian awal dan biaya
pengembangan aset
• Nilai wajar pasar
• Nilai buku: nilai pembelian dikurangi
penyusutan
Pentingnya nilai aset
• Bisa digunakan untuk menentukan analisis
biaya-keuntungan
• Bisa digunakan untuk keperluan asuransi
• Dapat membantu pengambil keputusan dalam
memilih tindakan penanggulangan terhadap
pelanggaran keamanan
Klasifikasi nilai aset
• Rendah: kehilangan fungsi aset tidak
mengganggu proses bisnis untuk sementara
waktu
• Sedang: kehilangan fungsi aset mengganggu
proses bisnis
• Tinggi: kehilangan fungsi aset menghentikan
proses bisnis
Analisis Resiko
Identifikasi Aset
Tindak Lanjut
2- Analisis resiko
“Mencegah lebih baik
daripada memperbaiki”
Perlunya analisis resiko
• Memberi gambaran biaya perlindungan
keamanan
• Mendukung proses pengambilan keputusan yg
berhubungan dengan konfigurasi HW dan
desain sistem SW
• Membantu perusahaan untuk fokus pada
penyediaan sumber daya keamanan
• Menentukan aset tambahan (orang, HW, SW,
infrastruktur, layanan)
Perlunya analisis resiko (cont’d)
• Memperkirakan aset mana yang rawan terhadap
ancaman
• Memperkirakan resiko apa yang akan terjadi
terhadap aset
• Menentukan solusi untuk mengatasi resiko
dengan penerapan sejumlah kendali
Pendekatan analisis resiko
• Kuantitatif: pendekatan nilai finansial
• Kualitatif: menggunakan tingkatan kualitatif
• Bisa dilakukan secara bersama atau terpisah 
pertimbangan waktu dan biaya
Analisis resiko kuantitatif
• NILAI FINANSIAL
• Dapat dijabarkan dlm bentuk neraca, laporan
tahunan, analisis pasar dll
• Digunakan untuk mengestimasi dampak,
frekuensi, dan probabilitas
Annualized Loss Expectation
ALE = nilai aset x EF x ARO
• ALE: Annualized Loss Expectation (perkiraan
kerugian per tahun)
• EF: Exposure factor (persentase kehilangan
karena ancaman pada aset tertentu)
• ARO: Annualized Rate of Occurrence (perkiraan
frekuensi terjadinya ancaman per tahun)
Analisis resiko kualitatif
• Penilaian terhadap aset, ancaman, kemungkinan
dan dampak terjadinya resiko menggunakan
ranking atau tingkatan kualitatif
• Lebih sering digunakan daripada metode
kuantitatif
Pendekatan kualitatif lebih sering
digunakan
• Sulitnya melakukan kuantifikasi terhadap nilai
suatu aset (contoh: informasi)
• Sulitnya mendapatkan data statistik yang detail
mengenai kecelakaan komputer
• Buruknya pencatatan insiden komputer dalam
perusahaan (banyak hal [angka] sebenarnya bisa
diambil dari sejarah)
• Kesulitan dan mahalnya melakukan prediksi
masa depan
Kuantitatif vs kualitatif
Tindak Lanjut
Identifikasi Aset
Analisis Resiko
3-Respon terhadap resiko
• Avoidance: pencegahan terjadinya resiko
• Transfer: pengalihan resiko dan responnya ke
pihak lain. Contoh: asuransi
• Mitigation: pengurangan probabilitas
terjadinya resiko dan/atau pengurangan nilai
resiko
• Acceptance: penerimaan resiko beserta
konsekuensi. Contoh: contingency plan
Matriks pengelolaan resiko
Mitigasi
• Pendekatan yang paling umum dilakukan
• Melibatkan:
▫ Penyusunan kendali untuk mengurangi dampak
resiko
▫ Kemampuan pengawasan untuk menjamin
analisis yang benar terhadap resiko
The most important element of any
risk management effort is managing
risk to an acceptable level
IT Security Risks Major Areas
• Asset protection: bagaimana kita menjamin
sumber daya organisasi tetap aman, hanya bisa
diakses oleh yang berhak untuk keperluan yang
benar?
• Service continuity: bagaimana kita
menjamin ketersediaan layanan -tanpa
penurunan kualitas- untuk pegawai, partner,
dan pelanggan?
• Compliance: bagaimana kita membuktikan
bahwa semua requirement dari regulasi telah
terpenuhi?
Terima Kasih

More Related Content

Similar to KeamananInformasiMinggu1

Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan KomputerAri Yandi
 
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentCyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentPanji Ramadhan Hadjarati
 
Network & Computer Forensic
Network & Computer Forensic Network & Computer Forensic
Network & Computer Forensic Don Anto
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiWulan Sari
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangira auliawati
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Assessing and Managing Asset Management Risks _ Pelatihan ASSET MANAGEMENT
Assessing and Managing Asset Management Risks  _ Pelatihan ASSET MANAGEMENTAssessing and Managing Asset Management Risks  _ Pelatihan ASSET MANAGEMENT
Assessing and Managing Asset Management Risks _ Pelatihan ASSET MANAGEMENTKanaidi ken
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_siAbrianto Nugraha
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI  MANAEEJEMEN PPTKONSEP SISTEM INFORMASI  MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI MANAEEJEMEN PPTMNurmadaniMuhammadNu
 

Similar to KeamananInformasiMinggu1 (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
10. Data Security.pdf
10. Data Security.pdf10. Data Security.pdf
10. Data Security.pdf
 
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentCyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
 
Network & Computer Forensic
Network & Computer Forensic Network & Computer Forensic
Network & Computer Forensic
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
Pti 09
Pti 09Pti 09
Pti 09
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Assessing and Managing Asset Management Risks _ Pelatihan ASSET MANAGEMENT
Assessing and Managing Asset Management Risks  _ Pelatihan ASSET MANAGEMENTAssessing and Managing Asset Management Risks  _ Pelatihan ASSET MANAGEMENT
Assessing and Managing Asset Management Risks _ Pelatihan ASSET MANAGEMENT
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI  MANAEEJEMEN PPTKONSEP SISTEM INFORMASI  MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
 

Recently uploaded

Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 

Recently uploaded (20)

Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 

KeamananInformasiMinggu1

  • 2.
  • 3. Standar Kompetensi Sesudah mengikuti mata kuliah ini, mahasiswa diharapkan : • Mampu memahami dan dapat menjelaskan tentang penting pengamanan informasi • Memahami dan dapat menjelaskan Upaya-upaya dalam pengamanan sistem informasi • Mampu memanfaatkan teknologi informasi dalam pengamanan seperti firewall, anti virus dan lainnya • Memahami aspek hukum dalam pengamanan sistem informasi • Mampu membuat script enkripsi-dekripsi pada halaman web • Memahami aspek pengamanan pada server dan komputer client.
  • 4. Deskripsi Mata Kuliah Mata kuliah ini mempelajari tentang manajemen keamanan teknologi informasi, Pengamanan terhadap Data (Confidentiality, Integrity dan Availability ), keamanan dan kerahasiaan data, sekuriti sebuah proses, evaluasi sistem keamanan, komunikasi sistem, topologi keamanan, keamanan WWW(SSL), pengamanan sistem informasi, ekploitasi keamanan, enkripsi dekripsi, kriptografi, firewall, program perusak(Trojan horse, worm), cyber law(aspek hukum dunia maya)
  • 6. Materi Ajar • Pengantar Keamanan Informasi • Manajemen Resiko , pengamanan dan Kerahasiaan data • Cyber Law (Aspek hukum dunia maya) • Evaluasi sistem Keamanan • Pengamanan Komunikasi Jaringan • Topologi keamanan • Keamanan Server (Web, Database) • Pengamanan sistem informasi • Eksploitasi kemanan • Enskripsi • Kripografi • Firewall • Program-program perusak (virus, Trojan, worm)
  • 7. Pengalaman Belajar Selama mengikuti perkuliahan ini mahasiswa diwajibkan: 1. Mengikuti kegiatan ceramah, tanya jawab dan diskusi di kelas. 2. Berpartisipasi aktif dalam mengerjakan modul 3. Mengerjakan tugas-tugas individual dan kelompok
  • 8. Evaluasi Hasil Belajar: Keberhasilan mahasiswa dalam perkuliahan ini ditentukan oleh prestasi yang bersangkutan dalam : 1. Kehadiran sebanyak 80% di kelas. 2. Partisipasi Kegiatan Kelas. 3. Tugas-Tugas Harian. 4. Ujian Tengah Semester. 5. Ujian Akhir Semester.
  • 10. Resiko & sistem keamanan • Resiko: “Sesuatu yang akan terjadi yang dipengaruhi oleh faktor kemungkinan (likelihood), berupa ancaman terhadap beberapa kelemahan yang menghasilkan dampak (impact) yang merugikan perusahaan” • Sistem keamanan: “Semua tindakan yang dilakukan maupun aset yang digunakan untuk menjamin keamanan perusahaan”
  • 11. Klasifikasi resiko • Hazard risk: fire, flood, theft, etc. • Financial risk: price, credit, inflation, etc. • Strategic risk: competition, technological innovation, regulatory changes, brand image damage etc. • Operational risk: IT capability, business operations, security threat, etc. • …
  • 12. Resiko sebagai ‘fungsi’ Probability Frequency Impact = x x Threats Vulnerability Asset value + +
  • 13. Klasifikasi ancaman dikaitkan dengan informasi dan data • Loss of confidentiality of information ▫ Informasi diperlihatkan kepada pihak yang tidak berhak untuk melihatnya • Loss of integrity of information ▫ Informasi tidak lengkap, tidak sesuai aslinya, atau telah dimodifikasi • Loss of availability of information ▫ Informasi tidak tersedia saat dibutuhkan • Loss of authentication of information ▫ Informasi tidak benar atau tidak sesuai fakta atau sumbernya tidak jelas
  • 14. Metodologi Manajemen Resiko Identifikasi Aset Analisis Resiko Tindak Lanjut
  • 15. 1-Identifikasi Aset • Aset informasi: database, file data, dokumentasi sistem,manual pengguna, materi training, prosedur • Aset perangkat keras: perangkat komputer (server, storage, workstation dll), perangkat jaringan (router, switch, hub, modem dll), perangkat komunikasi (PABX, telepon, facsimile), termasuk komponen di dalam perangkat
  • 16. Identifikasi Aset (cont’d) • Aset perangkat lunak: sistem operasi, perangkat lunak aplikasi, perangkat lunak bantu • Aset infrastruktur: power supply, AC, rak • Aset layanan: layanan komputer dan komunikasi • FAZ: manusia  aset?
  • 17. Dasar penilaian terhadap aset • Nilai beli: pembelian awal dan biaya pengembangan aset • Nilai wajar pasar • Nilai buku: nilai pembelian dikurangi penyusutan
  • 18. Pentingnya nilai aset • Bisa digunakan untuk menentukan analisis biaya-keuntungan • Bisa digunakan untuk keperluan asuransi • Dapat membantu pengambil keputusan dalam memilih tindakan penanggulangan terhadap pelanggaran keamanan
  • 19. Klasifikasi nilai aset • Rendah: kehilangan fungsi aset tidak mengganggu proses bisnis untuk sementara waktu • Sedang: kehilangan fungsi aset mengganggu proses bisnis • Tinggi: kehilangan fungsi aset menghentikan proses bisnis
  • 21. 2- Analisis resiko “Mencegah lebih baik daripada memperbaiki”
  • 22. Perlunya analisis resiko • Memberi gambaran biaya perlindungan keamanan • Mendukung proses pengambilan keputusan yg berhubungan dengan konfigurasi HW dan desain sistem SW • Membantu perusahaan untuk fokus pada penyediaan sumber daya keamanan • Menentukan aset tambahan (orang, HW, SW, infrastruktur, layanan)
  • 23. Perlunya analisis resiko (cont’d) • Memperkirakan aset mana yang rawan terhadap ancaman • Memperkirakan resiko apa yang akan terjadi terhadap aset • Menentukan solusi untuk mengatasi resiko dengan penerapan sejumlah kendali
  • 24. Pendekatan analisis resiko • Kuantitatif: pendekatan nilai finansial • Kualitatif: menggunakan tingkatan kualitatif • Bisa dilakukan secara bersama atau terpisah  pertimbangan waktu dan biaya
  • 25. Analisis resiko kuantitatif • NILAI FINANSIAL • Dapat dijabarkan dlm bentuk neraca, laporan tahunan, analisis pasar dll • Digunakan untuk mengestimasi dampak, frekuensi, dan probabilitas
  • 26. Annualized Loss Expectation ALE = nilai aset x EF x ARO • ALE: Annualized Loss Expectation (perkiraan kerugian per tahun) • EF: Exposure factor (persentase kehilangan karena ancaman pada aset tertentu) • ARO: Annualized Rate of Occurrence (perkiraan frekuensi terjadinya ancaman per tahun)
  • 27. Analisis resiko kualitatif • Penilaian terhadap aset, ancaman, kemungkinan dan dampak terjadinya resiko menggunakan ranking atau tingkatan kualitatif • Lebih sering digunakan daripada metode kuantitatif
  • 28. Pendekatan kualitatif lebih sering digunakan • Sulitnya melakukan kuantifikasi terhadap nilai suatu aset (contoh: informasi) • Sulitnya mendapatkan data statistik yang detail mengenai kecelakaan komputer • Buruknya pencatatan insiden komputer dalam perusahaan (banyak hal [angka] sebenarnya bisa diambil dari sejarah) • Kesulitan dan mahalnya melakukan prediksi masa depan
  • 31. 3-Respon terhadap resiko • Avoidance: pencegahan terjadinya resiko • Transfer: pengalihan resiko dan responnya ke pihak lain. Contoh: asuransi • Mitigation: pengurangan probabilitas terjadinya resiko dan/atau pengurangan nilai resiko • Acceptance: penerimaan resiko beserta konsekuensi. Contoh: contingency plan
  • 33. Mitigasi • Pendekatan yang paling umum dilakukan • Melibatkan: ▫ Penyusunan kendali untuk mengurangi dampak resiko ▫ Kemampuan pengawasan untuk menjamin analisis yang benar terhadap resiko The most important element of any risk management effort is managing risk to an acceptable level
  • 34. IT Security Risks Major Areas • Asset protection: bagaimana kita menjamin sumber daya organisasi tetap aman, hanya bisa diakses oleh yang berhak untuk keperluan yang benar? • Service continuity: bagaimana kita menjamin ketersediaan layanan -tanpa penurunan kualitas- untuk pegawai, partner, dan pelanggan? • Compliance: bagaimana kita membuktikan bahwa semua requirement dari regulasi telah terpenuhi?
  • 35.