KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASISitiAisyahMaudina
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamananinformasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security managemen) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity managemen).
Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM: manajemen resiko dan tolok ukur. Perhatian akan ancaman dan risiko berhbungan dengan manajemen resiko.ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran, dan penolakan layanan. Ancaman yang paling ditakuti adalah virus computer. Ada tiga jenis pengendalian yang tersedia yaitu: pengendalian teknis, pengendalian formal, dan pengendalian informal.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASISitiAisyahMaudina
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamananinformasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security managemen) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity managemen).
Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM: manajemen resiko dan tolok ukur. Perhatian akan ancaman dan risiko berhbungan dengan manajemen resiko.ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran, dan penolakan layanan. Ancaman yang paling ditakuti adalah virus computer. Ada tiga jenis pengendalian yang tersedia yaitu: pengendalian teknis, pengendalian formal, dan pengendalian informal.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security management) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity management).
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
SIM, Jeffry Kurniawan (43115120189), Hapzi Ali, Langkah-Langkah Dalam Pencegahan & Memproteksi Sistem Informasi Pada Komputer, Universitas Mercu Buana, 2017
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
ppt profesionalisasi pendidikan Pai 9.pdfNur afiyah
Pembelajaran landasan pendidikan yang membahas tentang profesionalisasi pendidikan. Semoga dengan adanya materi ini dapat memudahkan kita untuk memahami dengan baik serta menambah pengetahuan kita tentang profesionalisasi pendidikan.
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
Manajemen Risiko
1. TUGAS :
1
KOSAKATA
Manajemen, resiko,
keamanan, sistem,
informasi.
ARTIKEL MANAJEMEN RESIKO KEAMANAN SISTEM
INFORMASI
F1E114023 - ULIA NIATI | SISTEM INFORMASI
KEAMANAN INFORMASI
Keamanaan informasi atau information security adalah proteksi
peralatan computer, fasilitas, data dan informasi, baik computer
maupun non- computer dari penyalahgunaan oleh pihak-pihak
yang tidak terotoritas/ tidak berwenang.
TUJUAN KEAMANAN INFORMASI
1. Kerahasiaan : perusahaan berusaha melindungi data dan
informasinya dari pengungkapan kepada orang yang tidak
berwenang.
2. Ketersediaan : perusahaan menyediakan data dan informasi
yang tersedia untuk pihak-pihak yang memiliki wewenang
untuk pihak-pihak yang memiliki wewenang untuk
menggunakannya.
3. Integritas : semua system informasiharus memberikan
representasi akurat atas system fisik yang
direpresentasikannya.
MANAJEMEN KEAMANAN INFORMASI
Merupakan aktivitas untuk menjaga agar sumber daya informasi
tetap aman. Manajemen tidak hanya diharapkan untuk
menjaga sumber daya informasi aman, namun juga diharapkan
untuk menjaga perusahaan tersebut agar tetap berfungsi setelah
suatu bencana atau jebolnya sistem keamanan.
2. 2
RESIKO
David vose mendefinisikan resiko sebagai “kejadian random yang kemungkinan akan
terjadi, dan apabila terjadi, akan memberikan efek negatif terhadap tujuan organisasi. Oleh
karena itu resiko terbentuk dari tiga elemen : skenario, probabilitas kejadian dan besarnya efek
dari kejadian random tersebut” (Vose,2000). Sedang kan menurut Emmet J. Vaghan dan Therese
Vaughan adalah suatu kondisi dimana ada peluang desiasi yang merugikan dari suatu hasil yang
diinginkan (Vaughan, 2008).
Dari definisi tersebut ada beberapa kata kunci definisi dari resiko : ketidakpastian,
peluang, kerugian, dan tujuan organisasi.
MANAJEMEN RESIKO
Dalam standar NISt 800-30, manajemen risiko difdefinisikan sebgai proses
mengidentifikasi risiko, minilai risiko dan mengambil tindakan-tindakan untuk mengurangi
risiko ke level yang dapat diterima ( Stoneburner,2002) sedangkan menurut Emmet J. Vaughan
dan Therese Vaughan (Vaughan,2008) didefinisikan dari manajemen risiko adalah “Pendekatan
ilmiah untuk menghadapi risiko murni dengan mengantisipasi kemungkinan kerugian yang
tidak sengaja dan mengimplementasikan prosedur yang meminimalisasi terjadinya kerugian
atau efek finansial dari kerugian yang terjadi”.
3 fase dalam manajemen risiko, yaitu (Stoneburner, 2002):
1. Risk Assessment: fokus kepada penentuan risiko yang memungkin muncul dan potensi
ancaman (thereat) yang berhubungan dengan sistem.
2. Risk Mitigation : Fous pada menyusun prioritas, evaluasi, dan implementasi kontro; untuk
minimalisasi risiko yang didapat dari hasil rekomendasi proses risk assessment.
3. Evaluation and assessment: evaluasi terhadap mitigasi risiko yang telah dilakukan.
CARA MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
1. Desain Sistem : desain sistem yang baik tidak meinggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang dipakai : dipriksa seksama untuk mengetahui apakah program yang akan
dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan banyak orang.
3. 3
3. Manajemen : pengolaan suatu sistem dengan bailsehingga diterapkan persyaratan good
pratice standard seperti standart operating procedure (SOP) harus diterapkan disamping
memikirkan hal teknologinya.
4. Manusia ( Administrator) : perlu diperhatikan karena dapat menyebabkan hal fatal
apabila usernya membuat suatu hal kecerobohan. Oleh karena itu penyusunan
kebijakkan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
LANGKAH KEAMANAN SISTEM INFORMASI
Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah
website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen
merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu
kredit.
Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet
Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web
dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam
hal keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi
harus membayar harga baik dari segi material maupun non material. Suatu jaringan
komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang
mendukung suatu sistem keamanan.
STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI
Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah
keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak
diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya
berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.
4. 4
Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-
reboot ulang komputer kita dan memanipulasi sisten komputer kita.
Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah
pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat
yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar
hardware dan sejenisnya.
Reference :
Ega Lestari Sukma. 2013. “Evaluasi Manajemen Risiko Keamanan Informasi Sistem
Provisioning Gateway Telkom Flexi”. Karya Akhir. Fakultas Ilmu Komputer
Program Studi Magister Teknologi Informasi, Universitas Indonesia Jakarta.
Lisa diana. 2016. “Artkikel Isu Keamanan Informasi” (online),
http://lisadiana09.blog.widyatama.ac.id/2016/03/15/artikel-isu-keamanan-
informasi/ diakses tanggal 05 Februari 2016 jam 19:00 WIB.
Megi Anggraini. 2013. “Sistem Informasi Manajemen-Keamanan Informasi” (online),
http://megyanggraini.blogspot.co.id/2013/07/sistem-informasi-manajemen-
keamanan.html diakses tanggal 05 Februari 2016 jam 19:15 WIB