CHAPTER 8
MELINDUNGI
SISTEM
INFORMASI
Mei Rinta Barus (220410098)
Tiurmaida br Sianipar (220410101)
Dapatkah kalian membayangkan apa yang akan terjadi jika kalian mencoba untuk
terhubung ke internet tanpa firewall atau pun perangkat lunak anti virus ?
Jika tidak menggunakan firewall atau perangkat anti virus lainya komputer kalian akan
lumpuh dalam hitungan detik dan hal itu akan dapat memakan waktu berhari hari untuk
memulihkanya
MENGAPA SISTEM SANGAT RENTAN ?
Ketika data dalam jumlah besar disimpan dalam bentuk elektronik, mereka menjadi
lebih rentan terhadap berbagai macam ancaman dibandingkan saat berada dalam
bentuk manual. Melalui jaringan komunikasi, sistem informasi dibeberapa lokasi yang
berbeda saling terhubung. Potensi dari akses yang tidak berwenang, penyalahgunaan,
atau penipuan tidak terbatas pada satu lokasi, tetapi dapat terjadi titik di akses
manapun dalam jaringan.
8.1 KERENTANAN DAN PENYALAHGUNAAN SISTEM
PERANGKAT LUNAK BERBAHAYA : VIRUS, WORMS,
TROJAN HORSES, DAN SPYWARE
Program perangkat lunak
berbahaya disebut sebagai
malware yang mencakup
• VIRUS
• WORMS
• TROJAN HORSES
• SPYWARE
Seorang peretas (hacker) adalah individu
yang berkeinginan untuk memperoleh
akses tanpa izin dari sebuah sistem
komputer. Hacker dan cracker memperoleh
akses tanpa izin dengan menemukan
kelemahan dalam perlindungan keamanan
yang digunakan pada situs web dan sistem
komputer. biasanya mengambil keuntungan
dengan berbagai macam fitur yang
terdapat di internet yang membuatnya
menjadi sistem terbuka dan mudah
digunakan.
PERETAS DAN
KEJAHATAN
KOMPUTER
● Spoofing dan Sniffing
● Serangan Denial-of-Service
● Kejahatan komputer
● Pencurian identitas
ANCAMAN DALAM SISTEM INFORMASI
ANCAMAN GLOBAL :
CYBERTERRORISM
DAN CYBERWARFARE
ANCAMAN INTERNAL :
PARA KARYAWAN
● PERSYARATAN HUKUM DAN PERATURAN UNTUK MANAJEMEN ARSIP
ELEKTRONIK
Peraturan pemerintah A.S. baru-baru ini memaksa perusahaan untuk
mengambil keamanan dan kontrol lebih serius dengan mengamanatkan
perlindungan data dari penyalahgunaan, pemaparan, dan akses yang tidak
sah. Perusahaan menghadapi kewajiban hukum baru untuk penyimpanan
dan penyimpanan catatan elektronik serta untuk perlindungan privasi.
8.2 NILAI BISNIS KEAMANAN DAN PENGENDALIAN
Forensik komputer adalah pengumpulan, pemeriksaan,
otentikasi, pelestarian, dan analisis data yang tersimpan
atau diambil dari media penyimpanan komputer sedemikian
rupa sehingga informasi tersebut dapat digunakan sebagai
bukti di pengadilan. Komputer forensic mencakup beberapa
permasalahan seperti :
1. memulihkan data dari komputer sambil menjaga keutuhan
barang bukti
2. penyimpanan dan pengelolahan dengan aman dari data
elektronik yang sudah dipulihkan
3. menemukan informasi penting dari sejumlah besar data
elektronik
4. menampilkan informasi di pengadilan
• Barang bukti elektronik dan komputer forensic
8.3 MEMBANGUN KERANGKA KEAMANAN DAN PENGADILAN
Pengendalian Sistem Informasi
Pengendalian sistem informasi adalah keseluruhan kegiatan dalam bentuk mengamati, membina,
dan mengawasi pelaksanaan mekanisme.
Pengendalian sistem informasi terdiri dari:
Kendali Umum:
Jenis-Jenis Kendali Umum:
• Kendali Perangkat Lunak
• Kendali Perangkat Keras
• Kendali Operasional Computer
• Kendali Implementasi
• Kendali Administrative
Kendali Aplikasi:
Berikut merupakan pengelompokkan kendali aplikasi, yaitu:
• Kendali Input
• Kendali Pemrosesan
• Kendali Output
Penilian Resiko
Penilian resiko adalah: kegiatan penilaian atas kemungkinan kejadian yang mengancam pencapaian
tujuan dan sasaran Instansi Pemerintah. Untuk mencapai tujuan IP, pimpinan IP menetapkan STRATEGI
OPERASIONAL dan STRATEGI MANAJEMEN TERINTEGRASI dan RENCANA PENILAIAN RISIKO.
Sebuah penilian resiko menentukan tingkat resiko ke perusahaan jika aktivitas spesifik atau tidak
terkontrol dengan baik.
Penilaian resiko terdiri dari:
● Identifikasi resiko
● Analisis resiko
● Evaluasi resiko
Kebijakan keamanan
Kebijakan keamanan sistem informasi meliputi: Pemeliharaan sistem, penanganan resiko, pengaturan
hak akses dan sumber daya manusia, keamanan dan pengendalian asset informasi dan kebijakan
keamanan server.
Tujuan keamanan informasi :
● kerahasian
● ketersedian
● integritas
Perencanaan Pemulihan Bencana Dan Perencanaan Kesinambungan Bisnis
Perencanaan pemulihan bencana adalah sebuah alat untuk merancang rencana untuk merestorasi
komputasi dan layanan komunikasi setelah perusahaan mengalami gangguan. Perencanaan pemulihan
bencana memiliki fokus utama pada masalah teknis dalam hal mejaga membuat sistem tetap berjalan.
Perencanaan kesinambungan bisnis adalah dokumen yang menguraikan bagaimana bisnis akan terus
beroprasi selama ganguan layanan yang tidak di rencanakan.
Peran Auditing
Auditing sistem informsi merupakan proses pengumpulan dan penilaian bukti-bukti untuk menentukan
apakah software akutansi yang digunakan perusahaan dapat mengamankan aset dan memelihara
integritas data.
Tujuan audit sistem informasi yaitu:
● Pengamanan aset
● Menjaga integritas data
● Evektivitas sistem
● Evensiensi sistem
8.4 Teknologi Dan Sarana Untuk Melindungi Sumber- Sumber Informasi
Manajemen Identitas Dan Audentisitas
Perangkat lunak manajemen identitas mengotomatiskanproses melacak semua pengguna ini dan sistem
mereka hak, menetapkansetiap pengguna identitas digital yang unik untuk mengakses setiap sistem.
mencakup perangkat untuk autentisitaspengguna, melindungiidentitas pengguna, dan mengendalikan
akses ke sumber daya sistem. Untukmendapatkan akses ke sistem, pengguna harus resmi dan
dikonfirmasi. Autentisitas mengacu pada kemampuan untuk mengetahui bahwa seseorangpengguna
adalah seperti apa yang diakuinya.
Firewall, Sistem Deteksi Gangguan, Dan Perangkat Lunak Antivirus
Tanpa perlindungan terhadap malware dan penyusup, menghubungkanke Internet akan sangat
berbahaya. Firewall, sistem deteksi intrusi, danantivirus software telah menjadi alat bisnis yang penting.
 Firewall
Firewall mencegah pengguna tidak berwenang dari mengakses jaringan privat. firewall merupakan sebuah
kombinasi dari perangkat keras dan perangkat lunak yng mengendalikan aliran masuk dan keluar lalu
lintas jaringan.
 Sistem Deteksi Gangguan
Selain firewall penyedia keamanan komersial saat ini menyediakan sarana dan layanan deteksi
gangguan untuk melindungi dari lalu lintas jaringan mencurigakan dan usaha untuk mengakses arsip
dan database. System deteksi gangguan (instruction detection system) mengutamakan alat
pemonitor penuh waktu yang di tempatkan pada titik yang paling rentan.
 Perangkat Lunak Antivirus Dan Antispyware
Perangkat lunak antivirus software mencegah, mendeteksi, dan memindahkan malware termasuk
virus computer, word computer torjan horses, spyware dan hadware. Namun kebanyakan perangkat
lunak antivirus hanya efektif terhadap malware yang telah di ketahui sebelumnya ketika perangkat
lunak di ciptakan.
 Sistem manajemen ancaman terpadu
Untuk membantu perusahaan mengurangi biaya dan meningkatkan pengolahan, penyedia keamanan
telah mengkombinasikan beragam sarana keamanan kedalam suatu peralatan tunggal, termasuk
firewall, jaringan privat virtual, system deteksi gangguan dan penyaringan konten web serta
perangkat lunak anti span.
- Melindungi Jaringan Nirkabel
Standar keamanan pertama yang di kembangkn untuk wifi yang di sebut wired equivalen privacy (WEP)
tidak begitu efektif di karenakan kunci enkripsinya yang relative mudah untuk di pecahkan namun WEP
memberikan beberapa kebebasan pada keamanannya, jika pengguna ingat untuk mengaktifkannya.
- Enkripsi Dan Kunci Infrastruktur Public
Enkripsi merupakan proses transformasi text dan data biasa jadi text bersandi yang tidak dapat di
baca oleh siapapun kecuali pengirim dan penerima yang di tuju. Data di enkripsi dengan menggunakan
kode numeric rahasia yang di sebut kunci enkripsi, yang mengubah data biasa menjadi text bersandi
(chipper text) yang tidak dapat di baca oleh siapapun kecuali pengirim dan penerima yang dituju.
- Menjaga Ketersediaan System
Ketika perusahaan banyak menggantungkan pendapatan dan operasionalnya pada penggunaan digital,
mereka perlu mengambil langkah tambahan untuk memastikan bahwa system dan aplikasi mereka
selalu tersedia. Perusahaan yang bergerak pada industry penerbangan atau layanan keuangan dengan
aplikasi penting yang mengharuskan proses transaksi online telah mengguanakan system computer.
A. Pelindungan lalu lintas jaringan : inspeksi paket
B. Pengunaan alih daya untuk keamanan
Isu Keamanan Terhadap Cloud Computing Dan Mobile Digital Platform
Walaupun cloud computing dan perkembangan mobile digital platform memiliki potensi yang
memberikan keuntungan yang besar, keduanya mempunyai tantangan dalam hal keamanan dan
keandalan.
a. keamanan dalam cloud computing
b. Mengamankan platforms mobile
- Menjaga Kualitas Perangkat Lunak
Sebagai tambahan untuk meng implementasi kan keefektifan keamanan dan pengendalian, orgnisasi
dapat meningkatkan kualitas dan keandalan perangkat lunak dengan menggunakan matriks perangkat
lunak dan pengujian perangkat lunak yang ketat. Matriks perangkat lunak merupakan penialain yang
objekti dan system dalam membentuk pengukuran yang terkuantifikasi penggunaan matriks yang
sedang berjalan memungkinkan dapartmen system informasi untuk bersama sama mengukur kinerja
system dan mengidntifikasi permasalahan yang terjadi
TERIMA KASIH

ppt hari ini.pptx

  • 1.
    CHAPTER 8 MELINDUNGI SISTEM INFORMASI Mei RintaBarus (220410098) Tiurmaida br Sianipar (220410101)
  • 2.
    Dapatkah kalian membayangkanapa yang akan terjadi jika kalian mencoba untuk terhubung ke internet tanpa firewall atau pun perangkat lunak anti virus ? Jika tidak menggunakan firewall atau perangkat anti virus lainya komputer kalian akan lumpuh dalam hitungan detik dan hal itu akan dapat memakan waktu berhari hari untuk memulihkanya MENGAPA SISTEM SANGAT RENTAN ? Ketika data dalam jumlah besar disimpan dalam bentuk elektronik, mereka menjadi lebih rentan terhadap berbagai macam ancaman dibandingkan saat berada dalam bentuk manual. Melalui jaringan komunikasi, sistem informasi dibeberapa lokasi yang berbeda saling terhubung. Potensi dari akses yang tidak berwenang, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi, tetapi dapat terjadi titik di akses manapun dalam jaringan. 8.1 KERENTANAN DAN PENYALAHGUNAAN SISTEM
  • 3.
    PERANGKAT LUNAK BERBAHAYA: VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE Program perangkat lunak berbahaya disebut sebagai malware yang mencakup • VIRUS • WORMS • TROJAN HORSES • SPYWARE
  • 4.
    Seorang peretas (hacker)adalah individu yang berkeinginan untuk memperoleh akses tanpa izin dari sebuah sistem komputer. Hacker dan cracker memperoleh akses tanpa izin dengan menemukan kelemahan dalam perlindungan keamanan yang digunakan pada situs web dan sistem komputer. biasanya mengambil keuntungan dengan berbagai macam fitur yang terdapat di internet yang membuatnya menjadi sistem terbuka dan mudah digunakan. PERETAS DAN KEJAHATAN KOMPUTER
  • 5.
    ● Spoofing danSniffing ● Serangan Denial-of-Service ● Kejahatan komputer ● Pencurian identitas
  • 6.
    ANCAMAN DALAM SISTEMINFORMASI ANCAMAN GLOBAL : CYBERTERRORISM DAN CYBERWARFARE ANCAMAN INTERNAL : PARA KARYAWAN
  • 7.
    ● PERSYARATAN HUKUMDAN PERATURAN UNTUK MANAJEMEN ARSIP ELEKTRONIK Peraturan pemerintah A.S. baru-baru ini memaksa perusahaan untuk mengambil keamanan dan kontrol lebih serius dengan mengamanatkan perlindungan data dari penyalahgunaan, pemaparan, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk penyimpanan dan penyimpanan catatan elektronik serta untuk perlindungan privasi. 8.2 NILAI BISNIS KEAMANAN DAN PENGENDALIAN
  • 8.
    Forensik komputer adalahpengumpulan, pemeriksaan, otentikasi, pelestarian, dan analisis data yang tersimpan atau diambil dari media penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat digunakan sebagai bukti di pengadilan. Komputer forensic mencakup beberapa permasalahan seperti : 1. memulihkan data dari komputer sambil menjaga keutuhan barang bukti 2. penyimpanan dan pengelolahan dengan aman dari data elektronik yang sudah dipulihkan 3. menemukan informasi penting dari sejumlah besar data elektronik 4. menampilkan informasi di pengadilan • Barang bukti elektronik dan komputer forensic
  • 9.
    8.3 MEMBANGUN KERANGKAKEAMANAN DAN PENGADILAN Pengendalian Sistem Informasi Pengendalian sistem informasi adalah keseluruhan kegiatan dalam bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme. Pengendalian sistem informasi terdiri dari: Kendali Umum: Jenis-Jenis Kendali Umum: • Kendali Perangkat Lunak • Kendali Perangkat Keras • Kendali Operasional Computer • Kendali Implementasi • Kendali Administrative Kendali Aplikasi: Berikut merupakan pengelompokkan kendali aplikasi, yaitu: • Kendali Input • Kendali Pemrosesan • Kendali Output
  • 10.
    Penilian Resiko Penilian resikoadalah: kegiatan penilaian atas kemungkinan kejadian yang mengancam pencapaian tujuan dan sasaran Instansi Pemerintah. Untuk mencapai tujuan IP, pimpinan IP menetapkan STRATEGI OPERASIONAL dan STRATEGI MANAJEMEN TERINTEGRASI dan RENCANA PENILAIAN RISIKO. Sebuah penilian resiko menentukan tingkat resiko ke perusahaan jika aktivitas spesifik atau tidak terkontrol dengan baik. Penilaian resiko terdiri dari: ● Identifikasi resiko ● Analisis resiko ● Evaluasi resiko Kebijakan keamanan Kebijakan keamanan sistem informasi meliputi: Pemeliharaan sistem, penanganan resiko, pengaturan hak akses dan sumber daya manusia, keamanan dan pengendalian asset informasi dan kebijakan keamanan server. Tujuan keamanan informasi : ● kerahasian ● ketersedian ● integritas
  • 11.
    Perencanaan Pemulihan BencanaDan Perencanaan Kesinambungan Bisnis Perencanaan pemulihan bencana adalah sebuah alat untuk merancang rencana untuk merestorasi komputasi dan layanan komunikasi setelah perusahaan mengalami gangguan. Perencanaan pemulihan bencana memiliki fokus utama pada masalah teknis dalam hal mejaga membuat sistem tetap berjalan. Perencanaan kesinambungan bisnis adalah dokumen yang menguraikan bagaimana bisnis akan terus beroprasi selama ganguan layanan yang tidak di rencanakan. Peran Auditing Auditing sistem informsi merupakan proses pengumpulan dan penilaian bukti-bukti untuk menentukan apakah software akutansi yang digunakan perusahaan dapat mengamankan aset dan memelihara integritas data. Tujuan audit sistem informasi yaitu: ● Pengamanan aset ● Menjaga integritas data ● Evektivitas sistem ● Evensiensi sistem
  • 12.
    8.4 Teknologi DanSarana Untuk Melindungi Sumber- Sumber Informasi Manajemen Identitas Dan Audentisitas Perangkat lunak manajemen identitas mengotomatiskanproses melacak semua pengguna ini dan sistem mereka hak, menetapkansetiap pengguna identitas digital yang unik untuk mengakses setiap sistem. mencakup perangkat untuk autentisitaspengguna, melindungiidentitas pengguna, dan mengendalikan akses ke sumber daya sistem. Untukmendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi. Autentisitas mengacu pada kemampuan untuk mengetahui bahwa seseorangpengguna adalah seperti apa yang diakuinya. Firewall, Sistem Deteksi Gangguan, Dan Perangkat Lunak Antivirus Tanpa perlindungan terhadap malware dan penyusup, menghubungkanke Internet akan sangat berbahaya. Firewall, sistem deteksi intrusi, danantivirus software telah menjadi alat bisnis yang penting.  Firewall Firewall mencegah pengguna tidak berwenang dari mengakses jaringan privat. firewall merupakan sebuah kombinasi dari perangkat keras dan perangkat lunak yng mengendalikan aliran masuk dan keluar lalu lintas jaringan.
  • 13.
     Sistem DeteksiGangguan Selain firewall penyedia keamanan komersial saat ini menyediakan sarana dan layanan deteksi gangguan untuk melindungi dari lalu lintas jaringan mencurigakan dan usaha untuk mengakses arsip dan database. System deteksi gangguan (instruction detection system) mengutamakan alat pemonitor penuh waktu yang di tempatkan pada titik yang paling rentan.  Perangkat Lunak Antivirus Dan Antispyware Perangkat lunak antivirus software mencegah, mendeteksi, dan memindahkan malware termasuk virus computer, word computer torjan horses, spyware dan hadware. Namun kebanyakan perangkat lunak antivirus hanya efektif terhadap malware yang telah di ketahui sebelumnya ketika perangkat lunak di ciptakan.  Sistem manajemen ancaman terpadu Untuk membantu perusahaan mengurangi biaya dan meningkatkan pengolahan, penyedia keamanan telah mengkombinasikan beragam sarana keamanan kedalam suatu peralatan tunggal, termasuk firewall, jaringan privat virtual, system deteksi gangguan dan penyaringan konten web serta perangkat lunak anti span.
  • 14.
    - Melindungi JaringanNirkabel Standar keamanan pertama yang di kembangkn untuk wifi yang di sebut wired equivalen privacy (WEP) tidak begitu efektif di karenakan kunci enkripsinya yang relative mudah untuk di pecahkan namun WEP memberikan beberapa kebebasan pada keamanannya, jika pengguna ingat untuk mengaktifkannya. - Enkripsi Dan Kunci Infrastruktur Public Enkripsi merupakan proses transformasi text dan data biasa jadi text bersandi yang tidak dapat di baca oleh siapapun kecuali pengirim dan penerima yang di tuju. Data di enkripsi dengan menggunakan kode numeric rahasia yang di sebut kunci enkripsi, yang mengubah data biasa menjadi text bersandi (chipper text) yang tidak dapat di baca oleh siapapun kecuali pengirim dan penerima yang dituju. - Menjaga Ketersediaan System Ketika perusahaan banyak menggantungkan pendapatan dan operasionalnya pada penggunaan digital, mereka perlu mengambil langkah tambahan untuk memastikan bahwa system dan aplikasi mereka selalu tersedia. Perusahaan yang bergerak pada industry penerbangan atau layanan keuangan dengan aplikasi penting yang mengharuskan proses transaksi online telah mengguanakan system computer. A. Pelindungan lalu lintas jaringan : inspeksi paket B. Pengunaan alih daya untuk keamanan
  • 15.
    Isu Keamanan TerhadapCloud Computing Dan Mobile Digital Platform Walaupun cloud computing dan perkembangan mobile digital platform memiliki potensi yang memberikan keuntungan yang besar, keduanya mempunyai tantangan dalam hal keamanan dan keandalan. a. keamanan dalam cloud computing b. Mengamankan platforms mobile - Menjaga Kualitas Perangkat Lunak Sebagai tambahan untuk meng implementasi kan keefektifan keamanan dan pengendalian, orgnisasi dapat meningkatkan kualitas dan keandalan perangkat lunak dengan menggunakan matriks perangkat lunak dan pengujian perangkat lunak yang ketat. Matriks perangkat lunak merupakan penialain yang objekti dan system dalam membentuk pengukuran yang terkuantifikasi penggunaan matriks yang sedang berjalan memungkinkan dapartmen system informasi untuk bersama sama mengukur kinerja system dan mengidntifikasi permasalahan yang terjadi
  • 16.