SlideShare a Scribd company logo
1 of 31
Sasaran
Memperoleh pemahaman atas pengertian
Information Security (Keamanan Informasi)
Menginformasikan / mensosialisasi Kebijakan
tentang Informasion Security

Membangun Information Security awareness
(kesadaran atas pentingnya Information Security)
pada setiap karyawan dalam melakukan aktivitas
pekerjaan sehari-hari
Agenda
Pengertian Information Security
Penanganan Informasi
Pengamanan Password
Virus dan Spyware
Standar Perangkat Lunak
Keamanan Internet-Browsing
Keamanan Penggunaan E-mail
Keamanan Lingkungan Kerja
Kebijakan Information Security
Kesalahan Konsep yang umum
Kami tidak pernah mengalami insiden
Data saya tidak penting
Kami sudah aman
Isu Keamanan
Berbagi dan penulisan password
Pasword mudah ditebak
Password dikirim dalam bentuk plaintext (contoh:
telnet,POP)
Remote Komputer
Tidak kejalasan policy dan prosedur
Ancaman
Menggunakan dan menyalahgunakan resource
Denial of Service (DOS)
Penghapusan Data

Penyebarluasan Data
Kegagalan komponen
Pengrusakan Data
Pengertian Information Security
Information Security adalah :
Pengamanan pada Confidentiality (C), Integrity (I) dan
Availability (A) sistem informasi, baik yang berada di media
penyimpanan (storage), tahap pemrosesan maupun saat
informasi tersebut dikirim (transmit), terhadap akses dan
modifikasi ilegal dan juga terhadap gangguan pada
ketersediaan layanan (denial of service)
Pengertian Information Security
Mengapa kita memerlukan Information Security ?
Ancaman hacker di Internet dan Intranet
Ketergantungan bisnis pada IT
Internal Control / IT Audit
Penerapan Information Security
Terdapat tiga pendekatan dalam menerapkan
Information Security :
Preventive
Penerapan pengendalian untuk mencegah terjadinya
pelanggaran keamanan sistem informasi

Detective
Penerapan pengendalian untuk mendeteksi terjadinya
pelanggaran keamanan sistem informasi
Penerapan Information Security
Response & Recovery
Penerapan pengendalian untuk menjaga
kelangsungan pengoperasian sistem informasi
Proteksi Informasi
Proteksi informasi dalam penggunaan notebook
:
Jaga agar notebook berada dalam pengawasan
kita.
Jika berpergian usahakan tidak diletakkan di
bagasi.
Proteksi Informasi
Proteksi informasi dalam penggunaan notebook
:
Jangan menyimpan informasi sensitif di dalam
notebook.
Gunakan security lock
Backup data secara periodik
Pengamanan Password
Beberapa hal yang perlu diperhatikan dalam
pembuatan password :
Jangan menggunakan nama, tanggal lahir, nama
perusahaan, idiom, atau kata-kata yang terdapat
dalam kamus
Gunakan password dengan 8 karakter atau lebih
yang terdiri dari kombinasi angka, huruf besar,
huruf kecil dan simbol
Pengamanan Password
Beberapa hal yang perlu diperhatikan dalam
pembuatan password :
Hindari prosedur yang meminta anda
menyimpan password untuk kepentingan login
berikutnya
Ingat baik-baik password tersebut, dan jangan
dituliskan (seperti di dekat komputer atau di
handphone)
Virus dan Spyware
Waspada terhadap operasi yang di luar normal
Jika terinfeksi virus, hentikan pekerjaan/operasi
dan cari bantuan
Jangan buka email dengan attachment yang
mencurigakan
Pastikan agar definisi antivirus terupdate dengan
baik
Standar Perangkat Lunak
Beberapa standar perangkat lunak pada
PC/notebook saat ini antara lain adalah :
Microsoft Windows Operating System
Microsoft Office

Symantec Antivirus
Acrobat Reader
Keamanan Penggunaan Internet
Apa itu Phishing ?
Phishing adalah jenis serangan yang
menggunakan e-mail atau web site palsu yang
didisain untuk mengelabui orang lain dalam
rangka memperoleh data-data penting seperti
nomor kartu kredit, usernames dan password
dengan cara ilegal.
Keamanan di Lingkungan Kerja
Beberapa hal yang perlu dilakukan dalam lingkungan
kerja: :
Hindari penyebaran informasi penting/sensitif. Jangan
meninggalkan dokumen sembarangan di meja kerja.
Gunakan metoda pemusnahan dokumen yang benar.
Misal: menggunakan paper shredder
Jangan biarkan dokumen tertinggal di mesin fotocopy
atau fax
Kunci layar komputer dengan menggunakan password
jika ingin meninggalkan komputer
Keamanan di Lingkungan Kerja
Beberapa hal yang perlu dilakukan dalam
lingkungan kerja: :
Jangan menyimpan informasi penting di dalam USB
flash disk

Jangan meminjamkan USB flash disk sembarangan
Jaga agar pintu masuk kantor senantiasa tertutup
Jangan biasakan meminjamkan ID Card
Keamanan di Lingkungan Kerja
Beberapa hal yang perlu dilakukan dalam
lingkungan kerja: :
Gunakan Enkripsi untuk data-data sensitif
GNUPG
Truecrypt
Social Engineering
Pengertian :
Akuisisi informasi sensitif atau privilege akses
informasi yang dilakukan oleh outsider, dengan
menggunakan kepercayaan yang tidak semestinya
yang dapat dibangun dengan insider
Social Engineering
Social Engineering memanfaatkan kelemahan
sifat dasar manusia:
Keinginan untuk menolong orang lain
Kecenderungan untuk mempercayai orang lain
Kekhawatiran akan memperoleh kesulitan/masalah
Social Engineering
Tingkatkan kewaspadaan:
Tanyakan nama dan identitas
Tanyakan mengapa memerlukan informasi
Tanyakan siapa yang mengautorisasi permintaan
informasi
Kebijakan Information Security
Information Security Policy
Bank Mega Information Security Policy
Third party access policy
Security Training and Awareness Policy
Desktop Management Policy
Password Policy
....
Kebijakan Information Security
Information Security Procedure
Information Classification & Handling Procedure
User Account Management Procedure
End User Computing Procedure
Information Security Incident Response Procedure
Router hardening Procedure
....
Renungan Akhir
Jika Bukan Kita,
Lalu Siapa ?
Jika Bukan Sekarang
Lalu Kapan ?

More Related Content

What's hot

Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Introducing Data Loss Prevention 14
Introducing Data Loss Prevention 14Introducing Data Loss Prevention 14
Introducing Data Loss Prevention 14Symantec
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuIndriyatno Banyumurti
 
Materi 5 manajemen keamanan basis data
Materi 5  manajemen keamanan basis dataMateri 5  manajemen keamanan basis data
Materi 5 manajemen keamanan basis dataElma Fiana
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananPutriAprilliandini
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from SymantecArrow ECS UK
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Preventiondj1arry
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaIsmail Fahmi
 
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifMateri 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifIndriyatno Banyumurti
 
Digitalisasi Kearsipan.pptx
Digitalisasi Kearsipan.pptxDigitalisasi Kearsipan.pptx
Digitalisasi Kearsipan.pptxMAHMUN SYARIF
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information SecurityKen Holmes
 

What's hot (20)

Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Introducing Data Loss Prevention 14
Introducing Data Loss Prevention 14Introducing Data Loss Prevention 14
Introducing Data Loss Prevention 14
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
 
Materi 5 manajemen keamanan basis data
Materi 5  manajemen keamanan basis dataMateri 5  manajemen keamanan basis data
Materi 5 manajemen keamanan basis data
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from Symantec
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifMateri 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
 
Digitalisasi Kearsipan.pptx
Digitalisasi Kearsipan.pptxDigitalisasi Kearsipan.pptx
Digitalisasi Kearsipan.pptx
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information Security
 

Similar to Security Awareness

Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti Nurhaliza
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptTriFergaPrasetyo
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampoozIGN MANTRA
 

Similar to Security Awareness (20)

Pti 09
Pti 09Pti 09
Pti 09
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 

More from Dedi Dwianto

Application Security Trends and Issues
Application Security Trends and IssuesApplication Security Trends and Issues
Application Security Trends and IssuesDedi Dwianto
 
Trend Kejahatan Cyber 2015
Trend Kejahatan Cyber 2015Trend Kejahatan Cyber 2015
Trend Kejahatan Cyber 2015Dedi Dwianto
 
Ancaman & kelemahan server
Ancaman & kelemahan serverAncaman & kelemahan server
Ancaman & kelemahan serverDedi Dwianto
 
Network Security Risk
Network Security RiskNetwork Security Risk
Network Security RiskDedi Dwianto
 
Vulnerability Assesment
Vulnerability AssesmentVulnerability Assesment
Vulnerability AssesmentDedi Dwianto
 

More from Dedi Dwianto (7)

Application Security Trends and Issues
Application Security Trends and IssuesApplication Security Trends and Issues
Application Security Trends and Issues
 
Trend Kejahatan Cyber 2015
Trend Kejahatan Cyber 2015Trend Kejahatan Cyber 2015
Trend Kejahatan Cyber 2015
 
Ancaman & kelemahan server
Ancaman & kelemahan serverAncaman & kelemahan server
Ancaman & kelemahan server
 
Network Security Risk
Network Security RiskNetwork Security Risk
Network Security Risk
 
Vulnerability Assesment
Vulnerability AssesmentVulnerability Assesment
Vulnerability Assesment
 
what is security
what is securitywhat is security
what is security
 
Networking recap
Networking recapNetworking recap
Networking recap
 

Security Awareness

  • 1.
  • 2. Sasaran Memperoleh pemahaman atas pengertian Information Security (Keamanan Informasi) Menginformasikan / mensosialisasi Kebijakan tentang Informasion Security Membangun Information Security awareness (kesadaran atas pentingnya Information Security) pada setiap karyawan dalam melakukan aktivitas pekerjaan sehari-hari
  • 3. Agenda Pengertian Information Security Penanganan Informasi Pengamanan Password Virus dan Spyware Standar Perangkat Lunak Keamanan Internet-Browsing Keamanan Penggunaan E-mail Keamanan Lingkungan Kerja Kebijakan Information Security
  • 4. Kesalahan Konsep yang umum Kami tidak pernah mengalami insiden Data saya tidak penting Kami sudah aman
  • 5. Isu Keamanan Berbagi dan penulisan password Pasword mudah ditebak Password dikirim dalam bentuk plaintext (contoh: telnet,POP) Remote Komputer Tidak kejalasan policy dan prosedur
  • 6. Ancaman Menggunakan dan menyalahgunakan resource Denial of Service (DOS) Penghapusan Data Penyebarluasan Data Kegagalan komponen Pengrusakan Data
  • 7. Pengertian Information Security Information Security adalah : Pengamanan pada Confidentiality (C), Integrity (I) dan Availability (A) sistem informasi, baik yang berada di media penyimpanan (storage), tahap pemrosesan maupun saat informasi tersebut dikirim (transmit), terhadap akses dan modifikasi ilegal dan juga terhadap gangguan pada ketersediaan layanan (denial of service)
  • 8.
  • 9. Pengertian Information Security Mengapa kita memerlukan Information Security ? Ancaman hacker di Internet dan Intranet Ketergantungan bisnis pada IT Internal Control / IT Audit
  • 10. Penerapan Information Security Terdapat tiga pendekatan dalam menerapkan Information Security : Preventive Penerapan pengendalian untuk mencegah terjadinya pelanggaran keamanan sistem informasi Detective Penerapan pengendalian untuk mendeteksi terjadinya pelanggaran keamanan sistem informasi
  • 11. Penerapan Information Security Response & Recovery Penerapan pengendalian untuk menjaga kelangsungan pengoperasian sistem informasi
  • 12. Proteksi Informasi Proteksi informasi dalam penggunaan notebook : Jaga agar notebook berada dalam pengawasan kita. Jika berpergian usahakan tidak diletakkan di bagasi.
  • 13. Proteksi Informasi Proteksi informasi dalam penggunaan notebook : Jangan menyimpan informasi sensitif di dalam notebook. Gunakan security lock Backup data secara periodik
  • 14.
  • 15. Pengamanan Password Beberapa hal yang perlu diperhatikan dalam pembuatan password : Jangan menggunakan nama, tanggal lahir, nama perusahaan, idiom, atau kata-kata yang terdapat dalam kamus Gunakan password dengan 8 karakter atau lebih yang terdiri dari kombinasi angka, huruf besar, huruf kecil dan simbol
  • 16. Pengamanan Password Beberapa hal yang perlu diperhatikan dalam pembuatan password : Hindari prosedur yang meminta anda menyimpan password untuk kepentingan login berikutnya Ingat baik-baik password tersebut, dan jangan dituliskan (seperti di dekat komputer atau di handphone)
  • 17.
  • 18. Virus dan Spyware Waspada terhadap operasi yang di luar normal Jika terinfeksi virus, hentikan pekerjaan/operasi dan cari bantuan Jangan buka email dengan attachment yang mencurigakan Pastikan agar definisi antivirus terupdate dengan baik
  • 19.
  • 20. Standar Perangkat Lunak Beberapa standar perangkat lunak pada PC/notebook saat ini antara lain adalah : Microsoft Windows Operating System Microsoft Office Symantec Antivirus Acrobat Reader
  • 21. Keamanan Penggunaan Internet Apa itu Phishing ? Phishing adalah jenis serangan yang menggunakan e-mail atau web site palsu yang didisain untuk mengelabui orang lain dalam rangka memperoleh data-data penting seperti nomor kartu kredit, usernames dan password dengan cara ilegal.
  • 22.
  • 23. Keamanan di Lingkungan Kerja Beberapa hal yang perlu dilakukan dalam lingkungan kerja: : Hindari penyebaran informasi penting/sensitif. Jangan meninggalkan dokumen sembarangan di meja kerja. Gunakan metoda pemusnahan dokumen yang benar. Misal: menggunakan paper shredder Jangan biarkan dokumen tertinggal di mesin fotocopy atau fax Kunci layar komputer dengan menggunakan password jika ingin meninggalkan komputer
  • 24. Keamanan di Lingkungan Kerja Beberapa hal yang perlu dilakukan dalam lingkungan kerja: : Jangan menyimpan informasi penting di dalam USB flash disk Jangan meminjamkan USB flash disk sembarangan Jaga agar pintu masuk kantor senantiasa tertutup Jangan biasakan meminjamkan ID Card
  • 25. Keamanan di Lingkungan Kerja Beberapa hal yang perlu dilakukan dalam lingkungan kerja: : Gunakan Enkripsi untuk data-data sensitif GNUPG Truecrypt
  • 26. Social Engineering Pengertian : Akuisisi informasi sensitif atau privilege akses informasi yang dilakukan oleh outsider, dengan menggunakan kepercayaan yang tidak semestinya yang dapat dibangun dengan insider
  • 27. Social Engineering Social Engineering memanfaatkan kelemahan sifat dasar manusia: Keinginan untuk menolong orang lain Kecenderungan untuk mempercayai orang lain Kekhawatiran akan memperoleh kesulitan/masalah
  • 28. Social Engineering Tingkatkan kewaspadaan: Tanyakan nama dan identitas Tanyakan mengapa memerlukan informasi Tanyakan siapa yang mengautorisasi permintaan informasi
  • 29. Kebijakan Information Security Information Security Policy Bank Mega Information Security Policy Third party access policy Security Training and Awareness Policy Desktop Management Policy Password Policy ....
  • 30. Kebijakan Information Security Information Security Procedure Information Classification & Handling Procedure User Account Management Procedure End User Computing Procedure Information Security Incident Response Procedure Router hardening Procedure ....
  • 31. Renungan Akhir Jika Bukan Kita, Lalu Siapa ? Jika Bukan Sekarang Lalu Kapan ?