Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenAdrianAgoes9
sosialisasi untuk dosen dalam mengisi dan memadankan sister akunnya, sehingga bisa memutakhirkan data di dalam sister tersebut. ini adalah untuk kepentingan jabatan akademik dan jabatan fungsional dosen. penting untuk karir dan jabatan dosen juga untuk kepentingan akademik perguruan tinggi terkait.
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas mercu buana_2018
1. MATERI VI
KONSEP DASAR KEAMANAN INFRORMASI
A. LATAR BELAKANG PENTINGNYA KEAMANAN INFORMASI
Terdapat 2 faktor, mengapa keamanan sistem informasi sangat diperlukan, yaitu :
1. Tehnologi komunikasi modern (Internet) membawa beragam dinamika dari dunia
nyata ke dunia virtual dalam bentuk transaksi elektronis (misalnya e-banking) atau
komunikasi digital ( e-mail, messenger) . Hal tersebut membawa aspek positif
(kemudahan transkasi keuangan) maupun negatif (pencurian, pemalsuan,
penggelapan)
2. Informasi memiliki “nilai” (ekonomis, politis) atau obyek kepemilikan yang harus dijaga
a. Kartu kredit
b. Laporan keuangan perusahaan
c. Dokumen-dokumen rancangan produk baru
d. Dokumen-dokumen rahasia kantor/organisasi/ perusahaan
Beberapa hal yang menyebabkan Ssstem informasi rentan terhadap gangguan
keamanan yaitu :
1. Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
a. Tidak ada batas fisik dan kontrol terpusat
b. Perkembangan jaringan (internetworking) yang amat cepat
2. Sikap dan pandangan pemakai
a. Aspek keamanan belum banyak dimengerti
b. Menempatkan keamanan sistem pada prioritas rendah
3. Keterampilan (skill) pengamanan kurang
Terdapat beberapa Jenis Serangan/Gangguan terhadap system informasi yaitu :
1. Serangan untuk mendapatkan akses (access attacks) ; berusaha mendapatkan
akses ke berbagai sumber daya komputer atau data/informasi
2. Serangan untuk melakukan modifikasi (modification attacks); didahului oleh usaha
untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah
2. 3. Serangan untuk menghambat penyediaan layanan (denial of service attacks);
menghambat penyediaan layanan dengan cara mengganggu jaringan computer
B. TUJUAN KEAMANAN SISTEM INFORMASI
Keamanan system informasi dimaksudkan untuk mencapai tiga tujuan utama yaitu :
1. KErahasiaan; setiap organisasi berusaha untuk melindungi data dan informasi dari
pengungkapan pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas tinggi adalah system informasi eksekutif, system informasi
kepegawaian, system informasi keuangan dan system informasi pemanfaatan
sumber daya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan
informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting
khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar
(ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
C. PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan dari
pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting karena
mengamati setiap tahapan daam proses pengelolaan informasi.
Trust service Framework mengatur pengendalian kedalam lima prinsip yang mempunyai
saling berperan satu sama lain, yaitu :
1. Keamanan (security); akses dan kendali dibatasi terhadap pengguna yang sah.
2. Kerahasiaan (confidentiality); informasi organisasi yang bersifat sensitive dilindungi
dari pengungkapan yang tidah berijin.
3. Privasi (privacy); informasi pribadi pegawai, customer dan distributor dikelola dan
hanya digunakan sesuai dengan aturan dan dilindungi dari penyalahgunaan.
4. Integritas Pemrosesan (processing integrity), dimana data diproses secara akurat,
lengkap, tepat waktu dan hanya dengan otorisasi yang sesuai.
3. 5. Ketersediaan (availability); system informasi tersedia untuk memenuhi setiap
kewajiban operasional.
D. DOMAIN KEAMANAN SISTEM INFORMASI
Terdapat 11 domain keamanan system informasisebagai tehnik pengamanan sitem
informasi. Domain tersebut adalah :
1. Pelaksanaan Pengelolaan Keamanan (Security management Practise)
Meliputi alur pertanggungjawaban , administrasi, model keamanan organisasi,
keperluan keamanan untuk bisnis, pengelolaan resiko, Analisa resiko , prosedur,
kebijakan lapisan keamanan, klasifikasi datadan sosialisasi aspek keamanan.
Contohnya adalah dengan melakukan klasifikasi terhadap hak akes pada suatu
berkas/file melalui pengaturan status berkas dengan mode R(Read), W(Write), X
(Execute)
2. Sistem dan metodologi pengendalian akses ( Access Control System and
Methodology)
Meliputi identifikasi, otentifikasi, otorisasi, model-model pengendalian akses,
administrasi pengendalian akses , administrasi pengendalian akses dan ancaman-
ancaman pengendalian akses. Contoh nya dengan identifikasi username, tanda
tangan, sidik jari, dan kartu anggota, kemudian melakukan otentifikasi dengan
menggunaakn password serta mengotorisasi hak akses.
3. Keamanan Telekomunikasi dan Jaringan (Telecommunications and Network
Security)
Meliputi pengamanan pada tujuah lapisan jaringan OSI layer, model rujukan protocol
TCP/IP, topologi LAN, MAN, WAN, VPN, perangkat jaringan kabel dan nirkabel serta
firewall
4. Kriptografi (Cryptography)
Merupakan metode untuk menyembunyikan informasi dengan cara melakukan
enkripsi atau pengacakan informasi agar tidak dapat dibaca oleh pengguna yang tidak
terotorisasi. Pengamaan dapat dilakukan dengan banyak metode kriptografi,
diantaranya kriptografi simetrik dan asimetrik. Implementasinya otorisasi dan
identifikasi dapat dilakukan dengan tanda tangan digital.
4. 5. Model dan Arsitektur Keamanan (Security Architecture & Models)
Melputi konsep, prinsip dan standar untuk merancang dan implementasi aplikasi,
sistem operasi dan sistem yang aman
6. Keamanan Pengoperasian (Operations Security)
Membahasa tentang cakupan pemisahan tugas dan wewenang, alur tanggung jawab
(akutabilitas), perekrutan sumber daya manusia, pengedalian keluaran/masukan,
pengedalian pengelolaan perubahan, penyerangan (Attack), penyusupan,
penanggulangan virus dan worm
7. Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems
Development Security)
Meliputi Tingkatan Kerumitan Fungsi dan Aplikasi, Data, Pengelolaan Keamanan
Basis Data, SDLC( Systems Development Life Cycle) dari suatu aplikasi, metodology
pengembangan aplikasi dan pengendalian perubahan perangkat lunak.
8. Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery
and Business Continuity Plan — DRP/BCP).
Meliputi Indentifikasi Sumber Daya Bisnis, Penentuan Nilai Bisnis, Analisa Kegagalan
(impact) Bisnis (BIA), Analisa Kerugian, Pengelolaan Prioritas dan Krisis, Rencana
Pengembangan, Rencana Implementasi dan Rencana Pemeliharaan
9. Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics)
Membahas tentang Hukum, Aturan, dan Etika, Transaksi Elektronis perusahaan, Hak
Kekayaan Intelektual, Pembajakan, Undang-undang keamanan dan eksport,
Penyelidikan Kejahatan Komputer dan Privasi
10.Keamanan Fisik (Physical Security)
Mendefiniskan berbagai ancaman, resiko dan kontrol untuk pengamanan fasilitas
sistem informasi. Pengamanan serta kesiagaan dari adanya ancaman kerusakan fisik
akibat bencana atau kecelakaan teknis yang tidak terduga, seperti kebakaran,
sabotase hardware dll.
11.Audit (Auditing).
Konsep dasar auditing sistem informasi terkait dengan masalah keamanan sistem
informasi. Dengan dilakukan audit terhadap teknologi, kinerja serta kemajuan
5. penerapan sistem informasi. Akan didapatkan informasi-informasi teknis
pengamanan yang dapat membantu dalam meningkatkan keamanan suatu sistem
informasi.
Setelah mengetahui 11 domain teknis pengamanan sistem informasi, diharapkan
mampu diterapkan untuk meningkatkan keamanan pada suatu sistem informasi di
perusahaan.
E. IMPLEMENTASI PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK
KEANDALAN SISTEM PADA KSPPS SiraA
1. Keamanan (security); akses dan kendali dibatasi pada level Manajer dan
Pengurus
2. Kerahasiaan (confidentiality); segala informasi penting yang berkaitan dengan
organisasi koperasi hanya dapat diungkapkan seijin Pengurus
3. Privasi (privacy); informasi pribadi pegawai, data anggota, data debitur, dan data
nasabah koperasi hanya digunakan sesuai dengan peruntukan sesuai
kepentingannya dan diatur dalam SOP masing -masing bagian, serta dilindungi
dari penyalahgunaan.
4. Integritas Pemrosesan (processing integrity), dimana data diproses secara akurat,
lengkap, tepat waktu dan hanya dengan otorisasi Manajer yang berwenang
dengan persetujuan Pengurus untuk proses eksekusi.
5. Ketersediaan (availability); system informasi dapat tersedia setiap waktu sesuai
dengan kepentingan Pengurus, Pengawas dan Anggota.
Referensi :
1. Pemaparan Kepala Subbidang Pengendalian Informasi, Pusat Sistem Informasi
dan Teknologi Keuangan (Pusintek), Bapak M. Taufik Hidayat,
http://www.bppk.kemenkeu.go.id/id/berita-ku/22960-pentingnya-keamanan-
sistem-informasi.