Dokumen tersebut membahas tentang perlindungan sistem informasi, termasuk kerentanan sistem, penyebab kerentanan, tantangan pengamanan, dan teknologi untuk melindungi sumber daya informasi seperti firewall, antivirus, enkripsi, dan manajemen identitas. Dokumen tersebut juga membahas kerangka kerja pengamanan dan studi kasus tentang serangan terhadap jaringan KPU serta pengamanan perangkat seluler di Unilever.
2. Tujuan Pembelajaran
Dapat menjelaskan mengenai,
1. Kerentanan dan penyalahgunaan sistem
2. Nilai bisnis keamanan dan pengendalian
3. Membangun kerangka kerja untuk pengamanan dan
pengendalian
4. Teknologi dan sarana untuk melindungi sumber-
sumber informasi
3. Kerentanan dan penyalahgunaan sistem
Kerentanan dan penyalahgunaan sistem ini
tentu sangat rentan terhadap penyalahgunaan,
karena pada dasarnya web mempunyai akses
yang sangat luas dan dapat diakses oleh semua
orang,membuat sistem perusahaan dengan
mudah mendapat serangan yang pada
umumnya berasal dari pihak luar, seperti
hacker.
4. Penyebab Kerentanan Sistem
Kerentanan sistem terjadi karena,
Sejumlah besar data disimpan secara elektronik
daripada manual.
Sistem informasi dapat diakses dari mana saja melalui
jaringan komunikasi.
Olehnya peluang akses yang tidak sah dapat terjadi
pada titik akses manapun dalam jaringan.
Adanya tantangan internal dan eksternal terhadap
sistem informasi.
5. Mengapa sistem informasi rentan terhadap
kerusakan, kesalahan, dan penyalagunaan ?
01 Kerentanan Internet 02 Keamanan jaringan
Jaringan wifi yang
rentan hacking
03 Software Jahat
virus, worm,
spyware
04 Peretas komputer
/Hacker
05 Ancaman Internal
Karyawan Perusahaan
06 Rentan software
bug, gangguan,
cacat desain
6. Berbagai Tantangan dan Kerentanan Pengamanan
Sistem Informasi
Klien
(Pengguna)
Server
Perusahaan
Jalur Komunikasi
Sistem
Perusahaan
• Akses tanpa
izin
• Kesalahan
• Virus dan
spyware
• Tapping
• Sniffing
•Penggantian
Pesan
•Pencurian
/penipuan
• Radiasi
• Hacking
• Worm
•Pencurian
/penipuan
• Vandalisme
• Denial of Service
• Pencurian data
• Penyalinan data
• Pengubahan data
• Kegagalan piranti
keras
• Kegagalan piranti
lunak
7. Apa Implimikasinya?
apabila perusahaan Anda mengoperasikan bisnis hari ini,
sebagai manajer Anda harus menempatkan pengamanan dan
pengendalian sebagai prioritas utama. pengamanan adalah
serangkaian kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak berwenang,
alterasi, pencurian, atau kerusakan fisik pada sistem informasi.
Pengendalian merupakan metode, kebijakan, dan prosedur
organisasi yang memastikan keamanan aset organisasi, akurasi
dan reabilitas pencatatan, serta kepatuhan operasional pada
standar manajemen.
8. Nilai Bisnis dan Keamanan pengendalian
• Perusahaan sekarang lebih rentan daripada sebelumnya maka
dari itu kita perlu memastikan,
Data pribadi dan rahasia keuangan
Rahasia dagang, produk baru, strategi
• Sistem komputer gagal dapat menyebabkan kerugian yang
signifikan atau total dari fungsi bisnis
• Sebuah pelanggaran keamanan dapat menurunkan nilai pasar
perusahaan dengan cepat
9. MEMBANGUN KERANGKA KERJA UNTUK
KEAMANAN DAN PENGENDALIAN
Bahkan dengan alat keamanan terbaik, sistem informasi kita
tidak akan bisa diandalkan dan terjamin kecuali kita tahu
bagaimana dan di mana bisa memasangnya. Terdapat beberapa
kerangka untuk membangun sebuah keamanan dan
pengendalian di sebuah perusahaan, kita perlu memastikan,
• Pengendalian sistem informasi
• Penilaian Resiko
• Kebijakan Keamanan
• Perencanaan Pemulihan Bencana Dan Perencanaan
Kesinambungan Bisnis
• Peran Audit
10. Teknologi dan sarana untuk melindungi sumber-
sumber informasi
Untuk memperoleh akses pada sistem, seorang pengguna
harus diberi izin dan konfirmasi. Autentisitas mengacu pada
kemampuan untuk mengetahui apakah seorang pengguna
adalah seperti yang diakuinya. Autentisitas biasanya
dibuktikan dengan kata sandi yang hanya diketahui oleh
pengguna yang berwenang. Teknologi autentisitas baru
seperti token, kartu pintar, dan autentisitas biometrik,
mengatasi beberapa permasalahan tersebut.
1. Manajemen Identitas dan Autentisitas
11. ANTIVIRUS
Memeriksa sistem komputer dari infeksi
virus worm dan biasanya menghilangkan
perangkat lunak berbahaya, dan disisi
lain perangkat lunak antispyware
menghancurkan spyware yang
mengganggu dan berbahaya.
Firewall
Mencegah pengguna tidak sah dari dari
mengakses jaringan privat ketika dia
terhubung dengan internet
Sistem deteksi intrusi
Untuk memantau dari jaringan lalulintas
jaringan mencurigakan dan prcobaan
untuk mengakses sistem komputer
Enskripsi, Pengkodean dan Pengacakan
Pesan
Enskripsi, Pengkodean dan
Pengacakan Pesan
Untuk melindungi transmisi elektronik
pada jaringan yang tidak terlindungi
2. Firewall, Sistem Deteksi Intrusi, dan Perangkat Lunak
Antivirus, Enskripsi, Pengkodean dan Pengacakan Pesan
12. Standar keamanan pertama yang dikembangkan untuk Wi-
Fi, yang disebut Wired Equivalent Privacy (WEP), tidak
begitu efektif dikarenakan kunci enkripsinya yang relatif
mudah untuk dipecahkan. Namun WEP memberikan
beberapa kebebasan pada keamanannya, jika pengguna
ingat untuk mengaktifkannya.
3. Jaringan Nirkabel
13. 5. Menjaga Ketersediaan Sistem
Ketika perusahaan banyak menggantungkan
pendapatan dan operasionalnya pada
penggunaan jaringan digital, mereka perlu
mengambil langkah tambahan untuk memastikan
bahwa sistem dan aplikasi mereka selalu tersedia.
4. Enkripsi dan Kunci Infrastruktur Publik
Enkripsi merupakan proses transaksi teks dan
data biasa menjadi teks dan data tersandi yang
tidak dapat dibaca oleh siapapun kecuali pengirim
dan penerima yang dituju.
14. 6. Isu Keamanan
terhadap Cloud
Computing dan
Platform Digital
Mobile
a. Keamanan dalam Cloud Computing
Ketika kegiatan pemrosesan terjadi dalam
cloud computing, akuntabilitas dan
tanggung jawab untuk perlindungan data
sensitif masih berada pada perusahaan yang
memiliki data tersebut
b. Mengamankan Platform Mobile
Jika perangkat mobile melakukan banyak
fungsi komputer, mereka harus aman seperti
layaknya PC desktop dan laptop terhadap
malware, pencurian, dan kehilangan secara
tidak sengaja, akses tanpa izin, dan
percobaan peretasan.
15. 7. Menjaga Kualitas Perangkat Lunak
Sebagai tambahan untuk mengimplementasikan keefektifan
keamanan dan mengendalian, organisasi dapat meningkatkan
kualitas dan keandalan perangkat lunak dengan menggunakan
metriks perangkat lunak dan pengujian perangkat lunak yang
ketat.
16. Kasus Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan
Umum sempat down (terganggu) beberapa kali. KPU menggandeng
kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga
sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”,
kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan
Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Kasus di atas
memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif
kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni
kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk
melakukan pengacauan pada tampilan halaman tabulasi nasional hasil
dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data
forgery, hacking-cracking, sabotage and extortion, atau cyber terorism.
Sasaran dari kasus kejahatan ini adalah cybercrime menyerang
pemerintah (against government) atau bisa juga cybercrime menyerang
hak milik (against property).
17. Solusi
Cara untuk mengatasi masalah tersebut adalah dengan:
1. Kriptografi
2. Interner Farewall
3. Menutup servis yang tidak dugunakan
4. Melakukan backup rutin
5. Perlu adanya cyberlaw
6. Perlunya Dukungan Lembaga Khusus
18. Pengamanan Perangkat Mobile Univelever
Pada tahun 2004 manajemen senior Unilever melengkapi ribuan
eksekutif terbaik perusahaan dengan perangkat mobile yang
mampu mengirim suara dan data, seperti mengirim e-mail serta
membuka lampirannya berupa file word sehingga sangat
memudahkan para eksekutif. Perusahaan Unilever memilih
produk Black Berry 7100, 7290 dan 8700 karena produk tersebut
sebagai pemimpin dalam kategorinya. Namun dibalik kemudahan
tersebut terdapat resiko keamanan karena para eksekutif
menyimpan data penting perusahaan dalam perangkat portabel
yang mudah hilang atau dicuri dan dapat ditembus oleh hacker
atau pihak luar lainnya.
19. Solusi
• 1. Berdasarkan kebijakan pengamanan perusahaan Unilever,
setiap karyawan harus menggunakan laptop atau perangkat
genggam yang ditentukan oleh perusahaan.
• 2. Farewall Unilever memantau semua lalu-lintas dan melacak
percobaan pengguna meneruskan pesan e-mail ke alamat
yang bukan dari dalam perusahaan.
• 3. Unilever melakukan konfigurasi pada perangkat Black Berry
tersebut sehingga tidak dapat memasang aplikasi pihak ketiga
manapun.
20. • 4. Perangkat harus di-cradle setiap 30 hari untuk menciptakan
kunci pengamanan baru. Perangkat juga diatur agar
mematikan sambungan apabila menganggur selama 15 menit
dan setelah itu pengguna harus memasukkan kembali
password, jika terjadi sepuluh kali kesalahan dalam
memasukkan pssword maka fungsi perangkat akan terkunci
dan terhapus. Pengamanan Perangkat Mobile Univelever