INFRASTRUCTURE SECURITY

dokumen-dokumen yang mirip
Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Prosedure Keamanan Jaringan dan Data

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

Mengenal Berbagai Jenis Malware dan Pencegahannya

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

ITSP Product Offering

STANDARD OPERATING PROCEDURE

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

F-Secure Mobile Security for S60

Keamanan Jaringan (Network Security)

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Mengapa perlu sebuah keamanan?

Standar Internasional ISO 27001

Haida Dafitri, ST, M.Kom

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Satu yang terkenal diantaranya adalah metode OCTAVE.

PROTEKSI PADA SISTEM OPERASI

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

Langkah langkah FRAP. Daftar Risiko. Risk

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

SURAT EDARAN SE-OCVOS /BEI/ I

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. perkembangan teknologi informasi. Cloud computing adalah transformasi

PENGAMANAN SISTEM basis DAta

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Masalah Keamanan Pada Sistem Mobile

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

PENGANTAR FORENSIK TI Malware Forensic

Management Oleh : Felix Andreas Sutanto

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

Keamanan Jaringan.

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

BAB I PENDAHULUAN UKDW

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

IT Maintenance Proposal [ Client]

Manajemen Keamanan Informasi

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

BAB 4 HASIL DAN PEMBAHASAN

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

Pengantar E-Business dan E-Commerce

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

Bab 1. Pengenalan Sistem Terdistribusi

Infrastruktur Teknologi Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

WEB BROWSER SECURITY. Indra Priyandono

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB I PENDAHULUAN 1.1 Latar Belakang

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Dasar Keamanan Jaringan Komputer

BAB IV ANALISIS DAN PERANCANGAN SISTEM

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

M. Choirul Amri

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM INFORMASI MANAJEMEN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Transkripsi:

INFRASTRUCTURE SECURITY 1

WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar TI dapat berfungsi dengan baik 2

WHAT S INFRASTRUCTURE?? Infrastruktur TI : sumber daya teknologi bersama yang menyediakan platform untuk aplikasi sistem informasi perusahaan yang terperinci. Terdiri dari fasilitas-fasilitas fisik, jasa-jasa, dan manajemen yang mendukung seluruh sumber daya komputasi dalam suatu organisasi. 3

WHAT S INFRASTRUCTURE?? Infrastruktur TI meliputi investasi peranti keras, peranti lunak, dan layanan seperti : konsultasi, pendidikan, dan pelatihan yang tersebar diseluruh unit bisnis dalam perusahaan. 4

WHAT S INFRASTRUCTURE?? Komponen Infrastruktur TI: Perangkat Keras Komputer Perangkat Lunak Komputer Manajemen dan Penyimpanan Data Jaringan/Telekomunikasi Internet Layanan dan Konsultasi Integrasi Sistem, dan Sistem Operasi 5

WHAT S INFRASTRUCTURE?? 6

SERVER Server adalah sebuah host yang memiliki fungsi utama menyediakan layanan untuk host lain melalui jaringan. 7

SERVER Contoh: File Server menyediakan layanan file sharing sehingga user dapat mengakses, memodifikasi, menyimpan & menghapus file Database Server menyediakan layanan database untuk Web aplikasi pada server Web. Web Server memberikan layanan konten Web untuk Web browser user 8

WHY LEARN SERVER SECURITY Server menyediakan berbagai macam layanan kepada user internal & eksternal Server menyimpan / memproses informasi sensitif bagi organisasi. Server sering menjadi sasaran penyerang karena nilai data dan layanannya. 9

KERENTANAN, ANCAMAN, DAN LINGKUNGAN SERVER Ancaman terhadap data dan sumber daya bug di SO & software kesalahan end user & admin. Faktor disengaja & tidak disengaja 10

KERENTANAN, ANCAMAN, DAN LINGKUNGAN SERVER Bagaimana server harus diamankan? mengidentifikasi ancaman spesifik penilaian risiko mitigasi risiko memutuskan langkah-langkah keamanan menentukan efektivitas kontrol keamanan 11

BENTUK ANCAMAN PADA SERVER Ancaman keamanan untuk server: Malware, dapat mengeksploitasi bug software dalam server / SO untuk mendapatkan akses tidak sah ke server. Serangan Denial of Service (DoS) yang diarahkan ke server atau infrastruktur jaringan pendukungnya, untuk menghalangi user yang sah dalam memanfaatkan layanan. 12

BENTUK ANCAMAN PADA SERVER Ancaman... Perubahan informasi karena adanya user yg tidak sah bisa mengakses server Penyadapan akibat transmisi tidak terenkripsi. Entitas berbahaya bisa mendapatkan akses tidak sah ke sumber daya lain dalam jaringan melalui sebuah serangan pada server. 13

HOW TO SECURE SERVER Kunci mempertahankan keamanan server: Merencanakan pembangunan server disertai dengan menangani aspek keamanannya sesuai dengan kegunaan, kinerja dan resiko 14

HOW TO SECURE SERVER Kunci... Menerapkan praktik manajemen keamanan & kontrol yang tepat Kebijakan keamanan sistem informasi Konfigurasi / kontrol dan manajemen perubahan Penilaian risiko dan manajemen Konfigurasi perangkat lunak standar Kesadaran keamanan dan pelatihan Perencanaan kelangsungan operasional dan perencanaan pemulihan bencana Sertifikasi dan akreditasi. 15

HOW TO SECURE SERVER Kunci... Sistem operasi server dikonfigurasi sesuai persyaratan keamanan. Patch dan upgrade SO Menghapus / menonaktifkan layanan, aplikasi & protokol jaringan yang tidak perlu Mengkonfigurasi otentikasi operasi sistem user Mengkonfigurasi kontrol sumber daya Menginstal dan mengkonfigurasi kontrol keamanan tambahan Melakukan pengujian keamanan SO. 16

HOW TO SECURE SERVER Kunci... Aplikasi server dikonfigurasi sesuai persyaratan keamanan organisasi. Patch dan upgrade server aplikasi Menghapus / menonaktifkan layanan, aplikasi & konten sampel yang tidak perlu Mengkonfigurasi otentikasi user dan akses kontrol Mengkonfigurasi kontrol sumber daya server Uji keamanan aplikasi dan server konten 17

HOW TO SECURE SERVER Kunci... Berkomitmen untuk menjaga proses yang sedang berlangsung untuk menjamin keamanan berikutnya. Konfigurasi, melindungi & menganalisis file log secara berkelanjutan Back up informasi penting Membangun dan mengikuti prosedur Pengujian & menerapkan patch secara tepat waktu Pengujian keamanan secara berkala. 18

19

WORKSTATION Workstation adalah komputer yang memanfaatkan jaringan untuk berhubungan dengan komputer lain atau dengan server. Pemanfaatan jaringan bisa berupa sharing data, sharing printer dan sebagainya. 20

STANDAR KEAMANAN WORKSTATION Standar Keamanan Workstation Minimum Keamanan Software / Update Software Keamanan dan update software dikonfigurasi secara otomatis, kecuali ada alasan yang dapat dibenarkan dan terdokumentasi. Pembaruan perangkat lunak diterapkan secara tepat waktu, dan tindakan untuk melindungi perangkat lunak yang rentan dilakukan sedini mungkin. 21

STANDAR KEAMANAN WORKSTATION Standar Keamanan... Host Berbasis Firewall Firewall dipasang untuk membatasi layanan apa saja yang diijinkan dan tidak. Mengaktifkan logging koneksi firewall untuk setiap aplikasi yang memungkinkan untuk diakses dari jarak jauh (database). 22

STANDAR KEAMANAN WORKSTATION Standar Keamanan... Anti virus dan anti malware Aplikasi anti-virus dikonfigurasi untuk : Pembaruan signature setiap hari secara otomatis Memberikan perlindungan real-time Memblokir, mengkarantina dan mewaspadai eksekusi yang diduga file berbahaya / pengenalan sistem Log aktivitas (fasilitas logging dipantau terpusat). 23

STANDAR KEAMANAN WORKSTATION Standar Keamanan... Inventarisasi Data Data yang diproduksi pada lingkungan komputasi lokal harus dipindai secara berkala. Setiap file yang tidak diperlukan harus dihapus dari sistem. Password Persyaratan kompleksitas password. Password harus diubah secara berkala dan tidak boleh dibagi antara pengguna. 24

STANDAR KEAMANAN WORKSTATION Standar Keamanan... Transmisi Data Data yang dikirim melalui jaringan harus dilindungi dengan enkripsi. Workstation de-provisioning atau re-provisioning Sebelum workstation dihapus dari layanan, semua data yang ada pada disk harus dihancurkan. Ketika workstation didistribusikan ke pengguna lain, akun user sebelumnya harus dihapus. 25

STANDAR KEAMANAN WORKSTATION Standar Keamanan... Keamanan Fisik Workstation Desktop harus berada dalam lingkungan yang aman, tidak dapat diakses oleh masyarakat umum. Workstation Laptop harus memiliki kunci kabel untuk mencegah pencurian. Mengaktifkan Screen Saver 26

STANDAR KEAMANAN WORKSTATION Standar Keamanan... Backup Workstation harus diback up secara teratur, dengan mekanisme yang diatur oleh perusahaan. 27