Manajemen Keamanan Informasi

dokumen-dokumen yang mirip
P13 Kebijakan Keamanan Informasi SIF61

Dasar Keamanan Jaringan Komputer

INFRASTRUCTURE SECURITY

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Developing information systems and technology to support business strategy

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

: ADRIAN YUDHA PRIATNA NIM : Bab 9

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi E-Bisnis e-security Concept And Aplication Part-11

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Mata Kuliah : Keamanan Sistem Informasi

KEAMANAN JARINGAN. Desain Topologi Versi 1

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

Pengenalan Keamanan Jaringan

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Prosedure Keamanan Jaringan dan Data

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

COBIT 5 SEBAGAI FRAMEWORK TATA KELOLA TI Titien S. Sukamto

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

Computer & Network Security : Information security. Indra Priyandono ST

Pengantar Basis Data. Database Manajemen System

Manajemen Keamanan Informasi

SistemKeamanan Komputer

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Keamanan Jaringan Komputer LU K IS A LA M

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Mengenal COBIT: Framework untuk Tata Kelola TI

BAB 1 PENDAHULUAN 1.1. Latar Belakang Penelitian

Langkah langkah FRAP. Daftar Risiko. Risk

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan

e-security: keamanan teknologi informasi

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

COBIT dalam Kaitannya dengan Trust Framework

Manajemen Keamanan Informasi

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

1.1 Latar Belakang Masalah

Alasan perusuhaan belum melakukan audit TI Alasan perusuhaan belum melakukan audit TI

Autentikasi Identitas

BAB II LANDASAN TEORI

KEAMANAN DALAM E-COMMERCE

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

PENGERTIAN KEAMANAN KOMPUTER

COBIT (Control Objectives for Information and Related Technology)

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB I PENDAHULUAN. pengembangan ilmu dan teknologi dengan berlandaskan nilai-nilai islam untuk

Konsep Deadlock. Kelompok 54.7 Ferry Sulistiyanto ( ) Ibnu Mubarok ( )

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

ICT Continuity with Confidence

Keamanan Jaringan Komputer

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Security in Mobile Applications and Networks

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :


KONSEP SI LANJUT. WAHYU PRATAMA, S.Kom., MMSI.

TATA KELOLA TEKNOLOGI INFORMASI

MATERI 03 : KEAMANAN INFORMASI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

BAB III LANDASAN TEORI. Penelitian ini menggunakan 3 hal yang mendasar, yaitu maturity model,

ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG

BAB 2 LANDASAN TEORI

Perancangan Sistem Informasi Manajemen

SISTEM INFORMASI MANAJEMEN

BAB I PENDAHULUAN. I.1. Latar Belakang

Security Sistem Informasi.

Pengantar E-Business dan E-Commerce

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1

URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

BAB 1 PENDAHULUAN. Disebabkan karena sudah semakin banyak teknologi informasi yang

r o a d m a p PENGEMBANGAN SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222

Transkripsi:

Manajemen Keamanan Informasi Kuliah ke-12 Kebijakan Keamanan Informasi (Security Policy) Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id

Security Policy & Mechanism

Policy (kebijakan) Sekumpulan aturan/pernyataan detail tentang apa yang diijinkan dan apa yang tidak diijinkan terhadap suatu sistem. User Policy System Policy Network Policy Hukum Kepercayaan (Trust) Pernyataan yang tidak masuk dijinkan dan tidak diijinkan bisa mengarah pada AMBIGU Contoh: Kalau hanya melihat tanpa melakukan pengcopian apakah diijinkan?

Secure System Security Policy secara tidak langsung mendefinisikan seperti apa sebuah sistem dikatakan a secure system it is meaningless to claim an entity is "secure" without knowing what "secure" means. Artinya = Kita tidak bisa mengamankan sesuatu yg tidak kita pahami sepenuhnya. Secure system = a system that starts in an authorized state and cannot enter an unauthorized state. Problem = What is secure under one policy may not be secure under a different policy

Tujuan dari Security Dengan adanya Security Policy maka Security Mechanism diharapkan mampu: Pencegahan (Prevention) Deteksi (Detection) Pemulihan (Recovery) Stop the attack and fixing the damage Identification and fixing of the vulnerabilities (Immune the system)

Mengapa Policy? Policy merupakan pondasi dasar terhadap efektifnya program keamanan informasi Keberhasilan perlindungan sumber informasi akan sangat tergantung dengan policy yang dihasilkan dan sikap pihak manajemen terhadap masalah pengamanan informasi sistem Kebijakan dibuat untuk mengurangi resiko, sejalan dengan hukum dan aturan yang berlaku dan jaminan berlangsungnya operasi, integritas dan keamanan informasi.

Mengapa Policy? cont Program Informasi keamanan yang berkualitas diawali dan diakhiri dengan policy Policies merupakan sarana yang murah untuk mengontrol, tetapi biasanya paling sulit untuk di implementasikan

Basic Rules Jangan jangan pernah bertentangan dengan Hukum Policy harus dapat memperkuat dihadapan pengadilan ketika terjadi masalah/pertentangan Policy harus selalu di dukung dan diatur dengan benar Harus memberikan kontribusi terhadap berhasilnya organisasi Harus menyertakan end user dari sistem informasi ketika membuat policy.

Bull Eye s Model Membuktikan mekanisme untuk memberikan prioritas perubahan yang kompleks Permasalahan ditemukan dengan memindah dari umum ke spesifik Berfokus terhadap solusi sistem daripada permasalahan pribadi

1. Policies : Layer pertahanan pertama (terluar) 2. Networks : Tempat dimana ancaman dari jaringan publik, pertama kali bertemu dg infrastruktur jaringan 3. Systems: Computer dan sistem yang digunakan dalam proses kontrol dan usaha 4. Applications: semua sistem aplikasi : Office, email, dll

Policy, Standards & Practices Policy : Sekumpulan peraturan yang mengarah pada diijinkan dan tidak diijinkan suatu proses dalam sebuah organisasi Standard: Pernyataan lebih detail terhadap apa yang harus dilakukan untuk mengikuti/menuruti/menyesuaikan terhadap policy Practices, Procedures & Guidelines : menjelaskan bagaimana seharusnya pegawai/karyawan mengikuti policy

Effective Policies Agar policy dapat efektif, maka harus : Disebarkan dengan benar Dibaca Dipahami Disetujui Policies perlu di modifikasi dan dipelihara secara teratur Dalam rangka untuk menghasilkan policy informasi keamanan yang lengkap, manajemen harus mendefinisikan 3 jenis policy: Enterprise program policy, Policy masalah spesifik, policy spesifik masalah sistem

Diskusi Buatlah contoh security policy untuk sebuah perusahaan, dalam bidang berikut : Masalah Virus & Anti-virus Masalah Email Masalah Password Jelaskan contoh practice (praktik) detail untuk end user.

Referensi IT Security Cookbook (Ch. 6-7) http://www.boran.com/security/ Information Security Policy http://people.eecs.ku.edu/~saiedian/teaching/sp08/711/lec/stu- Chapter4.ppt Security Policy & Standard http://web2.utc.edu/~li- Yang/cpsc4610/Security%20Policy%20and%20Standards.ppt