Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

dokumen-dokumen yang mirip
INFRASTRUCTURE SECURITY

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

Prosedure Keamanan Jaringan dan Data

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

STANDARD OPERATING PROCEDURE

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Standar Internasional ISO 27001

Mengenal Berbagai Jenis Malware dan Pencegahannya

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR

Keamanan Jaringan (Network Security)

Satu yang terkenal diantaranya adalah metode OCTAVE.

ITSP Product Offering

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Haida Dafitri, ST, M.Kom

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 1 PENDAHULUAN. perkembangan teknologi informasi. Cloud computing adalah transformasi

PROTEKSI PADA SISTEM OPERASI

Mengapa perlu sebuah keamanan?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

F-Secure Mobile Security for S60

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Masalah Keamanan Pada Sistem Mobile

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

Langkah langkah FRAP. Daftar Risiko. Risk

BAB I PENDAHULUAN UKDW

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

PENGAMANAN SISTEM basis DAta

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

BAB 4 HASIL DAN PEMBAHASAN

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGANTAR FORENSIK TI Malware Forensic

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

Infrastruktur Teknologi Informasi

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Keamanan Jaringan.

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

BAB I PENDAHULUAN 1.1 Latar Belakang

IT Maintenance Proposal [ Client]

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Manajemen Keamanan Informasi

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Bab 1. Pengenalan Sistem Terdistribusi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

REMOTE DESKTOP DENGAN TEAMVIEWER

SURAT EDARAN SE-OCVOS /BEI/ I

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan

BAB IV HASIL DAN UJI COBA

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

KONSEP JARINGAN KOMPUTER

BERITA NEGARA REPUBLIK INDONESIA

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PT. GRAND BEST INDONESIA

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Persyaratan Perlindungan Data Pemasok Microsoft

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB 2 TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007

TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C

Sistem Terdistribusi. Sistem Operasi Terdistribusi oleh : Musayyanah, S.ST, MT

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

1

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar TI dapat berfungsi dengan baik 2

Infrastruktur TI : sumber daya teknologi bersama yang menyediakan platform untuk aplikasi sistem informasi perusahaan yang terperinci. Terdiri dari fasilitas-fasilitas fisik, jasajasa, dan manajemen yang mendukung seluruh sumber daya komputasi dalam suatu organisasi. 3

Infrastruktur TI meliputi investasi peranti keras, peranti lunak, dan layanan seperti : konsultasi, pendidikan, dan pelatihan yang tersebar diseluruh unit bisnis dalam perusahaan. 4

Komponen Infrastruktur TI: Perangkat Keras Komputer Perangkat Lunak Komputer Manajemen dan Penyimpanan Data Jaringan/Telekomunikasi Internet Layanan dan Konsultasi Integrasi Sistem, dan Sistem Operasi 5

6

Server adalah sebuah host yang memiliki fungsi utama menyediakan layanan untuk host lain melalui jaringan. 7

Contoh: File Server menyediakan layanan file sharing sehingga user dapat mengakses, memodifikasi, menyimpan & menghapus file Database Server menyediakan layanan database untuk Web aplikasi pada server Web. Web Server memberikan layanan konten Web untuk Web browser user 8

Server menyediakan berbagai macam layanan kepada user internal & eksternal Server menyimpan / memproses informasi sensitif bagi organisasi. Server sering menjadi sasaran penyerang karena nilai data dan layanannya. 9

Ancaman terhadap data dan sumber daya bug di SO & software kesalahan end user & admin. Faktor disengaja & tidak disengaja 10

Bagaimana server harus diamankan? mengidentifikasi ancaman spesifik penilaian risiko mitigasi risiko memutuskan langkah-langkah keamanan menentukan efektivitas kontrol keamanan 11

Ancaman keamanan untuk server: Malware, dapat mengeksploitasi bug software dalam server / SO untuk mendapatkan akses tidak sah ke server. Serangan Denial of Service (DoS) yang diarahkan ke server atau infrastruktur jaringan pendukungnya, untuk menghalangi user yang sah dalam memanfaatkan layanan. 12

Ancaman... Perubahan informasi karena adanya user yg tidak sah bisa mengakses server Penyadapan akibat transmisi tidak terenkripsi. Entitas berbahaya bisa mendapatkan akses tidak sah ke sumber daya lain dalam jaringan melalui sebuah serangan pada server. 13

Kunci mempertahankan keamanan server: Merencanakan pembangunan server disertai dengan menangani aspek keamanannya sesuai dengan kegunaan, kinerja dan resiko 14

Kunci... Menerapkan praktik manajemen keamanan & kontrol yang tepat Kebijakan keamanan sistem informasi Konfigurasi / kontrol dan manajemen perubahan Penilaian risiko dan manajemen Konfigurasi perangkat lunak standar Kesadaran keamanan dan pelatihan Perencanaan kelangsungan operasional dan perencanaan pemulihan bencana Sertifikasi dan akreditasi. 15

Kunci... Sistem operasi server dikonfigurasi sesuai persyaratan keamanan. Patch dan upgrade SO Menghapus / menonaktifkan layanan, aplikasi & protokol jaringan yang tidak perlu Mengkonfigurasi otentikasi operasi sistem user Mengkonfigurasi kontrol sumber daya Menginstal dan mengkonfigurasi kontrol keamanan tambahan Melakukan pengujian keamanan SO. 16

Kunci... Aplikasi server dikonfigurasi sesuai persyaratan keamanan organisasi. Patch dan upgrade server aplikasi Menghapus / menonaktifkan layanan, aplikasi & konten sampel yang tidak perlu Mengkonfigurasi otentikasi user dan akses kontrol Mengkonfigurasi kontrol sumber daya server Uji keamanan aplikasi dan server konten 17

Kunci... Berkomitmen untuk menjaga proses yang sedang berlangsung untuk menjamin keamanan berikutnya. Konfigurasi, melindungi & menganalisis file log secara berkelanjutan Back up informasi penting Membangun dan mengikuti prosedur Pengujian & menerapkan patch secara tepat waktu Pengujian keamanan secara berkala. 18

Workstation adalah komputer yang memanfaatkan jaringan untuk berhubungan dengan komputer lain atau dengan server. Pemanfaatan jaringan bisa berupa sharing data, sharing printer dan sebagainya. 19

Standar Keamanan Workstation Minimum Keamanan Software / Update Software Keamanan dan update software dikonfigurasi secara otomatis, kecuali ada alasan yang dapat dibenarkan dan terdokumentasi. Pembaruan perangkat lunak diterapkan secara tepat waktu, dan tindakan untuk melindungi perangkat lunak yang rentan dilakukan sedini mungkin. 20

Standar Keamanan... Host Berbasis Firewall Firewall dipasang untuk membatasi layanan apa saja yang diijinkan dan tidak. Mengaktifkan logging koneksi firewall untuk setiap aplikasi yang memungkinkan untuk diakses dari jarak jauh (database). 21

Standar Keamanan... Anti virus dan anti malware Aplikasi anti-virus dikonfigurasi untuk : Pembaruan signature setiap hari secara otomatis Memberikan perlindungan real-time Memblokir, mengkarantina dan mewaspadai eksekusi yang diduga file berbahaya / pengenalan sistem Log aktivitas (fasilitas logging dipantau terpusat). 22

Standar Keamanan... Inventarisasi Data Data yang diproduksi pada lingkungan komputasi lokal harus dipindai secara berkala. Setiap file yang tidak diperlukan harus dihapus dari sistem. Password Persyaratan kompleksitas password. Password harus diubah secara berkala dan tidak boleh dibagi antara pengguna. 23

Standar Keamanan... Transmisi Data Data yang dikirim melalui jaringan harus dilindungi dengan enkripsi. Workstation de-provisioning atau reprovisioning Sebelum workstation dihapus dari layanan, semua data yang ada pada disk harus dihancurkan. Ketika workstation didistribusikan ke pengguna lain, akun user sebelumnya harus dihapus. 24

Standar Keamanan... Keamanan Fisik Workstation Desktop harus berada dalam lingkungan yang aman, tidak dapat diakses oleh masyarakat umum. Workstation Laptop harus memiliki kunci kabel untuk mencegah pencurian. Mengaktifkan Screen Saver 25

Standar Keamanan... Backup Workstation harus diback up secara teratur, dengan mekanisme yang diatur oleh perusahaan. 26