SISTEM INFORMASI MANAJEMEN

dokumen-dokumen yang mirip
MATERI 03 : KEAMANAN INFORMASI

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Information Security. Edhot Purwoko,ST,MTI

2007 by Prentice Hall Management Information Systems, 10/e Raymond McLeod and George Schell

Haida Dafitri, ST, M.Kom

BAB 1 PENDAHULUAN Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Standar Internasional ISO 27001

BAB III ANALISIS METODOLOGI

Langkah langkah FRAP. Daftar Risiko. Risk

Konsep Dasar Audit Sistem Informasi

INFRASTRUCTURE SECURITY

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

ETIKA & KEAMANAN SISTEM INFORMASI

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Keamanan Jaringan.

BAB 2 TINJAUAN PUSTAKA

Pengelolaan Sistem Informasi. Keamanan Sistem Informasi

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

PENGANTAR FORENSIK TI Malware Forensic

BAB IV SIMPULAN DAN SARAN

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

BAB 2 TINJAUAN PUSTAKA

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

Masalah Keamanan Pada Sistem Mobile

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN TERKAIT PENGENDALIAN INTERNAL

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Implementasi E-Bisnis e-security Concept And Aplication Part-11

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

Browser Hijacker Trojan Horse Spyware

Computer & Network Security : Information security. Indra Priyandono ST

BERITA NEGARA REPUBLIK INDONESIA

Chapter 22. Malicious Logic ==========================

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Ferianto Raharjo - FT - UAJY 1

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

2016, No.267.

Network Security: Malware

KENDALI MANAJEMEN MUTU

SistemKeamanan Komputer

Laboratorium Universitas Widyatama

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa

KEAMANAN SISTEM INFORMASI

FORMULIR PENGENDALIAN SURAT - MASUK

RESUME SECURITY AND ETHICAL CHALLENGES

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

Tentang Generali Group Compliance Helpline (EthicsPoint)

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

BAB I PENDAHULUAN 1.1 Latar Belakang

KETENTUAN DAN PERSYARATAN BLACKBERRY ID

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

SISTEM INFORMASI MANAJEMEN

Standar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan

Kebijakan Privasi (Privacy Policy)

PIAGAM KOMITE AUDIT. 1. Anggota Komite Audit diangkat dan diberhentikan oleh Dewan Komisaris.

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

18.1 Pendahuluan Apa Itu Privacy?

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Keamanan Sistem dan Proteksi

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

Rahmady Liyantanto liyantanto.wordpress.com

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

Etika dalam Sistem Informasi

CARA MENGHAPUS VIRUS MALWARE PADA PC

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

Harpananda Eka Sarwadhamana/

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Transkripsi:

SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI

KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.

TUJUAN KEAMANAN INFORMASI Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni: Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya.

MANAJEMEN KEAMANAN INFORMASI Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management BCM). Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni: Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut Menentukan kebijakan keamanan informasi Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

LANJUTAN Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponenkomponen program keamanan informais yang baik menurut otoritas tersebut. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.

ANCAMAN KEAMANAN INFORMASI Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja. Ancaman Internal dan Eksternal Tindakan Kecelakaan dan disengaja

JENIS-JENIS ANCAMAN Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni: a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu e. Spyware. Program yang mengumpulkan data dari mesin pengguna

RESIKO KEAMANAN INFORMASI Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risikorisiko seperti ini dibagi menjadi empat jenis yaitu: Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

MANAJEMEN RISIKO (MANAGEMENT RISK) Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah : Identifikasi aset-aset bisnis yang harus dilindungi dari risiko Menyadari risikonya Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi Menganalisis kelemahan perusahaan tersebut Tingkat keparahan dampak dapat diklasifikasikan menjadi: dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari.

KEBIJAKAN KEAMANAN INFORMASI Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan

PENGENDALIAN Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. pengendalian dibagi menjadi tiga kategori, yaitu : Pengendalian teknis Pengendalian formal Pengendalian informal

PENGENDALIAN TEKNIS Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak.

MACAM-MACAM PENGENDALIAN TEKNIS Pengendalian Akses System Deteksi Gangguan Firewall Pengendalian Kriptografis Pengendalian Fisik Meletakkan Pengendalian Teknis Pada Tempatnya

PENGENDALIAN FORMAL & INFORMAL Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang. Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

TERIMA KASIH