Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
51Activity
×
0 of .
Results for:
No results containing your search query
P. 1
KEAMANAN INFORMASI

KEAMANAN INFORMASI

Ratings: (0)|Views: 5,662|Likes:
Published by halim_godak

More info:

Categories:Types, Resumes & CVs
Published by: halim_godak on Jan 21, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, DOC, TXT or read online from Scribd
See More
See less

01/14/2013

pdf

text

original

 
KEAMANAN INFORMASII. Pendahuluan
Keamanan data elektronik menjadi hal yang sangat penting di perusahaan penyedia jasa teknologi informasi (TI) maupun industri lainnya, seperti: perusahaan export-import,tranportasi, lembaga pendidikan, pemberitaan, hingga perbankan yang menggunakanfasilitas TI dan menempatkannya sebagai infrastruktur kritikal (penting).Informasi atau data adalah aset bagi perusahaan. Keamanan data secara tidak langsung dapat memastikan kontinuitas bisnis, mengurangi resiko, mengoptimalkanreturn on investment dan mencari kesempatan bisnis. Semakin banyak informasi perusahaan yang disimpan, dikelola dan disharing maka semakin besar pula resikoterjadinya kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan.Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnyamenjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik, agar aman dari ancaman baik dalam maupun luar.Pendekatan pendekatan yang dimulai oleh kalangan industri dicontoh dandiperluas. Ketika pencegahan federal ini diimplementasikan, dua Hsu penting harusdiatasi
1.
Isu yang pertama adalah keamanan versus hak — hak individu
2.
Isu yang kedua adalah keamanan versus ketersediaan
KEAMANAN INFORMASI
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secaraeksklusif pada perlindungan peranti keras dan data, maka istilah keamanan sistem
(system security)
 
 pun digunakan. Kini, cakupnya telah meluas hingga mencakup semua jenis data—bukan hanya data di dalam komputer.Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:1.Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atauinformasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.2.Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa adaijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhaninformasi serta metode prosesnya untuk menjamin aspek integrity ini.3.Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saatdibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrolyang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,struktur-struktur 
Security Policy
(kebijakan keamanan), mengarahkan visi dan misi manajemen agar kontinuitas bisnis dapat dipertahankan dengan mengamankan dan menjagaintegritas/keutuhan informasi-informasi krusial yang dimiliki oleh perusahaan.
Security Policy
sangat diperlukan mengingat banyak ditemuinya masalah-masalahnon teknis salah satunya penggunaan password oleh lebih dari satu orang. Hal ini
 
menunjukan tidak adanya kepatuhan dalam menerapkan sistem keamanan informasi.Harus dilakukan inventarisasi data-data perusahaan. Selanjutnya dibuat peraturan yangmelibatkan semua departemen sehingga peraturan yang dibuat dapat diterima oleh semua pihak. Setelah itu rancangan peraturan tersebut diajukan ke pihak direksi. Setelahdisetujui, peraturan tersebut dapat diterapkan.
Sistem Access Contro
(sistem kontrol akses), mengendalikan/membatasi akses user terhadap informasi-informasi yang telah diatur kewenangannya, termasuk pengendaliansecara mobile-computing ataupun tele-networking.
Communication and Operations Management 
(manajemen komunikasi dan operasi),menyediakan perlindungan terhadap infrastruktur sistem informasi melalui perawatan dan pemeriksaan berkala, serta memastikan ketersediaan panduan sistem yangterdokumentasi dan dikomunikasikan guna menghindari kesalahan operasional.
 Physical and Environmental Security
(keamanan fisik dan lingkungan), membahaskeamanan dari segi fisik dan lingkungan jaringan, untuk mencegah kehilangan/kerusakan data yang diakibatkan oleh lingkungan, termasuk bencana alam dan pencuriandata dalam media penyimpanan atau fasilitas informasi yang lain.
Compliance
(penyesuaian), memastikan implementasi kebijakan-kebijakankeamanan selaras dengan peraturan dan perundangan yang berlaku, termasuk persyaratankontraktual melalui audit sistem secara berkala.
 Personnel Security
(keamanan perorangan), mengatur tentang pengurangan resikodari penyalahgunaan fungsi penggunaan atau wewenang akibat kesalahan manusia(human error), sehingga mampu mengurangi human error dan manipulasi data dalam pengoperasian sistem serta aplikasi oleh user, melalui pelatihan-pelatihan mengenaisecurity awareness agar setiap user mampu menjaga keamanan informasi dan data dalamlingkup kerja masing-masing.
Security Organization
(organisasi keamanan), mengatur tentang keamanan secaraglobal pada suatu organisasi atau instansi, mengatur dan menjaga integritas sisteminformasi internal terhadap keperluan pihak eksternal termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh pihak ketiga (
outsourcing 
).
 Asset Classification and Control 
(klasifikasi dan kontrol aset), memberikan perlindungan terhadap aset perusahaan dan aset informasi berdasarkan level proteksiyang ditentukan.
 Business Continuity Management 
(manajemen kelanjutan usaha), siap menghadapiresiko yang akan ditemui didalam aktivitas lingkungan bisnis yang bisa mengakibatkan
major failure
” atau resiko kegagalan yang utama ataupun ”
disaster 
” atau kejadian buruk yang tak terduga, sehingga diperlukan pengaturan dan manajemen untuk kelangsungan proses bisnis
Tujuan Keamanan Informasi
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama : kerahasian,ketersadiaan, dan integritas.
Kerahasiaan.
 
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada orang — orang yang tidak berwenang.
Ketersediaan.
 
Tujuan dari infrakstruktur informasi perusahaan adalahmenyediakan data dan informasi sedia bagi pihak pihak yang memilikiwewenang untukmenggunakannya.
 
Integritas.
 
Semua sistem informasi harus memberikan representasi akurat atassistem fisik yang direprentasikannya.
Manajemen Keamanan Informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemenkeamanan informasi (
information security managemen —ISM),
 
sedangkan aktivitasuntuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelahadanya bencana disebut manajemen keberlangsungan bisnis (
business continuitymanagement — BCM).
MANAJEMEN KEAMANAN INFORMASI
Manajemen informasi terdiri atas empat tahap : mengidentifikasi
ancaman
yang dapatmenyerang sumber daya informasi perusahaan; mendefinisikan
risiko
yang dapatdisebabkan oleh ancaman ancaman tersebut; menentukan
kehyakan keamananinformasi,
serta mengimplementasikan
 pengendalian
untuk mengatasi risiko — risikotersebut .Tolak ukur keamanan informasi (
information securit 
 y
benghmark )
 
adalah tingkatkeamanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
ANCAMAN
Ancaman keamanan informasi (
information securty threat)
 
adalah orang, organisasi,mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber dayainformasi perusahaan.Tindakan Keeelakaan dan DisengajaTidak semua ancaman merupakan tindkan yang dilakukan dengan tujuan mencelakai.Beberapa merupakan kecelakaan, yang disebabkan oleh orang — orang di dalam ataupundi luar perusahaan. Sama halnya di mana keamanan informasi harus ditujukan untuk mencegah ancaman yang disengaja, sistem keamanan juga harus mengeliminasi ataumengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.JENIS ANCAMANFungsi fungsi tersebut dapat menghapus
 file
atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jenis peranti lunak yang berbahaya selain virus, terdapat pula
worm. Trojan horse, adware,
dan
 spyware.
Program
antispyware
wring kali menyerang
cookies,
yaituffleteks kecil yang diletakkan perusahaan di
hard drive
 pelanggan untuk mencatat minat belanja pelanggan mereka.Menghapus
cookies
menggunakan program
antispyware
menciptakan kekhawatiran dikalangan beberapa pemasar. Solusi yang paling efektif yang memungkinkan adalahmenghalangi
antispyware
untuk menghapus
cookies
 pihak pertama yang disimpan perusahaan untuk pars pelanggannya, tapi hanya menghapus
cookies
 pihak ketiga yangdiletakkan oleh perusahaan lain.
Pengungkapan Informasi yang Tidak Terotorisasi dan Pencurian
Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang — orang yangseharusnya tidak berhak memiliki akses, hasilnya adalah hilangnya informasi atau uang.Sebagi contoh, mata — mata industri dapat memperoleh informasi mengenai kompetiosi

Activity (51)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
ssadila liked this
Ayu Yuliana liked this
Fajar Ibnu liked this
blup2 liked this
Tyo Hirota D liked this
Harris Munandar liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->