1 / 29

MANAJEMEN KEAMANAN KOMPUTER

MANAJEMEN KEAMANAN KOMPUTER. 26 Agustus 2010. Pendahuluan. Didalam era teknologi yang makin canggih , penggunaan komputer sebagai salah satu sarana informasi , hampir merambah keseluruh aspek kehidupan manusia , baik didalam kegiatan perusahaan , organisasi , ataupun pemerintahan.

erna
Télécharger la présentation

MANAJEMEN KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MANAJEMEN KEAMANAN KOMPUTER 26 Agustus 2010

  2. Pendahuluan Didalam era teknologi yang makincanggih, penggunaankomputersebagaisalahsatusaranainformasi, hampirmerambahkeseluruhaspekkehidupanmanusia, baikdidalamkegiatanperusahaan, organisasi, ataupunpemerintahan.

  3. Pendahuluan Informasiadalahsalahsatuasetbagisebuahperusahaanatauorganisasi, yang sebagaimanaasetlainnyamemilikinilaitertentubagiperusahaanatauorganisasitersebutsehinggaharusdilindungi, untukmenjaminkelangsunganperusahaanatauorganisasi, meminimalisirkerusakankarenakebocoransistemkeamananinformasi, mempercepatkembalinyainvestasidanmemperluaspeluangusaha.

  4. Pendahuluan Beragambentukinformasi yang mungkindimilikiolehsebuahperusahaanatauorganisasimeliputidiantaranya : informasi yang tersimpandalamkomputer ( baik desktop komputermaupun mobile komputer ), informasi yang ditransmisikanmelalui network, informasi yang dicetakpadakertas, dikirimmelalui fax, tersimpandalamdisket,cd,atau media penyimpanan lain, informasi yang dilakukandalampembicaraan ( termasukpercakapanmelaluitelepon

  5. Pendahuluan dikirimmelalui telex, email, informasi yang tersimpandalam database, tersimpandalam film, dipresentasikandengan OHP atau media presentasi yang lain, danmetode-metode lain yang dapatdigunakanuntukmenyampaikaninformasidanide-idebaruorganisasiatauperusahaan

  6. KarakteristikkhususdalamManajemenKeamananInformasi (6P)

  7. 1. Planning Planning dalammanajemenkeamananinformasimeliputiprosesperancangan, pembuatan, danimplementasistrategiuntukmencapaitujuan. Adatigatahapannyayaitu: (1)strategic planning yang dilakukanolehtingkatantertinggidalamorganisasiuntukperiode yang lama, biasanya lima tahunanataulebih, (2)tactical planning memfokuskandiripadapembuatanperencanaandanmengintegrasisumberdayaorganisasipadatingkat yang lebihrendahdalamperiode yang lebihsingkat,

  8. 1. Planning misalnyasatuatauduatahunan, (3)operational planning memfokuskandiripadakinerjaharianorganisasi. Sebagitambahannya, planning dalammanajemenkeamananinformasiadalahaktifitas yang dibutuhkanuntukmendukungperancangan, pembuatan, danimplementasistrategikeamananinformasisupayaditerapkandalamlingkunganteknologiinformasi.

  9. 2. Policy (Kebijakan) Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu: 1. Enterprise information security policy (EISP) menentukankebijakandepartemenkeamananinformasidanmenciptakankondisikeamananinformasidisetiapbagianorganisasi. 2. Issue-spesific security policy (ISSP) adalahsebuahperaturan yang menjelaskanperilaku yang dapatditerimadantidakdapatditerimadarisegikeamananinformasipadasetiapteknologi yang digunakan, misalnya e-mail ataupenggunaan internet. 3. System-spesific Policy (SSPs) pengendalikonfigurasipenggunaanperangkatatauteknologisecarateknisataumanajerial.

  10. 3. Programs Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

  11. 4. Protection (Proteksi) Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

  12. 5. People Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

  13. 6. Project Management Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan untuk keamanan informasi, misalnya pengukuran pencapaian keamanan informasi dan peningkatannya dalam mencapai tujuan keamanan informasi.

  14. Soalakurasidankecepatanjadialasankenapakomputerdipilihjadialat bantu bekerja. Sayangnya, taksedikithal-halburukterjadidikomputersebagai media Informasi. Kemampuankomputer pun banyakdimanfaatkanuntukhal-halnegatif, sepertipenyebaran virus, trojan, DoS, Web deface, bahkansampaipencurianidentitasdandanasegar.

  15. Hal tersebutmemunculkansuatukebutuhanakankeamanankomputer. Denganmembangunsistemkeamanan, data dikomputersebagai media Informasibisaterlindungidanterselamatkan. Informasi yang merupakanasetharusdilindungikeamanannya.

  16. Perusahaan di Indonesia disebutbelumterlalumemperhatikankeamanankomputermereka. Padahalhaliniakansangatdiperlukanbilainginmenjalankanbisnisinternasional.Halserupakitajumpai pula saatkitamenginginkankomputeratausistemkitaamandari virus, spam, atauserangan hacker. Seringkalikitaharusrelasedikit repot menginstal antivirus danmenyaringsemua data yang lalulalangdisistem.

  17. Denganmakinpintarnyaparapembuat virus danmakincerdasnyaparapembobolsistem, makacaramengamankansistem pun makinditingkatkan, bahkantelahmengubahparadigmadibidangini. Dahuluorangbiasamembukasemuaakses, membiarkansemualewat, barukemudianmenutupbeberapapintu yang dianggaprawanserangan. Artinya, setelahsemua “penjahat” beradadidalam, merekabarudiseleksi.

  18. Cara inimemangmembuatkitalebihleluasamenjelajahataumenerimakirimandariluar. Namundi lain pihak, kitamenjaditidaksadarbilaadakodejahat yang menyamarmenjadi file baik-baik. Akhirnyasistemkitadibobol.

  19. Kinipandanganituberubah. Menurutmahagurudibidangkeamanan, Steve Riley, sekarangoranglebihbaikmemblokirsemuapintudahulu, barukemudianmengijinkanmereka yang berkepentinganmasuk. Untukbisamasuk, file harusdikenali.

  20. Persissepertibilakitaakanmemasuki hotel atauperkantoran. Akibatnya, kitamemangakanberulang kali ditanyasistem, apakah file A bisamasuk, apakahsi B bolehlewatdansebagainya. Sering kali, karenatidakdikenali, beberapa file jugaakanterblokir, danbagisebagianoranghalinitidaknyaman.

  21. Memangkeamanantidakberjalanbersamakenyamanan, Bilainginaman, makakitaharusmengorbankankenyamanan. Demikianjugasebaliknya. Takheranjikabeberapaorangmasihmalasmenginstalproduk SP2 dari Microsoft. SP2 inidianggapakanmembatasilalulintaskarenasifatnya yang “protect everything”, sehinggasemuapintumasukhanyabisadilewatisetelahadaijin.

  22. Belumlagi, penggunadisarankanuntukmembaca manual, yang samaartinyadenganbelajarlagi. Padahal, sistemkeamanan SP2 inisulitditembus. Secarateknologi, masalahkeamanansudahbagus. Yang menjaditantanganjustrudarisegipengguna.

  23. Sisteminimakinsulitdiserang, dandimasadepan yang menjadikelemahansistemadalahmanusianya, Bagaimanamenyadarkanpentingnyakeamanansehinggaorangbersediasedikit repot menginstaldanselalumeng-update sistemkeamanannya.

  24. Ancamanterhadapkeamanansisteminformasimemilikidampakhilangnya data daninformasi, terganggunyakomunikasijaringankomputermisalnyadenganhabisnya bandwidth yang terpakaioleh worm untukmenggandakandirinyaataulumpuhnyasistem e-mail.

  25. Atasancamankeamanansisteminformasi, daribeberapa data yang ada, usahakecilmenengahatau UKM, terutamadi Indonesia, memilikisikap: Tidakmemperdulikankeamanansisteminformasimisalnyamenghubungkankomputerdengan LAN yang memilikiaksesmembagi data dari mobile disk atau internet tanpadilengkapi software security seperti firewall atau antivirus,

  26. atauMemilikikeamanan minimal misalnyabersikapreaktifterhadapmasalahkeamanansisteminformasi yang muncul. Sikap-sikapsepertiinijustrumemicusemakinmaraknyamasalah-masalahkeamanansisteminformasimulaidari virus hinggapenyusupansistem. Situasikesadaranpentingnyakeamanansisteminformasi.

  27. Keamanankomputerdankeamanansisteminformasimerupakanbidang yang kompleksbermulaidarimanajemenkeamanansisteminformasidanberakhirpadaalgoritmamatematikaenskripsi data yang rumitdidukungpengetahuankeamanankomputerhinggapenggunaanperangkatlunakkeamanankhusus.

  28. Jadidapatsajaseseorangmemilikipertanyaan-pertanyaantentangkeamanansisteminformasidantidakmemahamibeberapahaltentangkeamanansisteminformasi. Pertanyaanmendasarperlunyakeamananbagisisteminformasiusahakecildanmenengahdicobadijawabdenganmempelajarimanfaatsisteminformasibagipebisnis

  29. Sisteminformasi yang diterapkankegiatanpebisnislayakdilindungi. Sisteminformasi yang dikembangkanpebisnismerupakan model bagibisnisusaha. Banyakprosesbisnisdibantubahkandijalankandenganteknologiinformasi yang dimiliki.

More Related