Download - Kelompok 9 Keamanan Informasi
![Page 1: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/1.jpg)
Keamanan Informasi ????
Ester Sihite 7123220021 Esna Muriana
Hutabarat 7122220003 Tuti Orbit S Zalukhu 7122220013 Yulia Amanda 7123220063
![Page 2: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/2.jpg)
Tujuan Keamanan Informasi
Kerahasiaan.
Ketersediaan.
Integritas.
Manajemen Keamanan Sistem
![Page 3: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/3.jpg)
Manajemen Keamanan Perusahaan
Mengidentifikasi ancaman
Mendefinisikan resiko
Menentukan kebijakan keamanan informasi
Mengimplementasikan
pengendalian
Manajemen Resiko
![Page 4: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/4.jpg)
Tolok Ukur
Menentukan kebijakan keamanana informasi
Mengimplementasikan pengendali
an
Kepatuhan Terhadap Tolok Ukur
![Page 5: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/5.jpg)
ANCAMAN
Peristiwa
![Page 6: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/6.jpg)
Ancaman internal dan
eksternalTindakan
Kecelakaan atau disengaja
Sifat ancaman
![Page 7: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/7.jpg)
JENIS ANCAMAN
Virus Worm(cacing)
Trojan horse (kuda Troya)
Adware spyware
![Page 8: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/8.jpg)
RISIKO
1. Pengungkapan informasi yang tidak terotoritas dan pencurian.
2. Penggunaan yang tidak terotorisasi
3. Penghancuran yang tidak terotorisasi dan penolakan pelayanan.
4. Modifikasi yang tidak terotorisasi.
![Page 9: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/9.jpg)
MANAJEMEN RISIKO
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko.
2. Menyadari risikonya.
3. Menentukan tingkatan dampak pada perusahaan jika risio benar-benar terjadi.
4. Menganalisis kelemahan perusahaaan tersebut.
![Page 10: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/10.jpg)
KEBIJAKAN KEAMANAN INFORMASI
Fase 1 – Inisiasi proyek
Fase 2 – Penyusunan
kebijakanFase 3 –
Konsultasi dan
persetujuan
Fase 4 – Kesadaran
dan edukasiFase 5 –
Penyebarluasan
kebijakan
![Page 11: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/11.jpg)
Figur 9.3 penyusunan kebijakan keamanan
![Page 12: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/12.jpg)
PENGENDALIANPengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko atau meminimalkan dampak resiko tersebut pada perusahaan
jika resiko terjadi.
Pengendalian dibagi atas tiga yaitu:
Pengendalian teknis
Yang paling populer dari pengendalian tehniks adalah
- Pengendalian Akses
Pengendalian akses mencakup atas 3 bagian
1. Identifikasi pengguna. 2. Otentikasi penguna3. Otorisasi pengguna
![Page 13: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/13.jpg)
Identifikasi
autentifikasi
otorisasi
Profil pengguna
File pengendalian akses
Basis data
Perpustakaan peranti lunak
Catatan
audit
Penulis
laporan
Laporan
keamanan
penggunaFigur 9.4. fungsi
pengendalian akses
![Page 14: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/14.jpg)
FIREWALLAda 3 jenis firewallbadalah penyaring paket, tingkat sirkuit, dan tingkat aplikasi.1. Firewall penyaring paket 2. Firewall tingkat sirkuit3. Firewall tingkat aplikasiPengendalian KripografisData dan informasi yang tersimpan dan di transmisikan dapat di lindungi dari pengungkapan yan dapat terotorisasi dengan kriptografi yaitu dengan penggunaan kode menggunakan proses matematika. Popilaritas kriptografi semakin meningkat karena e-commercedan produk khusus ditujukan untuk meningkatkan produk e-commerce telah dirancang.
![Page 15: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/15.jpg)
![Page 16: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/16.jpg)
Pengendalian Formal
Pengendalian Informal
Pengendalian Teknis
Mencapai Tingkat Pengendalian Yang Tepat
Biaya Pengendalian < Biaya Risiko
![Page 17: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/17.jpg)
DUKUNGAN PEMERINTAH DAN INDUSTRI
BS7799 Milik Inggris BSI IT Baseline Protection Manual COBIT GASSP (Generally Accepted System Security
Principles) ISF Standard of Good Practice
![Page 18: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/18.jpg)
PERATURAN PEMERINTAH
Standar Keamanan Komputer Pemerintah Amerika Serikat
Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001
![Page 19: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/19.jpg)
SERTIFIKASI PROFESIONAL
Asosiasi Audit Sistem dan Pengendalian Konsersium Sertifikasi Keamanan Sistem
Informasi Internasional Institute SANS
![Page 20: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/20.jpg)
MANAJEMEN KEBERLANGSUNGAN BISNIS
Sub rencana yang umum mencakup : 1) Rencana darurat (Emergency plan). 2) Rencana cadangan3) Rencana catatan penting
![Page 21: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/21.jpg)
MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA
Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer dimana kita dapat melihat perkembangan besar.
![Page 22: Kelompok 9 Keamanan Informasi](https://reader034.vdocuments.site/reader034/viewer/2022050803/587202ff1a28ab176b8b56d3/html5/thumbnails/22.jpg)
SEKIAN DAN TERIMA KASIH