Manajemen Kontrol Keamanan
Pretest:
Pretest:
Untuk mengamankan suatu Sistem
Informasi menurut anda apa saja yang perlu dilindungi?
Strategi – strategi dari keamanan informasi masing – masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Jenis – jenis strategi keamanan informasi sebagai berikut :
-Physical security adalah keamanan informasi yang
menfokuskan pada strategi untuk mengamankan individu / anggota organisasi dan
tempat kerja dari bencana alam, kebakaran, dll. Physical security memfokuskan
pada aset fisik dari suatu informasi.
-Personal security adalah keamanan informasi yang
memfokuskan pada keamanan personal, berhubungan dengan keamanan physical
security.
-Operation security adalah keamanan informasi yang
membahas mengenai strategi suatu organisasi, agar organisasi tersebut dapat
mengamankan kemampuan organisasi untuk berjalan tanpa ada gangguan.
-Communication Security adalah keamanan informasi
bertujuan mengamankan media komunikasi dan memanfaatkan media tersebut untuk
mencapai tujuan organisasi
-Network Security adalah keamanan informasi yang
memfokuskan pada pengamanan peralatan jaringan ataupun data organisasi.
Pentingnya keamanan sangat mempengaruhi untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas terpenting perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur.
Empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
1. Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau
media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai
berikut :
a. Berkas-berkas dokumen yang telah dibuang ke
tempat sampah yang mungkin memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial
of service
d. Pemutusan jalur listrik sehingga tidak berfungsi
secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade
centre.
2. Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada
identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia
keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal
ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak
terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode
yang disebut dengan social engineering .
3. Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan
yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat
lunak yang diugunakan dalam mengelola sebuah database.
4. Keamanan dalam operasi ( management security )
Kebijakan atau policy adalah hal terpenting yang
harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan
bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan
untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan
terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah
serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard
prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku
ini akan banyak membahas tentang implementasi dari standard pelaksanaan
keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.
Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
Analisi Resiko: adalah
tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang
potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan: Kita
dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu
suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP
server pada suatu server yang sudah dilindungi oleh firewall.
Alat: alat
atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal
keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas: Jika
keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus
membayar harga baik dari segi material maupun non material. Suatu jaringan
komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang
mendukung suatu sistem keamanan.
Sumber:
http://thejoker-indra.blogspot.com/2013/11/untuk-mengamankan-suatu-sistem.html
http://tyasshinici24.blogspot.com/2015/01/manajemen-kontrol-keamanan.html
Postest:
Aset Sistem Informasi harus
dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan
langkah-langkah utama pelaksanaan program keamanan tsb.
Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
Berkut langkah-langkah tama dalam melaksanakan
keamanan tersebut:
1. Mempersiapkan rencana (Preparation of a Project Plan)
Mempersiapkan segala sesuatunya seperti perencanaan
proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi,
pendanaan, dan jadwal untuk menyelesaikan tugas.
2. Mengindentifikasi asset (Identification of Assets)
Dalam melakukan proses ini perlu beberapa kategori,
seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
3. Penilaian asset (Valuation of Asset).
4. Mengindentifikasi ancaman ( Threats Identification )
Mengidentifikasi ancaman dalam bentuk eksternal
maupun internal yang mengancam sistem informasi.
5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats)
Menilai ancaman yang mungkin akan terjadi dalam
waktu periode tertentu.
Kemudian dilakukan tahapan tambahan yaitu:
1. Keamanan fisik : lapisan
yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada
komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak
diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
2. Kunci Komputer : banyak
case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada
bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke
posisi terkunci atau tidak.
3. Keamanan BIOS : BIOS
adalah software tingkat terendah yang mengonfigurasi atau memanipulasi
hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang
komputer kita dan memanipulasi sisten komputer kita.
4. Mendeteksi Gangguan Keamanan Fisik : hal
pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh
karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk
reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
Sumber:
http://tyasshinici24.blogspot.com/2015/01/manajemen-kontrol-keamanan_24.html
-materi kelas