SISTEM INFORMASI MANAJEMEN SECURING INFORMATION SYSTEM KELOMPOK 2 - 4C AKUNTANSI 1. 2. 3. 4. 5. SIDDIQOH ADELIA PRATIWI RAYHAN FADLAN REGITA CAHYANI AP RODIATUL HUDAWIAH (11200820000025) (11200820000030) (11200820000081) (11200820000082) (11200820000087) Kerentanan Sistem dan Penyalahgunaan Tantangan Keamanan Wi-Fi Mengapa Sistem Mudah Diserang - Aksesibilitas jaringan Masalah perangkat keras Masalah perangkat lunak Bencana Penggunaan jaringan/komputer di luar kendali perusahaan Kehilangan dan pencurian perangkat portabel - Pita frekuensi dipindai - SSIDS (pengidentifikasi layanan) - Kerentanan Internet Internet merupakan hal yang begitu besar sehingga ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar. - Jaringan terbuka untuk siapa saja Ukuran Internet berarti penyalahgunaan dapat berdampak luas Penggunaan alamat Internet tetap dengan modem kabel atau DSL menciptakan peretas target tetap VOIP E-mail, P2P, IM - radio mudah set Mengidentifikasi titik akses, Menyiarkan beberapa kali War driving WEP (Wired Equivalent Privacy) - - Standar keamanan untuk 802.11 Menggunakan kata sandi bersama untuk pengguna dan titik akses Pengguna sering gagal menerapkan WEP atau sistem yang lebih kuat Malicious Software (MALWARE) - Viruses Program perangkat lunak jahat yang menempel pada program perangkat lunak lain atau file data untuk dieksekusi Worms Program komputer independen yang menyalin dirinya sendiri dari satu komputer ke komputer lain melalui jaringan Trojan horse Program perangkat lunak yang tampaknya tidak berbahaya tetapi kemudian melakukan sesuatu yang lain dari yang diharapkan . Malicious Software (MALWARE) - Serangan injeksi SQL Peretas mengirimkan data ke formulir Web yang mengeksploitasi perangkat lunak situs yang tidak dilindungi dan mengirimkan kueri SQL jahat ke database Spyware Program kecil menginstal sendiri secara diam-diam di komputer untuk memantau aktivitas penjelajahan Web pengguna dan menayangkan iklan Key Loggers Merekam setiap penekanan tombol pada komputer untuk mencuri serial number, password, melancarkan serangan Internet HACKERS DAN KEJAHATAN KOMPUTER Hacker adalah seorang individu yang berniat untuk mendapatkan akses tidak sah ke sistem komputer Spoofing 01 Spoofing adalah mengarahkan link web ke alamat yang berbeda dari yang dimaksudkan, dengan situs yang menyamar sebagai tempat tujuan 03 Denial of Service Attacks Serangan dunia maya di mana pelaku mesin berupaya atau membuat sumber daya jaringan tidak tersedia bagi 02 Sniffing pengguna yang dituju dengan menggangu layanan host yang Sniffing adalah jenis program penyadapan yang memonitor informasi melalui jaringan terhubung ke internet untuk sementara atau tanpa batas Computer Crime Komputer Sebagai Target Kejahatan ● ● ● Komputer Sebagai Instrument Kejahatan Sengaja mengakses komputer yang dilindungi ● Pencurian rahasia dagang dan menyebabkan kerusakan ● Penyalinan yang tidak sah dari perangkat Melanggar kerahasiaan data terkomputerisasi lunak atau kekayaan intelektual yang dilinduni dilindungi hak cipta, seperti artikel, buku, music, dan Mengakses sistem komputer tanpa otoritas. video ● Mengirimkan video atau suara pornografi menggunakan komputer ● Sengaja mencoba untuk mencegat komunikasi elektronik illegal seperti email SYSTEM VULNERABILITY AND ABUSE SYSTEM VULNERABILITY AND ABUSE 01 Pencurian identitas Pencurian identitas adalah kejahatan dimana penipu seorang Click Fraud memperoleh potongan kunci pribadi seperti informasi nomor jaminan sosial, nomor SIM, nomor 02 kartu kredit yang digunakan untuk menyamar menjadi orang lain Click fraud adalah kegiatan mengklik iklan secara kontestual tanpa niatan untuk membeli barang atau jasa yang diiklankan 04 Cyberterrorism Penggunaan internet untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk 03 mencapai Cyberwarfare Cyberwarfare adalah intimidasi tindakan oleh negara atau organisasi internasional untuk merusak menyerang komputer dan atau berupaya jaringan informasi negara lain seperti virus atau denial of service SYSTEM VULNERABILITY AND ABUSE keuntungan politik melalui ANCAMAN INTERNAL: KARYAWAN Karyawan memiliki akses ke informasi rahasia, mereka mampu menjelajah seluruh sistem organisasi tanpa meninggalkan jejak. KERENTANAN SOFTWARE Kerentanan keamanan komputer adalah lubang di mana software atau sistem operasi yang dapat dimanfaatkan oleh penjahat keuntungan mereka sendiri ANCAMAN INTERNAL web untuk NILAI BISNIS DARI KEAMANAN DAN KONTROL Bagaimana keamanan dan kontrol memberikan nilai bisnis? Keamanan mengacu pada kebijakan, prosedur, dan langkah-langkah teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan, dan lainnya. Kontrol terdiri dari semua metode, kebijakan, dan prosedur organisasi yang menjamin keamanan aset, keakuratan dan keandalan serta kepatuhan Nilai Bisnis keamanan dan kontrol: 1. 2. Perusahaan mengandalkan sistem komputer untuk fungsi bisnis mereka bisa kehilangan penjualan dan produktivitas Aset informasi, seperti rencana bisnis akan kehilangan banyak nilai jika mereka mengungkapkan ke pihak luar PERSYARATAN HUKUM DAN PERATURAN UNTUK ELEKTRONIK MANAJEMEN RECORDS Bukti Elektronik dan Forensik Komputer Komputer Forensik adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis data yang dimiliki atau diambil dari media penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat digunakan sebagai bukti dalam pengadilan hukum. Hal ini berkaitan dengan masalah: 1. 2. 3. 4. Memulihkan data dari komputer sambil menjaga integritas bukti Aman menyimpan dan penanganan kembali data elektronik Mencari informasi yang signifikan dalam volume besar data elektronik Menyajikan informasi untuk pengadilan MENETAPKAN KERANGKA UNTUK KEAMANAN DAN KONTROL KONTROL SISTEM INFORMASI Kontrol Umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data secara umum seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi hardware, software, dan prosedur manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol Aplikasi adalah kontrol tertentu yang unik untuk masing-masing aplikasi terkomputerisasi, seperti gaji atau pemrosesan order. Mereka termasuk kedua prosedur otomatis dan manual yang memastikan bahwa data hanya berwenang yang lengkap dan akurat diproses oleh aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol pengolahan, dan (3) kontrol output. Kontrol Umum mencakup: TUGAS BERESIKO 1. 2. 3. 4. 5. 6. Tugas beresiko menentukan tingkat risiko kepada perusahaan jika kegiatan atau proses tertentu yang tidak dikontrol dengan baik. Tidak semua risiko dapat diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka hadapi Kontrol Kontrol Kontrol Kontrol Kontrol Kontrol software hardware operasi komputer keamanan data implementasi administrative KEBIJAKAN KEAMANAN Kebijakan keamanan terdiri dari pernyataan peringkat risiko informasi, mengidentifikasi tujuan keamanan diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan. Kebijakan keamanan juga mencakup ketentuan untuk manajemen identitas. Manajemen identitas terdiri dari proses bisnis dan perangkat lunak untuk mengidentifikasi pengguna yang sah dari sistem dan mengendalikan akses mereka ke sumber daya sistem PERAN AUDIT MIS Audit meneliti lingkungan keamanan secara keseluruhan perusahaan serta kontrol yang mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis. MIS Audit juga dapat memeriksa kualitas data. TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI a. Software Manajemen Identitas Autentikasi pengguna, melindungi identitas, mengontrol akses. b. Autentikasi Penggunaan sistem password, token, smart card, dan autentikasi biometrik. d. Sistem Deteksi Intrusi Mendeteksi aktivitas mencurigakan (serangan) dalam sebuah jaringan. c. Firewall Mencegah pengguna tidak sah atau tidak dikenal terhadap akses network pribadi. e. Antivirus & Antispyware Software Memeriksa sistem komputer dari munculnya virus serta menghilangkannya. f. UTM Systems Sistem yang terdapat gabungan dari berbagai alat keamanan. h. Enkripsi Mengonversi informasi menjadi kode rahasia sehingga tidak terbaca oleh penerima tertentu. Beberapa jenis enkripsi yaitu SSL (Secure Sockets Layer), TLS (Transport Layer Security), dan HTTPS (Hyper Text Transfer Protocol Secure) Metode Enkripsi yaitu symmetric key dan public key. g. Mengamankan Jaringan Wireless Menggunakan keamanan yang disediakan oleh WEP (Wired Equivalent Privacy) dan WPA2 (Wireless Protected Access) TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI i . Sertifikat digital Menggunakan terpercaya, sertifikasi memvalidasi pengguna pihak ketiga otoritas , untuk identitas j . Public Key Infrastructure Penggunaan kriptografi kunci publik yang bekerja dengan otoritas sertifikat Banyak digunakan dalam e-commerce k . Memastikan Ketersediaan sistem Pemrosesan transaksi online membutuhkan ketersediaan 100%, tidak ada downtime l . Sistem komputer yang toleran terhadap kesalahan Berisi perangkat keras, perangkat lunak, dan komponen catu daya yang berlebihan yang menciptakan lingkungan yang menyediakan layanan berkelanjutan dan tanpa gangguan TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI m . Komputasi ketersediaan tinggi membantu perusahaan pulih dengan cepat dari sistem crash dan mencoba meminimalkan waktu henti. n . Komputasi berorientasi pemulihan Merancang sistem yang pulih dengan cepat dengan kemampuan untuk membantu operator menentukan dan memperbaiki kesalahan dalam sistem multi-komponen o . Mengontrol lalu lintas jaringan Deep packet inspection (DPI) memeriksa file data dan memilah materi online berprioritas rendah sambil menetapkan prioritas lebih tinggi ke file penting bisnis p . Pengalihdayaan Keamanan Mengalihdayakan banyak fungsi keamanan ke penyedia layanan keamanan terkelola yang memantau aktivitas jaringan dan melakukan pengujian kerentanan dan deteksi intrusi. TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI q . Keamanan di cloud Tanggung jawab untuk keamanan berada dengan perusahaan yang memiliki data. Perusahaan harus memastikan penyedia memberikan perlindungan yang memadai r . Komputasi berorientasi pemulihan Kebijakan keamanan harus mencakup dan memenuhi persyaratan khusus untuk perangkat seluler. Misalnya memperbarui smartphone dengan patch keamanan terbaru s . Memastikan kualitas perangkat lunak Organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI