Uploaded by Am Lia

Data Security Kelompok 2 SIM (1)

advertisement
SISTEM INFORMASI MANAJEMEN
SECURING
INFORMATION SYSTEM
KELOMPOK 2 - 4C AKUNTANSI
1.
2.
3.
4.
5.
SIDDIQOH
ADELIA PRATIWI
RAYHAN FADLAN
REGITA CAHYANI AP
RODIATUL HUDAWIAH
(11200820000025)
(11200820000030)
(11200820000081)
(11200820000082)
(11200820000087)
Kerentanan Sistem dan Penyalahgunaan
Tantangan Keamanan Wi-Fi
Mengapa Sistem Mudah Diserang
-
Aksesibilitas jaringan
Masalah perangkat keras
Masalah perangkat lunak
Bencana
Penggunaan jaringan/komputer di luar kendali perusahaan
Kehilangan dan pencurian perangkat portabel
-
Pita frekuensi
dipindai
-
SSIDS
(pengidentifikasi
layanan)
-
Kerentanan Internet
Internet merupakan hal yang begitu besar sehingga ketika
pelanggaran terjadi, mereka dapat memiliki dampak yang
sangat besar.
-
Jaringan terbuka untuk siapa saja
Ukuran Internet berarti penyalahgunaan dapat
berdampak luas
Penggunaan alamat Internet tetap dengan modem
kabel atau DSL menciptakan peretas target tetap
VOIP
E-mail, P2P, IM
-
radio
mudah
set
Mengidentifikasi titik akses,
Menyiarkan beberapa kali
War driving
WEP (Wired Equivalent Privacy)
-
-
Standar keamanan untuk 802.11
Menggunakan
kata
sandi
bersama untuk pengguna dan
titik akses
Pengguna
sering
gagal
menerapkan WEP atau sistem
yang lebih kuat
Malicious Software (MALWARE)
-
Viruses
Program perangkat lunak jahat yang menempel pada program perangkat
lunak lain atau file data untuk dieksekusi
Worms
Program komputer independen yang menyalin dirinya sendiri dari satu komputer
ke komputer lain melalui jaringan
Trojan horse
Program perangkat lunak yang tampaknya tidak berbahaya tetapi kemudian
melakukan sesuatu yang lain dari yang diharapkan .
Malicious Software (MALWARE)
-
Serangan injeksi
SQL
Peretas mengirimkan data ke formulir Web yang mengeksploitasi perangkat
lunak situs yang tidak dilindungi dan mengirimkan kueri SQL jahat ke database
Spyware
Program kecil menginstal sendiri secara diam-diam di komputer untuk
memantau aktivitas penjelajahan Web pengguna dan menayangkan iklan
Key Loggers
Merekam setiap penekanan tombol pada komputer untuk mencuri serial number,
password, melancarkan serangan Internet
HACKERS DAN KEJAHATAN KOMPUTER
Hacker adalah seorang individu yang berniat untuk mendapatkan akses tidak sah ke sistem komputer
Spoofing
01
Spoofing
adalah
mengarahkan
link web ke alamat yang berbeda
dari yang dimaksudkan, dengan
situs
yang
menyamar
sebagai
tempat tujuan
03
Denial of Service Attacks
Serangan dunia maya di mana
pelaku
mesin
berupaya
atau
membuat
sumber
daya
jaringan tidak tersedia bagi
02
Sniffing
pengguna yang dituju dengan
menggangu layanan host yang
Sniffing adalah jenis program
penyadapan yang memonitor
informasi melalui jaringan
terhubung ke internet untuk
sementara atau tanpa batas
Computer Crime
Komputer Sebagai Target Kejahatan
●
●
●
Komputer Sebagai Instrument Kejahatan
Sengaja mengakses komputer yang dilindungi
●
Pencurian rahasia dagang
dan menyebabkan kerusakan
●
Penyalinan yang tidak sah dari perangkat
Melanggar kerahasiaan data terkomputerisasi
lunak atau kekayaan intelektual yang dilinduni
dilindungi
hak cipta, seperti artikel, buku, music, dan
Mengakses sistem komputer tanpa otoritas.
video
●
Mengirimkan
video
atau
suara
pornografi
menggunakan komputer
●
Sengaja mencoba untuk mencegat komunikasi
elektronik illegal seperti email
SYSTEM VULNERABILITY AND ABUSE
SYSTEM VULNERABILITY AND ABUSE
01
Pencurian identitas
Pencurian identitas adalah
kejahatan
dimana
penipu
seorang
Click Fraud
memperoleh
potongan
kunci
pribadi
seperti
informasi
nomor
jaminan sosial, nomor SIM,
nomor
02
kartu
kredit
yang
digunakan untuk menyamar
menjadi orang lain
Click fraud adalah kegiatan
mengklik
iklan
secara
kontestual tanpa niatan untuk
membeli barang atau jasa yang
diiklankan
04
Cyberterrorism
Penggunaan internet untuk melakukan
tindakan kekerasan yang mengakibatkan
atau mengancam hilangnya nyawa atau
kerugian fisik yang signifikan untuk
03
mencapai
Cyberwarfare
Cyberwarfare
adalah
intimidasi
tindakan
oleh
negara atau organisasi internasional
untuk
merusak
menyerang
komputer
dan
atau
berupaya
jaringan
informasi negara lain seperti virus atau
denial of service
SYSTEM VULNERABILITY AND ABUSE
keuntungan
politik
melalui
ANCAMAN INTERNAL: KARYAWAN
Karyawan memiliki akses ke informasi rahasia,
mereka
mampu
menjelajah
seluruh
sistem
organisasi tanpa meninggalkan jejak.
KERENTANAN SOFTWARE
Kerentanan keamanan komputer adalah lubang di
mana software atau sistem operasi yang dapat
dimanfaatkan
oleh
penjahat
keuntungan mereka sendiri
ANCAMAN INTERNAL
web
untuk
NILAI BISNIS DARI
KEAMANAN DAN KONTROL
Bagaimana keamanan dan kontrol
memberikan nilai bisnis?
Keamanan
mengacu
pada
kebijakan,
prosedur, dan langkah-langkah teknis yang
digunakan untuk mencegah akses yang tidak
sah, perubahan, dan lainnya.
Kontrol terdiri dari semua metode,
kebijakan, dan prosedur organisasi yang
menjamin keamanan aset, keakuratan dan
keandalan serta kepatuhan
Nilai Bisnis keamanan dan kontrol:
1.
2.
Perusahaan mengandalkan sistem
komputer untuk fungsi bisnis
mereka bisa kehilangan penjualan
dan produktivitas
Aset informasi, seperti rencana
bisnis akan kehilangan banyak
nilai jika mereka mengungkapkan
ke pihak luar
PERSYARATAN HUKUM DAN PERATURAN
UNTUK ELEKTRONIK MANAJEMEN RECORDS
Bukti Elektronik dan Forensik Komputer
Komputer Forensik adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian,
dan analisis data yang dimiliki atau diambil dari media penyimpanan komputer
sedemikian rupa sehingga informasi tersebut dapat digunakan sebagai bukti dalam
pengadilan hukum.
Hal ini berkaitan dengan masalah:
1.
2.
3.
4.
Memulihkan data dari komputer sambil menjaga integritas bukti
Aman menyimpan dan penanganan kembali data elektronik
Mencari informasi yang signifikan dalam volume besar data elektronik
Menyajikan informasi untuk pengadilan
MENETAPKAN KERANGKA UNTUK
KEAMANAN DAN KONTROL
KONTROL SISTEM INFORMASI
Kontrol Umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan
file data secara umum seluruh infrastruktur teknologi informasi organisasi. Secara
keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari
kombinasi hardware, software, dan prosedur manual yang menciptakan lingkungan kontrol
secara keseluruhan.
Kontrol Aplikasi adalah kontrol tertentu yang unik untuk masing-masing aplikasi
terkomputerisasi, seperti gaji atau pemrosesan order. Mereka termasuk kedua prosedur
otomatis dan manual yang memastikan bahwa data hanya berwenang yang lengkap dan akurat
diproses oleh aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1)
kontrol input, (2) kontrol pengolahan, dan (3) kontrol output.
Kontrol Umum mencakup:
TUGAS BERESIKO
1.
2.
3.
4.
5.
6.
Tugas beresiko menentukan tingkat risiko
kepada perusahaan jika kegiatan atau
proses tertentu yang tidak dikontrol
dengan baik. Tidak semua risiko dapat
diantisipasi dan diukur, tetapi sebagian
besar bisnis akan dapat memperoleh
beberapa pemahaman tentang risiko yang
mereka hadapi
Kontrol
Kontrol
Kontrol
Kontrol
Kontrol
Kontrol
software
hardware
operasi komputer
keamanan data
implementasi
administrative
KEBIJAKAN KEAMANAN
Kebijakan keamanan terdiri dari pernyataan
peringkat risiko informasi,
mengidentifikasi tujuan keamanan diterima,
dan mengidentifikasi mekanisme untuk
mencapai tujuan-tujuan.
Kebijakan keamanan juga mencakup ketentuan
untuk manajemen identitas. Manajemen
identitas terdiri dari proses bisnis dan
perangkat lunak untuk mengidentifikasi
pengguna yang sah dari sistem dan
mengendalikan akses mereka ke sumber daya
sistem
PERAN AUDIT
MIS
Audit meneliti lingkungan keamanan
secara keseluruhan perusahaan serta kontrol
yang mengatur sistem informasi individu.
Auditor harus melacak aliran transaksi
sampel melalui sistem dan melakukan tes,
menggunakan, jika sesuai, perangkat lunak
audit otomatis. MIS Audit juga dapat
memeriksa kualitas data.
TEKNOLOGI DAN ALAT UNTUK
PERLINDUNGAN SUMBER INFORMASI
a. Software Manajemen Identitas
Autentikasi pengguna, melindungi
identitas, mengontrol akses.
b. Autentikasi
Penggunaan sistem password, token,
smart card, dan autentikasi
biometrik.
d. Sistem Deteksi Intrusi
Mendeteksi aktivitas
mencurigakan (serangan) dalam
sebuah jaringan.
c. Firewall
Mencegah pengguna tidak sah atau tidak
dikenal terhadap akses network pribadi.
e. Antivirus & Antispyware
Software
Memeriksa sistem komputer dari
munculnya virus serta
menghilangkannya.
f. UTM Systems
Sistem yang terdapat gabungan dari
berbagai alat keamanan.
h. Enkripsi
Mengonversi informasi menjadi kode
rahasia sehingga tidak terbaca oleh
penerima tertentu. Beberapa jenis
enkripsi yaitu SSL (Secure Sockets Layer),
TLS (Transport Layer Security), dan HTTPS
(Hyper Text Transfer Protocol Secure)
Metode Enkripsi yaitu symmetric key dan
public key.
g. Mengamankan Jaringan
Wireless
Menggunakan keamanan yang
disediakan oleh WEP (Wired
Equivalent Privacy) dan WPA2
(Wireless Protected Access)
TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI
i . Sertifikat digital
Menggunakan
terpercaya,
sertifikasi
memvalidasi
pengguna
pihak ketiga
otoritas
, untuk
identitas
j . Public Key Infrastructure
Penggunaan kriptografi kunci
publik yang bekerja dengan
otoritas sertifikat Banyak
digunakan dalam e-commerce
k . Memastikan Ketersediaan sistem
Pemrosesan transaksi online
membutuhkan ketersediaan 100%,
tidak ada downtime
l . Sistem komputer yang toleran
terhadap kesalahan
Berisi perangkat keras, perangkat
lunak, dan komponen catu daya yang
berlebihan yang menciptakan
lingkungan yang menyediakan
layanan berkelanjutan dan tanpa
gangguan
TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI
m . Komputasi ketersediaan
tinggi
membantu perusahaan pulih
dengan cepat dari sistem crash
dan mencoba meminimalkan waktu
henti.
n . Komputasi berorientasi
pemulihan
Merancang sistem yang pulih
dengan cepat dengan kemampuan
untuk membantu operator
menentukan dan memperbaiki
kesalahan dalam sistem
multi-komponen
o . Mengontrol lalu lintas jaringan
Deep packet inspection (DPI)
memeriksa file data dan memilah
materi online berprioritas rendah
sambil menetapkan prioritas lebih
tinggi ke file penting bisnis
p . Pengalihdayaan Keamanan
Mengalihdayakan banyak fungsi
keamanan ke penyedia layanan
keamanan terkelola yang memantau
aktivitas jaringan dan melakukan
pengujian kerentanan dan deteksi
intrusi.
TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI
q . Keamanan di cloud
Tanggung jawab untuk keamanan
berada dengan perusahaan yang
memiliki data. Perusahaan
harus memastikan penyedia
memberikan perlindungan yang
memadai
r . Komputasi berorientasi
pemulihan
Kebijakan keamanan harus
mencakup dan memenuhi
persyaratan khusus untuk
perangkat seluler. Misalnya
memperbarui smartphone dengan
patch keamanan terbaru
s . Memastikan kualitas perangkat
lunak
Organisasi dapat meningkatkan
kualitas dan keandalan sistem
dengan menggunakan metrik perangkat
lunak dan pengujian perangkat lunak
yang ketat.
TEKNOLOGI DAN ALAT UNTUK PERLINDUNGAN SUMBER INFORMASI
Download