1 / 20

Sistem Terdistribusi

Sistem Terdistribusi. 014 – Keamanan Oleh : Muh . Ary Azali. Keamanan. Informasi sebagai Aset

maj
Download Presentation

Sistem Terdistribusi

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sistem Terdistribusi 014 – Keamanan Oleh : Muh. AryAzali

  2. Keamanan • InformasisebagaiAset • Informasiadalahsalahsatuasetbagisebuahorganisasi yang bagaimanaasetlainnya yang memilikinilaitertentubagiorganisasitersebutsehinggaharusdilindungi , untukmenjaminkelangsunganorganisasi, meminimilisasikerusakankarenakebocoransistemkeamananinformasi, mempercepatkembalinnyainvestasidanmemperluaspeluangusaha. Beragambentukinformasi yang mungkindimilikiolehsebuahorganisasimeliputidiantarannya

  3. Lanjutan : • Informasi yang tersimpan dalam komputer ( desktop komputer maupun mobile komputer ), informasi ditransmisikan melalui network, informasi yang dicetak, kirim melalui fax, email, Compact Disk atau media penyimpanan lainnya. Informasi yang dilakukan dalam pembicaraan dikirim melalui telex, email, dan informasi yang tersimpan dalam database direpsentasikan dengan media OHP, proyektor atau media presentasi lainnya, dan metode-m,etode lain yang dapat digunakan untuk menyimpan informasi dan ide-ide baru organisasi atau perusahaan.

  4. Keamanan Informasi • Informasi yang merupakan harus dilindungi keamanannya. Keamanan secara umum diartikan sebagai “Quality or state of being secure to be free from danger”. Untuk menjadi aman adalah dengan dilindungi dari musuh dan bahaya. Keamanan bisa dicapai denganbeberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan lainya. Strategi keamanan informasi masing-masing memilki focus dan dibagun pada masing-masing kekhususannya. Berikut contoh dari tinjauan keamanan informasi adalah :

  5. Lanjutan : • Physical Security Physical security yang memfokuskan pada startegi untuk mengamankan pekerja, anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. • Pesonal Security Personal Security yang overlap dengan physical security dalam melindungi orang-orang dalam organisasi.

  6. Lanjutan : • Operation Security Operation security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk berkerja tanpa gangguan. • Communication Security Communication security yang bertujuan mengamankan kemampuan media komunikasi, teknologi komunikasi dan isinya serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi

  7. Lanjutan : • Network Security Network security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringan data isinya serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

  8. Lanjutan : Masing – masing kemampuan diatas berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha.

  9. Aspek Keamanan Informasi Keamananinformasimemilikibeberapaaspek yang harusdipakaiuntukbisamenerapkan. Beberapaaspektersebutadalah : 1. Confidentiality Confidentiality harusmenjaminbahwahanyamereka yang memilkihak yang bolehmengisiaksesinformasitertentu.

  10. Lanjutan : 2. Integritas Integritas harus menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan atau ancaman lain yang menyebabkan berubah dari aslinya 3. Availability Availability harus menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa, pengguna dalam hal ini bisa jadi manusia atau computer yang tentunya dalam hal ini memiliki otoritas unutk mengakses informasi

  11. TujuanKeamananInformasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama: Kerahasiaan, ketersediaan, dan integritas. (a). Kerahasiaan. Perusahaan berusahauntukmelindungidatadaninformasinyadaripengungkapankepadaorang-orang yang tidakberwewenang. Sisteminformasieksekutif, sisteminformasisumberdayamanusia, dansistempemrosesantransakasisepertipenggajian, piutangdagang, pembeliuan, danutangdagangamatpentingdalamhalini.

  12. Lanjutan : • (b). Ketersediaan. • Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem beririentasi informasi seperti sistem informasi sumber daya manusia dan sistem informasi eksekutif.

  13. Lanjutan : • (c). Integritas. • Semua sistem informasi harus memberikan reprentasi akurat atas sistem fisik yang direpresentasikan.

  14. Aspek Kemanan Informasi • Selain aspek diatas, ada aspek lain yang perlu dipertimbangkan yaitu : 1. Privacy Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah digunakan untuk hanya tujuan tertentu khususnya bagi pemiliki data saat informasi itu dikumpulkan. Privacy menjamin keamanan data bagi pemiliki informasi dari orang lain.

  15. Lanjutan : 2. Identification Sistem informasi memiliki karakteristik identifikasi bisa mengenali invidu pengguna. Identifikasi adalah langkah pertaman dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user id. 3. Authentication Authentication terjadi saat sistem dapat membuktikan bahwa pengguna memang benar-benar hak yang memiliki identitas yang mereka klaim.

  16. Lanjutan : 3. Authorization Setelah identitas pengguna diautentikasi, sebuah proses yang disebut otorisasi memberikan jaminan bahwa pengguna (manusia maupun komputer) telah mendapat autorisasi secara fisik dan jelas untuk mengakses, mengubah, atau menghapus isi dan aset informasi. 4. Accountability Karekteristik ini dapat dipengaruhi jika sebuah sistem dapat menyajikan data semua aktivitas terhadap akses informasi yang telah dilakukan dan siapa yang melakukan aktivitas itu.

  17. Manajemen Keamanan Informasi Manajemenkeamananinformasiadalahbagiandarikomponenkeamananinformasi. Untukmembuatproseskeamananinformasisecaraefektifsangatpentingmemahamibeberapaprinsipdalammanajemensecarasederhanamanajemenadalahprosesuntukmencapaitujuandenganmenggunakansumberdaya yang ada. Untukmengaturpengolahansumberdayaorganisasi, melakukankoordinasipenyelesaianpekerjaanorang-orangdalamorganisasi, danmemegangaturan-aturan yang diperlukanuntukmemenuhitujuanorganisasi, diantaraaturan-aturanituadalah :

  18. Aturan-aturan Keamanan Informasi 1. Aturan informasi Aturan informasi adalah mengumpulkan, memproses, dan menggunakan informasi yang dapat mempengaruhi pencapaian tujuan. 2.Aturan interpersonal Aturan interpersonal adalah berinteraksi dengan stakeholder, orang atau organisasi lain yang mempengaruhi

  19. Lanjutan : 3. Aturan keputusan Aturan keputusan adalah memilih diantara beberapa altenatif pendekatan, memecahkan konflik, dilemma atau tantangan.

  20. To be continue….

More Related