1 / 13

Pertemuan 16 Pengamanan Infrastruktur terhadap Ancaman Kejahatan

Pertemuan 16 Pengamanan Infrastruktur terhadap Ancaman Kejahatan . Matakuliah : A0324/ Manajemen Sistem Informasi Perusahaan Tahun : 2005/07 Versi : <<versi/revisi 0. Learning Outcomes. Pada akhir pertemuan ini, diharapkan mahasiswa akan mampu :

ziazan
Download Presentation

Pertemuan 16 Pengamanan Infrastruktur terhadap Ancaman Kejahatan

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Pertemuan 16Pengamanan Infrastruktur terhadap Ancaman Kejahatan Matakuliah : A0324/ Manajemen Sistem Informasi Perusahaan Tahun : 2005/07 Versi : <<versi/revisi 0

  2. Learning Outcomes Pada akhir pertemuan ini, diharapkan mahasiswa akan mampu : • Menjelaskan pusat komputer dan layanan TI peka terhadap ancaman

  3. Outline Materi • Materi 1: Pengamanan Kemampuan TI dalam Pelayanan • Materi 2 : Ketersediaan Komponen

  4. Pengamanan Kemampuan TI dalam Pelayanan • Keamanan infrastruktur SI bagian penting untuk menjamin keutuhan data dan kualitas informasi yang dihasilkan • Pada prinsipnya data dan infromasi perlu dilindungi • Upaya-upayanya penyusunan visi bersama guna melindungi dan mengamankan data dan informasi • Visi yang ada dituangkan berbentuk prosedur manajemen kendali sehingga semua komponen dalam perusahaan ikut terlibat dalam pengamanan • Jadi pengamanan tanggung jawab semula komponen dalam perusahaan

  5. Jadi pengamanan tanggung jawab semula komponen dalam perusahaan • Teknologi yang memberikan kemudahan besar tetapi juga berisiko besar pula • Investasinya tinggi resiko nya juga tinggi

  6. Classification of Threats • External Attacks -Inkompatibilitas instalasi program merusak isi fisik yang telah dibuat sebelumnya -Kesalahan user kecerobohan user dalam melakukan proses menjadi sumber kerusakan atau kehilangan data - Gangguan power supply - Kerusakan fisik harddisk

  7. 2. Intructions pengacau - hacker  seorang yang bisa masuk ke dalam suatu sistem dan memberikan “warning”  pemilik perlu membuat system pengamanan - cracker  seseorang yang bisa masuk kedalam suatu system dan merusak system tsb - Carder seseorang yang bisa menjebaol database yang berisikan data penting orang lain

  8. 3.Viruses  virus komputer dapat menjalar secara cepat melalui medium disket/ jaringan komputer/ internet  dapat merusak harddisk, isi bios  penggolongan: a. Virus tidak berbahaya, menyerang, menyebab kan penurunan ruang disk b. Virus agak berbahaya, memperlambat proses c. Virus berbahaya, menyebabkan kerusakan/ gangguan serius, termasuk kerusakan data dan sistem komputer nya.

  9. 4. Worms pengelola lingkungan jaringan komunikasi dari internet perlu melengkapi jaringan dengan alat penangkal petir yang berfungsi untuk menetralkan loncatan elektron bebas

  10. Defensive Measures • Beberapa elemen dari pengamanan informasi disusun untuk mengatasi tugas termasuk kebijkan pengamanan, Firewalla, Authentication, Encryption, Patching dan perubahan managemen, dan pendektasian para pengacau dan memantau jaringan

  11. A Security Management Framework • Infrastruktur keamanan perusahaan memerlukan rancangan keputusan, kebijakan operasional dan prosedur pengembangan, serta pelaksanaan yang mantap • Prinsip-prinsip dalam menangani pengamanan: - Makes deliberate decision - Consider Security a moving target - Practiced disciplined charge management - Educate Users - Deploy Multilevel Technical Measures

  12. Ketersediaan Manajemen Risiko dan Pengamanan • Perusahaan tidak dapat sanggup lagi melihat setiap kendala yang ada dan pengamanan infrastruktur TI dilakukan dengan cara agresif • Incident management dan Disaster Recovery . Kondisi-2 yang dihadapinya; a. Managing incidents sebelum mereka terjadi: - Sound Infrastructure Design - Disciplined Execution of Operating procedures - Careful documentation - Established Crisis Management prosedures - Reheasing incident response b. Managing during an incident c. Manging after an incident (Lihat Figure 6.9-hal.445)

  13. << CLOSING>> • Pengamanan infrastruktur SI penting untuk menjamin keutuhan data dan kualitas informasi yang dihasilkan • Teknologi (TI) yang memberikan kemudahan besar tetapi juga berisiko besar

More Related