• About
  • Contact Us
  • Privacy Policy
  • Disclaimer

BERBAGI ILMU

  • Home
  • About
  • Kumpulan Makalah
    • Makalah Olahraga
    • Makalah Sistem Informasi
    • Makalah Campuran
  • Tools
    • Sofware
    • Tutorial
    • Delphi
    • Photoshop
  • Sitemap
  • My Life
Home » KUMPULAN MAKALAH> » MAKALAH MANAJEMEN KEAMANAN INFORMASI

MAKALAH MANAJEMEN KEAMANAN INFORMASI

cepirosadi
Add Comment
KUMPULAN MAKALAH
Thursday, July 3, 2014





MAKALAH
MANAJEMEN KEAMANAN INFORMASI
Tugas ini diajukan untuk memenuhi salah satu tugas mata kuliah
“Manajemen Keamanan Informasi”



UNMA-KOMPUTER
 










Di susun oleh Kelompok I
*    Cepi Rosadi
*    Rismawan
*    Elin Juniantini
*    Asep peratama
*     Rusdani
*     Sihabudin


FAKULTAS INFORMATIKA DAN KOMPUTER
UNIVERSITAS MATHLA’UL ANWAR
BANTEN
2014 – 2015


DAFTAR ISI

Kata Pengantar ........................................................................................................... i
Daftar isi ....................................................................................................................... ii
BAB I Pendahuluan ................................................................................................... 1
1. Latar Belakang ........................................................................................................ 2
2. Rumusan Masalah ................................................................................................ 2
3. Tujuan ...................................................................................................................... 3
BAB II Pembahasan
1. pengertian keamanan sistem informasi ............................................................. 4
2. Ancaman keamanan sistem informasi ............................................................... 6
3. Kelemahan keamanan sistem informasi ........................................................... 8
4. Pegendalian dalam menejemen keamanan informasi.................................... 9
BAB III Penutup
1. Kesimpulan ............................................................................................................. 13
2. Saran ........................................................................................................................ 13
Daftar Pustaka ............................................................................................................ 13




 
BAB I Pendahuluan

Masalah keamanan merupakan salah satu aspek penting bagi sebuah sistem informasi, sayang sekali masalah keamanan ini kurang mendapat perhatian dari pemilik dan pengelola sistem informasi. Seringkali masalah keamananberada di urut kedua, atau bahkan diurutkan terakhir dalam daftar ha-hal yang di anggap penting. Apa bila mengganggu performasi dari system, seringkali keamanan di kurangi atau bahkan di tiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting, kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahaan, maupun individual. Hal ini dimungkinkan dengan perkembangan pesat di bidang tekhnologi computer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi seringkali informasi diinginkan hanya boleh di akses oleh orang-orang tertentu. Jatungnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tengtang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang di lakukan untuk menghasilkan produk tersebut, untuk itu  keamanan dari system informasi yang di gunakanharus terjamin dalam batas yang dapat diterima.










                                     
1.1  Latar Belakang
Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama e-commerce. Dengan teknologi informasi, khususnya dengan jaringan komputer yang luas seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam skala global. Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu kredit. Perkembangan ini rupanya membawa serta dampak negatif dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu kredit. Akibat dari hal seperti ini, aspek keamanan dalam penggunaan jaringan komputer menjadi hal yang krusial.
Terdapat teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan seperti keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan. Sehingga metode ini dapat mengetahui tombol-tombol yang ditekan. Dalam pengaplikasian lebih lanjut dapat diterapkan pada mesin komputer notebook, telepon, sampai mesin ATM.
Serangan menggunakan metode ini murah dan tidak langsung. Murah karena selain tambahan komputer, yang dibutuhkan hanyalah sebuah microphone parabolic. Disebut tidak langsung karena tidak membutuhkan adanya serangan fisik langsung ke sistem, bunyi dapat direkam menggunakan peralatan tambahan.
1.  2. Rumusan Masalah
1. Apa pengertian keamanan sistem informasi ?
2. Ancaman keamanan sistem informasi?
3. Kelemahan keamanan sistem informasi?


1.3.         Tujuan Penulisan Makalah
1. Untuk mengetahui pengertian keamanan sistem informasi
2. Untuk mengetahui ancaman keamanan sistem informasi
3. Untuk mengetahui kelemahan keamanan sistem informasi














BAB II  PEMBAHASAN
PENGERTIAN KEAMANAN SISTEM INFORMASI, ANCAMAN DAN KELEMAHANNYA
A.Pengertian keamanan sistem informasi
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada







B. Ancaman keamanan sistem informasi
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan

Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.





C. Kelemahan keamanan sistem informasi
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
.




Pengendalian Dalam menejeman Keamanan Informasi
Pengendalian (Control)
Merupakan mekanisme yang diterapkan, baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi.
Pengendalian terbagi menjadi tiga kategori, yakni:
                1. Pengendalian Teknis
                2. Pengendalian Formal
                3. Pengendalian Informal

Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system.Dilakukan melalui tiga tahap:
1.            Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon.
2.            Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.
3.            Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses.

Sistem Deteksi Gangguan
                Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan  perusakan.
Contoh:
Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain untuk mencegah rusaknya keamanan sebelum terjadi.

Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:             
1.            Penyaring aliran data
2.            Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
Jenis:
      Firewall Paket
      Firewall Tingkat Sirkuit
      Firewall Tingkat Aplikasi

Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika.Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi.
-          Enkripsi: merubah data asli menjadi data tersamar.
-          Deksipsi: merubah data tersamar menjadi data asli.

Kriptografi  terbagi menjadi:
1.       Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.

2.       Kriptografi Asimetris
Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsi kunci public
Dekripsi Kunci Privat

3.       Kriptografi Hybrid
Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut.

Contoh:
SET (Secure Electronic Transactions) pada E-Commerce

Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan.
Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang.
Pengendalian Informal
                Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.
               
Pentingnya Keamanan system
Sistem Informasi diperlukan karena:
1.       Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual
Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan menggunakan internet.

2.       Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh: Pemakai kurang menguasai computer.
                                                                                                                                        
3.       Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan














BAB III PENUTUP

1.Kesimpulan
Namun, pada intinya dapat disimpulkan bahwa keamana sistem informasi untuk mencegah dari adanya dari kemungkinan adanya virus, hacker, cracker dan lain-lain.

2.Saran
Diharapkan dapat dijadikan sebagai pengetahuan dan informasi baru bagi teman-teman dan pembaca pada umumnya dan dapat mengetahui keamanan sistem informasi, ancaman dan kelemahan serta diharapkan makalah ini agar dapat dijadikan sebagai pembelajaran yang bermanfaat. Penulis banyak berharap pada pembaca yang budiman sudi memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini dan penulisan makalah dikesempatan – kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya.

DAFTAR PUSTAKA

http://mugi.or.id/blogs/oke/archive/2008/12/16/keamanan-sistem-informasi-apa-dan-bagaimana.aspx
http://www.geocities.ws/hme_istn/Efiles/handbook.pdf
http://repository.upnyk.ac.id/143/1/47_Keamanan_Sistem_Informasi.pdf



Bagikan Artikel: Facebook Twitter Google+
Banner

← Newer Post Older Post → Home
Subscribe to: Post Comments (Atom)

Trafik Rank

Entri Populer

  • Peranan Emosi Dalam Kegiatan Berolahraga
    Kumpulan Materi Makalah Mata Kuliah : Psikologi Olahraga BAB I PENDAHULUAN I.I. Latar belakang masalah Psikologi adalah ilmu...
  • MAKALAH MANAJEMEN KEAMANAN INFORMASI
    MAKALAH MANAJEMEN KEAMANAN INFORMASI Tugas ini diajukan untuk memenuhi salah satu tugas mata kuliah “Manajemen Keamanan Inf...
  • MAKALAH MANAJEMEN SUMBER DAYA MANUSIA
    MAKALAH PEGINTEGRASIAN DALAM MANAJEMEN SUMBER DAYA MANUSIA Tugas ini diajukan untuk memenuhi salah satu tugas mata kuliah “Manaje...
  • Peranan Emosi Dalam Kegiatan Berolahraga (Jilid II)
    Mata Kuliah : Psikologi Olahraga BAB I PENDAHULUAN 1.1     Latar  B elakang  Masalah Emosi pada dasarnya adalah dorongan un...
  • CARA MEMBUAT MENUTUP DAN MEMBUKA FORM DI DELHI
    Pertama harus instal dulu delphi yah., udah pasti donk.! selanjut yah buka delphi. lihat gambar di bawah antar muka delphi. Set...
  • Makalah Bimbingan Konseling
    Makalah tengtang bimbingan konseling Mata Kuliah : Bimbingan Konseling BAB I A.   LATAR BELAKANG MASALAH Perlunya Bimbi...
  • DOWNLOAD DREAMWAVER FREE
    dreamwaver merupakan perangkat lunak yang ditujukan untuk membuat suatu situs web. Versi pertama dirilis pada tahun 1997, dan sejak itu ...
  • Peranan Emosi Dalam Kegiatan Berolahraga (Jilid III)
    Mata Kuliah : Psikologi Olahraga BAB I PENDAHULUAN 1.1  Latar belakang masalah Emosi pada dasarnya adalah doronga...
  • Pendidikan Rekreasi
    Makalah Pendidikan Rekreasi Dan Wisata Bab I Pendahuluan A.      Latar Belakang Sebagian daerah pandeglang di kelilingi ...
  • Cara Instal Ulang Memakai Flasdisk.
    Pada jaman yang secanggih ini kawan gak perlu repot-repot menyediakan dvd external karena dengan flasdisk saja kawan bisa menginstal ulang. ...

Labels

  • berbagi pengetahuan (4)
  • berbagi sofware (16)
  • KUMPULAN MAKALAH (8)
  • trik komputer (4)
  • TUTORIAL DELPHI (1)
  • Beranda
Powered by Blogger.

Popular Posts

  • Peranan Emosi Dalam Kegiatan Berolahraga
    Kumpulan Materi Makalah Mata Kuliah : Psikologi Olahraga BAB I PENDAHULUAN I.I. Latar belakang masalah Psikologi adalah ilmu...
  • MAKALAH MANAJEMEN KEAMANAN INFORMASI
    MAKALAH MANAJEMEN KEAMANAN INFORMASI Tugas ini diajukan untuk memenuhi salah satu tugas mata kuliah “Manajemen Keamanan Inf...
  • MAKALAH MANAJEMEN SUMBER DAYA MANUSIA
    MAKALAH PEGINTEGRASIAN DALAM MANAJEMEN SUMBER DAYA MANUSIA Tugas ini diajukan untuk memenuhi salah satu tugas mata kuliah “Manaje...
  • Peranan Emosi Dalam Kegiatan Berolahraga (Jilid II)
    Mata Kuliah : Psikologi Olahraga BAB I PENDAHULUAN 1.1     Latar  B elakang  Masalah Emosi pada dasarnya adalah dorongan un...
  • CARA MEMBUAT MENUTUP DAN MEMBUKA FORM DI DELHI
    Pertama harus instal dulu delphi yah., udah pasti donk.! selanjut yah buka delphi. lihat gambar di bawah antar muka delphi. Set...
  • Makalah Bimbingan Konseling
    Makalah tengtang bimbingan konseling Mata Kuliah : Bimbingan Konseling BAB I A.   LATAR BELAKANG MASALAH Perlunya Bimbi...
  • DOWNLOAD DREAMWAVER FREE
    dreamwaver merupakan perangkat lunak yang ditujukan untuk membuat suatu situs web. Versi pertama dirilis pada tahun 1997, dan sejak itu ...
  • Peranan Emosi Dalam Kegiatan Berolahraga (Jilid III)
    Mata Kuliah : Psikologi Olahraga BAB I PENDAHULUAN 1.1  Latar belakang masalah Emosi pada dasarnya adalah doronga...
  • Pendidikan Rekreasi
    Makalah Pendidikan Rekreasi Dan Wisata Bab I Pendahuluan A.      Latar Belakang Sebagian daerah pandeglang di kelilingi ...
  • Cara Instal Ulang Memakai Flasdisk.
    Pada jaman yang secanggih ini kawan gak perlu repot-repot menyediakan dvd external karena dengan flasdisk saja kawan bisa menginstal ulang. ...

Mengenai Saya

cepirosadi
View my complete profile

Followers

Arsip Blog

  • ▼  2014 (10)
    • ►  November (6)
    • ▼  July (2)
      • MAKALAH MANAJEMEN KEAMANAN INFORMASI
      • MAKALAH MANAJEMEN SUMBER DAYA MANUSIA
    • ►  May (1)
    • ►  April (1)
  • ►  2013 (22)
    • ►  July (7)
    • ►  June (6)
    • ►  May (9)

Search

Copyright 2014 BERBAGI ILMU - All Rights Reserved Design by MAz Mawan - Proudly Powered by Blogger