Tugas Keamanan Informasi
Nama :
Hendra prasetio
NRP :
2110131044
tugas ini dapat ditemukan pada ppt 'modul6bahasa' halaman 33
Tugas 1
1.
Nilailah tingkat kesadaran keamanan informasi diantara anggota
organisasi Anda anggota organisasi Anda.
2.
Sebutkan langkah langkah yang diambil oleh organisasi Sebutkan langkah-langkah
yang diambil oleh organisasi Anda dalam mengimplementasikan keamanan informasi.
3.
Klasifikasikan langkah langkah tersebut ke dalam 4 metode keamanan
informasi.
4.
Temukan contoh langkah keamanan informasi dalam domain
administratif, fisik, dan teknis di organisasi Anda atau organisasi lain di
negara atau wilayah Anda.
Jawab :
Organisasi yang
saya ajukan disini adalah organisasi mahasiswa HIMIT yang ada di PENS.
1.
kesadaran tentang pentingnya keamanan informasi anggota organisasi
saya masih kurang. ini dilihat dari mudahnya mereka memberikan informasi data
diri / teman mereka kepada pihak luar. selain itu, dari segi keamanan terhadap
akun sosial media milik organisasi diatur oleh banyak administrator sehingga
memungkinkan banyak orang dapat melakukan edit / membuat post baru.
2.
Langkah
penerapan keamanan informasi :
a.
Right
Information :
pembentukan sebuah
database anggota (saat ini yang sudah berjalan adalah database alumni). selain
itu, data – data lain tentang organisasi juga diarsipkan dan dibuat aturan
pengarsipan dokumen.
b.
Right
people :
dibentuknya departemen
yang memang diberi wewenang untuk melakukan entri data anggota. arsip / dokumen
juga dikelola oleh sekretaris. akun sosial media juga dipegang oleh orang –
orang tertentu.
c.
Right
Time :
informasi yang disimpan
dapat diakses sewaktu – waktu jika diperlukan, apalagi sekarang organisasi ini
sudah mulai mengimplementasikan open data.
d.
Right
Form :
dibuatnya aturan untuk
segala bentuk pengarsipan / dokumentasi.entri data anggota juga diberikan form
yang sesuai.
salah satu contoh adalah pada
kegiatan pemilihan umum (suksesi organisasi) telah diimplementasikan sistem
e-touch, yaitu mengimplementasi sistem pemungutan suara secara online dan
terintegrasi. pada saat pemungutan suara, pemilih diberikan token dan login
menggunakan NRP mereka sehingga hanya mahasiswa terdaftar yang dapat melakukan
pemungutan suara.
3.
sudah
terjawab di soal nomor 2.
4. Ada empat aspek utama dalam keamanan
data dan informasi.
1. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).
2. Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.
3. Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud.
4. Availability berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.
Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap data dan informasi. Keamanan komputer adalah sebuah proses, yang harus dijalankan untuk mengamankan sistem dan dalam penerapannya harus dilakukan dengan menyeluruh. Bagian-bagian keamanan yang ada pada Data Center mengacu pada empat aspek dasar keamanan yang disebutkan sebelumnya.
Elemen Keamanan Data dan Informasi
• Keamanan informasi harus sejalan dengan misi organisasi
• Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik
• Keamanan informasi harus efektif dalam hal harga
• Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit
• Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya
• Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi
• Keamanan informasi harus dievaluasi ulang secara periodik
• Keamanan informasi dibatasi oleh faktor sosial
Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan sistem informasi
* Jajaran Manajemen Senior
* Manajer Fungsional
* Manajer keamanan informasi / komputer
* Staf ahli teknologi
* Organisasi pendukung
* Pengguna atau user
1. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).
2. Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.
3. Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud.
4. Availability berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.
Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap data dan informasi. Keamanan komputer adalah sebuah proses, yang harus dijalankan untuk mengamankan sistem dan dalam penerapannya harus dilakukan dengan menyeluruh. Bagian-bagian keamanan yang ada pada Data Center mengacu pada empat aspek dasar keamanan yang disebutkan sebelumnya.
Elemen Keamanan Data dan Informasi
• Keamanan informasi harus sejalan dengan misi organisasi
• Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik
• Keamanan informasi harus efektif dalam hal harga
• Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit
• Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya
• Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi
• Keamanan informasi harus dievaluasi ulang secara periodik
• Keamanan informasi dibatasi oleh faktor sosial
Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan sistem informasi
* Jajaran Manajemen Senior
* Manajer Fungsional
* Manajer keamanan informasi / komputer
* Staf ahli teknologi
* Organisasi pendukung
* Pengguna atau user
Tugas 2
1.
Ancaman
keamanan informasi apa yang mudah menyerang organisasi Anda? Mengapa?
2.
Solusi
teknologi keamanan informasi mana yang tersedia di organisasi Anda?
3.
Apakah
organisasi Anda memiliki kebijakan strategiApakah organisasi Anda memiliki
kebijakan, strategi dan pedoman keamanan informasi?
a.
Jika
ya seberapa cukupkah hal-hal tersebut terhadap Jika ya, seberapa cukupkah hal
hal tersebut terhadap ancaman yang mudah menyerang organisasi Anda?
b.
Jika
tidak, apa yang akan Anda rekomendasikan untuk organisasi Anda terkait
kebijakan, strategi dan pedoman keamanan informasi?
Jawab :
1.
Malicious software, atau malware
terdiri atas program-program lengkap atau segmen-segmen kode yang dapat
menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh
pemilik system. Fungsi-fungsi
tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti.
Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:
a.
Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat
diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program
dan boot sector lain
b.
Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem,
tetapi dapat menyebarkan salinannya melalui e-mail
c.
Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya
sendiri, namun disebarkan sebagai perangkat
d.
Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
e.
Spyware. Program yang mengumpulkan data dari mesin pengguna
Mengapa
? karena pentingnya data tentang kearsipan, dokumentasi, dan anggota sangat
penting bagi evaluasi dan perkembangan organisasi kedepannya.
2.
sejauh
ini adalah membuat backup data di cloud sehingga menghindari kehilangan data.
3.
Ada,
a. Saya rasa karena lingkup organisasi
masih skala kecil, maka kebijakan yang dibuat sebenarnya sudah cukup untuk
mengatasi kebutuhan – kebutuhan yang ada. namun kedepannya harus terus
dikembangkan karena memang organisasi ini memiliki anggota mayoritas orang IT
sehingga seharusnya ancaman – ancaman diatas mampu dicegah sebelum terjadi.
b. dibuatnya sebuah sistem khusus yang
terintegrasi serta ditunjuknya sebuah departemen / badan khusus yang bertugas melakukan
pegawasan dan administrasi sehingga kemanan informasi terjaga.
Sign up here with your email
ConversionConversion EmoticonEmoticon