Monday 4 April 2016

TUGAS KELOMPOK : KEAMANAN INFORMASI

Anggota Kelompok :
- Didik Purnomo         (2110131034)
- Jalaluddin                 (2110131050)
- Winda Dwi Milasari (2110131055)


Tugas 1

  1. Nilailah tingkat kesadaran keamanan informasi diantara anggota organisasi Anda!
  2. Sebagian anggota sudah memiliki tingkat kesadaran keamanan informasi yang mencukupi, terlihat dari bagaimana privasi-privasi informasinya yang begitu ketat dan sulit untuk diketahui ataupun ditemukan. Namun, sebagian yang lain, mungkin tergolong rendah dan kurang waspada, terlebih dalam menghadapi social engineering yang seringkali membuat lalai sehingga mudah dimanfaatkan kelemahannya sebagai jalan masuk untuk menggali informasi-informasi privasi.
  3. Sebutkan langkah-langkah yang diambil oleh organisasi Anda dalam mengimplementasikan keamanan informasi. Klasifikasikan langkah-langkah tersebut ke dalam 4 metode keamanan informasi!
  4. Right Information – Adanya ketepatan dan kelengkapan informasi yang menjamin integritas informasi. Contohnya, dengan membuat informasi-informasi tertentu menjadi tidak dapat diakses (apalagi diubah), kecuali oleh atau atas izin pemilik informasi. Penerapan ini dilakukan dengan memberikan sebuah sandi/ password terhadap informasi yang dikehendaki oleh pemilik informasi, sehingga informasi tersebut tidak dapat diakses orang lain dan pemilik informasi dapat mengaksesnya kapanpun dengan memasukkan sandi/ password yang telah dibuat.
    Right People – Informasi hanya diberikan kepada orang-orang yang berhak dan mampu menjamin kerahasiaan. Contohnya, dengan begitu ketat dan waspada dalam menyebarkan informasi privasi dan tidak akan menyebarkan informasi tersebut kepada orang lain, kecuali kepada orang yang dapat dipercaya untuk menjaga kerahasiaan dan memberikan peringatan kepada orang tersebut agar tidak menyebarkannya.
    Right Time – adanya aksebilitasi pada informasi tersebut serta menjamin ketersediaan informasi pada saat yang dibutuhkan. Contohnya, seperti pada Right Information tadi, dengan pemberian sandi/ password, pemilik informasi dapat mengakses informasinya di saat ia membutuhkannya dengan memasukkan sandi.
    Right Form – Penyediaan informasi dalam format yang tepat. Contohnya, pada formulir informasi yang dikehendaki untuk diisi, maka diberi aturan-aturan ketat yang mengikat yang wajib dipatuhi
  5. Temukan contoh langkah keamanan informasi dalam domain administratif, fisik dan teknis di organisasi anda atau organisasi lain di Negara atau wilayah anda!
  6. Domain administratif – adanya sebuah strategi yang ditetapkan sesuai dengan visi. Dan dari setiap strategi tersebut, terdapat berbagai kebijakan menyangkut keamanan informasi, semisal pengelompokan jaringan berdasarkan tingkat user (karyawan, dosen, mahasiswa). Kemudian telah ditetapkannya sebuah standar keamanan informasi dan diberikan pedoman-pedoman terhadap keamanan informasi.
    Domain fisik – adanya penerapan teknologi untuk mengamankan informasi seperti defense in depth, kriptograsi, firewall, anti virus, IDS, IPS, atau teknologi terintegrasi seperti ESM (Enterprise Security Management) dan ERM (Enterprise Risk Management).


Tugas 2

  1. Ancaman kemanan informasi apa yang mudah menyerang organisasi Anda, mengapa?
  2. Dari segi keamanan administratif dan fisik (semisal pengamanan dari penyusupan dan pembobolan), bisa dibilang telah mencukupi dan tergolong aman. Namun, ancaman yang mudah menyerang adalah ancaman secara personal pribadi ke tiap anggota berupa social engineering, yang seringkali memanfaatkan kelemahan manusia sebagai akses utama untuk menggali informasi. Social engineering ini paling sulit untuk dilakukan pengamanan karena memang tidak ada teknologi yang bisa mengantisipasinya, yang bisa dilakukan hanyalah meningkatkan security awareness yang dimiliki oleh individu sendiri untuk menjaga informasi miliknya.
  3. Solusi teknologi keamanan informasi mana yang tersedia di organisasi Anda?
  4. Solusi yang tersedia adalah dari sisi administratif yang berupa kebijakan untuk mengelompokkan jaringan berdasarkan user dengan mengakses proxy server. Disamping itu, juga dari sisi fisik, yaitu penerapan teknologi untuk pengamanan informasi seperti defense in depth, firewall, IDS, IPS, ERM, ataupun ESM.
  5. Apakah organisasi Anda memiliki kebijakan, strategi dan pedoman keamanan informasi?
  6. Ya, di organisasi saya telah memiliki kebijakan, strategi, dan pedoman terkait dengan keamanan informasi. Strategi dalam hal ini adalah penerapan proxy server untuk seluruh user yang terdaftar (karyawan, dosen, mahasiswa) yang mana mengelompokkan jaringan berdasarkan user. Kebijakan yang lain adalah dengan mengganti password yang sudah terenkrip setiap 3 bulan sekali. Namun sayangnya, pedoman terkait dengan keamanan informasi ini belum diatur di dalam tata tertib.

0 comments:

Post a Comment