IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi

Rahmat M. Samik-Ibrahim
Johny Moningka
Februari - Juni 2005

Tujuan Perkuliahan

Merancang keamanan sistem informasi melalui pemahaman menaksir resiko yang ada termasuk masalah manusia serta pengendalian akses.

Pengajar

Rujukan

Jadual

  1. Jumat, 18 Februari 2005 (RMS)
    Pengenalan dan Pembagian Tugas.

  2. Jumat, 24 Februari 2005 (JM)
    Security Management Practices
    Mempelajari cara untuk mengidentifikasi asset perusahaan terutama information asset, berikut cara terbaik untuk menentukan tingkat pengamanannya, serta anggaran yang patut untuk implementasi keamannnya.
    Rujukan: (Krutz bab 1).

  3. Jumat, 4 Maret 2005 (JM)
    Access Control Systems and Methodology
    Mempelajari mekanisme dan metode yang dipergunakan para administrator/manager untuk mengontrol apa yang boleh diakses pengguna, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya.
    Rujukan: (Krutz bab 2).

  4. Jumat, 18 Maret 2005 (JM)
    Telecommunications and Network Security
    Mempelajari berbagai aspek keamanan yang terkait dengan berbagai jenis jaringan komputer/telekomunikasi.
    Rujukan: (Krutz bab 3).

  5. Jumat, 1 April 2005 (JM)
    Cryptography
    Mempelajari berbagai metode dan teknik penyembunyian data menggunakan kriptografi.
    Rujukan: (Krutz bab 4).

  6. Jumat, 8 April 2005 (JM)
    Security Architecture & Models
    Mempelajari berbagai konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman.
    Rujukan: (Krutz bab 5).
  7. Jumat, 15 April 2005 (JM)
    Ujian Tengah Semester
  8. Jumat, 29 April 2005 (RMS)
    Operations Security
    Mempelajari berbagai konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman.
    Rujukan: (Krutz bab 6).

  9. Jumat, 6 Mei 2005 (RMS)
    Application and Systems Development Security
    Mempelajari berbagai aspek keamanan dan kendali yang terkait pada pengembangan sistem informasi.
    Rujukan: (Krutz bab 7).

  10. Jumat, 13 Mei 2005 (RMS)
    Disaster Recovery and Business Continuity Plan
    Mempelajari bagaimana aktifitas bisnis dapat tetap berjalan meskipun terjadi gangguan atau bencana.
    Rujukan: (Krutz bab 8).

  11. Jumat, 20 Mei 2005 (RMS)
    Laws, Investigations and Ethics
    Mempelajari berbagai jenis aturan yang terkait dengan kejahatan komputer dan legalitas transaksi elektronik, serta membahas masalah etika dalam dunia komputer.
    Rujukan: (Krutz bab 9).

  12. Jumat, 27 Mei 2005 (RMS)
    Physical Security
    Mempelajari berbagai ancaman, resiko dan kontrol untuk pengamanan fasilitas sistem informasi.
    Rujukan: (Krutz bab 10).

  13. Jumat, 3 Juni 2005 (AMW)
    Auditing
    Memperkenalkan konsep dasar auditing sistem informasi terkait dengan masalah keamanan sistem informasi.
    Rujukan: (CISA bab 1).

  14. Jumat, 10 Juni 2005
    Batas Pengumpulan Makalah.

  15. Jumat, 17 Juni 2005
    Presentasi Makalah.

Penulisan Makalah

  1. Bentuklah sebuah kelompok-kerja (pokja) sesuai dengan kenyaman dan kecocokan masing-masing anggota. Tidak ada pembatasan dalam jumlah anggota kelompok, namun jumlah kelompok harus delapan (8). Kelompok tersebut akan diberi nomor dari 101 hingga 108.
  2. Tugas setiap pokja ialah membuat sebuah makalah ringkas namun lengkap (sekurangnya 10.000 kata) yang membahas/mendiskusikan domain-domain keamanan sistem informasi (Information System Security Domains) sebuah UKM (Usaha Kecil dan Menengah).
  3. Tulisan dimulai dengan mengungkapkan informasi umum perihal UKM tersebut di atas. UKM Fiktif tersebut boleh berbasis sebuah UKM nyata, namun UKM tersebut harus dirahasiakan. Informasi umum diantaranya (namun tidak terbatas) pada tahun berdiri, jumlah modal yang disetor, susunan direksi, devisi, serta stuktur lainnya.
  4. Jumlah total (termasuk direksi) pegawai sekurangnya 40, serta paling banyak 60. Harap memberi nama setiap pegawai dengan A01, A02, A03, A04, ....
  5. Yang harus diperhatikan diantaranya:
    • apakah ada lebih dari satu shift kerja per hari?
    • apakah ada shift kerja pada hari libur?
    • jumlah SDM tingkatan pesuruh, satpam, dst.
    • tugas cadangan/rangkap akibat cuti/sakit
  6. Upayakan intensitas perangkat Teknologi Informasi setinggi mungkin dari UKM tersebut [LOW (< 30%), MED (30-60%), HIGH (> 60%)]. Namun, argumentasi harus realistis:
    • jumlah PC, spesifikasi dan sistem operasi.
    • jumlah Server, spesifikasi dan sistem operasi.
    • jumlah perangkat tambahan, seperti printer, scanner, dst.
    • jumlah perangkat ponsel berbasis WAP (jika ada)
    • LAN, koneksi internet, perangkat IT/Komunikasi lainnya: Fax, PABX, saluran telepon, dst.
    • dst.
  7. Penamaan berkas agar menggunakan huruf kecil dengan ketentuan sebagai berikut:
    (Nomor_Kelompok)-(Nomor_Tugas)-(Keterangan-Tambahan).pdf -- Contoh: "100-1-pt-angin-mamiri.pdf".
    Catatan:
    • Nama berkas agar jangan mengandung "spasi", titik (dot) ekstra, atau tanda baca lainnya.
    • Tuliskan nama kelompok dan anggotanya pada setiap awal (halaman depan) berkas.
    • Harap membaca ulang (proof read) sebelum mengumpulkan. Perhatikan penulisan tanda-baca, huruf besar/kecil, dst.
  8. Cantumkan pada makalah; ketentuan hak-cipta yang MINIMUM mengizinkan menayangkan karya tersebut di WEB/CDROM (http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi/).
    Contoh:
    ''© 2005 Kelompok 100 IKI-83408T MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini''.
  9. Pengumpulan:
    Draft/Makalah dikumpulkan dalam bentuk cetakan kertas (A4) dan digital PDF. Ukuran berkas PDF harus dibawah 1 Mbyte.
    1. 18 Februari 2005: Pembentukan Kelompok (kertas)
    2. 29 April 2005: Usulan bidang usaha UKM (kertas/digital#1)
    3. 13 Mei 2005: Informasi UKM (digital#2)
      • Tulisan ini merupakan draft bab 1 (Pendahuluan)
      • Uraikan secara singkat, profil dari UKM tersebut, berikut karyawan, deskripsi kerja, bagan ruangan kantor, bagan sistem IT.
      • Uraikan sedikit lebih rinci, para karyawan yang memanfaatkan IT. Demikian pula, para karyawan yang bertugas di bagian keamanan.
    4. 20 Mei 2005: Draft/Kerangka Acuan (digital#3).
      • Tulisan memuat draft bab 1 (Pendahuluan) yang diperbaiki.
      • Kerangka acuan harus sedikit lebih rinci dibandingkan "Daftar Isi".
      • Harap membahas setiap Domain dalam bab terpisah. Penulisa bab dimulai dengan pendahuluan secara singkat, pengertian dari domain terkait (Jangan terlalu panjang!).
      • Cantumkan daftar pustaka yang digunakan.
      • Jika merujuk ke sebuah web; harap mencantumkan informasi rinci seperti URL lengkap, Judul Artikel/Tulisan, Pengarang, dan Tanggal Akses.
    5. 10 Juni 2005: Batas pengumpulan makalah (kertas/digital#4).
      • Contoh Nama Berkas kelompok 100: ''100-4-jenis-ukm.pdf''.
  10. Jadual Presentasi Makalah (17 Juni 2005)
    18:30 - 19:00Kelompok: 105Asuransi
    19:00 - 19:30Kelompok: 108MLM
    19:30 - 20:00Kelompok: 102Property
    20:00 - 20:30Kelompok: 107Asuransi
    20:30 - 21:00Kelompok: 106Tabloid
    21:00 - 21:30Kelompok: 101Notaris
    21:30 - 22:00Kelompok: 104Money Changer
    22:00 - 22:30Kelompok: 103LPK