IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi
Rahmat M. Samik-IbrahimJohny Moningka
Februari - Juni 2005
Tujuan Perkuliahan
Merancang keamanan sistem informasi melalui pemahaman menaksir resiko yang ada termasuk masalah manusia serta pengendalian akses.
Pengajar
- Rahmat M. Samik-Ibrahim (RMS) -- rms46 <@T> ui dot edu
- Johny Moningka (JM).
- Arrianto Mukti Wibowo (AMW).
Rujukan
- Ronald L. Krutz dan Russell D. Vines, "The CISSP Prep Guide: Mastering the Ten Domains of Computer Security", John Wiley and Sons, 2001.
- "CISA Review Manual 2004", Information Systems Audit and Control Association, Rolling Meadows, IL, 2004.
Jadual
-
Jumat, 18 Februari 2005 (RMS)
Pengenalan dan Pembagian Tugas. -
Jumat, 24 Februari 2005 (JM)
Security Management Practices
Mempelajari cara untuk mengidentifikasi asset perusahaan terutama information asset, berikut cara terbaik untuk menentukan tingkat pengamanannya, serta anggaran yang patut untuk implementasi keamannnya.
Rujukan: (Krutz bab 1). -
Jumat, 4 Maret 2005 (JM)
Access Control Systems and Methodology
Mempelajari mekanisme dan metode yang dipergunakan para administrator/manager untuk mengontrol apa yang boleh diakses pengguna, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya.
Rujukan: (Krutz bab 2). -
Jumat, 18 Maret 2005 (JM)
Telecommunications and Network Security
Mempelajari berbagai aspek keamanan yang terkait dengan berbagai jenis jaringan komputer/telekomunikasi.
Rujukan: (Krutz bab 3). -
Jumat, 1 April 2005 (JM)
Cryptography
Mempelajari berbagai metode dan teknik penyembunyian data menggunakan kriptografi.
Rujukan: (Krutz bab 4). -
Jumat, 8 April 2005 (JM)
Security Architecture & Models
Mempelajari berbagai konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman.
Rujukan: (Krutz bab 5).
-
Jumat, 15 April 2005 (JM)
Ujian Tengah Semester
-
Jumat, 29 April 2005 (RMS)
Operations Security
Mempelajari berbagai konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman.
Rujukan: (Krutz bab 6). -
Jumat, 6 Mei 2005 (RMS)
Application and Systems Development Security
Mempelajari berbagai aspek keamanan dan kendali yang terkait pada pengembangan sistem informasi.
Rujukan: (Krutz bab 7). -
Jumat, 13 Mei 2005 (RMS)
Disaster Recovery and Business Continuity Plan
Mempelajari bagaimana aktifitas bisnis dapat tetap berjalan meskipun terjadi gangguan atau bencana.
Rujukan: (Krutz bab 8). -
Jumat, 20 Mei 2005 (RMS)
Laws, Investigations and Ethics
Mempelajari berbagai jenis aturan yang terkait dengan kejahatan komputer dan legalitas transaksi elektronik, serta membahas masalah etika dalam dunia komputer.
Rujukan: (Krutz bab 9). -
Jumat, 27 Mei 2005 (RMS)
Physical Security
Mempelajari berbagai ancaman, resiko dan kontrol untuk pengamanan fasilitas sistem informasi.
Rujukan: (Krutz bab 10). -
Jumat, 3 Juni 2005 (AMW)
Auditing
Memperkenalkan konsep dasar auditing sistem informasi terkait dengan masalah keamanan sistem informasi.
Rujukan: (CISA bab 1). -
Jumat, 10 Juni 2005
Batas Pengumpulan Makalah. -
Jumat, 17 Juni 2005
Presentasi Makalah.
Penulisan Makalah
- Bentuklah sebuah kelompok-kerja (pokja) sesuai dengan kenyaman dan kecocokan masing-masing anggota. Tidak ada pembatasan dalam jumlah anggota kelompok, namun jumlah kelompok harus delapan (8). Kelompok tersebut akan diberi nomor dari 101 hingga 108.
- Tugas setiap pokja ialah membuat sebuah makalah ringkas namun lengkap (sekurangnya 10.000 kata) yang membahas/mendiskusikan domain-domain keamanan sistem informasi (Information System Security Domains) sebuah UKM (Usaha Kecil dan Menengah).
- Tulisan dimulai dengan mengungkapkan informasi umum perihal UKM tersebut di atas. UKM Fiktif tersebut boleh berbasis sebuah UKM nyata, namun UKM tersebut harus dirahasiakan. Informasi umum diantaranya (namun tidak terbatas) pada tahun berdiri, jumlah modal yang disetor, susunan direksi, devisi, serta stuktur lainnya.
- Jumlah total (termasuk direksi) pegawai sekurangnya 40, serta paling banyak 60. Harap memberi nama setiap pegawai dengan A01, A02, A03, A04, ....
- Yang harus diperhatikan diantaranya:
- apakah ada lebih dari satu shift kerja per hari?
- apakah ada shift kerja pada hari libur?
- jumlah SDM tingkatan pesuruh, satpam, dst.
- tugas cadangan/rangkap akibat cuti/sakit
- Upayakan intensitas perangkat Teknologi Informasi setinggi mungkin
dari UKM tersebut [LOW (< 30%), MED (30-60%),
HIGH (> 60%)]. Namun, argumentasi harus realistis:
- jumlah PC, spesifikasi dan sistem operasi.
- jumlah Server, spesifikasi dan sistem operasi.
- jumlah perangkat tambahan, seperti printer, scanner, dst.
- jumlah perangkat ponsel berbasis WAP (jika ada)
- LAN, koneksi internet, perangkat IT/Komunikasi lainnya: Fax, PABX, saluran telepon, dst.
- dst.
- Penamaan berkas agar menggunakan huruf kecil dengan
ketentuan sebagai berikut:
(Nomor_Kelompok)-(Nomor_Tugas)-(Keterangan-Tambahan).pdf -- Contoh: "100-1-pt-angin-mamiri.pdf".
Catatan:- Nama berkas agar jangan mengandung "spasi", titik (dot) ekstra, atau tanda baca lainnya.
- Tuliskan nama kelompok dan anggotanya pada setiap awal (halaman depan) berkas.
- Harap membaca ulang (proof read) sebelum mengumpulkan. Perhatikan penulisan tanda-baca, huruf besar/kecil, dst.
- Cantumkan pada makalah; ketentuan hak-cipta yang MINIMUM
mengizinkan menayangkan karya tersebut di WEB/CDROM
(http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi/).
Contoh:
''© 2005 Kelompok 100 IKI-83408T MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini''. - Pengumpulan:
Draft/Makalah dikumpulkan dalam bentuk cetakan kertas (A4) dan digital PDF. Ukuran berkas PDF harus dibawah 1 Mbyte.- 18 Februari 2005: Pembentukan Kelompok (kertas)
- 29 April 2005: Usulan bidang usaha UKM (kertas/digital#1)
-
13 Mei 2005: Informasi UKM (digital#2)
- Tulisan ini merupakan draft bab 1 (Pendahuluan)
- Uraikan secara singkat, profil dari UKM tersebut, berikut karyawan, deskripsi kerja, bagan ruangan kantor, bagan sistem IT.
- Uraikan sedikit lebih rinci, para karyawan yang memanfaatkan IT. Demikian pula, para karyawan yang bertugas di bagian keamanan.
-
20 Mei 2005: Draft/Kerangka Acuan (digital#3).
- Tulisan memuat draft bab 1 (Pendahuluan) yang diperbaiki.
- Kerangka acuan harus sedikit lebih rinci dibandingkan "Daftar Isi".
- Harap membahas setiap Domain dalam bab terpisah. Penulisa bab dimulai dengan pendahuluan secara singkat, pengertian dari domain terkait (Jangan terlalu panjang!).
- Cantumkan daftar pustaka yang digunakan.
- Jika merujuk ke sebuah web; harap mencantumkan informasi rinci seperti URL lengkap, Judul Artikel/Tulisan, Pengarang, dan Tanggal Akses.
-
10 Juni 2005: Batas pengumpulan makalah (kertas/digital#4).
- Contoh Nama Berkas kelompok 100: ''100-4-jenis-ukm.pdf''.
- Jadual Presentasi Makalah (17 Juni 2005)
18:30 - 19:00 Kelompok: 105 Asuransi 19:00 - 19:30 Kelompok: 108 MLM 19:30 - 20:00 Kelompok: 102 Property 20:00 - 20:30 Kelompok: 107 Asuransi 20:30 - 21:00 Kelompok: 106 Tabloid 21:00 - 21:30 Kelompok: 101 Notaris 21:30 - 22:00 Kelompok: 104 Money Changer 22:00 - 22:30 Kelompok: 103 LPK