Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN DAN PENGENDALIAN SISTEM

Presentasi serupa


Presentasi berjudul: "KEAMANAN DAN PENGENDALIAN SISTEM"— Transcript presentasi:

1 KEAMANAN DAN PENGENDALIAN SISTEM

2 Kebutuhan Organisasi Akan Keamanan dan Pengendalian
Organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka dari ancaman yang datang dari dalam maupun luar Organisasi itu sendiri. Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus pada peranti keras dan data, maka istilah Keamanan Sistem(System Security) pun digunakan. Istilah ini digunakan untuk mendeskripsikan perlindungan baik peralatan komputer dan non-komputer, fasilitas, data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.

3 Tujuan Keamanan Informasi
- Kerahasiaan Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berwenang. - Ketersediaan Perusahaan berusaha menyediakan data dan informasi bagi pihak-pihak yang berwenang untuk menggunakanya. Integritas Semua sistem harus memberikan representasi akurat atas sistem fisik yang dipresentasikanya.

4 Manajemen Keamanan Informasi
Manajemen Keamanan Informasi terdiri dari 4 tahap : 1.Mengidentifikasi ancaman yang dapat menyerang sumber daya inforamsi perusahaan. 2.Mendefinisikan risiko yang ditimbulkan dari ancaman tersebut. 3.Menentukan kebijakan keamanan informasi. 4.Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

5 Ancaman Ancaman keamanan informasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataanya, ancaman dapat bersifat internal maupun eksternal, dan dapat bersifat tidak disengaja maupun disengaja.

6 Jenis Ancaman Semua orang pernah mendengar mengenai virus. Sebenarnya, virus hanyalah salah satu jenis piranti lunak yang menyandang nama piranti lunak yang berbahaya(malicious software). Malicious software atau malware ini dapat berakibat penghapusan file pada sistem atau menyebabkan sistem tersebut yang terkena malware terhenti. Selain virus, terdapat juga worm, trojan horses, adware dan spyware.

7 Risiko Risiko keamanan informasi (information security risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi 4 jenis: - Pengungkapan informasi yang tidak terotorisasi dan pencurian. Ketika suatu basis data dan perpustakaan piranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya ialah hilangnya informasi atau uang. - Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu menggunakan hal tersebut.

8 - Modifikasi yang tidak terotorisasi.
- Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau bahkan menghancurkan piranti keras atau piranti lunak, sehingga menyebabkan operasional kemputer perusahaan tersebut terhenti. Dalam hal ini penjahat komputer bahkan tidak harus berada dilingkungan fisik tersebut. Mereka dapat memasuki jaringan komputer perusahaan seperti halnya melalui perusahaan.. - Modifikasi yang tidak terotorisasi. Perubahan dapat dilakukan pada data, informasi dan piranti lunak perusahaan. Beberapa perubahan dapat terjadi tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

9 Persoalan E-Commerce - Kartu kredit sekali pakai
E-commerce (perdagangan elektronok) telah memperkenalkan suatu permasalahan keamanan baru yaitu perlindungan dari permasalahan kartu kredit. Untuk mengatasi masalah ini, perusahaan-perusahaan kartu kredit yang utama telah mengimplementasikan program yang ditujukan secara khusus untuk keamanan kartu kredit e-commerce. - Kartu kredit sekali pakai - Praktik keamanan yang diwajibkan oleh visa

10 Manajemen Risiko Manajemen risiko diidentifikasi sebagai satu dari dua strategi untuk mencapai keamanan informasi. Pendefinisian risiko terdiri atas empat langkah : 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko 2. Menyadari risikonya 3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi 4. Menganalisis kelemahan perusahaan tersebut

11 Setelah melakukan analisis risiko, hasil temuan didokumentasikan dalam laporan analisis risiko yang isinya mencakup : - Deskripsi risiko - Sumber risiko - Tingginya tingkat risiko - Pengendalian yang diterapkan pada risiko tersebut - Para pemilik risiko tersebut - Tindakan yang direkomendasikan untuk mengatasi risiko - Jangka waktu yang direkomendasikan untuk mengatasi risiko tersebut - Apa yang telah dilaksanakan untuk mengatasi risiko tersebut

12 Kebijakan Keamanan Informasi
Lima fase implementasi kebijakan keamanan : Fase 1 – Inisiasi Proyek Fase 2 – Penyusunan Kebijakan Fase 2 – Konsultasi dan Kebijakan Fase 4 – Kesadaran dan Edukasi Fase 5 – Penyebarluasan Kebijakan

13 Keamanan sistem informasi Pengendalian akses sistem Keamanan personel
Kebijakan terpisah dikembangkan untuk : Keamanan sistem informasi Pengendalian akses sistem Keamanan personel Keamanan lingkungan dan fisik Keamanan komunikasi data Klasifikasi informasi Perencanaan kelangsungan usaha Akuntabilitas manajemen

14 Pengendalian (Control)
Adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko terjadi. Pengendalian dibagi menjadi tiga kategori: teknis, formal dan informal.

15 Pengendalian Teknis adalah pengendalian yang menjadi satu didalam sistem dan dibuat oleh para penyusun sistem selama masa penyusunan siklus sistem. - Pengendalian akses: Otentifikasi pengguna, Identifikasi pengguna, Otorisasi pengguna. - Sistem deteksi gangguan: mengenali upaya pelanggaran sebelum memiliki kesempatan untuk melakukan perusakan. - Firewall: Firewall penyaring paket, Firewall tingkat sirkuit dan Firewall tingkat aplikasi.

16 Lokasi firewall di jaringan

17 - Pengendalian Kriptografis - Pengendalian Fisik - Pengendalian Teknis

18 Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian Informal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.

19 TUGAS PAPER DIKUMPULKAN BERSAMA DENGAN JAWABAN UAS
Sebuah perusahaan “PT JAYA TERUS” memiliki manajer pemasaran, manajer SDM, Manajer Keuangand an manajer operasional. Uraikan Sistem Informasi yang dibutuhkan Dalam Fungsi – Fungsi Organisasi pada “PT JAYA TERUS” tersebut !  Dalam sistem informasi manajemen dikenal sistem informasi akuntansi. Jelaskan sistem informasi akuntansi tersebut kaitkan dengan sistem informasi manajemen pada tiap fungsi organisasi.  INDOMART adalah salah satu contoh perusahaan yang memiliki 3 level manajemen, yaitu level bawah, kasir, level menengah supervisor dan level atas pimpinan cabang. Uraikan Sistem Teknologi Informasi Di Level-Level Organisasi di INDOMARET tersebut !  INDOMART adalah salah satu contoh perusahaan yang memiliki 3 level manajemen, yaitu level bawah, kasir, level menengah supervisor dan level atas pimpinan cabang. Jelaskan ada dibagian mana Sistem Informasi Stratejik dan dibagian mana Sistem Informasi Di Level Stratejik !  Gambarkan flowchart dokumen dalam pembuatan KTP baru  Gambarkan flowchart sistem atau prosedur peminjaman buku di Perpustakaan AMIKOM  Buatlah diagram konteks dan DFD level 0 dan level 1 sistem peminjaman buku di Perpustakaan AMIKOM.  Buatlah DFD level 1 sistem peminjaman buku di Perpustakaan AMIKOM.  Jelaskan tiap tahap metode pengembangan sistem SDLC berdasarkan pemahaman Anda !  Jelaskan tiap tahap metode pengembangan sistem PROTOTIPE berdasarkan pemahaman Anda !  Dalam konversi sistem metode apa saja yang dikenal sebuatkan dan uraian metode tersebut. Uraikan keamanan atau pengendalian sistem menurut pemahaman Anda !


Download ppt "KEAMANAN DAN PENGENDALIAN SISTEM"

Presentasi serupa


Iklan oleh Google