Keamanan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Sistem Terdistribusi 014 – Keamanan Oleh : Muh. Ary Azali.
Advertisements

DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT

Pengendalian umum, dan pengendalian aplikasi
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Audit Sistem Informasi Berbasis Komputer
Auditing Computer-Based Information Systems
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
DAMPAK TEKNOLOGI INFORMASI TERHADAP AUDIT
TUJUAN AUDIT SI/TI Pertemuan 2.
Panduan Audit Sistem Informasi
Panduan Audit Sistem Informasi
PENDEKATAN SISTEM INFORMASI MASA KINI
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO (Studi Kasus: PT.Karya karang asem indonesia) Felix nugraha k
Kepatuhan Terhadap Security Budi Rahardjo Cisco Security Summit Shangri La Hotel, Jakarta, Desember 2005.
KELOMPOK V NAMA KELOMPOK: ALI SOFYAN DELSY
Mengelola Sumber Daya Informasi
Konsep Risiko & Sistem Pengendalian Intern
AUDIT SISTEM INFORMASI
Keamanan Teknologi Informasi Untuk Perpustakaan
PENGAMANAN SISTEM INFORMASI
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Audit Sistem Informasi
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
KEAMANAN DAN PENGENDALIAN SISTEM
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
PENGAMANAN SISTEM INFORMASI
Security MANAGEMENT PRACTICES
KEAMANAN SISTEM INFORMASI
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Pengendalian dan Sistem Informasi Akuntansi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Keamanan Sistem Informasi
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Pengendalian dan Sistem Informasi Akuntansi
Pertemuan 12 Sekuriti dan Etika
Kuesioner Pengelolaan Teknologi Informasi berdasarkan CobIT
Keamanan.
AUDIT DALAM LINGKUNGAN SISTEM INFORMASI KOMPUTER
Keamanan Sistem Informasi
Agung BP Slide 11.
CobiT Control Objectives for Information and Related Technology
Pengolahan Informasi Mata Kuliah KSI C Minggu-6
ETIKA PROFESI Sesi 7.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
BAB 8 MELINDUNGI SISTEM INFORMASI
KONSEP AUDIT SISTEM INFORMASI
Keaman sistem informasi
Agung BP Slide 10.
KEAMANAN SISTEM ISO sebagai standar dalam penyusunan dokumen kebijakan keamanan TI.
Gambaran Pemeriksaan SI
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
BAB 8 MELINDUNGI SISTEM INFORMASI
PENDEKATAN SISTEM INFORMASI MASA KINI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Audit Siklus Investasi Instrumen Keuangan (Obligasi dan Saham)
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Computer Network Defence
Transcript presentasi:

Keamanan Sistem Informasi Pertemuan 4

3. Mengapa Butuh Straegi Keamanan Sistem Informasi ? Dengan munculnya komputer di lingkungan organisasi, aset perusahaan akan bertambah sehingga diperlukan sebuah pemikiran untuk melindunginya yang merupakan sebuah keharusan atau kewajiban. Integrity Confidentiality Availability

ISO 17799 Adalah standar kemanan sistem informasi yang telah diakui oleh dunia dan disahkan pada tahun 2000 dimana iamengalami revisi pada tahun 2005 (ISO/IEC 17799 2005 yang juga disebut ISO/IEC 27002 2005) Keuntungn dari standarisasi ini antara lain metodelogi yang terstruktur dan telah diakui oleh dunia internasional, proses yang terdefinisi dengan baik, kebijakan dan prosedur dapat disesuaikan dengan kondisi organisasi dan lain-lain.

ISO 17799 terdiri atas Bussiness continuity planning System control access System development dan maintenance Physical and environmental security Compliance Personnel security Security organization Computer and network management Asset classification and control Security policy

Dampak dari pemanfaatan komputer Dampak dari penggunaan komputer yang merupakan alat bantu di unia bisnis demi meningkatkan efisiensi dalam hal pemberian informasi yang lebih cepat dan akurat, telah menciptakan masalah tambahan untuk pemeriksaan dan pengontrolan yang sebelumnya belum pernah ada atau terpikirkan; Sentralisasi data Pengaksesan data Pemisahan tugas/segregation of duties Kekurangan audit trail (bukti secara fisik) Tidak tersedianya prosedur dan dokumentasi yang memadai

Pengetahuan teknologi yang tinggi Teknologi telah mengubah pola berbisnis Tingkat otorisasi Keterlibatan audit

Kebutuhan atas strategi keamanan sistem informasi Tidak dapat di pungkiri lagi bahwa informasi yang dihasilkan oleh komputer merupakan hal yang penting untuk menyukseskan bisnis. Teknologi baru telah mngubah pola lingkungan bisnis, termasuk ancaman dan serangan dari luar lingkungan Keamanan sistem informasi merupakan kunci keberhasilan untuk menggunakan alat bantu baikdalam bentuk hardware maupun software dalam berbisnis baru dan pemrosesannya Keamanan sistem sistem informasi bukanlah sekedar masalah pengendalian dari sisi teknologi dengan menggunakan baik hardware maupun software, namun penerapan kebijkan dan standar memadai akan menentukan arah keamanan sistem informasi

Bisnis secara elektronik membutuhkan kepercayaan bisnis Bisnis perusahaan sangat tergantung dengan ICT Banyak faktor yang membutuhkan pendektan secara terintegrasi dan untuk jangka panjang/ long term.

4. Risk Bersambung.......