Keamanan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Physical Security and Biometrics
Advertisements

Physical Security Definisi:
Physical Security and Biometrics
Keamanan Sistem Informasi
TEKNIK PEMADAMAN DAN TEKNIK PENYELAMATAN JIWA PADA BANGUNAN GEDUNG
Keamanan Sistem Komputer
SISTEM INFORMASI SUMBER DAYA INFORMASI
Standard Operating Procedure-Security
MENERAPKAN KESELAMATAN KERJA
Audit Sistem Informasi Berbasis Komputer
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Physical Security and Biometrics
Operasi Komputer Cherrya Dhia Wenny.
ASP SECURITY – Budi Rahardjo – Yogyakarta 2002 Keamanan Sistem ASP Budi Rahardjo INDOCISC.com PPAU Mikroelektronika ITB
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
PENGAMANAN SISTEM INFORMASI
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Keamanan sistem informasi
Menerapkan manajemen dan administrasi di bidang Farmasi
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
PENGAMANAN SISTEM INFORMASI
Keamanan PC dan LAN.
KEAMANAAN PERSYARATAN UMUM Tujuan
INFRASTRUCTURE SECURITY
Keamanan Sistem Informasi
Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Basis Data I 30/11/2017 Pokok Bahasan 05 Pengendalian Mutu SI.
Keamanan Sistem Informasi
SOP DAN AUDIT KEAMANAN.
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Sistem Informasi
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Oleh : Agung Brastama Putra
Analisis Resiko yang efektif (3)
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
Keamanan Sistem Informasi
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Audit Sistem Informasi Berbasis Komputer
ORGANISASI PENGELOLA SISTEM INFORMASI
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
PENGELOLAAN INSTALLASI KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
ADMINISTRASI LABORATORIUM
Studi Kasus IT Policy di lingkungan Universitas Yapis Papua
Keaman sistem informasi
MENERAPKAN KESELAMATAN KERJA oleh Retno Mulasih
STANDAR KESELAMATAN KERJA
Bina Sarana Informatika
Manajemen Kearsipan II
1.Ryfka Fawzy 2.Ibnu Fauzan 3.Harry Anggara
Pencegahan kebakaran Sistem pencegahan kebakaran dapat berfungsi dg baik asalkan sebelumnya dilakukan suatu persyaratan pd bangunan itu sendiri yaitu:
KESELAMATAN BAHAYA KEBAKARAN (FIRE SAFETY)
Prosedur Peminjaman Arsip Peminjaman Arsip adalah keluarnya arsip dari file karena dipinjam baik oleh atasan sendiri, teman unit kerja atupun oleh rekan.
BAB 7 ARSIP MANUAL.
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

Keamanan Sistem Informasi Pertemuan 7

7. Physical security Meskipun harga peralatan komputer secara umum sekarang sudah mulai menurun,bagaimanapun juga biaya yang telah dikeluarkan merupakan investasi yang sangat besar dan berharga. Terutama aset yang paling penting adalah data dan program di dalam komputer yang dapat menghasilkan informasi untuk menggerakkan roda keuangan perusahaan. Agar proses operasional dapat berjalan secara berkesinambung, perusahaan harus memastikan agar arsip data, program dan dokumentasi yang vital dilindungi secara memadai dan disimpan juga di tempat yang berbeda dengan lokasi perusahaan.

Tujuan Tujuan utama dari physical security adalah melindungi dan mencegah agar tidak ada perusakan yang dilakukan secara sengaja atau tidak sengaja terhadap bukan hanya peralatan komputer namun juga arsip data dan program. Perlu di pertimbangkan dan dipastikan agar organisasi memiliki langkah-langkah untuk: Meminimalkan resiko kebakaran Memiliki physical security yang memadai Memiliki program recovery yang memadai dengan biaya yang dapat dipertanggungjawabkan apabila terjadi kebakaran atau bencana.

Sentra komputer/computer centre Lebih baik sentra komputer diletakan di gedung tersendiri atau satu lantai sendiri. Bagian ini terdiri tidak hanya peralatan komputer,namun bagian ICT yang teriri dari subunit development dan support dapat di tempatkan disinisehingga memudahkan Akses ke gedung atau bagian ini harus dikontrol secara ketat. Kamar komputer/computer room Idealnya dibangun dengan jumlah pintu yang minimum Disediakan pintu darurat khusus Didalam ini dapat disimpan semua peralatan yyang berkaitan dengan komputer. Kamar komputer harus dalam keadaan rapi, bersih dan bebas dari debu.

Prosedur dalam keadaan darurat Tanda pengenal Setiap karyawan, dalam hal ini departemen ICT, harus memiliki kartu pengenal yang harus di pakai. Apabila stafdari vendor akan melakukan maintenance atau perbaikan makaakan dibrikan kartu sementara. Namun pengontrolan tetap harus dilakukan misalnya dengan cara mendampinginya. Sistem alarm Sistem intrusion detection patut untuk dipertimbangkan. Sistem alarm ini akan disambungkan de ruangan penjaga/keamanan gedung/satpam. Prosedur dalam keadaan darurat Prosedur ini berisi secara inci aksi apa yang harus dilakukan oleh karyawan pada saat yang genting termasuk memanggil dan mengumpulkan bantuan dari staf keamanan dan polisi.

Tabung pemadam kebakaran Peralatan Hanya peralatan yang di butuhkan oleh operator diperbolehkan untuk diletakan didalam ruangan komputer dajatau sekeliling komputer. Air conditioning AC diruangan komputer harus terpisah dari sistem AC yang digunakan oleh gedung. Ada AC khusus Tabung pemadam kebakaran Harus dimilikioleh setiap ruangan Tabung harus ditempatkan dimana semua orang dapat melihat dengan jelas apabila dibutuhkan. Pengontrolan berkala agar tetap berfungsi saat dibutuhkan.

Laporan-laporan yang sudah tidak terpakai Alat pendeteksi api Alat ini memilikikemampuan untuk memberikan suara alarm yang keras. Pintu darurat Setiap karyawan harus mengetahui dimana pintu daruratberada. Pintu darurat hanya dapat dibuka dari dalam. Laporan-laporan yang sudah tidak terpakai Informasi yang tercetak merupakan konsumsi untuk para karyawan perusahaan, namun merupakan rahasia untuk pihak luar. Semua laporan yang tidakterpakai lagi atau salah cetak harus dimusnahkan.

Aset komputer Media backup Bagian ICT wajib mengelola dan mendaftarkan setiap komputer beserta alat pendukungnya yang baru dibeli diinventaris aset perusahaan. Selain itu ict juga memiliki daftar pemakai komputer agar dapat dengan mudah menelusuri keberadaan komputer tertentu. Media backup Rata-rata media backup disimpan dilokasi yang sama dengan ruangan komputer atau perusahaan, pada perusahaan besar bahakan memiliki backup diluar gedung (off-side backup).

Kelemahan keamanan Beberapa kelemahan yang dapat dimanfaatkan oleh orang lain. Tidak ada resepsionis Tamu dapat masuk tanpa tanda pengenal Karyawan mempercayai orang dari perusahaan lain apabila ia memakai baju seragam. Ex perusahaan komputer. Tidak ada access control pada ruang pintu sensitif Tidak adanya pintu yang langsung menutup secara otomatis di ruang penting. Backup media diletkan disembarang tempat. Cd dan atau dvd dibunang begitu saja di tempat sampah Laporan yang tidak dipakai lagi.

8. Prosedur perubahan program Bersambung juga.....