SOP DAN AUDIT KEAMANAN.

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
MANAJEMEN RISIKO PROYEK
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Gateway Jaringan Komputer
KEAMANAN JARINGAN.
Ancaman Keamanan Data.
Keamanan Data.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEBIJAKAN KEAMANAN DATA
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
KEAMANAN KOMPUTER.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
Keamanan Komputer Pertemuan 2.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
Wireless Security Tiar febri sugiarto
METODOLOGI KEAMANAN KOMPUTER
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Keamanan PC dan LAN.
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Rahmat Robi Waliyansyah, M.Kom.
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
MANAJEMEN RISIKO PROYEK
PENGELOLAAN KEAMANAN BASIS DATA
KEAMANAN INFORMASI INFORMATION SECURITY
Internet dan Infrastruktur
Keamanan Jaringan Komputer
EVALUASI KEAMANAN SISTEM INFORMASI
PERTEMUAN KELIMABELAS
PENGENDALIAN SISTEM KOMPUTERISASI PERSPEKTIF MANAJEMEN
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Informasi dan Administrasi jaringan
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
Membuat Desain Sistem Keamanan Jaringan
BAB 8 MELINDUNGI SISTEM INFORMASI
Pengaman Jaringan Agung BP Pertemuan 2.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
PERANAN DAN CARA KERJA ADMINISTRASI JARINGAN
UNBAJA (Universitas Banten Jaya)
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
PengamananWeb browser
PENGAMANAN SISTEM PERTEMUAN - 5.
Keamanan Informasi Week1-Prolog, silabus,
Pengantar Keamanan Informasi
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
BAB 8 MELINDUNGI SISTEM INFORMASI
KEAMANAN JARINGAN KOMPUTER
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

SOP DAN AUDIT KEAMANAN

PENGATURAN KEAMANAN DALAM SISTEM

PERENCANAAN KEAMANAN Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.

PERENCANAAN KEAMANAN ? menentukan : data atau informasi harus dilindungi berapa besar biaya yang diperlukan dalam melindunginya penanggungjawab untuk menjalankan langkah-langkah untuk melindungi bagian tersebut

METODE KEAMANAN JARINGAN PEMBATASAN AKSES JARINGAN MENGGUNAKAN METODE ENKRIPSI PEMONITORAN TERJADWAL TERHADAP JARINGAN

Pembatasan AKSES JARINGAN Akun administrator pada suatu server – hanya 1 akun saja dapat mengakses Password – memiliki karakter yang unik & sukar ditebak Uji kehandalan password bertujuan melakukan brute – force-password Dokumentasikan akses bagi user lain dalam sebuah perusahaan

Penggunaan METODE ENKRIPSI Mekanisme enkripsi data Plaintext  chipertxt PGP SSL – keamanan internet

PEMONITORAN JARINGAN perlu dimonitoring Virus DoS IP Address

Aplikasi Monitoring Jaringan GFI Network Server Monitoring a network and server monitoring tool that allows administrators to monitor the network for failures or irregularities automatically

Waktu respon perangkat keras Kompatibiltas dengan software Monitoring Hardware Waktu respon perangkat keras Kompatibiltas dengan software

INTRUSION DETECTION SYSTEM Sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer, serta dilengkapi dengan sensor untuk mendeteksi penyusupan

INTRUSION DETECTION SYSTEM Bertanggung jawab untuk mengumpulkan data-data dari sensor  menganalisisnya  Administrator keamanan jaringan

ANALISA RESIKO

ANALISA RESIKO, PERLU ? Memberi gambaran biaya perlindungan Mendukung Decision Making, berhubungan dengan konfigurasi Hardware & Desain Software Membantu untuk fokus pada penyediaan sumber daya keamanan Menentukan aset tambahan

PENDEKATAN ANALISIS RESIKO Kuantitatif  financial Kualitatif  menggunakan tingkatan kualitatif Dilakukan bersama / terpisah  pertimbangan waktu & biaya

ANALISIS RESIKO (Kuantitatif) Dijabarkan dalam bentuk laporan tahunan Digunakan untuk estimasi dampak, frekuensi dan probabilitas

ANALISIS RESIKO (Kualiitatif) Sulit melakukan kuantifikasi terhadap nilai aset Sulit mendapat data statistik yang detail mengenai kecelakaan komputer Sulit dan mahal melakukan prediksi masa depan

RESPON TERHADAP RESIKO AVOIDANCE – PENCEGAHAN TRANSFER – PENGALIHAN RESIKO KE PIHAK LAIN MITIGATION – PENGURANGAN NILAI RESIKO ACCEPTANCE – PENERIMAAN RESIKO + KONSEKUENSI

aset kerentanan ancaman Penyebab timbul resio Hardware omputer Server Kurangnya sema pergantian hw seara berkala kurangnya prosedur pemeliharaan yang rumit Perusaan peralatan Maintenane tidak teratur Pertambahan memori yang cepat dalam pemrosesan data Server lemot Kapasitas memori server yang sudah tidak memenuhi kebutuhan Terhadap debu, kelembapan, kotoran Debu, pendingin, air Kerusaan fisik pada server

Penyebab timbul resiko aset kerentanan ancaman Penyebab timbul resiko Layanan teknologi informasi Kurangnya mekanisme identifikasi & otentifikasi user aplikasi Apikasi terserang hacker Password tidak pernah diganti Kurangnya memperhatikan pentingnya antivirus Aplikasi tererang virus PC terserang virus Kekurangan yang sudah diketahui pada SW , tidak cukup pengujisn SW Penyalahgunaan wewenang pada hak akses Staf mengetahui kelemahan pada aplikasi

Penyebab timbul resiko aset kerentanan ancaman Penyebab timbul resiko Perangkat jaringan Jalur komunikasi yang tidak aman Penyadapan informasi melalui jaringan elah masuknya haer Lemahnya keamanan di sistem internal TI Kualtas jaringan urang baik konektifitas internet menurun Gangguan jaringan pada provider SDM tidak kompeten Kesalahan pengalamatan IP Kesalahan dalam melakukan konfigurasi access4 point