Metode Kualitatif lainnya

Slides:



Advertisements
Presentasi serupa
 Keamanan Data bermakna perlindungan terhadap data.  Keamanan melibatkan melindungi data dan perangkat lunak dari :  Hilangkehilangan disks  DestroyedKebakaran.
Advertisements

KEAMANAN KOMPUTER DAN KOMUNIKASI
SISTEM INFORMASI SUMBER DAYA INFORMASI
XIV TANTANGAN ETIKA DAN SOSIAL TEKNOLOGI INFORMASI 1 A. PENDAHULAUAN.
Sistem Pengguna dan Pengembang
Memahami Perlunya Audit Sistem/Teknologi Informasi
Audit Sistem Informasi Berbasis Komputer
Administrasi Database
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Ancaman Keamanan Data.
Keamanan Data.
KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA
Konsep Risiko & Sistem Pengendalian Intern
Penipuan dan Pengamanan Komputer
KEAMANAN SISTEM.
Memahami Perlunya Audit Sistem/Teknologi Informasi.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Analisis Resiko yang Efektif
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Manajemen Resiko Terintegrasi
Penipuan dan Pengamanan Komputer
SISTEM KEAMANAN KOMPUTER
Pertemuan 3 Masyarakat Informasi.
Keamanan Jaringan Khairul anwar hafizd
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-14)
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-14)
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Analisis Resiko Efektif
Audit Sistem Informasi Berbasis Komputer
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Administrasi Database
Kriminalitas di Internet (Cybercrime)
Analisis Resiko Kualitatif (6)
PENGIDENTIFIKASIAN RESIKO OLEH : ROBANIA AFIATI
Penipuan dan Pengamanan Komputer
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
RISK MANAGEMENT.
SOPER - 14 KEAMANAN SISTEM.
KEAMANAN SISTEM KOMPUTER
Keamanan dan Etika dalam
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Pengamanan Pada Berkas/Data/File
Etika dalam Sistem Informasi
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN SISTEM.
Penipuan dan Pengamanan Komputer
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

Metode Kualitatif lainnya

Metode Kualitatif lainnya

Analisis Vulnerabilitas

Objek Vulnerabilitas Hardware Vulnerabilitas Software Vulnerabilitas Data

Vulnerabilitas Hardware Divais Serangan Fisik

Vulnerabilitas Software Penghapusan Modifikasi Pencurian

Bocornya informasi rahasia Modifikasi data yang tidak tepat Vulnerabilitas Data Bocornya informasi rahasia Modifikasi data yang tidak tepat Keterbatasan ketersediaan

Single-Loss Algorithm

Elemen STLA 1. Bangun ahli-ahli dari lingkungan internal (Tim Analisis Resiko) 2. Kembangkan pernyataan scope atau pernyataan peluang analisis resiko) 3. Sepakati definisi-definisi. 4. Identifikasi ancaman-ancaman. 5. Identifikasi kebutuhan-kebutuhan untuk pulih dari ancaman.

Kuesioner

Siapa yang akan mengisi kuesioner? Auditor Administrator Keamanan Manajer

Tingkat bahasa pertanyaan? Sesuai dengan tingkat intelektual audience

Jumlah pertanyaan? Dibatasi

Analisis Ancaman

Definisi Suatu maksud untuk melakukan sesuatu yang buruk pada seseorang atau sesuatu perusahaan.

Elemen Pelaku (Agen) Pendorong (Motif) Akibat (hasil)

Pelaku (Agen) Manusia Mesin Alam

Pendorong (Motif) Disengaja (intentional) Tidak disengaja (accidental)

Akibat (hasil) 1. Interupsi temporer 2. Tidak Bisa diakses temporer 3. Kerusakan Hardware 4. Kehilangan Software 5. Kerusakan yang dapat diperbaiki. 6. Kerusakan catastrophic

Faktor Lokasi geografis Organisasi Fasilitas Operasi Organisasi Jenis Informasi yang diproses Organisasi. Visibilitas Organisasi. Visibilitas Fisik Profil Organisasi Pelatihan darurat personalia. Moral Pegawai

Analisis Dampak Hazard

Tipe-tipe Hazard Api Banjir Tornado Virus Penipuan (fraud) Elekrik Bom

Dampak Hazard Staf Properti Bisnis

Proses HIA 1. Bentuk Ahli-ahli dalam lingkungan internal (Tim Analisis Resiko) 2. Kembangkan Pernyataan scope atau pernyataan peluang analisis resiko. 3. Sepakati definisi-definisi 4. Pastikan Tim memahami prosesnya. 5. Laksanakan analisis resiko.

Metode Kualitatif lainnya