KEAMANAN INFORMASI INFORMATION SECURITY

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

KEAMANAN KOMPUTER.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
SISTEM INFORMASI SUMBER DAYA INFORMASI
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
BAB 9 KEAMANAN INFORMASI.
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
Audit Sistem Informasi Berbasis Komputer
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
PENGENDALIAN INTERNAL DAN RESIKO KENDALI
PERTEMUAN KE-2 KEAMANAN KOMPUTER
TUJUAN AUDIT SI/TI Pertemuan 2.
Operasi Komputer BAB 2.
keamanan SISTEM INFORMASI DIPRESENTASIKAN OLEH:
Pengendalian dan Sistem Informasi Akuntansi
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
KEAMANAN SISTEM.
PENGENDALIAN INTERN Kuliah ke - 3.
Pengelolaan Sistem Informasi
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
Wisnu Haryo Pramudya, S.E., M.Si., Ak., CA
H. Mohamad Fahri Kepala Bagian Ortala dan Kepegawaian
OVERVIEW SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP)
AUDIT SISTEM INFORMASI dan TUJUANNYA
ATM Hak Akses dan Keamanan ASET PENGETAHUAN PERGURUAN TINGGI
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
KEAMANAN SISTEM INFORMASI
Tata Kelola Perusahaan Yang Baik Bagi Perusahaan Pembiayaan Syariah
INFRASTRUCTURE SECURITY
Audit Planning and Management
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
UNIVERSITAS MERCU BUANA
Pengendalian dan Sistem Informasi Akuntansi
PENGEMBANGAN SISTEM INFORMASI
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Pengendalian dan Sistem Informasi Akuntansi
Siklus Hidup Sistem 1. Tahap Perencanaan Sistem 2. Tahap Analisis
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
AUDIT SISTEM KEPASTIAN MUTU
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
PERILAKU DALAM ORGANISASI
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
IMPLIKASI ETIK DARI TEKNOLOGI INFORMASI
Perlindungan Sistem Informasi
Manajemen Resiko Dalam Pengembangan SI
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 9 KEAMANAN INFORMASI.
Keamanan dan Pengendalian Sistem Informasi
Audit pengolahan Data Elektronik
Siklus hidup pengembangan sistem
Kelompok 6 Maria Widi Hapsari
1.Ryfka Fawzy 2.Ibnu Fauzan 3.Harry Anggara
UNIVERSITAS SARJANAWIYATA TAMANSISWA
PENGAMANAN SISTEM PERTEMUAN - 2.
Security+ Guide to Network Security Fundamentals
Toman Sony Tambunan, S.E, M.Si NIP
KEAMANAN SISTEM KOMPUTER
BAB 8 MELINDUNGI SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
MANAJEMEN RISIKO STRATEGIS
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

KEAMANAN INFORMASI INFORMATION SECURITY Muhammad Hidayat, SE POLITEKNIK PALCOMTECH Palembang, 17 Juni 2010

Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap perangkat komputer dan non-komputer, fasilitas-fasilitas, data dan informasi dari penyalahgunaan oleh pihak-pihak yang tidak berwenang

Tujuan Keamanan Informasi Kerahasiaan perusahaan mencari cara untuk melindungi data dan informasinya dari penggunaan yang tidak sebagaimana mestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya Ketersediaan tujuan dibangun infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakanya Integritas seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili

Manajemen Keamanan Informasi Manajemen Keamanan Informasi adalah aktivitas-aktivitas yang berhubungan dengan pengamanan sumber daya informasi Manajemen Kelangsungan Bisnis adalah kegiatan pengamanan sumber daya informasi perusahaan setelah terjadi bencana

Manajemen Keamanan Informasi Manajemen Resiko adalah pendekatan secara mendasar terhadap resiko keamanan yang dihadapi sumber-sumber informasi perusahaan. Benchmark adalah salah satu tingkat kinerja yang diharapkan dapat dicapai dalam keamanan informasi perusahaan

Manajemen Keamanan Informasi Mengidentifikasi ancaman Benchmark Mengenali Resiko Menetapkan Kebijakan Keamanan Informasi Menetapkan Kebijakan Keamanan Informasi Menerapkan Pengawasan Menerapkan Pengawasan Manajemen Resiko Pelaksanaan Benchmark

Ancaman Ancaman Internal Ancaman Eksternal

Resiko Pengungkapan dan pencurian Penggunaan secara tidak sah Pengerusakan secara tidak sah dan penolakan pelayanan Modifikasi tidak sah Virus

Contoh Manajemen Informasi Praktik-praktik keamanan yang diterapkan visa bagi para pengecer Meng-Install dan memelihara firewall Menjaga agar sistem keamanan selalu up to date Encrypt data yang tersimpan Encrypt data yang terkirim Menggunakan dan memperbaharui perangkat lunak antivirus Membatasi akses data hanya untuk yang berkepentingan Menggunakan ID atau pengenal khusus untuk pengguna tertentu Melacak akses data dengan ID tertentu Tidak salah dalam menggunakan pasword Menguji sistem keamanan secara teratur

Manajemen Resiko Langkah-langkah Manajemen Resiko Identifikasi aset-aset bisnis yang harus dilindungi dari resiko Kenali resiko Tentukan tingkat-tingkat dari dampak yang ditimbulkan resiko pada perusahaan Analisis kelemahan-kelemahan perusahaan

Tingkat-Tingkat Resiko Dampak Minor, menyebabkan gangguan tertentu pada operasional harian perusahaan Dampak Signifikan, menyebabkan kerusakan signifikan dan merugikan tetapi perusahaan masih dapat bertahan Dampak Parah, mengehentikan bisnis perusahaan atau mengurangi kemampuan operasional perusahaan.

Kebijakan Informasi Keamanan Tanpa melihat apakah perusahaan mengikuti manajemen resiko atau strategi pelaksanaan benchmark, kebijakan keamanan harus diimplementasikan untuk mengarahkan keseluruhan program

Kontrol Kontrol adalah mekanisme yang diimplementasikan baik untuk melindungi perusahaan dari resiko atau untuk memperkecil dampak resiko terhadap perusahaan.

Kontrol Teknis Kontrol teknis adalah kontrol yang dibangun di dalam sistem oleh pengembang selama siklus hidup pengembangan sistem. Auditor internal dalam tim proyek harus memastikan bahwa kontrol telah disertakan sebagai bagian dari perancangan sistem

Macam-macam Kontrol Teknis Kontrol terhadap akses Sistem deteksi gangguan Firewalls Kontrol Kriptografi Kontrol Fisik

Kontrol Terhadap Akses Pengenalan otomatis pengguna Pembuktian otomatis pengguna Pengesahan otomatis pengguna

Sistem Deteksi Gangguan Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali usaha-usaha yang bertujuan mengganggu keamanan sebelum usaha tersebut menjadi nyata dan menimbulkan kerusakan. Contoh: antivirus

Firewalls Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data dari internet masuk dan keluar perusahaan Konsep yang menjadi latar belakang firewall adalah membangun satu pengamanan untuk seluruh komputer yang ada di jaringan perusahaan, bukan seperti pengamanan lainnya yang diterapkan secara terpisah pada setiap komputer.

Kontrol Kriptografi Kriptografi adalah penyusunan dan penggunaan kode dengan proses-proses matematika

Kontrol Fisik Adalah pengendalian yang dilakukan secara fisik terhadap suatu gangguan.

Kontrol Formal Kontrol formal meliputi penetapan kode, dokumentasi prosedur dan penerapanya, serta monitoring dan pencegahan perilaku yang menyimpang dari peraturan-peraturan yang telah ditetapkan.

Kontrol Informal Pengawasan informal meliputi aktivitas-aktivitas seperti menanamkan etika kepercayaan perusahaan terhadap pegawainya, memastikan bahwa pegawai memahami misi dan tujuan perusahaan.

TERIMA KASIH