KEAMANAN SEBUAH PROSES 4A.

Slides:



Advertisements
Presentasi serupa
Pengembangan Sistem Informasi
Advertisements

Strategi Pengembangan SIA
Rekayasa Perangkat Lunak dan Proses Software
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Mengembangkan Solusi Bisnis / TI Trisnadi Wijaya, SE, S.Kom
METODOLOGI MANAJEMEN PROYEK
ESTIMASI BIAYA ERP Eka Ismantohadi, S.Kom.
PENGEMBANGAN SISTEM.
Aktivitas Pengembangan Dan Pemeliharaan Sistem
Prototyping Aplikasi Teknologi Informasi
Analisis Persyaratan Perangkat Lunak dan Spesifikasi
Aktifitas Pengembangan Sistem
Laporan dan rekomendasi hasil Audit
Menilai dan Mengerti Situasi Saat ini (Lanjutan)
Model perencanaan strategis SI/TI menurut Ward & Pepard,
KEAMANAN KOMPUTER Mitos tentang sekuriti total Pengurangan resiko
2. Kompetensi Analis Bisnis
KEAMANAN SEBUAH PROSES Pertemuan 3. Tujuan Setelah perkuliahan ini selesai mahasiswa dapat :Setelah perkuliahan ini selesai mahasiswa dapat : –menjelaskan.
TEKNIK TESTING DAN STRATEGI TESTING
Metodologi Pengembangan Sistem Informasi
4. Model Proses Analisis Bisnis
Siklus Hidup Sistem Basis Data
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
Perencanaan Proyek Perangkat Lunak
Manajemen Sumber Daya Teknologi Informasi
Materi Sesi ke 8 Pengembangan Sistem Informasi Manajemen
SISTEM PENGENDALIAN MANAJEMEN
Pengelolaan Sistem Informasi
Spesifikasi Perangkat Lunak
METODOLOGI MANAJEMEN PROYEK
INFRASTRUCTURE SECURITY
Rekayasa Perangkat Lunak Model Proses PL
PIHAK-PIHAK YANG TERLIBAT DALAM PROYEK
Pengantar Analisis Bisnis & Kompetensi Analis Bisnis
Metodologi Pengembangan Sistem Informasi
Presentasi Knowledge Management
Tahap Proses PSSI.
Enterprise Information System (E I S)
ANALISA KINERJA SISTEM
Nur fisabilillah, S.Kom, MMSI | UNIVERSITAS GUNADARMA
ANALISA DAN PERANCANGAN SISTEM INFORMASI
Pengembangan Kemampuan Konsep dalam Audit Strategik dan Metode Kasus
Manajemen Konfigurasi Perangkat Lunak
Pengembangan dan Pengadaan Sistem Informasi dan Teknologi Informasi
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-14)
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-14)
Analisa dan Perancangan Sistem
Testing dan Implementasi
PENGEMBANGAN SISTEM Muhammad Hidayat, SE.
Enterprise Architecture
ANALISA DAN PERANCANGAN SISTEM INFORMASI
Manajemen Resiko Dalam Pengembangan SI
Analisis Nilai.
Keamanan& Pengawasan Sistem Informasi
KEAMANAN SEBUAH PROSES 4A.
SDLC Pertemuan 1 Dosen Pengampu: Sandfreni
REKAYASA WEB Development Process
Pengembangan Sistem Informasi
PENGEMBANGAN SISTEM.
ESTIMASI BIAYA ERP.
Pengembangan Sistem Informasi
TESTING DAN QA SOFTWARE PERTEMUAN 18
ESTIMASI BIAYA ERP.
Pengembangan Sistem Informasi
Metodologi Pengembangan Sistem Informasi
PIHAK-PIHAK YANG TERLIBAT DALAM PROYEK
Impelementasi Sistem 11/22/2018.
KEAMANAN SEBUAH PROSES
Analisis Persyaratan Perangkat Lunak dan Spesifikasi
ESTIMASI BIAYA ERP.
Transcript presentasi:

KEAMANAN SEBUAH PROSES 4A

Pelajarilah cara kerja crackers! Pahami perilaku perusak. Siapakah mereka? Apa motifnya? Bagaimana cara masuk? Apa yang dilakukan setelah masuk? 4C

Metodologi atau SOP Crackers Penyerang mendapatkan sasaran dan menemukan informasi Mencari kunci untuk akses Mendapatkan peluang untuk masuk Menjelajahi semua isi Membuka pintu belakang Jika semua gagal, lakukan serangan lain.

CARA KERJA HACKER

CARA KERJA HACKER SI4A TI6B SI4C

Pengamanan Menyeluruh . Perilaku dan skill Operasioanal Implementasi Personal Proses Teknologi

Prinsip dalam sekuriti Pengulangan dengan mengulang kejadian yang pernah terjadi. Sistem memerlukan sifat dinamis  menjalan proses sekuriti secara kontinu (berkesinambungan) Lakukanlah selalu analisa sistem

Tahap pekerjaan membuat sistem keamanan Inisiasi Pendefenisian konseptual Penentuan kebutuhan Pengembangan spesifikasi Review disain Pengembangan dan akuisisi Review komponen dan kode Review pengujian sistem Sertifikasi Implementasi Maintenance

Inisiasi Awal sebuah proses keamanan Diintegrasikan dan diimplementasikan dengan sistem TI secara penuh

Defenisi konseptual Memahami ruang lingkup proses keamanan  tanggung jawab sistem keamanan Tujuan: Tanggung jawab dan ruang lingkup individu yang terlibat didalam sistem keamanan Contoh sistem akedemik di STMIK MDP membedakan tanggung jawab dan ruang lingkup admin , dosen, manejer dll

Penentuan kebutuhan Menspesifikasikan secara detail sebuah objek Aktivitas: Interview Mengklarifikasikan dan mengidentifikasi secara spesifik yang perlu diproteksi  data maupun pemrosesan data Review ekstrenal Mengacu kearah enviroment (lingkungan sekuritas) Ancaman dan dukungan enviroment  kemampuan teknologi Analisis Gap Gabungan review internal dan eksternal dan mencocokkan dengan objek Apa yang harus dilakukan  wilayah teknologi, proses bisnis, budaya organisasi, pengetahuan end user, dll

Pengembangan spesifikasi proteksi Sistem dimodelkan dan dibandingkan dengan objektif dan resiko yang didefenisikan; meliputi teknologi tertentu, konfigurasi, prosedur dan perubahan yang diizinkan

Review disain Pemeriksaan secara realita Kesempatan untuk mempresentasikan disain dan implikasi terhadap pengambil keputusan

Pengembangan dan akuisisi (Penggabungan) Menyusun dan menciptakan tool, prototipe, sistem pengujian dan verifikasi bahwa konfigurasi btelah benar dan tepat melakukan review terhadap kode atau aplikasi yang akan diinstalkan, dan menguji sistem sekuriti didalam konteks jaringan secara holistic

Review komponen dan kode Mengembangkan tool sekuriti, program atau komponen spesifik mengevaluasinya didalam sebuah enviroment lab atao prototipe untuk mencari perilaku atau akibat yang tidak diharapkan Yang diperhatikan Fungsionalitas komponen teknologi sekuriti bekerja sesuai harapan dan sesuai dengan kebutuhan sekuriti

Pemeliharaan komponen Konfigurasi komponen menguji konfigurasi yang bervariasi untuk sebuah komponen  untuk memastikan konfigurasi bekerja sesuai harapan Pemeliharaan komponen menyiapkan individu / kelompok yang bertanggung jawab untuk memelihara komponen menetapkan prosedur operasional dan metode pemeliharaan, updating, trouble shooting terhadap komponen Mereview terhadap kode mengekplorasi bagian sensitif / kritis dari kode program  mencari bug dan masalah fundamental disain program

Review pengujian sistem SI4A Fungsional sistem diasumsikan setiap komponen berfungsi secara individu verifikasi dilakukan untuk menngungkapkan efek negatif yang belum diperkirakan sebelumnya Konfigurasi sistem mengubah konfigurasi konfigurasi komponen ketika berinteraksi dengan sistem  menemukanproblem dan kelemahan tersembunyi

Pemeliharaan sistem TI6B Q - Sertifikasi meningkatkan kemampuan individu untuk berinteraksi dengan sistem Implementasi sistem prototipe sistem sekuriti untuk mempelajati kendala yang mungkin dapat ditemui saat implementasi sebenarnya membuat dokumentasi problem implementasi Pemeliharaan sistem TI6B Q implikasi dari interaksi komponen  membantu untuk pemeliharaan, upgrade, trouble shooting SI4C