Analisis Resiko Kualitatif (6)

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

KEAMANAN KOMPUTER.
SISTEM INFORMASI SUMBER DAYA INFORMASI
MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI
Audit Sistem Informasi Berbasis Komputer
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
KEAMANAN JARINGAN.
BASIS DATA Proteksi data.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
BAB I SISTEM INFORMASI.
KEAMANAN SISTEM.
SISTEM MANAJEMEN DATA Cherrya Dhia Wenny.
PROGRAM STUDI AKUNTANSI - STIE MDP
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
Proses Analisis Resiko Difasilitasi (FRAP) (2). Proses Analisis Resiko Terfasilitasi (FRAP) (2)
KOMPONEN SISTEM INFORMASI
Analisis Resiko yang Efektif
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
OVERVIEW SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP)
AUDIT SISTEM INFORMASI dan TUJUANNYA
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Security MANAGEMENT PRACTICES
Manajemen Resiko Terintegrasi
KEAMANAAN PERSYARATAN UMUM Tujuan
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Implementasi Sistem Akuntansi
Introduction Security of Networking
Brilliani Ayunda Putri
Failure Mode and Effect Analysis (FMEA)
SOP DAN AUDIT KEAMANAN.
ORGANISASI LAYANAN INFORMASI
Pegantar Keamanan sistem I
Metode Kualitatif lainnya
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Pertemuan 7 ORGANISASI LAYANAN INFORMASI
Konsep Dasar Informasi
KEAMANAN INFORMASI INFORMATION SECURITY
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Analisis Resiko Efektif
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
PERTEMUAN KELIMABELAS
7. Realisasi produk 7.4 Pembelian Proses pembelian
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Administrasi Database
PROTEKSI DATA Materi Pertemuan 27 & 28.
Manajemen Resiko Dalam Pengembangan SI
Analisis Nilai.
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PROTEKSI DATA SBD - 12.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
PERTEMUAN KELIMABELAS
HAZARD MANAGEMENT Keselamatan Kerja.
BAB VI Desain Secara Umum
KESELAMATAN DAN KESEHATAN KERJA
KASUS ANCAMAN PENGENDALIAN DATA AUDIT PEMROSESAN DATA ELEKTRONIK
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KONSEP DASAR SISTEM INFORMASI
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

Analisis Resiko Kualitatif (6)

Analisis Resiko Kualitatif (6)

Analisis resiko "30 Menit"

Dokumentasi

Proses analisis Resiko Integritas data Sensitifitas data Ketersediaan data

Proses Analisis resiko

Pengendalian berbasis resiko

Integritas Tindakan tidak dinginkan Tindakan tanpa wewenang Memasukan data yng tidak benar Memodifikasi field yang tidak benar Mengulangi entri data Tindakan tanpa wewenang Memasukan, menggunakan atau memproduksi laporan palsu Memodifikasi, mengganti, atau mengrut ulang data Menampilkan informasi yang salah

Sensitifitas Tindakan tidak dinginkan Tindakan tanpa wewenang Gagal untuk log off setelah menggunakan Memnyalurkan output pada printer yang salah Mengirim pesan pada orang yang salah Tindakan tanpa wewenang Akses tanpa wewenang Membuka tanpa wewenang Mengkopi tanpa wewenang

Ketersediaan Tindakan tidak dinginkan Media dihancurkan oleh kecelakaan Banjir, api, Kegagalan telekomunikasi Menghancurkan, merusak, atau mengkntaminasi data Serangan penolakan layanan (DOS) Sabotase

Tiga Ojektif Fungsi Keamanan Informasi

Tujuan-tujuan Analisis Resiko Sistem Informasi

Untuk mengidentifikasi: Kejadian-kejadian yang tidak diinginkan atau tanpa wewenang Resiko Ancaman Dan lain-lain

Untuk melindungi informasi dari: Tindakan yang tidak diinginkan (accidental acts) Tindakan Tanpa Wewenang (Deliberate acts)

Overview Analisis Resiko Sistem Informasi

Mengidentifikasi kebutuhan keamanan Mengembangkan rencana aksi ISRA adalah metodologi formal yang digunkan oleg perancang, manajer, atau analis keamanan untuk: Mengidentifikasi kebutuhan keamanan Mengembangkan rencana aksi Menganalisa biaya Dan memberikan tanggung jawab

Atau aset perusahaan lainnya ISRA adal proses yang memungkinkan fasilitator untuk melakukan analisis resiko subyektif pada: Sistem spesifik Aplikasi Atau aset perusahaan lainnya

Analisis Resiko Kualitatif (6)