Perlindungan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Modul Pengantar Akuntansi MODUL KE 6
Advertisements

Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
SISTEM MANAJEMEN K3 PERATURAN PEMERINTAH NO.50 TH MATERI 2
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Mengamankan Sistem Informasi
Audit Sistem Informasi Berbasis Komputer
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
PENGENDALIAN INTERNAL DAN RESIKO KENDALI
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
TUJUAN AUDIT SI/TI Pertemuan 2.
Operasi Komputer Cherrya Dhia Wenny.
SISTEM INFORMASI MANAJEMEN
ASSALAMUALAIKUM Wr.. Wb...
PENGENDALIAN INTERN.
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Privasi dan Kebebasan Informasi
DASAR HUKUM INFORMATIKA DAN SISTEM INFORMASI KESEHATAN
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
LATAR BELAKANG Negara berkewajiban melayani setiap warga negara dan penduduk untuk memenuhi hak dan kebutuhan dasarnya (fundamental human rights). Membangun.
H. Mohamad Fahri Kepala Bagian Ortala dan Kepegawaian
OVERVIEW SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP)
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KEAMANAN SISTEM INFORMASI
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEBIJAKAN SISTEM INFORMASI KESEHATAN
Audit Sistem Informasi berbasis Komputer
INFRASTRUCTURE SECURITY
INTERNAL AUDIT Pengertian Pemeriksaan dan Pelaporan atas Kontrol TM 2
SISTEM KEAMANAN KOMPUTER
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Pengendalian dan Sistem Informasi Akuntansi
UNIVERSITAS MERCU BUANA 2012 RESKINO, SE, M.Si, AK
PENGELOLAAN KEAMANAN BASIS DATA
PENGERTIAN TSI Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan.
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Pengendalian dan Sistem Informasi Akuntansi
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Isu Etika dan Sosial dalam Perusahaan Digital
STANDAR NASIONAL INDONESIA
Pengelolaan Sistem Informasi
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
SABOTAGE AND EXTORTION
KEAMANAN SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Membuat Desain Sistem Keamanan Jaringan
BAB 8 MELINDUNGI SISTEM INFORMASI
KEBIJAKAN SISTEM INFORMASI KESEHATAN
Keamanan dan Pengendalian Sistem Informasi
PARADIGMA BARU PENGAWASAN INTERNAL
Oleh: Chloe Tabitha Mutiara S X IIS 2/11
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
PENANGGULANGAN BENCANA DI INDONESIA
UNIVERSITAS SARJANAWIYATA TAMANSISWA
Pemahaman Struktur pengendalian intern
KEAMANAN SISTEM KOMPUTER
Etika dalam Sistem Informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
KEBIJAKAN SISTEM INFORMASI KESEHATAN
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
PERATURAN PEMERINTAH NOMOR 60 TAHUN 2008 TENTANG SPIP.
Kewajiban Rumah Sakit Dan Kewajiban Pasien
Transcript presentasi:

Perlindungan Sistem Informasi PTN 15B

Kelompok 10 Lintang Gumelar 15080324049 Ria Lutfiana 15080324052 Irma Diah A 15080324055 Kristina Dewi 15080324057

Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalagunaan ? Kerentanan internet Keamanan jaringan Software jahat jaringan wifi yang rentan hacking virus, worm, spyware Hacker Ancaman internal Rentan software karyawan perusahaan bug, gangguan, cacat desain

Hukum dan Peraturan dalam keamanan dan Pengendalian Sistem Informasi daftar parsial dari Eropa, Inggris, Kanada dan Amerika Serikat hukum dan peraturan pemerintah yang memiliki dampak yang signifikan terhadap pengolahan data dan keamanan informasi Asuransi Kesehatan Portabilitas dan Akuntabilitas Act (HIPAA) Gramm-Leach-Bliley Undang-Undang Tahun 1996 membutuhkan penerapan standar nasional untuk transaksi elektronik perawatan kesehatan dan pengenal nasional bagi penyedia, rencana asuransi kesehatan, dan pengusaha. Dan, itu membutuhkan penyedia layanan kesehatan, penyedia asuransi dan pengusaha untuk menjaga keamanan dan privasi data kesehatan Tahun 1999 (GLBA), juga dikenal sebagai UU Modernisasi Jasa Keuangan Tahun 1999, melindungi privasi dan keamanan informasi keuangan swasta yang mengumpulkan lembaga keuangan, tahan, dan proses

Lanjutan Para Hak Keluarga Pendidikan dan Privacy Act (FERPA) adalah hukum yang melindungi privasi catatan pendidikan siswa. Hukum berlaku untuk semua sekolah yang menerima dana di bawah program yang berlaku dari Departemen Pendidikan Amerika Serikat Sarbanes-Oxley Act of 2002 (SOX) . Mengharuskan perusahaan publik untuk menilai efektivitas pengendalian internal mereka untuk pelaporan keuangan dalam laporan tahunan mereka mengajukan pada akhir setiap tahun fiskal. Petugas informasi kepala bertanggung jawab atas akurasi, keamanan dan keandalan sistem yang mengelola dan melaporkan data keuangan

Standart Sistem Manajemen Pengamanan Informasi di Indonesia diatur dalam Peraturan Menteri Komunikasi dan Informatika Nomor 4 tahun 2016 pasal 7 ayat 1 yaitu Penyelenggara Sistem Elektronik Strategis harus menerapkan standar SNI ISO/IEC 27001 dan ketentuan pengamanan yang ditetapkan oleh instansi Pengawas dan Pengatur sektornya

Apakah yang menjadi komponen dari kerangka kerja organisasi untuk keamanan dan Pengendalian ? Perusahaan perlu untuk membangun serangkaian kendali baik umum maupun aplikasi bagi sistem informasi mereka

Penilaian risiko mengevaluasi aset informasi, mengidentifikasi titik dan kelemahan kendali dan menetapkan kendali yang paling efektif Perusahaan juga harus mengembangkan kebijakan dan rancangan keamanan perusahaan guna melanjutkan operasional bisnis saat bencana atau gangguan terjadi Audit pada SIM membantu organisasi untuk menetapkan keefektifan keamanan dan pengendalian pada sistem informasi mereka

Sarana Dan Prasarana Untuk Menjamin Sumber Sumber Informasi FIREWALL Sistem Deteksi Gangguan Mencegah pengguna tidak sah dari dari mengakses jaringan privat ketika dia terhubung dengan internet Untuk memantau dari jaringan lalulintas jaringan mencurigakan dan prcobaan untuk mengakses sistem komputer Enskripsi, Pengkodean dan Pengacakan Pesan ANTIVIRUS Mmeriksa sistem komputer dari infeksi virus worm dan biasanya menghilangkan perangkat lunak berbahaya, dan disisi lain perangkat lunak antispyware menghancurkan spyware yang mengganggu dan berbahaya. Untuk melindungi transmisi elektronik pada jaringan yang tidak terlindungi

Etika yang harus diperhatikan dalam Tekonologi Informasi Menggunakan fasilitas teknologi informasi dengan bijaksana Tidak memasuki sistem informasi orang lain secara illegal. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun. Tidak menggunakan eknologi informasi dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI) Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.

Thank you! Any questions?