Manajemen Resiko TI dan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Kebijakan dan Strategi Pengaturan Terhadap Infrastruktur ICT Vital Budi Rahardjo Institut Teknologi Bandung.
Advertisements

Panduan Audit Sistem Informasi
Panduan Audit Sistem Informasi
Manajemen Resiko Proyek
Manajemen Risiko Strategi Risiko Reaktif & Proaktif
Manajemen Risiko Proyek
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
Kepatuhan Terhadap Security Budi Rahardjo Cisco Security Summit Shangri La Hotel, Jakarta, Desember 2005.
Control Objectives for Information and related Technology
TEORI ORGANISASI DAN MANAJEMEN PENGETAHUAN
Konsep Risiko & Sistem Pengendalian Intern
AUDIT SISTEM INFORMASI
TUGAS SISTEM INFORMASI MANAJEMEN
Kualitas Perangkat Lunak (lanjutan) Pertemuan 3
Perencanaan Pengujian (Test Plan) Pertemuan 4
1 Pertemuan 6 Hubungan WCA dan Sistem Informasi Matakuliah: H0472 / Konsep Sistem Informasi Tahun: 2006 Versi: 1.
Tujuan : Mahasiswa dapat Mengidentifikasi pengertian dasar pengembangan sistem melalui SDLC.
7 Sistem Penunjang Keputusan (Decission Support System) 2 SKS
1 INTRODUCTION Pertemuan 1 s.d 2 Matakuliah: A0554/Analisa dan Perancangan Sistem Informasi Akuntansi Tahun: 2006.
Manajemen Sumber Daya Teknologi Informasi
Metodologi Audit Sistem Informasi
Management Information Systems, 10/e
KEAMANAN SISTEM INFORMASI
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Chapter 6 Foundations of Business Intelligence: Databases and Information Management.
Rahmat Robi Waliyansyah, M.Kom.
System Development Life Cycle (SDLC)
Pert. 16. Menyimak lingkungan IS/IT saat ini
Management Information Systems (Chapter 2)
E- BUSINESS SECURITY.
Keamanan Sistem Informasi
pengamanan semua sumberdaya informasi, tidak hanya Hardware dan data.
Introduction to Information Security
PENGORGANISASIAN PROYEK SISTEM
SIM Rumah Sakit Materi Kuliah PERTEMUAN 6.
Keamanan Sistem Informasi
Pertemuan 10: Manajemen Resiko.
PEMILIHAN SISTEM.
Kuesioner Pengelolaan Teknologi Informasi berdasarkan CobIT
Perancangan Basis Data
Information Technologies
Agung BP Slide 11.
Strategi Pengadaan Sistem
M0414 Analisa Sistem Informasi
Audit Teknologi Informasi Pertemuan 11
TSI Perbankan Indonesia: Kompleksitas, Permasalahan,
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
CobiT Control Objectives for Information and Related Technology
Keamanan Informasi dan Administrasi jaringan
Penyusunan Blueprint TI untuk Perguruan Tinggi, by
Manajemen Resiko Dalam Pengembangan SI
Analisis Resiko Sistem Informasi
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KONSEP AUDIT SISTEM INFORMASI
EVOLUSI PERANAN SI/TI Kel.1.
Dasar-Dasar Sistem Informasi
Agung BP Slide 10.
Interaksi Manusia komputer
PENGORGANISASIAN PROYEK SISTEM
MANAJEMEN STRATEJIK Strategic Management
E-AUDIT KONSEP DASAR AUDIT.
Keamanan Informasi Week1-Prolog, silabus,
Pengantar Keamanan Informasi
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
UTILIZATION MODELLING OF RIVER WATER BODIES AND FLOODPLAINS FOR RAW WATER SOURCE By: Asep Suheri [P DOKTORAL PROGRAMS THE STUDY PROGRAM OF NATURAL.
Sistem Pendukung Keputusan Roni Andarsyah, ST., M.Kom Lecture Series.
Computer Network Defence
SISTEM PENUNJANG KEPUTUSAN UNTUK SISTEM INFORMASI MANAJEMEN.
Transcript presentasi:

Manajemen Resiko TI dan Sistem Informasi

Risk Asessment Risk Asessment merupakan tahapan pertama pada metodologi manajemen resiko.  Beberapa tahapan penting dalam Risk Asessment :  System Characterization  Threat Identification  Vulnerability Identification  Control Analysis  Likelihood determination  Impact Analysis.  Risk Determination  Control recommendations  Result Documentation

Risk Asessment

Risk Asessment System Characterization  Melakukan identifikasi batasan sistem yang ada, sehingga dapat dengan jelas melihat batasan fungsionalitas.  Batasan tersebut didapatkan dengan cara :  Mengumpulkan informasi mengenai sistem yang berkaitan seperti  Hardware  Software  System interface ( internal and external connectivity

Risk Asessment Data and Information  Person who support and use the IT system.  System mission  System and data critically.  System and data sensitivity

Functional Requirements Of IT systems  Users Of The system  System security policies governing the IT system.  System security Architecture  Current Network Topology  Information Storage Protection that safeguards system and data availability, integrity, confidentiality.  Flow of Information  Technical Control used for the IT system.  Management Control used for the IT system

Operational control used for the IT system  Physical security environment of the IT system  Environmental security implemented for the IT system processing environment (e.g.,controls for humidity, water, power, pollution, temperature, and chemicals).

Threat Identification  Threat merupakan potensi yang ditimbulkan akibat adanya kelemahan (vulnerability)  Vulnerability merupakan kerawanan/kelemahan yang dapat di eksploitasi sehingga menjadi threat.  Threat Source identification:  Natural Threats.  Human Threats  Evironmental Threats

Human threats,motivation and action

 Vulnerability identification  Vulnerability merupakan kelemahan sistem yang Mengakibatkan terjadinya pelanggaran keamanan

Vulnerability identification