Agung BP Slide 10.

Slides:



Advertisements
Presentasi serupa
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Advertisements

Pendahuluan.
SISTEM TERDISTRIBUSI Definisi :
Keamanan Komputer Pengantar.
Computer & Network Security : Information security
Auditing Computer-Based Information Systems
Keamanan Komputer Materi Pertemuan Ke-13.
Panduan Audit Sistem Informasi
Panduan Audit Sistem Informasi
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
KEAMANAN dan KERAHASIAAN DATA
KEBIJAKAN KEAMANAN DATA
Konsep Risiko & Sistem Pengendalian Intern
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN SISTEM.
TUGAS SISTEM INFORMASI MANAJEMEN
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
PENGAMANAN SISTEM INFORMASI
Keamanan sistem informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
PENGAMANAN SISTEM INFORMASI
Security MANAGEMENT PRACTICES
Manajemen Resiko Terintegrasi
KEAMANAN SISTEM INFORMASI
BAB VI SISTEM BASIS DATA DAN SISTEM BERORIENTASI OBJEK
Keamanan Sistem Informasi
Keamanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Disaster recovery planning
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SOP DAN AUDIT KEAMANAN.
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
PEMILIHAN SISTEM.
Keamanan.
Keamanan Jaringan kuliah 2
EVALUASI KEAMANAN SISTEM INFORMASI
Agung BP Slide 11.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
Pendahuluan Basis Data
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Kriminalitas di Internet (Cybercrime)
Kekangan Basisdata ..
Manajemen Resiko TI dan Sistem Informasi
Pengenalan Keamanan Jaringan
Manajemen Resiko Dalam Pengembangan SI
Kekangan Basisdata ..
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
KEAMANAN (SECURITY) Basis Data 14.
Pengaman Jaringan Agung BP Pertemuan 2.
Keaman sistem informasi
Pertemuan 1 KEAMANAN KOMPUTER.
BISNIS DAN SISTEM INFORMASI
Kekangan Basisdata ..
Kekangan Basisdata ..
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Computer Network Defence
Hardware Merupakan komponen-komponen fisik peralatan yang membentuk suatu sistem komputer, serta peralatan- peralatan lain yang mendukung komputer dalam.
Transcript presentasi:

Agung BP Slide 10

Pengaturan Keamanan Security planning Risk analysis Security policies Physical security

Dalam bab ini akan membicarakan tentang pengendalian keamanan dengan mempertimbangkan aspek administratif dan phisik. Perencanaan Analisa Resiko Kebijakan Faktor Fisik

Dalam beberapa kasus, pemakai aplikasi harus memperhitungkan tindakan. Tiap-tiap aplikasi mempunyai tingkat kebutuhan kerahasiaan, integritas, dan ketersediaan yang berbeda-beda.

Security Plan Kebijakan : memberikan acuan dan kesediaan kepada para pengguna untuk meningkatkan keamanan data sehingga tujuan keamanan dapat tercapai. Keadaan saat ini, menggambarkan keadaan keamanan saat ini. Requirements. Rekomendasi, memetakan antara kebijakan dengan kebutuhan.

Contoh Rekomendasi Kebijakan, dilarang mengakses sosial media selama jam 07.00-12.00 dan 13.00-17.00 Kebutuhan, melakukan pemblokiran terhadap situs2 web sosial media pada jam-jam yang ditentukan diatas.

Accountability, menggambarkan siapa saja yang bertanggung jawab terhadap keamanan data, jaringan, aplikasi dan server. Penjadwalan/timetable, mengidentifikasi keamananan ketika fungsi yang dijalankan berbeda. Contoh : kemananan jaringan antara malam hari akan berbeda dengan siang hari.

Melakukakan audit terhadap keamanan jaringan secara berkala.

Input to the security plan

Analisa Resiko Jika kemungkinan serangan virus adalah 0.3 dan memberi beban kepada menghilangkan file yang ada adalah $ 10,000, maka resiko kehilangan keuntungan sebesar $ 3,000.

Steps of a Risk Analysis Identifikasi Aset. Tentukan area yang mudah terserang. Perkirakan kemungkinan kehilangan. Hitung biaya kerugian Lakukan survei biaya yang dikeluarkan apabila terjadi kerusakan. Rencakan keuangan untuk pengeluaran dari segi keamanan pada tahun berikutnya.

Contoh barang-barang yang terdapat di analisa resiko hardware: processors, boards, keyboards, monitors, terminals, microcomputers, workstations, tape drives, printers, disks, disk drives, cables, connections, communications controllers, and communications media software: source programs, object programs, purchased programs, in-house programs, utility programs, operating systems, systems programs (such as compilers), and maintenance diagnostic programs

data: data used during execution, stored data on various media, printed data, archival data, update logs, and audit records people: skills needed to run the computing system or specific programs documentation: on programs, hardware, systems, administrative procedures, and the entire system supplies: paper, forms, laser cartridges, magnetic media, and printer fluid

Asset vs Attacks

Identifikasi Objek

Vulnerabilities Enabling a Trojan Horse Attack

Tentukan Kemungkinan

Justification of Access Control Software

Cost/Benefit Analysis for Replacing Network Access.