MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Keamanan Sistem Informasi
Audit Sistem Informasi
Adi Nugroho | adinugroho.web.id |
KEAMANAN KOMPUTER DAN KOMUNIKASI
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Pengendalian umum, dan pengendalian aplikasi
MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI
Audit Sistem Informasi Berbasis Komputer
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Mengaudit Sistem/ Teknologi Informasi
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
Chapter 5: Networks, Internet & Ecommerce
Chapter 5: Networks, Internet & Ecommerce
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
Ancaman Keamanan Data.
Mengaudit Sistem/Teknologi Informasi
Pengendalian Sistem Informasi Berdasarkan Komputer
ASSALAMUALAIKUM Wr.. Wb...
Keamanan Komputer.
PENGENDALIAN INTERN.
AUDIT SISTEM INFORMASI
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
PENGAMANAN SISTEM INFORMASI
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Pengolahan Data.
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
PENGAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Keamanan Jaringan Khairul anwar hafizd
UNIVERSITAS MERCU BUANA
Nur fisabilillah, S.Kom, MMSI | UNIVERSITAS GUNADARMA
Brilliani Ayunda Putri
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
PENGANTAR KEAMANAN KOMPUTER
Etika dan Keamanan SI.
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
Sekuriti dalam Sistem Informasi
Pertemuan 5 Malicious Software
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
PROTEKSI DATA Materi Pertemuan 27 & 28.
Pengendalian Berdasar Komputer
Keamanan& Pengawasan Sistem Informasi
PROTEKSI DATA SBD - 12.
BAB 8 MELINDUNGI SISTEM INFORMASI
Keamanan dan Pengendalian Sistem Informasi
PENGANTAR KEAMANAN KOMPUTER
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
1.Ryfka Fawzy 2.Ibnu Fauzan 3.Harry Anggara
UNIVERSITAS SARJANAWIYATA TAMANSISWA
S I S T E M I N F O R M A S I A K U N T A N S I 1.Fahmi Nurul Hidayati( ) 2.Elisa Rahmawati( ) 3.Winda Nurnita Handayani( )
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KEAMANAN SISTEM KOMPUTER
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Transcript presentasi:

MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI I GUSTI RATU AYU IFAN NUR YAHYA IRVIANDI RAHMADANI JODY DAVID WISMANDANU

Perlunya Keamanan dan Pengendalian Sistem Informasi Keamanan sistem informasi menjadi sangat perlu untuk menjamin keutuhan data dan kualitas informasi yang akan dihasilkan serta melindungi data dan informasi dari faktor kecerobohan, kesengajaan maupun masalah teknis dan etika yang kerap sekali merusak, menghilangkan dan menghambat proses distribusinya.

Tujuan-tujuan Keamanan Sistem Informasi Tujuan-tujuan keamanan dimaksudkan untuk mencapai tiga tujuan utama yaitu: Kerahasian. Ketersediaan Integritas.

Pembagian Kontrol Sistem Informasi Pembagian kontrol dalam sistem informasi dibagi menjadi lima, yaitu: Pengendalian Input Pengendalian Proses Pengendalian Output Pengendalian Penyimpanan Pengendalian Distribusi Data dan Informasi

Berbagai Alat Manajemen Keamanan Beberapa pertahanan keamanan yang penting adalah sebagai berikut: Enkripsi Firewall Pertahanan dari Serangan Peningkatan Layanan Pemonitoran e-Mail Pertahanan dari Virus

Alat Keamanan Lainnya Kode Keamanan Pembuatan Cadangan File Pemonitoran Keamanan Keamanan Biometris Pengendalian Kegagalan Komputer Sistem Toleransi Kegagalan Pemulihan dari Bencana

Pengendalian dan Audit Sistem Dua persyaratan akhir manajemen keamanan yang perlu disebutkan adalah pengembangan pengendalian sistem informasi dan penyelesaian audit sistem bisnis. Secara singkat kedua alat keamanan tersebut adalah sebagai berikut. Pengendalian Sistem Informasi Mengaudit Keamanan TI

TERIMAKASIH