Sistem Terdistribusi 015 – Manajemen Keamanan oleh : Muh. Ary Azali.

Slides:



Advertisements
Presentasi serupa
BAB 8 BENTUK PROPOSAL PENELITIAN Sebelum melakukan penelitian kita biasa diahadapkan dengan permasalahan- permasalahan yang akan kita hadapi. Untuk mengatasi.
Advertisements

Pendahuluan.
Administrasi Data dan Database
Profesi di Bidang Teknologi Informasi
Pembangunan / Pengembangan Sistem Informasi
Manajemen Proyek Perangkat Lunak
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
Pertemuan 9 Sistem Informasi Viska Armalina, ST., M.Eng.
Minggu Ke : 1 APAKAH SIA ITU ?
CRM Development Strategy
SISTEM KEAMANAN JARINGAN (Firewall)
RENCANA INDUK PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DEPARTEMEN PERHUBUNGAN PUSAT DATA DAN INFORMASI 2006.
INDONESIA ARES DETAIL PEMAHAMAN TIAP TAHAPAN ADIKA – YB3FY.
Administrasi Data dan Basis data
KEAMANAN KOMPUTER Mitos tentang sekuriti total Pengurangan resiko
SISTEM PENUNJANG KEPUTUSAN (Decision Support System)
KEAMANAN SISTEM INFORMASI
METODOLOGI SIKLUS HIDUP SISTEM
Klasifikasi Sistem Informasi berbasis Komputer (Lanjutan)
Manajemen Sumber Daya Teknologi Informasi
PERENCANAAN AKTIVITAS PROYEK
KONSEP SISTEM INFORMASI KORPORASI
KEAMANAN DAN PENGENDALIAN SISTEM
Pembangunan / Pengembangan Sistem Informasi
INFRASTRUCTURE SECURITY
CETAK BIRU TATA-KELOLA dan SDM
DBA FUNCTIONS SITI ASMIATUN, M.KOM.
SISTEM PENUNJANG KEPUTUSAN (Decision Support System)
FASE DELIVERY MPSI Sesi 11.
Defenisi Sistem Informasi Manajemen :
Nur fisabilillah, S.Kom, MMSI | UNIVERSITAS GUNADARMA
pengamanan semua sumberdaya informasi, tidak hanya Hardware dan data.
Operating System Structure
PENGELOLAAN KEAMANAN BASIS DATA
RPL.
Arsitektur Enterprise
MANAJEMEN KEAMANAN KOMPUTER
Kelompok 3 ABIDATUL AFIYAH AMALIA VIA KARTIKA DEWI LELYANA HADI
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
Pengelolaan Sistem Informasi
KEAMANAN INFORMASI INFORMATION SECURITY
METODOLOGI SIKLUS HIDUP SISTEM
METODOLOGI SIKLUS HIDUP SISTEM
Rekayasa Perangkat Lunak Dosen : Citra Noviyasari, S.Si, MT
Rencana Induk Pemanfaatan IT dan Komunikasi Departemen Perhubungan
Rekayasa Perangkat Lunak Dosen : Citra Noviyasari, S.Si, MT
Struktur Organisasi Instalasi Komputer
RPL.
Arsitektur Enterprise
Perancangan dan Pemeliharaan
Enterprise Architecture
METODOLOGI SIKLUS HIDUP SISTEM
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Manajemen Resiko Dalam Pengembangan SI
METODOLOGI SIKLUS HIDUP SISTEM
PERENCANAAN STRATEGIK SISTEM TEKNOLOGI INFORMASI
PERANAN DAN CARA KERJA ADMINISTRASI JARINGAN
Sistem Informasi Manajemen
MENYUSUN PERENCANAAN BISNIS.
Pengembangan Sistem Informasi
JAMINAN KUALITAS PERANGKAT LUNAK (SOFTWARE QUALITY ASSURANCE)
ANALISA KEBUTUHAN PERANGKAT LUNAK
Enterprise Architecture Planning (EAP)
Kesehatan Dan Keselamatan Kerja
SISTEM INFORMASI MANAJEMEN BAB IV DASAR INFORMASI TEKNOLOGI
CORPORATE INFORMATION SYSTEM (Sistem Informasi Organisasi)
Sistem Informasi Akuntansi Tinjauan Sekilas
Sistem Informasi Dimas Ardi Nugraha
DETAIL PEMAHAMAN TIAP TAHAPAN ADIKA – YB3FY
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Sistem Terdistribusi 015 – Manajemen Keamanan oleh : Muh. Ary Azali

Karakteristik Manajemen Keamanan Informasi Tujuan manajemen keamanan informasi memfokuskan diri pada keamanan operasional organisasi, karena manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya yang dalam manajemen keamanan informasi

Lanjutan : 1 Planning Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan,dan implementasi strategi untuk mencapai tujuan. 2. Programs Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian salah satu contohnya program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Lanjutan: 3. Protection Fungsi proteksi dilaksanakan melalui serangkaian aktivitas manajemen risiko, meliputi perkiraan risiko (risk assessment) dan pengendali termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat lunak. Setiap mekanisme merupakan aplikasi dari aspek-aspkek dalam rencana keamanan informasi.

Lanjutan : 4. People Manusia adalah penghubung utama dalam program keamanan informasi penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Lanjutan : 5. Policy Dalam keamanan informasi, ada tiga ketegori umum dari kebijkan yaitu : 5.1 Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi disetiap bagian organisasi. 5.2 Issue Specific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan misalnya : email atau pengguna internet.

Lanjutan : 5.3 System Specific Policy (SSP) adalah pengendali konfigurasi pengguna perangkat atau teknologi secara teknis atau manajerial.

Arsitektur Keamanan Prinsip umum arsitektur keamanan informasi enterprise dalam mendukung tujuan ,harus berisi hal-hal sebagai berikut : Tidak menghalangi aturan informasi yang autorisasi atau efek yang menyajikan produktivitas pengguna. Melindungi informasi pada titik masuk kedalam organisasi. Melindungi sepanjang masih dibutuhkan. Menerapkan proses dan pelaksanaan umum diseluruh organisasi.

Lanjutan : Menjadi modular untuk memperbolehkan teknologi baru menggantikan yang sudah ada dengan dampak sekecil mungkin. Menjadi tranparan secara virtual terhadap pengguna Mengakomodasi infrastruktur yang ada.

To be continue….