© PT. PLN Distribusi Jabar & Banten Standard Operation Procedure Security Policy Password Aplikasi CIS BT Bandung, 29 Desember 2004 PT. PLN (Persero) Distribusi.

Slides:



Advertisements
Presentasi serupa
Tata Kelola Teknologi Informasi
Advertisements

KEAMANAN KOMPUTER.
Pengenalan Rekayasa Informasi
ANALISIS PROSES BISNIS 11
AUDIT SISTEM INFORMASI MANAJEMEN ASET BERDASARKAN PERSPEKTIF PROSES BISNIS INTERNAL BALANCED SCORECARD DAN STANDAR COBIT 4.1 (Studi Kasus: PT. Pertamina.
Pengendalian umum, dan pengendalian aplikasi
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Audit Sistem Informasi Berbasis Komputer
Standard Operation Procedure
CRM Development Strategy
Disusun Oleh : Rachmad Sukma Putranto
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
Keamanan Sistem.
Tata Kelola Teknologi Informasi
PENGENALAN KEAMANAN KOMPUTER
BASIS DATA Proteksi data.
Performance Indicators Journal Review
TAS (TERMINAL AUTOMATION SYSTEM)
KEBIJAKAN KEAMANAN DATA
KEAMANAN SISTEM.
PERTEMUAN 1 KEAMANAN KOMPUTER.  Saat ini komputer tidak hanya berfungsi sebagai alat pegolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.
Pendahuluan Pertemuan 5 - 8
Operating System Security
Analisis Resiko yang Efektif
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
Tata Kelola Teknologi Informasi
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
Audit Sistem Informasi berbasis Komputer
Security MANAGEMENT PRACTICES
Manajemen Resiko Terintegrasi
Keamanan PC dan LAN.
Tata Kelola Teknologi Informasi
INFRASTRUCTURE SECURITY
Sistem Manajemen Mutu.
Proteksi dan Jaminan Keamanan Data
Konsep Keamanan Jaringan
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
PENGELOLAAN KEAMANAN BASIS DATA
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
R ESOURCES SHARING OLEH A N G R A I N I.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM.
Modul II Bab 4: Software Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PENGENALAN JARINGAN KOMPUTER
Keamanan Sistem Operasi
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
PROTEKSI DATA Materi Pertemuan 27 & 28.
PENGENALAN JARINGAN KOMPUTER
PROTEKSI DATA SBD - 12.
Keterampilan computer 1AB
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
Keaman sistem informasi
Proteksi data (security)
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Database Server & Terdistribusi
Database Server & Terdistribusi
AUDIT SISTEM INFORMASI (Studi Kasus: PT. ANEKA JAYA BAUT SEJAHTERA)
PENGENALAN JARINGAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Peningkatan Layanan Berkelanjutan
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Standar Tata Kelola TI Pertemuan 4
Tata Kelola Teknologi Informasi
PENGENALAN JARINGAN KOMPUTER
Transcript presentasi:

© PT. PLN Distribusi Jabar & Banten Standard Operation Procedure Security Policy Password Aplikasi CIS BT Bandung, 29 Desember 2004 PT. PLN (Persero) Distribusi Jabar & Banten

© PT. PLN Distribusi Jabar & Banten Pengantar Password Bagian Pertama Password Bagian Kedua Kerangka Assessment Bagian Ketiga Standar Operation Procedure Password Aplikasi Bagian Keempat Agenda Presentasi

© PT. PLN Distribusi Jabar & Banten Pengantar Password Bagian Pertama

© PT. PLN Distribusi Jabar & Banten Pengertian Identifikasi & Autentikasi 1. Cara paling umum untuk mengamankan sistem adalah dengan proses identifikasi dan autentikasi 2. Merupakan metode yang digunakan untuk mencegah seseorang yang tidak sah untuk masuk ke dalam sistem komputer 3. Merupakan sistem keamanan komputer paling mendasar yang digunakan sebagai kontrol akses dan proses akuntabilitas user pada sistem

© PT. PLN Distribusi Jabar & Banten Password Aplikasi CIS BT Bagian Kedua

© PT. PLN Distribusi Jabar & Banten Penggunaan Password 1. Meningkatkan keamanan sistem dan memberikan batasan akses kepada user 2. Keamanan sistem password sangat bergantung pada manajemen kerahasiaan password

© PT. PLN Distribusi Jabar & Banten Keamanan sistem password sangat bergantung pada manajemen kerahasiaan password 1. Menebak password. Seorang user memiliki kebiasaan untuk menggunakan password yang mudah diingat 2. Berbagi Informasi Password. User seringkali membagi informasi password yang mereka miliki 3. Akses File Password. Jika file password tidak diproteksi dengan menggunakan kontrol akses yang ketat, informasi file tersebut bisa saja jatuh ke tangan orang yang tidak sah

© PT. PLN Distribusi Jabar & Banten Kerangka Assessment Password Aplikasi Bagian Ketiga

© PT. PLN Distribusi Jabar & Banten Kerangka Assessment 1. Dibutuhkan kerangka assesment untuk dapat menangkap kondisi terkini dari sistem yang ada 2. Diperlukan berbagai indikator yang dipakai untuk melakukan perbaikan secara terus menerus

© PT. PLN Distribusi Jabar & Banten Indikator Yang Digunakan 1. Critical Success Factor (CSF). CSF mendefinisikan berbagai poin penting yang digunakan oleh pihak manajemen sebagai panduan untuk mencapai obyektif yang ingin dicapai 2. Key Goal Indicator (KGI). Mendefinisikan kriteria apa saja yang harus dipenuhi untuk mendapatkan tujuan utama dari password sistem yang dikembangkan. Kriteria yang ingin dicapai pada KGI adalah ketersediaan informasi yang dibutuhkan untuk mendukung kebutuhan bisnis, resiko dan integritas, dan efisiensi proses dan operasi 3. Key Performance Indicator (KPI). Mendefinisikan proses apa saja yang harus dilakukan untuk mencapai tujuan (KGI).

© PT. PLN Distribusi Jabar & Banten Kontrol Pernyataan Indikator

© PT. PLN Distribusi Jabar & Banten Kriteria Keamanan

© PT. PLN Distribusi Jabar & Banten Key Goal Indicator

© PT. PLN Distribusi Jabar & Banten Critical Success Factor

© PT. PLN Distribusi Jabar & Banten Key Performance Indicator

© PT. PLN Distribusi Jabar & Banten Standar Operation Procedure (SOP) Password Aplikasi Bagian Keempat

© PT. PLN Distribusi Jabar & Banten Standard Operation Procedure (SOP) pendaftaran seseorang menjadi pengguna aplikasi CIS-BT Registrasi User penghapusan seseorang user dari daftar pengguna aplikasi CIS-BT Deregistrasi User memeriksa kondisi dari PC yang digunakan untuk operasional aplikasi CIS-BT di UPJ Kontrol PC UPJ penerapan aplikasi CIS-BT pada UPJ Instalasi UPJ memeriksa kondisi dari jaringan (LAN) Pemeriksaan LAN memantau validitas dan kesesuaian hak akses Review Akses

© PT. PLN Distribusi Jabar & Banten Form Yang Digunakan FORM Permohonan Registrasi User FORM Deregistrasi User FORM Kontrol Pemeriksaan PC CIS-BT FORM Kontrol Instalasi CIS-BT FORM Kontrol Pemeriksaan LAN Registrasi User Deregistrasi User Kontrol PC UPJ Instalasi UPJ Pemeriksaan LAN FORM Kontrol Review Hak AksesUser Review Akses

© PT. PLN Distribusi Jabar & Banten Continue…… FORM Pernyataan Kerahasiaan FORM Surat Penugasan Instalasi CIS BT

© PT. PLN Distribusi Jabar & Banten The End (Ernts and Young Survey)