CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.

Slides:



Advertisements
Presentasi serupa
Sistem Terdistribusi 014 – Keamanan Oleh : Muh. Ary Azali.
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
EVALUASI SISTEM INFORMASI MANAJEMEN
Keamanan Sistem Informasi
SISTEM INFORMASI SUMBER DAYA INFORMASI
Pengendalian umum, dan pengendalian aplikasi
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI
Audit Sistem Informasi Berbasis Komputer
PENGELOLAAN SUMBER DAYA INFORMASI
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Auditing Computer-Based Information Systems
Keamanan dan Pengendalian Komputer
PERENCANAAN KEAMANAN DATA
TUJUAN AUDIT SI/TI Pertemuan 2.
Prototyping Aplikasi Teknologi Informasi
Mengelola Sumber Daya Informasi
PENGELOLAAN PENGENDALIAN
Keamanan Komputer.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
KEAMANAN SISTEM.
KEAMANAN & KERAHASIAAN DATA.
Chapter 18 Pengelolaan Sumberdaya Informasi
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
Perancangan umum Sistem Informasi
Tujuan Audit Sistem/Teknologi Informasi
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
SIKLUS PRODUKSI.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
AUDIT SISTEM INFORMASI dan TUJUANNYA
ATM Hak Akses dan Keamanan ASET PENGETAHUAN PERGURUAN TINGGI
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
PROTEKSI ASET INFORMASI
Audit Sistem Informasi berbasis Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
UNIVERSITAS MERCU BUANA
Pengendalian Sistem Informasi
Introduction Security of Networking
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pegantar Keamanan sistem I
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
Sekuriti dalam Sistem Informasi
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Audit Sistem Informasi Berbasis Komputer
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Administrasi Database
Pengendalian Berdasar Komputer
Keamanan& Pengawasan Sistem Informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN PADA SISTEM TERDISTRIBUSI
BAB VI Desain Secara Umum
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
KEAMANAN PADA SISTEM TERDISTRIBUSI
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol

CopyRIght 2005 Bab 8 Hal 2 Definisi Keamanan Keamanan adalah proteksi atau perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia Tujuan Keamanan: 1.Kerahasiaan (Confidentiality) 2.Ketersediaan (Availability) 3.Integritas (Integrity)

CopyRIght 2005 Bab 8 Hal 3 Keamanan Sistem Keamanan sistem mengacu pada perlindungan terhadap semua sumber daya informasi Jika Sistem informasi ingin selalu menjaga keamanan isinya maka harus memiliki 3 property: 1.Integritas 2.Audibilitas 3.Berdaya kontrol

CopyRIght 2005 Bab 8 Hal 4 Ancaman Keamanan 1.Pengungkapan tidak sah dan pencurian 2.Penggunaan tidak sah 3.Penghacuran tidak sah dan penolakan jasa 4.Modifikasi tidak sah

CopyRIght 2005 Bab 8 Hal 5 Pengendalian Akses Pengendalian akses dicapai melalui suatu proses: 1.Identifikasi pemakai 2.Pembuktian keaslian pemakai 3.Otorisasi pemakai User Identification Authentication Authorization User profiles Access Control File Database Software Library Audit Log Report Writer Security report

CopyRIght 2005 Bab 8 Hal 6 Metode Mendapatkan dan Memelihara Kontrol Untuk melakukan kontrol, langkah yang dapat dilakukan oleh manajer : -Manajemen dapat melakukan kontrol langsung -Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus malalui CIO -Manajemen mengontrol CBIS langsung berkenaan dengan proyeknya

CopyRIght 2005 Bab 8 Hal 7 Kontrol Proses Pengembangan Sistem 1. Tahap Perencanaan 2. Tahap Analisis 3. Tahap Perancangan 4. Tahap Penerapan 5. Tahap Penggunaan Lakukan Analisis Pasar Lakukan Analisis Penerimaan Produk Lakukan Analisis Pasar Lakukan Uji Sistem Operasional Lakukan Uji Prototipe

CopyRIght 2005 Bab 8 Hal 8 Bagian-bagian Subsistem dasar Transaksi Origination Transaksi Origination Transaksi Entry Transaksi Entry Data Communication Data Communication Computer Processing Computer Processing Computer Output Computer Output Software Library Database

CopyRIght 2005 Bab 8 Hal 9 Kontrol pada Permulaan Transaksi & Entry Data Kontrol pada permulaan Transaksi -Permulaan dokumen sumber -Kewenangan -Pembuatan Input komputer -Penanganan kesalahan -Penyimpanan Dokumen Sumber Kontrol pada Entry Data -Entry Data -Veryfikasi Data -Penanganan Kesalahan -Penyeimbangan Batch

CopyRIght 2005 Bab 8 Hal 10 Kontrol pada Komunikasi Data & Pemrosesan Kontrol pada komunikasi data -Kontrol Pengiriman Pesan -Kontrol Channel Komunikasi -Kontrol Penerimaan Pesan Kontrol Pada Pemrosesan Komputer 1.Penanganan Data 2.Penanganan Kesalahan 3.Kontrol Database dan perpustakaan software Password Direktory Pemakai Direktory Field Enkripsi

CopyRIght 2005 Bab 8 Hal 11 Kontrol pada Output Komputer 1.Penyeimbangan Operasi Komputer 2.Distribusi 3.Penyeimbangan Departemen Pemakai 4.Penanganan Kesalahan 5.Penyimpanan Record

CopyRIght 2005 Bab 8 Hal 12 Perencanaan Berjaga-jaga Operasi komputer yang aman tidak dapat dicapai dalam waktu singkat, perlu adanya perencanaan, Perencanaan Bencana (disaster planning) atau Perencanaan berjaga-jaga (contingency planning) 1.Rencana Darurat (emergency plan) 2.Rencana Cadangan (backup plan)  Redudancy  Diversity  Mobility 3.Rencana Catatan Vital  Electronic Voulting  Remote journaling  Database shadowing