Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.

Slides:



Advertisements
Presentasi serupa
Sistem Terdistribusi 014 – Keamanan Oleh : Muh. Ary Azali.
Advertisements

KEAMANAN KOMPUTER.
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Dan RESIKO KEAMANAN E-commerce.
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Auditing Computer-Based Information Systems
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
TUJUAN AUDIT SI/TI Pertemuan 2.
AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO (Studi Kasus: PT.Karya karang asem indonesia) Felix nugraha k
Mengelola Sumber Daya Informasi
Dasar-dasar Audit Sistem Informasi
AUDIT SISTEM INFORMASI
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
KEAMANAN & KERAHASIAAN DATA.
PENGAMANAN SISTEM INFORMASI
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Keamanan Sistem.
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
Audit Sistem Informasi berbasis Komputer
PENGAMANAN SISTEM INFORMASI
Management Information Systems, 10/e
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Rahmat Robi Waliyansyah, M.Kom.
Keamanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
KEAMANAN SISTEM INFORMASI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
pengamanan semua sumberdaya informasi, tidak hanya Hardware dan data.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pegantar Keamanan sistem I
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Keamanan.
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Keamanan Informasi dan Administrasi jaringan
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PROTEKSI DATA SBD - 12.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
e-security: keamanan teknologi informasi
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pengantar Keamanan Informasi
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Computer Network Defence
Transcript presentasi:

Oleh : Saripudin,MT

 After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand the role of the IS department and its relationships with end users.  Discuss the role of the chief information officer.  Recognize information systems’ vulnerability, attack methods, and the possible damage from malfunctions.  Describe the major methods of defending information systems.  Describe the security issues of the Web and electronic commerce.  Describe business continuity and disaster recoveryplanning.  Understand the economics of security and risk management.

 Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:  Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.  Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.  Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).  Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

1. Security Management Practices 2. Access Control System & Methodology 3. Telecommunications & Network Security 4. Cryptography 5. Security & Architecture Models 6. Operations Security 7. Application & System Development Security 8. Disaster Recovery & Business Continuity Plan 9. Laws, Investigations & Ethics 10. Physical Security 11. Auditing

 Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar.  Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan kerawanan. Hasil survey yang terkait dengan hal ini dapat dilihat dalam gambar berikut:

 Survey tersebut juga menunjukkan bahwa 60% organisasi mengalami serangan atau kerusakan data karena kelemahan dalam sistem keamanan. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal. Faktor internal ini diantaranya kesalahan dalam pengoperasian sistem (40%) dan diskontinuitas power supply (32%).  Hasil survey ISBS tahun menunjukkan bahwa terdapat banyak jaringan bisnis di Inggris (UK) telah mendapatkan serangan dari luar.

 Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kunci-kunci pengendalian yang teridentifikasi dalam standar ini. ISO-17799

 Q : ?  Q over by:..  A :….

o 15.1The IS Department and End Users o 15.2The CIO in Managing the ISDepartment o 15.3 IS Vulnerability and ComputerCrimes o 15.4Protecting Information Resources: From National to Organizational Efforts o 15.5Securing the Web, Intranets, and Wireless Networks o 15.6 Business Continuity andDisaster Management o 15.7 Implementing Security: Auditing and Risk Analysis Minicases: (1) Home Depot / (2) Managing Security

 e-Based systems and computer networks are ubiquitous in the modern world, with applications spanning e-commerce, WLANs, healthcare and governmental organizations, amongothers. The secure transfer of information has therefore become a critical area of research,development, and investment.