KEBIJAKAN KEAMANAN DATA

Slides:



Advertisements
Presentasi serupa
Pertemuan 5-6   Keamanan ecommerce.
Advertisements

KEAMANAN KOMPUTER.
KEWAJIBAN BADAN PUBLIK 1. Badan Publik wajib menyediakan, memberikan dan/atau menerbitkan Informasi Publik yang berada di bawah kewenangannya.
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
KEAMANAN BASISDATA.
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
PERENCANAAN KEAMANAN DATA
Kebutuhan Operasional Sisfo.
EVALUASI KEAMANAN SISTEM INFORMASI
DATABASE CONTROL.
Keamanan Data.
Basisdata & Sistem Basisdata
KEAMANAN KOMPUTER.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN SISTEM.
SISTEM MANAJEMEN DATA Cherrya Dhia Wenny.
PROGRAM STUDI AKUNTANSI - STIE MDP
Pengamanan Basis data.
METODOLOGI KEAMANAN KOMPUTER
Database Security BY NUR HIDAYA BUKHARI
Keamanan pada e-commerce
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Security MANAGEMENT PRACTICES
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Pengamanan Sistem Basis Data
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
SOP DAN AUDIT KEAMANAN.
PENGELOLAAN KEAMANAN BASIS DATA
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Basisdata & Sistem Basisdata
Keamanan.
KEAMANAN INFORMASI INFORMATION SECURITY
EVALUASI KEAMANAN SISTEM INFORMASI
Agung BP Slide 11.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Administrasi Database
Keamanan Pada E-Commerce Pertemuan Ke-12.
Keamanan Sistem STMIK MDP PALEMBANG.
Kekangan Basisdata ..
PENGANTAR KEAMANAN KOMPUTER
PROTEKSI DATA Materi Pertemuan 27 & 28.
Kekangan Basisdata ..
Materi kuliah Kemanan Komputer Tema :
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
KEAMANAN (SECURITY) Basis Data 14.
Agung BP Slide 10.
Proteksi data (security)
Kekangan Basisdata ..
Bina Sarana Informatika
SISTEM BASIS DATA.
Keamanan Pada E-Commerce Pertemuan Ke-12.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Kekangan Basisdata ..
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
KEAMANAN JARINGAN KOMPUTER
Lingkungan Basis Data.
Transcript presentasi:

KEBIJAKAN KEAMANAN DATA 1

Kebijakan Keamanan (Security Policy) Satu set aturan yang diterapkan pada semua kegiatan pengaman an pada sistem komunikasi dan komputer yang dimiliki oleh organisasi yang bersangkutan.

Authorization Bagian dari security policy, berupa pemberian kekuatan secara hukum kepada pengguna / user untuk melakukan segala aktivitas nya.

Bagian yg mendasari security policy. Accountability Bagian yg mendasari security policy. Dimana bila individu yang berhak ingin mengakses accountnya harus dijamin oleh securiy policy tsb. bahwa ia benar-benar bisa melakukan segala aktivitasnya.

A Threat Kemungkinan munculnya seseorang, sesuatu atau kejadian yg bisa membahayakan aset-aset yg berharga khsusnya yg berhubungan dengan tujuan keamanan.

Realisasi dari ancaman. An Attack Realisasi dari ancaman. Ada dua macam attack : - Passive Attack - Active Attack

Monitoring terhadap segala kegiatan atau jalannya pengiriman informasi rahasia o/org yg tidak berhak Perusakan informasi dgn sengaja dan langsung mengena pd sasaran

Safeguards kontrol secara fisik, mekanisme dari kebijaksanaan dan prosedur yang melindungi informasi berharga dari ancaman yang mungkin datang setiap saat.

Vulnerabilities bagian dari sistem yg mudah rusak atau diserang krn adan sela-sela keamanan yg bisa ditembus.

Risk perkiraan nilai kerugian yg ditimbulkan oleh kemungkinan ada nya attack yang sukses, makin tinggi Vulnarablenya maka semakin tinggi pula tingkat risknya.

Risk Analysis proses yang menghasilkan suatu keputusan apakah pengeluar an yang dilakukan terhadap safeguard benar-benar bisa menjamin tingkat keamanan yang diinginkan.

Kebijakan keamanan untuk operasional Basis data Kebijakan keamanan sistem Kebijakan keamanan data Kebijakan keamanan User Kebijakan pengelolaan password Kebijakan audit Checklist sebuah keamanan

Kebijakan keamanan sistem Pengelolaan User basisdata Otentikasi User Keamanan sistem operasi

Kebijakan keamanan data Termasuk mekanisme akses kontrol dan penggunaan basisdata pada level objek

Kebijakan keamanan User Keamanan seluruh pengguna Keamanan pemakai akhir Keamanan administrator Keamanan pengembang aplikasi Keamanan administrator aplikasi

Kebijakan pengelolaan password Mengunci akun Password lama dan peremajaan Riwayat password Periksa kelengkapan pssword

Kebijakan audit Memantau aktivitas Database yang mencurigakan Mengumpulkan informasi tentang riwayat kegiatan database tertentu

Checklist sebuah keamanan Memberikan panduan tentang konfigurasi DBMS dalam cara yang aman untuk penggunaan operasional database.

Jadwal keamanan Basis data Mengidentifikasi ketika fungsi keamanan yang berbeda harus dilakukan. Juga memberikan tonggak di mana kemajuan dapat dinilai.

Keamanan Basis data berkelanjutan Menentukan struktur untuk memperbarui rencana keamanan database secara berkala. Periodik persediaan benda dan daftar kontrol harus diupdate, analisis risiko harus ditinjau. Rencana keamanan harus menetapkan waktu untuk ulasan ini periodik.

Cotoh Keamanan USER / PIHAK LUAR Mengakses dan mengupdate data yang bukan menjadi haknya. Menggunakan hak akses orang lain Melihat dan mengupdate data yang tidak diotorisasi

Data Base Administration Menyalahgunakan kewenangan yang dimiliki