Mengelola Sumber Daya Informasi

Slides:



Advertisements
Presentasi serupa
Sistem Terdistribusi 014 – Keamanan Oleh : Muh. Ary Azali.
Advertisements

Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
EVALUASI SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI SUMBER DAYA INFORMASI
Dan RESIKO KEAMANAN E-commerce.
Perencanaan Strategis Sistem dan Teknologi Informasi
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Manfaat dan Dampak Internet
Etika Profesi teknologi informasi dan komunikasi
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
CYBERCRIME DAN CYBERLAW
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
KEAMANAN JARINGAN.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Pada E-Commerce Pertemuan Ke-13.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
BAB 9.
SISTEM INFORMASI MANAJEMEN KOMPUTERISASI AKUNTANSI
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
KEAMANAN SISTEM.
Chapter 18 Pengelolaan Sumberdaya Informasi
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Keamanan Komputer.
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Keamanan pada e-commerce
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
PROTEKSI ASET INFORMASI
PENGAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
Keamanan Sistem Informasi
e-security: keamanan teknologi informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
KEAMANAN SISTEM INFORMASI
Introduction Security of Networking
Penerapan Etika dan Profesionalisme Teknologi Informasi
DISASTER RECOVERY.
PENGANTAR KEAMANAN KOMPUTER
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
PERTEMUAN KELIMABELAS
Keamanan Pada E-Commerce Pertemuan Ke-12.
Kriminalitas di Internet (Cybercrime)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
Keamanan Komputer.
PERTEMUAN KELIMABELAS
PENGANTAR KEAMANAN KOMPUTER
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Keamanan Pada E-Commerce Pertemuan Ke-12.
Security+ Guide to Network Security Fundamentals
BAB 11.
Dewi Anggraini P. Hapsari
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Keamanan Sistem E-Bisnis
Etika Profesi Pertemuan 5 Peraturan dan Regulasi Etika Profesi
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
Etika Profesi teknologi informasi dan komunikasi
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

Mengelola Sumber Daya Informasi dan Keamanannya Pertemuan Ke-11

Mengelola Sumber Daya Informasi Sistem informasi sumber daya informasi adalah sistem yang menyediakan informasi mengenai sumber daya informasi perusahaan pada para pemakai di seluruh perusahaan.

Komponen dalam Manajemen Sumber Daya Informasi Lingkungan perusahaan Eksekutif perusahaan Area fungsional Sumber Daya informasi Pemakai

KEAMANAN SISTEM INFORMASI

pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : Threats (Ancaman) atas sistem dan Vulnerability (Kelemahan) atas sistem

Masalah Keamanan berdampak kepada 6 hal yang utama dalam sistem informasi yaitu : Efektifitas Efisiensi Kerahaasiaan Integritas Keberadaan (availability) Kepatuhan (compliance) Keandalan (reliability)

Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : Akses kontrol sistem yang digunakan Telekomunikasi dan jaringan yang dipakai Manajemen praktis yang di pakai Pengembangan sistem aplikasi yang digunakan Cryptographs yang diterapkan Arsitektur dari sistem informasi yang diterapkan Pengoperasian yang ada Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan Tata letak fisik dari sistem yang ada

Mengamankan Sumber Daya Informasi Tujuan-tujuan keamanan sistem (system security) memberikan perlindungan terhadap semua sumberdaya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.

Tujuan Keamanan Kerahasiaan (Confidentiality) Ketersediaan (Availability) Integritas (Integrity) Pengguna sah (Legitimate user)

Ancaman keamanan penggunaan tidak sah; penghancuran tidak sah dan penolakan jasa; modifikasi jasa. Pengungkapan tidak sah dan pencurian

Pengendalian Akses Pengendalian akses dicapai melalui suatu proses tiga langkah yang mencakup : identifikasi pemakai pembuktian keaslian pemakai, dan otorisasi pemakai

ancaman tingkat tinggi (high-grade threats) diberikan kepada para penjahat komputer, karena : mereka memiliki sumberdaya uang, personalia, dan teknologi tersembunyi (clandestine) yang ekstensif mereka lebih tertarik pada keuntungan jangka panjang daripada hasil segera mereka sangat mahir menghindari pengamanan fisik dan prosedural.

Cybercrime Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer Pencurian kartu kredit Hacking dan Cracking beberapa situs

Dalam cybercrime dimungkinkan adanya : Delik Formil masuk ke komputer orang lain tanpa ijin Delik materiil menimbulkan kerugian bagi orang lain

Kasus-kasus Cybercrime Penipuan lelang online Penipuan saham online Penipuan pemasaran berjenjang online Penipuan kartu kredit

Cyberlaw di Indonesia Sebelumnya…. Indonesia : KUHP pasal (362) unsur mencuri meliputi mengambil suatu barang yang sebagian atau seluruhnya kepunyaan orang lain, dengan maksud untuk dimiliki, dan dilakukan secara melawan hukum. Bila satu dari unsur itu tidak ada, seseorang tentu tidak bisa dikatakan mencuri. Singapura (1998) : The Electronic Act (Transaksi Elektronik) The Electronic Communication Act(ECPA) A.S (1996) : Communication Assistance For Law Enforcement Act Tellecomunication Service

Cyberlaw di Indonesia Sekarang…. UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Disahkan 25 Maret 2008 http://www.pemkomedan.go.id/uuti/uu_112008.php

Perencanaan Strategis Sistem dan Teknologi Informasi

Konsep Strategi Strategi merupakan : Alat untuk mencapai tujuan Perkembangan berikutnya adalah menjadi alat untuk memberikan kekuatan motivasi kepada stakeholder agar organisasi dapat memberikan kontribusi secara optimal.

Tiga Strategi Porter Menurut Porter, ada tiga strategi yang dapat dilakukan organisasi untuk memperoleh keunggulan bersaing yaitu : Cost leadership Differentiation Focus