KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )

Slides:



Advertisements
Presentasi serupa
EVALUASI SISTEM INFORMASI MANAJEMEN
Advertisements

Keamanan Sistem Informasi
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Minggu 8/AK/Sistem Informatika
ETIKA DAN PROFESINALISME
SISTEM INFORMASI SUMBER DAYA INFORMASI
Keamanan Sistem E-Commerce
Pengendalian umum, dan pengendalian aplikasi
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
Audit Sistem Informasi Berbasis Komputer
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
PENGELOLAAN SUMBER DAYA INFORMASI
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
PERENCANAAN KEAMANAN DATA
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
Kebutuhan Operasional Sisfo.
DATABASE DAN MANAJEMEN DATABASE
Mengelola Sumber Daya Informasi
KEAMANAN SISTEM.
1.  Etika ialah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.  Etika muncul ketika manusia bekerja saling memenuhi kebutuhannya.
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
PENGENDALIAN KEAMANAN SISTEM INFORMASI
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KEAMANAN SISTEM INFORMASI
P13 Etika & Keamanan Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Keamanan PC dan LAN.
INFRASTRUCTURE SECURITY
Keamanan Jaringan Khairul anwar hafizd
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
PENGELOLAAN KEAMANAN BASIS DATA
EVALUASI KEAMANAN SISTEM INFORMASI
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGELOLAAN DATA Roni Kurniawan M.Si.
Business Continuity Plan
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
Sekuriti dalam Sistem Informasi
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Audit Sistem Informasi Berbasis Komputer
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PROTEKSI DATA Materi Pertemuan 27 & 28.
Manajemen Resiko Dalam Pengembangan SI
Keamanan& Pengawasan Sistem Informasi
ETIKA DAN PROFESINALISME
PROTEKSI DATA SBD - 12.
DATABASE DAN SISTEM MANAJEMEN DATABASE
KONSEP SISTEM INFORMASI Sistem Informasi Perusahaan
1.Ryfka Fawzy 2.Ibnu Fauzan 3.Harry Anggara
Minggu 8/AK/Sistem Informatika
KONSEP SISTEM INFORMASI
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

KOMPUTER DAN KONTROL FORTUNA (06.111.0087) ALPEN PY(06.111.0090) ERLANDO(06.111.0162) HENDRI S.(06.111.0174) FENDY (04.111.0109) HARTONO(05.111.0015)

PENDAHULUAN Pengamanan komputer atau sekuriti komputer adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi. Jenis – jenis pengamanan : Pengamanan fisik Pengamanan akses Pengamanan data Pengamanan jaringan

Keamanan Sistem Keamanan sistem informasi adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan informasi.

Tujuan keamanan sistem Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang – orang yang tidak berhak Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang menggunakannya. Integritas Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Secara umum, ancaman terhadap sistem informasi dapat dibedakan menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif (keamanan), mencakup : 1. Pengungkapan tidak sah dan pencurian Jika database dan software tersedia bagi orang – orang yang tidak berwenang untuk mengaksesnya.

2. Penggunaan tidak sah Orang – orang yang biasanya tidak berhak menggunakan sumber dya perusahaan. 3. Penghancuran sistem Orang dapat menghancurkan / merusak HW/SW menyebabkan terhentinya operasi komputer suatu perusahaan.

4. Modifikasi tidak sah Jenis modifikasi yang sangat mencemaskan disebabkan oleh software yang merusak yang terdiri dari program lengkap yang melaksanakan fungsi yang tidak dikehendaki pemilik sistem dasar untuk keamanan terhadap orang-orang yang tidak berwenang.

Ancaman pasif, mencakup : kegagalan sistem, kesalahan manusia (human error), bencana alam, dll. Untuk mengantisipasinya dapat dilakukan tindakan – tindakan yang berupa pengendalian terhadap SIstem informasi dengan berbagai macam kontrol terhadap Sistem Informasi itu sendiri.

Kontrol tersebut meliputi : Kontrol administratif Kontrol operasi Perlindungan Fisik Kontrol Perangkat Keras Kontrol akses terhadap sistem komputer Kontrol terhadap akses informasi Kontrol terhadap bencana Kontrol terhadap perlindungan terakhir Kontrol aplikasi

1. Kontrol Administratif Adalah proses pengembangan sistem, prosedur untuk back-up, pemulihan data, dan manajemen pengarsipan data. Kontrol terhadap pengembangan dan pemeliharaan sistem harus melibatkan Auditor Sistem Informasi dari mulai masa penegembangan hingga pemeliharaan sistem.

2. Kontrol Operasi Yang termasuk di dalamnya adalah pembatasan akses terhadap pusat data, kontrol terhadap personel pengoperasi, kontrol terhadap peralatan, kontrol terhadap penyimpan arsip dan pengendalian terhadap virus.

4. Kontrol Perangkat Keras 3. Perlindungan fisik Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, dan keamanan fisik ruangan. 4. Kontrol Perangkat Keras Untuk mengantisipasi kegagalan sistem komputer, perlu menerapkan sistem komputer yang berbasis fault- tolerant( toleran terhadap kegagalan).

5. Kontrol Akses terhadap sistem komputer Kontrol ini membatasi akses terhadap sistem. Pemakaian password yang bersifat rahasia. Dengan teknologi yang semakin berkembang untuk dapat akses terhadap sistem komputer digunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata sebagai kunci untuk mengakses sistem.

6. Kontrol terhadap akses informasi Informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. 7. Kontrol terhadap bencana Rencana pemulihan terhadap bencana. Misalnya saja rencana darurat, rencana cadangan, rencana pemulihan, dan rencana pengujian.

8. Kontrol terhadap perlindungan terakhir Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. 9. Kontrol Aplikasi Wilayah yang dicakupnya meliputi : -Kontrol masukan, digunakan untuk menjamin kekurasian data, kelengkapan masukan, dan validasi terhadap masukan

Kontrol pemrosesan Pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa langsung diketahui. Kontrol keluaran Dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan.

Kontrol Telekomunikasi Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengancara menyadap jalur fisik dalam jaringan. Untuk mengantisipasi keadaan seperti ini, kontol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya.

Properti sistem yang memberikan keamanan Sebuah sistem harus mempunyai tiga properti(sifat), yaitu : Integritas Sistem akan mempunyai integritas apabila perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih sistem operasinya tidak berjalan

Audibilitas Bila sistem memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya. Daya kontrol daya kontrol memungkinkan seseorang untuk menangani penghambatan pengaruh terhadap sistem.

Computer Based Information System(CBIS) Sistem Informasi Berbasis Komputer merupakan sistem pengolah data menjadi sebuah informasi yang berkualitas dan dipergunakan untuk suatu alat bantu pengambilan keputusan. Nilai suatu informasi berhubungan dengan keputusan. Hal ini berarti bahwa bila tidak ada pilihan atau keputusan, informasi menjadi tidak diperlukan.

Kualitas informasi Kualitas informasi ditentukan oleh 3 hal pokok, yaitu : Relevansi informasi dikatakan berkualitas jika relevan bagi pemakainya. Informasi akan relevan jika memberikan manfaat bagi pemakainya.

2. Akurasi Sebuah informasi dapat dikataikan akurat jika informasi tersebut tidak bias atau menyesatkan, bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya. 3. Tepat waktu Informasi yang terlambat tidak akan mempunyai nilai yang baik. Kebutuhan akan tepat wakunya sebuah informasi itulah yang pada akhirnya akan menyebabkan mahalnya nilai suatu informasi.

Pentingnya kontrol sistem informasi Tujuan pngontrolan adalah untuk memastikan bahwa CBIS(Computer Based Information System) telah diimplementasikan seperti yang direncanakan, sistem beroperasi yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Kontrol Disain Sistem Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya.

Kontrol terhadap pengoperasian sistem Didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area : Struktur organisasional Kotrol perpustakaan Pemeliharaan peralatan Kontrol lingkungan dan keamanan fasilitas Perencanaan disaster

1. Struktur organisasional Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, programmer, dan personel operasi biasanyadipisahkan dan hanya mengmbangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.

2. Kontrol Perpustakaan Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana di dalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut.

3. Pemeliharaan Peralatan Orang yang tugasnya memperbaiki komputer yang disebut Computer Engineer(CE), Field Engineer(FE)/ teknisi lapangan yang emnjalankan pemeliharaan yang terjadwal/ tidak terjadwal.

4. Kontrol lingkungan dan keamanan fasilitas Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.

5. Perencanaan Disaster Meliputi area : Rencana keadaan darurat (emergency plan) Rencana back-up (backup plan) Rencana recod penting (vital record plan) Rencana recovery (recovery plan)

Pengendalian akses Dicapai melalui 3 tahap, yaitu : Identifikasi pemakai (user identification) Pembuktian keaslian pemakai (user authentication) Otorisasi pemakai (user authorization)

Daftar Pustaka http://www.ilmu-komputer.net http://www.google.com http://id.wikipedia.org http://ilmukomputer.com/2006/09/11/computer-based-information-system-cbis/ http://alpz.wordpress.com