PENGAMANAN SISTEM INFORMASI

Slides:



Advertisements
Presentasi serupa
Pengelolaan Sistem Informasi
Advertisements

KEAMANAN KOMPUTER.
INFRASTRUCTURE FRAMEWORK REGULATORY FRAMEWORK ORGANIZATIONAL FRAMEWORK
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
ETIKA DAN PROFESINALISME
SISTEM INFORMASI SUMBER DAYA INFORMASI
MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI
BUSINESS CONTINUITY PLAN AND DISASTER RECOVERY
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Keamanan Komputer Materi Pertemuan Ke-13.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
Mengelola Sumber Daya Informasi
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
Serba Serbi Keamanan Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Keamanan Sistem.
KEAMANAN KOMPUTER One_Z.
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
PENGAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Sistem Informasi
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Pengendalian dan Sistem Informasi Akuntansi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
ENTOT SUHARTONO, SKOM, MKOM
DISASTER RECOVERY.
PENGERTIAN TSI Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan.
EVALUASI KEAMANAN SISTEM INFORMASI
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Pengendalian dan Sistem Informasi Akuntansi
KEAMANAN DALAM E-COMMERCE
Etika & Profesionalisme
Etika dan Keamanan SI.
Pertemuan 12 Sekuriti dan Etika
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Sistem E-Commerce
PENGENDALIAN SISTEM KOMPUTERISASI PERSPEKTIF MANAJEMEN
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
ETIKA DAN PROFESINALISME
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Pengaman Jaringan Agung BP Pertemuan 2.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Siklus Hidup System.
MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI
Minggu 8/AK/Sistem Informatika
Faktor Keamanan dalam E-Commerce
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

PENGAMANAN SISTEM INFORMASI BAB 8 PENGAMANAN SISTEM INFORMASI

Ilustrasi Kasus Keamanan  Pihak yang tidak bertanggung-jawab: – memodifikasi situs Internet. – memanfaatkan kartu-kredit untuk belanja. – memalsukan email. – memalsukan transaksi e-commerce. – membuat virus komputer. – menyerang/memacetkan saluran internet.  Hal-hal yang ''teknis'' di atas, bersama yang ''non-teknis'' harus dipahami secara menyeluruh (holistik)

Isyu Keamanan Sistem Informasi  Keperluan Sistem Informasi – penjaminan INTEGRITAS informasi. – pengamanan KERAHASIAN data. – pemastian KESIAGAAN sistem Informasi. – pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.

Bidang / Domain Keamanan Sistem Informasi  Aspek keamanan Sistem Informasi sedemikian luasnya, sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang.  Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro).  Selintas yang ''ditinjau'' ialah itu-itu juga; namun dari sebelas sudut pandang yang berbeda!

11 Domain Keamanan :  Pelaksanaan Pengelolaan Keamanan (Security Management Practices).  Sistem dan Metodologi Pengendalian Akses (Access Control Systems and Methodology).  Keamanan Telekomunikasi dan Jaringan (Telecommunications and Network Security)  Kriptografi (Cryptography).  Model dan Arsitektur Keamanan (Security Architecture & Models).

Keamanan Pengoperasian (Operations Security). Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development Security). Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -- DRP/BCP). Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics). Keamanan Fisik (Physical Security). Audit (Auditing).

1. Pelaksanaan Pengelolaan Keamanan Mempelajari: – mengidentifikasi asset (informasi) perusahaan – menentukan tingkat pengamanan asset tersebut – menaksir anggaran keamanan yang diperlukan – menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi.

2. Sistem dan Metodologi Pengendalian Akses Mempelajari: – mekanisme/metode pengendalian akses – identifikasi, otentifikasi dan otorisasi – pemantauan penggunaan sistem

3. Keamanan Telekomunikasi dan Jaringan Mempelajari: – teknologi dan protokol jaringan – perangkat jaringan terkait – aspek keamanan yang terkait 2/5/2013

4. Kriptografi Mempelajari: – metoda dan teknik penyembunyian

5. Model dan Arsitektur Keamanan Prinsip-prinsip – hak minimum (least previlage) – pertahanan berlapis (defense in depth) – pembatasan gerbang (choke point) – titik terlemah (weakest link) – pengamanan kegagalan (fail-safe stance) – partisipasi total (universal participation) – aneka pertahanan (diversity of defense) – kesederhanaan (simplicity)

6. Keamanan Pengoperasian Cakupan – pemisahan tugas dan wewenang – alur pertanggung-jawaban (accountability) – perekrutan Sumber Daya Manusia – pengendalian keluaran/masukan – pengendalian pengelolaan perubahan – penyerangan (attack) – penyusupan (intrusion) – penanggulangan virus

7. Keamanan Aplikasi dan Pengembangan Sistem Cakupan: – Tingkatan Kerumitan Fungsi dan Aplikasi – Data – Pengelolaan Keamanan BasisData – SDLC: Systems Development Life Cycle – metodology pengembangan aplikasi – pengendalian perubahan perangkat lunak – program bermasalah

8. Rencana Kesinambungan Usaha dan Pemulihan Bencana Cakupan: – Indentifikasi Sumber Daya Bisnis – Penentuan Nilai Bisnis – Analisa Kegagalan (impact) Bisnis (BIA) – Analisa Kerugian – Pengelolaan Prioritas dan Krisis – Rencana Pengembangan – Rencana Implementasi – Rencana Pemeliharaan

9. Hukum, Investigasi, dan Etika Cakupan: – Hukum, Aturan, dan Etika – Transaksi Elektronis – Hak Kekayaan Intelektual – Pembajakan – Undang-undang keamanan dan eksport – Penyelidikan Kejahatan Komputer – Privasi 3/5/2013

10. Keamanan Fisik Cakupan: – Kawasan Terbatas – Kamera Pemantau dan Detektor Pergerakan – Bunker (dalam tanah) – Pencegahan dan Pemadaman Api – Pemagaran – Peralatan Keamaman – Alarm – Kunci Pintu

11. Audit Cakupan: – Rencana Audit – Kendali – Tujuan Kendali – Metoda Audit – Testing – Pengumpulan Bukti – Teknik Audit Berbantuan Komputer

ADA PERTANYAAN ?