Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.

Presentasi serupa


Presentasi berjudul: "CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol."— Transcript presentasi:

1 CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol

2 CopyRIght 2005 Bab 8 Hal 2 Definisi Keamanan Keamanan adalah proteksi atau perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia Tujuan Keamanan: 1.Kerahasiaan (Confidentiality) 2.Ketersediaan (Availability) 3.Integritas (Integrity)

3 CopyRIght 2005 Bab 8 Hal 3 Keamanan Sistem Keamanan sistem mengacu pada perlindungan terhadap semua sumber daya informasi Jika Sistem informasi ingin selalu menjaga keamanan isinya maka harus memiliki 3 property: 1.Integritas 2.Audibilitas 3.Berdaya kontrol

4 CopyRIght 2005 Bab 8 Hal 4 Ancaman Keamanan 1.Pengungkapan tidak sah dan pencurian 2.Penggunaan tidak sah 3.Penghacuran tidak sah dan penolakan jasa 4.Modifikasi tidak sah

5 CopyRIght 2005 Bab 8 Hal 5 Pengendalian Akses Pengendalian akses dicapai melalui suatu proses: 1.Identifikasi pemakai 2.Pembuktian keaslian pemakai 3.Otorisasi pemakai User Identification Authentication Authorization User profiles Access Control File Database Software Library Audit Log Report Writer Security report

6 CopyRIght 2005 Bab 8 Hal 6 Metode Mendapatkan dan Memelihara Kontrol Untuk melakukan kontrol, langkah yang dapat dilakukan oleh manajer : -Manajemen dapat melakukan kontrol langsung -Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus malalui CIO -Manajemen mengontrol CBIS langsung berkenaan dengan proyeknya

7 CopyRIght 2005 Bab 8 Hal 7 Kontrol Proses Pengembangan Sistem 1. Tahap Perencanaan 2. Tahap Analisis 3. Tahap Perancangan 4. Tahap Penerapan 5. Tahap Penggunaan Lakukan Analisis Pasar Lakukan Analisis Penerimaan Produk Lakukan Analisis Pasar Lakukan Uji Sistem Operasional Lakukan Uji Prototipe

8 CopyRIght 2005 Bab 8 Hal 8 Bagian-bagian Subsistem dasar Transaksi Origination Transaksi Origination Transaksi Entry Transaksi Entry Data Communication Data Communication Computer Processing Computer Processing Computer Output Computer Output Software Library Database

9 CopyRIght 2005 Bab 8 Hal 9 Kontrol pada Permulaan Transaksi & Entry Data Kontrol pada permulaan Transaksi -Permulaan dokumen sumber -Kewenangan -Pembuatan Input komputer -Penanganan kesalahan -Penyimpanan Dokumen Sumber Kontrol pada Entry Data -Entry Data -Veryfikasi Data -Penanganan Kesalahan -Penyeimbangan Batch

10 CopyRIght 2005 Bab 8 Hal 10 Kontrol pada Komunikasi Data & Pemrosesan Kontrol pada komunikasi data -Kontrol Pengiriman Pesan -Kontrol Channel Komunikasi -Kontrol Penerimaan Pesan Kontrol Pada Pemrosesan Komputer 1.Penanganan Data 2.Penanganan Kesalahan 3.Kontrol Database dan perpustakaan software Password Direktory Pemakai Direktory Field Enkripsi

11 CopyRIght 2005 Bab 8 Hal 11 Kontrol pada Output Komputer 1.Penyeimbangan Operasi Komputer 2.Distribusi 3.Penyeimbangan Departemen Pemakai 4.Penanganan Kesalahan 5.Penyimpanan Record

12 CopyRIght 2005 Bab 8 Hal 12 Perencanaan Berjaga-jaga Operasi komputer yang aman tidak dapat dicapai dalam waktu singkat, perlu adanya perencanaan, Perencanaan Bencana (disaster planning) atau Perencanaan berjaga-jaga (contingency planning) 1.Rencana Darurat (emergency plan) 2.Rencana Cadangan (backup plan)  Redudancy  Diversity  Mobility 3.Rencana Catatan Vital  Electronic Voulting  Remote journaling  Database shadowing


Download ppt "CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol."

Presentasi serupa


Iklan oleh Google