Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Mengelola Sumber Daya Informasi
dan Keamanannya Pertemuan Ke-11
2
Mengelola Sumber Daya Informasi
Sistem informasi sumber daya informasi adalah sistem yang menyediakan informasi mengenai sumber daya informasi perusahaan pada para pemakai di seluruh perusahaan.
3
Komponen dalam Manajemen Sumber Daya Informasi
Lingkungan perusahaan Eksekutif perusahaan Area fungsional Sumber Daya informasi Pemakai
4
KEAMANAN SISTEM INFORMASI
5
pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
Threats (Ancaman) atas sistem dan Vulnerability (Kelemahan) atas sistem
6
Masalah Keamanan berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
Efektifitas Efisiensi Kerahaasiaan Integritas Keberadaan (availability) Kepatuhan (compliance) Keandalan (reliability)
7
Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : Akses kontrol sistem yang digunakan Telekomunikasi dan jaringan yang dipakai Manajemen praktis yang di pakai Pengembangan sistem aplikasi yang digunakan Cryptographs yang diterapkan Arsitektur dari sistem informasi yang diterapkan Pengoperasian yang ada Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan Tata letak fisik dari sistem yang ada
8
Mengamankan Sumber Daya Informasi
Tujuan-tujuan keamanan sistem (system security) memberikan perlindungan terhadap semua sumberdaya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.
9
Tujuan Keamanan Kerahasiaan (Confidentiality)
Ketersediaan (Availability) Integritas (Integrity) Pengguna sah (Legitimate user)
10
Ancaman keamanan penggunaan tidak sah;
penghancuran tidak sah dan penolakan jasa; modifikasi jasa. Pengungkapan tidak sah dan pencurian
11
Pengendalian Akses Pengendalian akses dicapai melalui suatu proses tiga langkah yang mencakup : identifikasi pemakai pembuktian keaslian pemakai, dan otorisasi pemakai
12
ancaman tingkat tinggi (high-grade threats) diberikan kepada para penjahat komputer, karena :
mereka memiliki sumberdaya uang, personalia, dan teknologi tersembunyi (clandestine) yang ekstensif mereka lebih tertarik pada keuntungan jangka panjang daripada hasil segera mereka sangat mahir menghindari pengamanan fisik dan prosedural.
13
Cybercrime Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer Pencurian kartu kredit Hacking dan Cracking beberapa situs
14
Dalam cybercrime dimungkinkan adanya :
Delik Formil masuk ke komputer orang lain tanpa ijin Delik materiil menimbulkan kerugian bagi orang lain
15
Kasus-kasus Cybercrime
Penipuan lelang online Penipuan saham online Penipuan pemasaran berjenjang online Penipuan kartu kredit
16
Cyberlaw di Indonesia Sebelumnya…. Indonesia : KUHP pasal (362) unsur mencuri meliputi mengambil suatu barang yang sebagian atau seluruhnya kepunyaan orang lain, dengan maksud untuk dimiliki, dan dilakukan secara melawan hukum. Bila satu dari unsur itu tidak ada, seseorang tentu tidak bisa dikatakan mencuri. Singapura (1998) : The Electronic Act (Transaksi Elektronik) The Electronic Communication Act(ECPA) A.S (1996) : Communication Assistance For Law Enforcement Act Tellecomunication Service
17
Cyberlaw di Indonesia Sekarang….
UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Disahkan 25 Maret 2008
18
Perencanaan Strategis Sistem dan Teknologi Informasi
19
Konsep Strategi Strategi merupakan : Alat untuk mencapai tujuan
Perkembangan berikutnya adalah menjadi alat untuk memberikan kekuatan motivasi kepada stakeholder agar organisasi dapat memberikan kontribusi secara optimal.
20
Tiga Strategi Porter Menurut Porter, ada tiga strategi yang dapat dilakukan organisasi untuk memperoleh keunggulan bersaing yaitu : Cost leadership Differentiation Focus
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.