SlideShare a Scribd company logo
KEAMANAN SISTEM
INFORMASI
TUGAS SIM
• Materi :
• Executive System Information
• Marketing System Information
• Manufacturing System Information
• Intelegence System Information
• (konsep, definisi, fungsi, model serta contoh sistem
informasinya)
Tinjauan Sekilas
• Sistim keamanan informasi adalah subsistem organisasi
yang mengendalikan resiko-resiko khusus yang
berhubungan dengan sistim informasi berbasis-komputer
• Sistim keamanan komputer mempunyai unsur-unsur
dasar setiap sistem informasi, seperti perangkat keras,
database, prosedur-prosedur, dan laporan-laporan.
Hasil Sasaran Belajar
1Mampu menguraikan pendekatan umum untuk
menganalisis kerawanan dan ancaman-ancaman di
dalam sistim informasi.
2Mampu mengidentifikasi ancaman-ancaman pasif dan
aktif sistim informasi .
Hasil Sasaran Belajar
3Mampu mengidentifikasi aspek kunci sistim keamanan
informasi .
4Mampu membahas kontingensi perencanaan dan praktek
pengelolaan risiko bencana lainnya.
Sasaran Belajar 1
Mampu menguraikan pendekatan umum untuk
menganalisis kerawanan dan ancaman-ancaman di
dalam sistim informasi
Daur hidup Sistim Sekuritas Informasi
• Sistem keamanan komputer dikembangkan dengan
menerapkan metoda-metoda yang telah mapan yang
terdiri dari : analisis sistem; desain; implementasi; dan
operasi, evaluasi, serta kendali.
Siklus Hidup Sistem Keamanan
Informasi
Fase Siklus Hidup Sasaran
Analisis Sistem Analisis kerentanan sistem
informasi terutama yang
berhubungan dengan hambatan
dan kerugian yang mungkin
timbul.
Perancangan Sistem Perancangan pengukuran
keamanan dan rencana
kontigensi untuk mengatasi
kerugian.
Siklus Hidup Sistem Keamanan
Informasi
Fase Siklus Hidup Sasaran
Implementasi Sistem Implementasi ukuran
keamanan seperti rancangan
Operasi, evaluasi, Operasi sistem dan
dan pengendalian penilaian efektifitas dan
sistem efisiensinya.
Perubahan sesuai dengan
kondisi yang dibutuhkan.
Sistim Keamanan Informasi di dalam
Organisasi
• Sistim keamanan informasi harus diatur oleh seorang
kepala petugas keamanan (Chief Security Officer).
• Untuk menjaga independensinya, CSO harus
bertanggungjawab secara langsung kepada dewan
direktur.
• Laporan-laporan CSO harus meliputi semua tahap siklus
daur hidup.
Analisa Kerentanan dan Ancaman
• Ada dua pendekatan dasar yang dipakai untuk meneliti
kerentanan dan ancaman-ancaman sistem informasi:
1. Pendekatan kwantitatif untuk penaksiran risiko
2. Pendekatan kwalitatif
Analisa Kerentanan dan Ancaman
• Di dalam pendekatan kwantitatif untuk penaksiran risiko,
setiap kemungkinan kerugian dihitung sesuai hasil biaya
kerugian perorangan dikalikan dengan kemungkinan
munculnya.
• Terdapat beberapa kesulitan di dalam menerapkan
pendekatan kwantitatif untuk menaksir kerugian.
Analisa Kerentanan dan Ancaman
1. Kesulitan mengidentifikasi biaya relevan per kerugian
dan kemungkinan-kemungkinan yang terkait.
2. Kesulitan menaksir kemungkinan dari suatu kegagalan
yang memerlukan peramalan masa depan.
Analisa Kerentanan dan Ancaman
• Pendekatan kwalitatif untuk penaksiran risiko dilakukan
dengan mengurutkan kerentanan dan ancaman sistim,
dan menyusun secara subyektif menurut sumbangan
mereka terhadap kemungkinan total kerugian
perusahaan.
• Terlepas metoda yang digunakan, setiap analisa harus
mencakup kemungkinan kerugian untuk masalah berikut
ini:
Analisa Kerentanan dan Ancaman
1. gangguan bisnis
2. kehilangan perangkat lunak
3. kehilangan data
4. kehilangan perangkat keras
5. kehilangan fasilitas-fasilitas
6. kehilangan layanan dan pegawai.
Sasaran Belajar 2
Identifikasi ancaman-ancaman pasif dan aktif
sistim informasi .
Kerentanan dan Ancaman
• Apa yang dimaksud dengan kerentanan?
• Kerentanan adalah suatu kelemahan di suatu sistem.
• Apa yang dimaksud dengan ancaman?
• Ancaman adalah suatu eksploitasi potensial kerentanan
sistem.
Kerentanan dan Ancaman
• Dua kategori ancaman sistem:
1. Ancaman-ancaman aktif
2. Ancaman-ancaman pasif
Kerentanan dan Ancaman
• Contoh ancaman aktif adalah penipuan komputer dan
sabotase komputer.
• Contoh ancaman pasif adalah sistim bermasalah, seperti
karena bencana alam. Sistem bermasalah juga karena
kegagalan-kegagalan peralatan dan komponen.
Individu yang Menimbulkan Ancaman
Sistem Informasi
• Suatu serangan yang sukses di satu sistem informasi
memerlukan akses ke perangkat keras, file data
sensitip, atau program kritis.
• Tiga kategori individu yang bisa menimbulkan
serangan ke sistem informasi:
1. Karyawan sistim informasi
2. Para pemakai
3. Pengganggu
Individu yang Menimbulkan Ancaman
Sistem Informasi
• Karyawan sistim informasi meliputi:
1. Karyawan pemeliharaan komputer
2. Programmer
3. Operator komputer dan jaringan
4. Karyawan administrasi sistim informasi
5. Karyawan pengendalian data
Individu yang Menimbulkan Ancaman
Sistem Informasi
• Para pemakai terdiri dari kelompok orang yang beragam
dan satu sama lain dapat dibedakan berdasarkan
kegiatan fungsional mereka tanpa memandang
pengolahan data.
Individu yang Menimbulkan Ancaman
Sistem Informasi
• Pengganggu adalah setiap orang yang mengakses
peralatan, data elektronik, atau memfile tanpa otorisasi
yang tepat.
• Siapakah hacker?
• Hacker adalah seorang pengganggu yang
menyerang suatu sistim untuk iseng dan
tantangan.
Individu yang Menimbulkan Ancaman
Sistem Informasi
• Jenis-jenis lain dari pengganggu-pengganggu?
• unnoticed intruders
• wiretappers
• piggybackers
• impersonating intruders
• eavesdroppers
Ancaman-ancaman Aktif
Sistim Informasi
• Metoda-metoda yang biasa dipakai untuk melakukan
penipuan sistim informasi :
• manipulasi masukan
• gangguan program
• gangguan file secara langsung
• pencurian data
• sabotase
• penggelapan atau pencurian sumber daya informasi
Ancaman-ancaman Aktif
Sistim Informasi
• Dalam banyak kasus penipuan komputer, manipulasi
masukan adalah metoda yang paling banyak digunakan.
• Metoda ini memerlukan paling sedikit kecakapan teknis .
Ancaman-ancaman Aktif
Sistim Informasi
• Gangguan program barangkali metoda yang paling sedikit
digunakan untuk melakukan penipuan komputer.
• Metoda ini memerlukan ketrampilan-ketrampilan
programming yang hanya dikuasai hanya oleh beberapa
orang.
• Apa yang dimaksud trapdoor?
Ancaman-ancaman Aktif
Sistim Informasi
• Trapdoor adalah suatu bagian program komputer yang
mengizinkan (membiarkan) seseorang untuk mengakses
program dengan melewati pengamanan normal program
tersebut.
• Gangguan file secara langsung terjadi ketika seseorang
menemukan jalan untuk membypass proses normal untuk
pemasukan data ke program komputer.
Ancaman-ancaman Aktif
Sistim Informasi
• Pencurian data adalah masalah yang serius di dalam
bisnis sekarang ini.
• Di dalam industri yang sangat kompetitif, informasi
kwalitatif dan kwantitatif tentang pesaing nya terus
menerus dicari.
• Sabotase komputer adalah suatu bahaya yang sangat
serius bagi semua sistem informasi.
Ancaman-ancaman Aktif
Sistim Informasi
• Karyawan yang tidak puas, bisa menjadi para pelaku
sabotase sistem komputer.
• Beberapa metoda dari sabotase:
• Logic bomb
• Trojan horse
• virus program virus
Ancaman-ancaman Aktif
Sistim Informasi
• Apa yang dimaksud Worm?
• Worm adalah suatu jenis dari virus komputer
yang menyebar dengan sendirinya di atas suatu
jaringan komputer.
• Salah satu jenis penggelapan sumber daya
komputer adalah ketika penggunaan sumber
daya komputer-komputer perusahaan digunakan
karyawan untuk urusan bisnis mereka sendiri.
Sasaran Belajar 3
Identifikasi aspek kunci dari suatu sistim
keamanan informasi.
Sistim Keamanan Informasi
• Pengendalian ancaman-ancaman dapat tercapai dengan
menerapkan pengukuran keamanan dan rencana
darurat.
• Pengukuran keamanan berfokus pada pencegahan dan
pendeteksian ancaman-ancaman.
• Rencana kontingensi berfokus pada perbaikan dampak
dari ancaman-ancaman.
Lingkungan Kendali
• Lingkungan Pengendalian adalah dasar efektivitas
keseluruhan sistem pengendalian.
• Lingkungan pengendalian bergantung pada faktor-faktor
berikut:
1Filosofi dan Gaya Operasi Manajemen
• Pertama dan aktivitas yang paling penting di dalam keamanan
sistem adalah menciptakan moril yang tinggi.
Lingkungan Pengendalian
• Semua karyawan perlu menerima pendidikan di mengenai masalah
keamanan.
• Aturan keamanan harus dimonitor.
2Struktur Organisasi
• Dalam banyak organisasi, akuntansi, komputasi, dan pengolahan
semuanya diorganisir di bawah chief information officer (CIO).
Lingkungan Pengendalian
• Di dalam lini organisasi harus ditentukan siapa yang bertanggung
jawab atas pembuatan keputusan yang secara langsung
bersinggungan kepada perangkat lunak akuntansi dan prosedur
akuntansi.
3Dewan Komisaris dan Komite-komitenya
• Dewan Komisaris harus menugaskan suatu komite audit .
Lingkungan Pengendalian
• Komite ini harus menugaskan atau menyetujui janji temu dari suatu
pemeriksa intern.
4Metoda-metoda Penugasan Otoritas dan Tanggung jawab
• Tanggung-jawab semua posisi harus didokumentasikan secara
hati-hati dengan menggunakan bagan struktur organisasi, manual-
manual kebijakan, dan diskripsi tugas .
Lingkungan Pengendalian
5Aktivitas Pengendalian Manajemen
• Pengendalian harus dibentuk terutama yang bersinggungan
kepada penggunaan dan tanggung-jawab semua sumber daya
yang berkenaan dengan komputer dan sistem informasi.
• Harus ditetapkan anggaran-anggaran:
• pengadaan peralatan dan perangkat lunak,
Lingkungan Pengendalian
• biaya operasi, dan
• pemakaian.
• Di dalam ketiga kategori tersebut, biaya yang sebenarnya harus
dibandingkan dengan jumlah yang dianggarkan.
• Perbedaan yang signifikan harus diselidiki .
Lingkungan Pengendalian
6Fungsi Internal Audit
• Sistim keamanan komputer harus terus menerus teraudit dan
dimodifikasi untuk memenuhi kebutuhan perubahan.
• Semua modifikasi sistim itu harus diterapkan sesuai kebijakan-
kebijakan keamanan yang telah ditentukan.
Lingkungan Pengendalian
7Kebijakan dan Praktek-praktek Kepegawaian
• Pemisahan tugas, pengawasan yang cukup, rotasi pekerjaan,
liburan-liburan yang dipaksakan, dan cek sekali lagi semuanya.
Lingkungan Pengendalian
Pengaruh dari Luar
• Sistem informasi perusahaan harus sesuai dan
memenuhi semua hukum dan peraturan-peraturan
pemerintah dan negara.
Pengendalian Ancaman-ancaman Aktif
• Cara utama untuk mencegah penggelapan dan
sabotase adalah menerapkan jenjang memadai pada
pengendalian akses.
• Tiga jenjang pengendalian akses:
1. Site-access controls
2. System-access controls
3. File-access controls
Pengendalian Ancaman-ancaman Aktif
1Site-Access Controls
• Tujuan pengendalian akses fisik adalah untuk
memisahkan secara fisik, individu yang tidak memiliki
otorisasi dari sumberdaya komputer yang ada.
• Pemisahan fisik ini harus diterapkan pada perangkat
keras, area masukan, keluaran dan librari data, dan kabel
kabel komunikasi
Pengendalian Ancaman-ancaman Aktif
• Seluruh pemakai diharuskan menggunakan kartu identitas
keamanan.
• Tempat pengolahan data harus berada dalam gedung
tertutup yang dikelilingi pagar.
• Suatu sistim masukan sangat tegas harus digunakan.
Pengendalian Ancaman-ancaman Aktif
TV
Monitor
Telephone
Locked Door
(entrance)
Locked Door
(opened from
inside vault)
Intercom
to vault
LOBBY
Locked Door
Service
Window
Data
Archives
INNER
VAULT
Scanner
Magnet
Detector
Pengendalian Ancaman-ancaman Aktif
2System-Access Controls
• Pengendalian akses sistem adalah pengendalian yang berbentuk
perangkat lunak, yang dirancang untuk mencegah pemanfaatan
sistem oleh orang yang tidak berhak.
• Pengendali ini membuktikan keaslian pemakai dengan ID pemakai,
kata sandi, alamat protokol internet, dan alat-alat perangkat keras.
Pengendalian Ancaman-ancaman Aktif
3File-Access Controls
• Pengendalian akses file mencegah akses yang tidak sah
ke file data dan file-file program.
• Pengendalian akses file paling pokok adalah penetapan
petunjuk otorisasi dan prosedur-prosedur untuk
mengakses dan mengubah file-file.
Pengendalian Ancaman-ancaman
Pasif
• Ancaman-ancaman pasif termasuk permasalahan
kegagalan tenaga dan perangkat keras.
• Pengendalian untuk ancaman pasif dapat bersifat
preventif atau korektif.
• Pengendalian Preventive
• Sistem Toleransi Kesalahan menggunakan pemonitoran dan
pencadangan.
Pengendalian Ancaman-ancaman
Pasif
• Jika salah satu bagian sistem gagal, bagian cadangan akan segera
mengambil alih dan sistem akan melanjutkan operasi dengan
sedikit atau tanpa interupsi.
2Corrective Controls
• File backup digunakan untuk memperbaiki kesalahan.
Pengendalian Ancaman-ancaman
Pasif
• Tiga tipe backup:
1Full backups
2Incremental backups
3Differential backups
Sasaran Belajar 4
Diskusikan perencanaan kontingensi dan praktek
manajemen resiko bencana lain.
Manajemen Resiko Bencana
• Manajemen resiko bencana sangat penting untuk
memastikan kesinambungan operasi dalam hal terjadi
suatu bencana.
• Manajemen resiko bencana berhubungan dengan
pencegahan dan perencanaan kontingensi.
• Pencegahan bencana merupakan langkah awal dalam
managemen resiko bencana.
Manajemen Resiko Bencana
• Hasil penelitian menunjukkan frekwensi bencana dari
berbagai sebab:
• Bencana alam 30%
• Tindakan yang disengaja 45%
• Kesalahan manusia 25%
• Data ini menunjukkan bahwa prosentase besar dari
bencana-bencana itu dapat dikurangi atau dihindarkan.
Manajemen Resiko Bencana
• Rencana pemulihan bencana harus diterapkan di
tingkatan yang paling tinggi di perusahaan.
• Langkah pertama untuk mengembangkan rencana
pemulihan bencana harus memperoleh dukungan dari
manager senior dan menyiapkan suatu komite
perencanaan.
Manajemen Resiko Bencana
• Perancangan rencana pemulihan bencana meliputi
tiga komponen utama:
1. Menilai kebutuhan-kebutuhan penting perusahaan.
2. Membuat daftar prioritas daftar pemulihan.
3. Menetetapkan strategi dan prosedur pemulihan.
Manajemen Resiko Bencana
• Rancangan strategi pemulihan perlu mempertimbangkan
hal-hal:
• pusat respons darurat
• prosedur-prosedur ekskalasi dan perubahan pelaksanaan
pemrosesan
• rencana relokasi dan penggantian pegawai
• rencana penyediaan cadangan, dan rencana pengujian dan
pemeliharaan sistim.
Terima Kasih

More Related Content

What's hot

Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusiFebriyani Syafri
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
Lelys x'Trezz
 
Konstruksi perangkat lunak
Konstruksi perangkat lunakKonstruksi perangkat lunak
Konstruksi perangkat lunakAinul Yaqin
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
FarhanYazid6
 
04 sniffing
04 sniffing04 sniffing
Linked List
Linked ListLinked List
Linked List
said zulhelmi
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
Fery Anugra
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
Metode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiMetode Evaluasi Sistem Informasi
Metode Evaluasi Sistem Informasi
Fahmi Hakam
 
pertemuan 1 pengantar teknologi informasi.pptx
pertemuan 1 pengantar teknologi informasi.pptxpertemuan 1 pengantar teknologi informasi.pptx
pertemuan 1 pengantar teknologi informasi.pptx
hayatunmaghfirah
 
Teknologi Informasi untuk keunggulan Kompetitif
Teknologi Informasi untuk keunggulan KompetitifTeknologi Informasi untuk keunggulan Kompetitif
Teknologi Informasi untuk keunggulan Kompetitif
formatik
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
Theresia Magdalena
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
Dedi Dwianto
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasiNova Novelia
 
Manajemen Risiko - Identifikasi Risiko
Manajemen Risiko - Identifikasi RisikoManajemen Risiko - Identifikasi Risiko
Manajemen Risiko - Identifikasi Risiko
Deady Rizky Yunanto
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
Setia Juli Irzal Ismail
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Bab 10-kekuasaan-dan-politik
Bab 10-kekuasaan-dan-politikBab 10-kekuasaan-dan-politik
Bab 10-kekuasaan-dan-politik
Syahral Ahmad
 
Konsep Data Mining
Konsep Data MiningKonsep Data Mining
Konsep Data Mining
dedidarwis
 

What's hot (20)

Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Konstruksi perangkat lunak
Konstruksi perangkat lunakKonstruksi perangkat lunak
Konstruksi perangkat lunak
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
Linked List
Linked ListLinked List
Linked List
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Metode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiMetode Evaluasi Sistem Informasi
Metode Evaluasi Sistem Informasi
 
pertemuan 1 pengantar teknologi informasi.pptx
pertemuan 1 pengantar teknologi informasi.pptxpertemuan 1 pengantar teknologi informasi.pptx
pertemuan 1 pengantar teknologi informasi.pptx
 
Teknologi Informasi untuk keunggulan Kompetitif
Teknologi Informasi untuk keunggulan KompetitifTeknologi Informasi untuk keunggulan Kompetitif
Teknologi Informasi untuk keunggulan Kompetitif
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
Manajemen Risiko - Identifikasi Risiko
Manajemen Risiko - Identifikasi RisikoManajemen Risiko - Identifikasi Risiko
Manajemen Risiko - Identifikasi Risiko
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Bab 10-kekuasaan-dan-politik
Bab 10-kekuasaan-dan-politikBab 10-kekuasaan-dan-politik
Bab 10-kekuasaan-dan-politik
 
Konsep Data Mining
Konsep Data MiningKonsep Data Mining
Konsep Data Mining
 

Viewers also liked

Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
handy watung
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Antas ng wika (MOST UNDERSTANDABLE)
Antas ng wika (MOST UNDERSTANDABLE)Antas ng wika (MOST UNDERSTANDABLE)
Antas ng wika (MOST UNDERSTANDABLE)
Paul Ö
 
Ang salitang bal bal
Ang salitang bal balAng salitang bal bal
Ang salitang bal balCamille Tan
 
Antas ng salita
Antas ng salitaAntas ng salita
Antas ng salita
PRINTDESK by Dan
 
Barayti ng wika
Barayti ng wikaBarayti ng wika
Barayti ng wika
Christopher E Getigan
 
Pormal at di pormal na salita
Pormal at di pormal na salitaPormal at di pormal na salita
Pormal at di pormal na salitaLove Bordamonte
 
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHONTHESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
Mi L
 

Viewers also liked (17)

Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Antas ng wika (MOST UNDERSTANDABLE)
Antas ng wika (MOST UNDERSTANDABLE)Antas ng wika (MOST UNDERSTANDABLE)
Antas ng wika (MOST UNDERSTANDABLE)
 
Antas ng wika
Antas ng wikaAntas ng wika
Antas ng wika
 
Ang salitang bal bal
Ang salitang bal balAng salitang bal bal
Ang salitang bal bal
 
Antas ng wika
Antas ng wikaAntas ng wika
Antas ng wika
 
Antas ng salita
Antas ng salitaAntas ng salita
Antas ng salita
 
Barayti ng wika
Barayti ng wikaBarayti ng wika
Barayti ng wika
 
Varayti ng wika
Varayti ng wikaVarayti ng wika
Varayti ng wika
 
Antas ng wika
Antas ng wikaAntas ng wika
Antas ng wika
 
Pormal at di pormal na salita
Pormal at di pormal na salitaPormal at di pormal na salita
Pormal at di pormal na salita
 
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHONTHESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
 

Similar to Sim keamanan sistem informasi

Ferli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem InformasiFerli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem Informasi
belajarkomputer
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
Putri Riana
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
BudiHsnDaulay
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
AliRasyid2
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiwingpie
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 

Similar to Sim keamanan sistem informasi (20)

Ferli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem InformasiFerli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem Informasi
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Sister02
Sister02Sister02
Sister02
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 

More from Selfia Dewi

Sim sistem informasi manufaktur
Sim sistem informasi manufakturSim sistem informasi manufaktur
Sim sistem informasi manufaktur
Selfia Dewi
 
Sim sistem informasi eksekutif
Sim sistem informasi eksekutif Sim sistem informasi eksekutif
Sim sistem informasi eksekutif
Selfia Dewi
 
Sim sistem informasi sumber daya manusia
Sim sistem informasi sumber daya manusiaSim sistem informasi sumber daya manusia
Sim sistem informasi sumber daya manusia
Selfia Dewi
 
Sim aplikasi web
Sim aplikasi webSim aplikasi web
Sim aplikasi web
Selfia Dewi
 
Sim sistem penunjang kebutuhan
Sim sistem penunjang kebutuhanSim sistem penunjang kebutuhan
Sim sistem penunjang kebutuhan
Selfia Dewi
 
Sim marketing informasi system
Sim marketing informasi systemSim marketing informasi system
Sim marketing informasi system
Selfia Dewi
 
Akuntansi biaya bab 14 . menghitung harga pokok produksi berdasarkan activity...
Akuntansi biaya bab 14 . menghitung harga pokok produksi berdasarkan activity...Akuntansi biaya bab 14 . menghitung harga pokok produksi berdasarkan activity...
Akuntansi biaya bab 14 . menghitung harga pokok produksi berdasarkan activity...
Selfia Dewi
 
Akuntansi biaya bab 13 . menghitung biaya semi variabel least cost methods
Akuntansi biaya bab 13 . menghitung biaya semi variabel least cost methodsAkuntansi biaya bab 13 . menghitung biaya semi variabel least cost methods
Akuntansi biaya bab 13 . menghitung biaya semi variabel least cost methods
Selfia Dewi
 
Akuntansi biaya bab 12 . menghitung biaya semi variabel tertinggi terendah
Akuntansi biaya bab 12 . menghitung biaya semi variabel tertinggi terendahAkuntansi biaya bab 12 . menghitung biaya semi variabel tertinggi terendah
Akuntansi biaya bab 12 . menghitung biaya semi variabel tertinggi terendah
Selfia Dewi
 
Akuntansi biaya bab 10 . menghitung biaya tenaga kerja langsung
Akuntansi biaya bab 10 . menghitung biaya tenaga kerja langsungAkuntansi biaya bab 10 . menghitung biaya tenaga kerja langsung
Akuntansi biaya bab 10 . menghitung biaya tenaga kerja langsung
Selfia Dewi
 
Akuntansi biaya bab 9 . menghitung biaya bahan baku metode lifo
Akuntansi biaya bab 9 . menghitung biaya bahan baku metode lifoAkuntansi biaya bab 9 . menghitung biaya bahan baku metode lifo
Akuntansi biaya bab 9 . menghitung biaya bahan baku metode lifo
Selfia Dewi
 
Akuntansi biaya bab 7 pembebanan biaya overhead pabrik
Akuntansi biaya bab 7 pembebanan biaya overhead pabrikAkuntansi biaya bab 7 pembebanan biaya overhead pabrik
Akuntansi biaya bab 7 pembebanan biaya overhead pabrik
Selfia Dewi
 
Akuntansi biaya bab 8 . menghitung biaya bahan baku metode fifo
Akuntansi biaya  bab 8 . menghitung biaya bahan baku metode fifoAkuntansi biaya  bab 8 . menghitung biaya bahan baku metode fifo
Akuntansi biaya bab 8 . menghitung biaya bahan baku metode fifo
Selfia Dewi
 
Msdm bab v tunjangan dan pelayanan
Msdm bab v tunjangan dan pelayananMsdm bab v tunjangan dan pelayanan
Msdm bab v tunjangan dan pelayanan
Selfia Dewi
 
Msdm bab iv pembayaran kinerja dan insentif keuangan
Msdm bab iv pembayaran kinerja dan insentif keuanganMsdm bab iv pembayaran kinerja dan insentif keuangan
Msdm bab iv pembayaran kinerja dan insentif keuangan
Selfia Dewi
 
Msdm bab iii perencanaan kompensasi rev
Msdm bab iii perencanaan kompensasi revMsdm bab iii perencanaan kompensasi rev
Msdm bab iii perencanaan kompensasi rev
Selfia Dewi
 
Akuntanis biaya bab 4 metode harga pokok proses diolah 2 departemen
Akuntanis biaya bab 4 metode harga pokok proses diolah 2 departemenAkuntanis biaya bab 4 metode harga pokok proses diolah 2 departemen
Akuntanis biaya bab 4 metode harga pokok proses diolah 2 departemen
Selfia Dewi
 
Akuntansi biaya bab 3 metode harga pokok proses 1 departemen
Akuntansi biaya bab 3 metode harga pokok proses 1 departemenAkuntansi biaya bab 3 metode harga pokok proses 1 departemen
Akuntansi biaya bab 3 metode harga pokok proses 1 departemen
Selfia Dewi
 
Akuntansi biaya bab 1.konsep dan terminologi biaya
Akuntansi biaya bab 1.konsep dan terminologi biayaAkuntansi biaya bab 1.konsep dan terminologi biaya
Akuntansi biaya bab 1.konsep dan terminologi biaya
Selfia Dewi
 
Akuntansi biaya bab 2 metode job order, full costing
Akuntansi biaya bab 2 metode job order, full costingAkuntansi biaya bab 2 metode job order, full costing
Akuntansi biaya bab 2 metode job order, full costing
Selfia Dewi
 

More from Selfia Dewi (20)

Sim sistem informasi manufaktur
Sim sistem informasi manufakturSim sistem informasi manufaktur
Sim sistem informasi manufaktur
 
Sim sistem informasi eksekutif
Sim sistem informasi eksekutif Sim sistem informasi eksekutif
Sim sistem informasi eksekutif
 
Sim sistem informasi sumber daya manusia
Sim sistem informasi sumber daya manusiaSim sistem informasi sumber daya manusia
Sim sistem informasi sumber daya manusia
 
Sim aplikasi web
Sim aplikasi webSim aplikasi web
Sim aplikasi web
 
Sim sistem penunjang kebutuhan
Sim sistem penunjang kebutuhanSim sistem penunjang kebutuhan
Sim sistem penunjang kebutuhan
 
Sim marketing informasi system
Sim marketing informasi systemSim marketing informasi system
Sim marketing informasi system
 
Akuntansi biaya bab 14 . menghitung harga pokok produksi berdasarkan activity...
Akuntansi biaya bab 14 . menghitung harga pokok produksi berdasarkan activity...Akuntansi biaya bab 14 . menghitung harga pokok produksi berdasarkan activity...
Akuntansi biaya bab 14 . menghitung harga pokok produksi berdasarkan activity...
 
Akuntansi biaya bab 13 . menghitung biaya semi variabel least cost methods
Akuntansi biaya bab 13 . menghitung biaya semi variabel least cost methodsAkuntansi biaya bab 13 . menghitung biaya semi variabel least cost methods
Akuntansi biaya bab 13 . menghitung biaya semi variabel least cost methods
 
Akuntansi biaya bab 12 . menghitung biaya semi variabel tertinggi terendah
Akuntansi biaya bab 12 . menghitung biaya semi variabel tertinggi terendahAkuntansi biaya bab 12 . menghitung biaya semi variabel tertinggi terendah
Akuntansi biaya bab 12 . menghitung biaya semi variabel tertinggi terendah
 
Akuntansi biaya bab 10 . menghitung biaya tenaga kerja langsung
Akuntansi biaya bab 10 . menghitung biaya tenaga kerja langsungAkuntansi biaya bab 10 . menghitung biaya tenaga kerja langsung
Akuntansi biaya bab 10 . menghitung biaya tenaga kerja langsung
 
Akuntansi biaya bab 9 . menghitung biaya bahan baku metode lifo
Akuntansi biaya bab 9 . menghitung biaya bahan baku metode lifoAkuntansi biaya bab 9 . menghitung biaya bahan baku metode lifo
Akuntansi biaya bab 9 . menghitung biaya bahan baku metode lifo
 
Akuntansi biaya bab 7 pembebanan biaya overhead pabrik
Akuntansi biaya bab 7 pembebanan biaya overhead pabrikAkuntansi biaya bab 7 pembebanan biaya overhead pabrik
Akuntansi biaya bab 7 pembebanan biaya overhead pabrik
 
Akuntansi biaya bab 8 . menghitung biaya bahan baku metode fifo
Akuntansi biaya  bab 8 . menghitung biaya bahan baku metode fifoAkuntansi biaya  bab 8 . menghitung biaya bahan baku metode fifo
Akuntansi biaya bab 8 . menghitung biaya bahan baku metode fifo
 
Msdm bab v tunjangan dan pelayanan
Msdm bab v tunjangan dan pelayananMsdm bab v tunjangan dan pelayanan
Msdm bab v tunjangan dan pelayanan
 
Msdm bab iv pembayaran kinerja dan insentif keuangan
Msdm bab iv pembayaran kinerja dan insentif keuanganMsdm bab iv pembayaran kinerja dan insentif keuangan
Msdm bab iv pembayaran kinerja dan insentif keuangan
 
Msdm bab iii perencanaan kompensasi rev
Msdm bab iii perencanaan kompensasi revMsdm bab iii perencanaan kompensasi rev
Msdm bab iii perencanaan kompensasi rev
 
Akuntanis biaya bab 4 metode harga pokok proses diolah 2 departemen
Akuntanis biaya bab 4 metode harga pokok proses diolah 2 departemenAkuntanis biaya bab 4 metode harga pokok proses diolah 2 departemen
Akuntanis biaya bab 4 metode harga pokok proses diolah 2 departemen
 
Akuntansi biaya bab 3 metode harga pokok proses 1 departemen
Akuntansi biaya bab 3 metode harga pokok proses 1 departemenAkuntansi biaya bab 3 metode harga pokok proses 1 departemen
Akuntansi biaya bab 3 metode harga pokok proses 1 departemen
 
Akuntansi biaya bab 1.konsep dan terminologi biaya
Akuntansi biaya bab 1.konsep dan terminologi biayaAkuntansi biaya bab 1.konsep dan terminologi biaya
Akuntansi biaya bab 1.konsep dan terminologi biaya
 
Akuntansi biaya bab 2 metode job order, full costing
Akuntansi biaya bab 2 metode job order, full costingAkuntansi biaya bab 2 metode job order, full costing
Akuntansi biaya bab 2 metode job order, full costing
 

Sim keamanan sistem informasi

  • 2. TUGAS SIM • Materi : • Executive System Information • Marketing System Information • Manufacturing System Information • Intelegence System Information • (konsep, definisi, fungsi, model serta contoh sistem informasinya)
  • 3. Tinjauan Sekilas • Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim informasi berbasis-komputer • Sistim keamanan komputer mempunyai unsur-unsur dasar setiap sistem informasi, seperti perangkat keras, database, prosedur-prosedur, dan laporan-laporan.
  • 4. Hasil Sasaran Belajar 1Mampu menguraikan pendekatan umum untuk menganalisis kerawanan dan ancaman-ancaman di dalam sistim informasi. 2Mampu mengidentifikasi ancaman-ancaman pasif dan aktif sistim informasi .
  • 5. Hasil Sasaran Belajar 3Mampu mengidentifikasi aspek kunci sistim keamanan informasi . 4Mampu membahas kontingensi perencanaan dan praktek pengelolaan risiko bencana lainnya.
  • 6. Sasaran Belajar 1 Mampu menguraikan pendekatan umum untuk menganalisis kerawanan dan ancaman-ancaman di dalam sistim informasi
  • 7. Daur hidup Sistim Sekuritas Informasi • Sistem keamanan komputer dikembangkan dengan menerapkan metoda-metoda yang telah mapan yang terdiri dari : analisis sistem; desain; implementasi; dan operasi, evaluasi, serta kendali.
  • 8. Siklus Hidup Sistem Keamanan Informasi Fase Siklus Hidup Sasaran Analisis Sistem Analisis kerentanan sistem informasi terutama yang berhubungan dengan hambatan dan kerugian yang mungkin timbul. Perancangan Sistem Perancangan pengukuran keamanan dan rencana kontigensi untuk mengatasi kerugian.
  • 9. Siklus Hidup Sistem Keamanan Informasi Fase Siklus Hidup Sasaran Implementasi Sistem Implementasi ukuran keamanan seperti rancangan Operasi, evaluasi, Operasi sistem dan dan pengendalian penilaian efektifitas dan sistem efisiensinya. Perubahan sesuai dengan kondisi yang dibutuhkan.
  • 10. Sistim Keamanan Informasi di dalam Organisasi • Sistim keamanan informasi harus diatur oleh seorang kepala petugas keamanan (Chief Security Officer). • Untuk menjaga independensinya, CSO harus bertanggungjawab secara langsung kepada dewan direktur. • Laporan-laporan CSO harus meliputi semua tahap siklus daur hidup.
  • 11. Analisa Kerentanan dan Ancaman • Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem informasi: 1. Pendekatan kwantitatif untuk penaksiran risiko 2. Pendekatan kwalitatif
  • 12. Analisa Kerentanan dan Ancaman • Di dalam pendekatan kwantitatif untuk penaksiran risiko, setiap kemungkinan kerugian dihitung sesuai hasil biaya kerugian perorangan dikalikan dengan kemungkinan munculnya. • Terdapat beberapa kesulitan di dalam menerapkan pendekatan kwantitatif untuk menaksir kerugian.
  • 13. Analisa Kerentanan dan Ancaman 1. Kesulitan mengidentifikasi biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait. 2. Kesulitan menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan.
  • 14. Analisa Kerentanan dan Ancaman • Pendekatan kwalitatif untuk penaksiran risiko dilakukan dengan mengurutkan kerentanan dan ancaman sistim, dan menyusun secara subyektif menurut sumbangan mereka terhadap kemungkinan total kerugian perusahaan. • Terlepas metoda yang digunakan, setiap analisa harus mencakup kemungkinan kerugian untuk masalah berikut ini:
  • 15. Analisa Kerentanan dan Ancaman 1. gangguan bisnis 2. kehilangan perangkat lunak 3. kehilangan data 4. kehilangan perangkat keras 5. kehilangan fasilitas-fasilitas 6. kehilangan layanan dan pegawai.
  • 16. Sasaran Belajar 2 Identifikasi ancaman-ancaman pasif dan aktif sistim informasi .
  • 17. Kerentanan dan Ancaman • Apa yang dimaksud dengan kerentanan? • Kerentanan adalah suatu kelemahan di suatu sistem. • Apa yang dimaksud dengan ancaman? • Ancaman adalah suatu eksploitasi potensial kerentanan sistem.
  • 18. Kerentanan dan Ancaman • Dua kategori ancaman sistem: 1. Ancaman-ancaman aktif 2. Ancaman-ancaman pasif
  • 19. Kerentanan dan Ancaman • Contoh ancaman aktif adalah penipuan komputer dan sabotase komputer. • Contoh ancaman pasif adalah sistim bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen.
  • 20. Individu yang Menimbulkan Ancaman Sistem Informasi • Suatu serangan yang sukses di satu sistem informasi memerlukan akses ke perangkat keras, file data sensitip, atau program kritis. • Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi: 1. Karyawan sistim informasi 2. Para pemakai 3. Pengganggu
  • 21. Individu yang Menimbulkan Ancaman Sistem Informasi • Karyawan sistim informasi meliputi: 1. Karyawan pemeliharaan komputer 2. Programmer 3. Operator komputer dan jaringan 4. Karyawan administrasi sistim informasi 5. Karyawan pengendalian data
  • 22. Individu yang Menimbulkan Ancaman Sistem Informasi • Para pemakai terdiri dari kelompok orang yang beragam dan satu sama lain dapat dibedakan berdasarkan kegiatan fungsional mereka tanpa memandang pengolahan data.
  • 23. Individu yang Menimbulkan Ancaman Sistem Informasi • Pengganggu adalah setiap orang yang mengakses peralatan, data elektronik, atau memfile tanpa otorisasi yang tepat. • Siapakah hacker? • Hacker adalah seorang pengganggu yang menyerang suatu sistim untuk iseng dan tantangan.
  • 24. Individu yang Menimbulkan Ancaman Sistem Informasi • Jenis-jenis lain dari pengganggu-pengganggu? • unnoticed intruders • wiretappers • piggybackers • impersonating intruders • eavesdroppers
  • 25. Ancaman-ancaman Aktif Sistim Informasi • Metoda-metoda yang biasa dipakai untuk melakukan penipuan sistim informasi : • manipulasi masukan • gangguan program • gangguan file secara langsung • pencurian data • sabotase • penggelapan atau pencurian sumber daya informasi
  • 26. Ancaman-ancaman Aktif Sistim Informasi • Dalam banyak kasus penipuan komputer, manipulasi masukan adalah metoda yang paling banyak digunakan. • Metoda ini memerlukan paling sedikit kecakapan teknis .
  • 27. Ancaman-ancaman Aktif Sistim Informasi • Gangguan program barangkali metoda yang paling sedikit digunakan untuk melakukan penipuan komputer. • Metoda ini memerlukan ketrampilan-ketrampilan programming yang hanya dikuasai hanya oleh beberapa orang. • Apa yang dimaksud trapdoor?
  • 28. Ancaman-ancaman Aktif Sistim Informasi • Trapdoor adalah suatu bagian program komputer yang mengizinkan (membiarkan) seseorang untuk mengakses program dengan melewati pengamanan normal program tersebut. • Gangguan file secara langsung terjadi ketika seseorang menemukan jalan untuk membypass proses normal untuk pemasukan data ke program komputer.
  • 29. Ancaman-ancaman Aktif Sistim Informasi • Pencurian data adalah masalah yang serius di dalam bisnis sekarang ini. • Di dalam industri yang sangat kompetitif, informasi kwalitatif dan kwantitatif tentang pesaing nya terus menerus dicari. • Sabotase komputer adalah suatu bahaya yang sangat serius bagi semua sistem informasi.
  • 30. Ancaman-ancaman Aktif Sistim Informasi • Karyawan yang tidak puas, bisa menjadi para pelaku sabotase sistem komputer. • Beberapa metoda dari sabotase: • Logic bomb • Trojan horse • virus program virus
  • 31. Ancaman-ancaman Aktif Sistim Informasi • Apa yang dimaksud Worm? • Worm adalah suatu jenis dari virus komputer yang menyebar dengan sendirinya di atas suatu jaringan komputer. • Salah satu jenis penggelapan sumber daya komputer adalah ketika penggunaan sumber daya komputer-komputer perusahaan digunakan karyawan untuk urusan bisnis mereka sendiri.
  • 32. Sasaran Belajar 3 Identifikasi aspek kunci dari suatu sistim keamanan informasi.
  • 33. Sistim Keamanan Informasi • Pengendalian ancaman-ancaman dapat tercapai dengan menerapkan pengukuran keamanan dan rencana darurat. • Pengukuran keamanan berfokus pada pencegahan dan pendeteksian ancaman-ancaman. • Rencana kontingensi berfokus pada perbaikan dampak dari ancaman-ancaman.
  • 34. Lingkungan Kendali • Lingkungan Pengendalian adalah dasar efektivitas keseluruhan sistem pengendalian. • Lingkungan pengendalian bergantung pada faktor-faktor berikut: 1Filosofi dan Gaya Operasi Manajemen • Pertama dan aktivitas yang paling penting di dalam keamanan sistem adalah menciptakan moril yang tinggi.
  • 35. Lingkungan Pengendalian • Semua karyawan perlu menerima pendidikan di mengenai masalah keamanan. • Aturan keamanan harus dimonitor. 2Struktur Organisasi • Dalam banyak organisasi, akuntansi, komputasi, dan pengolahan semuanya diorganisir di bawah chief information officer (CIO).
  • 36. Lingkungan Pengendalian • Di dalam lini organisasi harus ditentukan siapa yang bertanggung jawab atas pembuatan keputusan yang secara langsung bersinggungan kepada perangkat lunak akuntansi dan prosedur akuntansi. 3Dewan Komisaris dan Komite-komitenya • Dewan Komisaris harus menugaskan suatu komite audit .
  • 37. Lingkungan Pengendalian • Komite ini harus menugaskan atau menyetujui janji temu dari suatu pemeriksa intern. 4Metoda-metoda Penugasan Otoritas dan Tanggung jawab • Tanggung-jawab semua posisi harus didokumentasikan secara hati-hati dengan menggunakan bagan struktur organisasi, manual- manual kebijakan, dan diskripsi tugas .
  • 38. Lingkungan Pengendalian 5Aktivitas Pengendalian Manajemen • Pengendalian harus dibentuk terutama yang bersinggungan kepada penggunaan dan tanggung-jawab semua sumber daya yang berkenaan dengan komputer dan sistem informasi. • Harus ditetapkan anggaran-anggaran: • pengadaan peralatan dan perangkat lunak,
  • 39. Lingkungan Pengendalian • biaya operasi, dan • pemakaian. • Di dalam ketiga kategori tersebut, biaya yang sebenarnya harus dibandingkan dengan jumlah yang dianggarkan. • Perbedaan yang signifikan harus diselidiki .
  • 40. Lingkungan Pengendalian 6Fungsi Internal Audit • Sistim keamanan komputer harus terus menerus teraudit dan dimodifikasi untuk memenuhi kebutuhan perubahan. • Semua modifikasi sistim itu harus diterapkan sesuai kebijakan- kebijakan keamanan yang telah ditentukan.
  • 41. Lingkungan Pengendalian 7Kebijakan dan Praktek-praktek Kepegawaian • Pemisahan tugas, pengawasan yang cukup, rotasi pekerjaan, liburan-liburan yang dipaksakan, dan cek sekali lagi semuanya.
  • 42. Lingkungan Pengendalian Pengaruh dari Luar • Sistem informasi perusahaan harus sesuai dan memenuhi semua hukum dan peraturan-peraturan pemerintah dan negara.
  • 43. Pengendalian Ancaman-ancaman Aktif • Cara utama untuk mencegah penggelapan dan sabotase adalah menerapkan jenjang memadai pada pengendalian akses. • Tiga jenjang pengendalian akses: 1. Site-access controls 2. System-access controls 3. File-access controls
  • 44. Pengendalian Ancaman-ancaman Aktif 1Site-Access Controls • Tujuan pengendalian akses fisik adalah untuk memisahkan secara fisik, individu yang tidak memiliki otorisasi dari sumberdaya komputer yang ada. • Pemisahan fisik ini harus diterapkan pada perangkat keras, area masukan, keluaran dan librari data, dan kabel kabel komunikasi
  • 45. Pengendalian Ancaman-ancaman Aktif • Seluruh pemakai diharuskan menggunakan kartu identitas keamanan. • Tempat pengolahan data harus berada dalam gedung tertutup yang dikelilingi pagar. • Suatu sistim masukan sangat tegas harus digunakan.
  • 46. Pengendalian Ancaman-ancaman Aktif TV Monitor Telephone Locked Door (entrance) Locked Door (opened from inside vault) Intercom to vault LOBBY Locked Door Service Window Data Archives INNER VAULT Scanner Magnet Detector
  • 47. Pengendalian Ancaman-ancaman Aktif 2System-Access Controls • Pengendalian akses sistem adalah pengendalian yang berbentuk perangkat lunak, yang dirancang untuk mencegah pemanfaatan sistem oleh orang yang tidak berhak. • Pengendali ini membuktikan keaslian pemakai dengan ID pemakai, kata sandi, alamat protokol internet, dan alat-alat perangkat keras.
  • 48. Pengendalian Ancaman-ancaman Aktif 3File-Access Controls • Pengendalian akses file mencegah akses yang tidak sah ke file data dan file-file program. • Pengendalian akses file paling pokok adalah penetapan petunjuk otorisasi dan prosedur-prosedur untuk mengakses dan mengubah file-file.
  • 49. Pengendalian Ancaman-ancaman Pasif • Ancaman-ancaman pasif termasuk permasalahan kegagalan tenaga dan perangkat keras. • Pengendalian untuk ancaman pasif dapat bersifat preventif atau korektif. • Pengendalian Preventive • Sistem Toleransi Kesalahan menggunakan pemonitoran dan pencadangan.
  • 50. Pengendalian Ancaman-ancaman Pasif • Jika salah satu bagian sistem gagal, bagian cadangan akan segera mengambil alih dan sistem akan melanjutkan operasi dengan sedikit atau tanpa interupsi. 2Corrective Controls • File backup digunakan untuk memperbaiki kesalahan.
  • 51. Pengendalian Ancaman-ancaman Pasif • Tiga tipe backup: 1Full backups 2Incremental backups 3Differential backups
  • 52. Sasaran Belajar 4 Diskusikan perencanaan kontingensi dan praktek manajemen resiko bencana lain.
  • 53. Manajemen Resiko Bencana • Manajemen resiko bencana sangat penting untuk memastikan kesinambungan operasi dalam hal terjadi suatu bencana. • Manajemen resiko bencana berhubungan dengan pencegahan dan perencanaan kontingensi. • Pencegahan bencana merupakan langkah awal dalam managemen resiko bencana.
  • 54. Manajemen Resiko Bencana • Hasil penelitian menunjukkan frekwensi bencana dari berbagai sebab: • Bencana alam 30% • Tindakan yang disengaja 45% • Kesalahan manusia 25% • Data ini menunjukkan bahwa prosentase besar dari bencana-bencana itu dapat dikurangi atau dihindarkan.
  • 55. Manajemen Resiko Bencana • Rencana pemulihan bencana harus diterapkan di tingkatan yang paling tinggi di perusahaan. • Langkah pertama untuk mengembangkan rencana pemulihan bencana harus memperoleh dukungan dari manager senior dan menyiapkan suatu komite perencanaan.
  • 56. Manajemen Resiko Bencana • Perancangan rencana pemulihan bencana meliputi tiga komponen utama: 1. Menilai kebutuhan-kebutuhan penting perusahaan. 2. Membuat daftar prioritas daftar pemulihan. 3. Menetetapkan strategi dan prosedur pemulihan.
  • 57. Manajemen Resiko Bencana • Rancangan strategi pemulihan perlu mempertimbangkan hal-hal: • pusat respons darurat • prosedur-prosedur ekskalasi dan perubahan pelaksanaan pemrosesan • rencana relokasi dan penggantian pegawai • rencana penyediaan cadangan, dan rencana pengujian dan pemeliharaan sistim.