Keamanan Sistem Informasi Pertemuan 3 1 Ancaman Terhadap
- Slides: 10
Keamanan Sistem Informasi Pertemuan 3
1. Ancaman Terhadap Keamanan Sistem Informasi • Dengan meningkatnya transaksi dan tersedianya bermacam-macam teknik pemrosesan memungkinkan berinteraksi dengan sistem lain. Perusahaan menjadi tergantung dengan komputerisasi. • Dengan pesatnya laju teknologi informasi muncul resiko ancaman baru yang berkaitan dengan komputerisasi. Pentingnya pengamanan yang efektif mulai diperhatikan semua pihak.
Tujuan Keamanan Sistem Informasi • Untuk meyakinkan integritas, kelanjutan dan kerahasiaan dari pengolahan data. • Reputasi organisasi dinilai masyarakat apabila dapat diyakini oleh: ▫ Integritas (integrity) informasi ▫ Kerahasiaan (confidentiality) informasi ▫ Ketersediaan (availability) informasi
Aset • • Personel Hardware Software aplikasi System software Data Fasilitas Penunjang
Ancaman • • Hardware failure Software failure Kegagalan SDM Alam Keuangan Exsternal Internal
Informasi • • • Sangat rahasia (top secret) Konfidensial (confidential) Restricted Internal use Public
2. Kebijakan keamanan sistem informasi • Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai sasarannya. • Kebjakan keamanan sistem informasi biasanya disusun oleh pimpinan operasional beserta pimpinan ICT (information communication technology) dengan pengarahan dari pimpinan organisasi.
Rangkaian konsep secara garis besar dan dasar dari prosedur keamanan sistem informasi adalah: 1. Keamanan sistem informasi merupakan urusan dan tanggung jawab semua karyawan 2. Penetapan pemilik sistem informasi 3. Langkah keamanan harus sesuai dengan peraturan dan undang-undang 4. Antisipasi terhadap kesalahan 5. Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi 6. Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk di proses di sistem komputer
7. Pekerjaan yang dilakukan pihak ketiga 8. Pemisahan antara pengembang sistem, pengoperasian sistem dan pemakai akhir sistem informasi 9. Implementasi sistem baru atau permintaan perubahan terhadap sistem yang sudah ada harus melalui pengontrolan yang ketat sesuai prosedur sistem akseptasi dan permintaan perubahan (change request) 10. Sistem yang akan di kembangkan harus sesuai dengan standar metode pengembangan sistem yang diemban oleh organisasi 11. Pemakai bertanggungjawab penuh atas semua aktivitas yang diakukan dengan memakai kode identitasnya (user-id)
3. Mengapa butuh strategi keamanan sistem informasi ? Bersambung. . . .
- Ancaman keamanan sistem informasi
- Jenis ancaman sistem keamanan komputer
- Ancaman dalam sistem informasi akuntansi
- Mata kuliah keamanan jaringan
- Macam macam keamanan jaringan
- Mata kuliah keamanan sistem informasi
- Mengapa keamanan sistem informasi diperlukan
- Mata kuliah keamanan sistem informasi
- Paranoid policy adalah
- Ancaman terhadap integrasi nasional
- Pendekatan kontemporer adalah