SlideShare ist ein Scribd-Unternehmen logo
1 von 37
KEAMANAN
INFORMASI
EMPAT PRINSIP KEANDALAN
SISTEM
1. Ketersediaan. Sistem tersebut tersedia
untuk dioperasikan ketika dibutuhkan.
2. Keamanan. Sistem dilindungi dari akses fisik
maupun logis yang tidak memiliki otorisasi.
3. Dapat dipelihara. Sistem dapat diubah
apabila diperlukan tanpa mempengaruhi
ketersediaan, keamanan, dan integritas
sistem.
4. Integritas. Pemrosesan sistem bersifat
lengkap, akurat, tepat waktu, dan diotorisasi.
KRITERIA YANG DIGUNAKAN UNTUK
MENGEVALUASI PRINSIP-PRINSIP
KEANDALAN
Bagi setiap prinsip keandalan di atas, tiga kriteria
berikut ini dikembangkan untuk mengevaluasi
pencapaian prinsip-prinsip tersebut :
1.Entitas mempunyai tujuan kinerja, kebijakan dan standar
yang telah ditetapkan, didokumentasikan, dan
dikomunikasikan, dan yang telah memenuhi tiap prinsip
keandalan .
2.Entitas menggunakan prosedur, people, software, data, and
infrastructure to achieve each principle in accordance with
established policies and standards.
3.Entitas mengawasi sistem dan mengambil tindakan untuk
mencapai kesesuaian dengan tujuan, kebijakan, dan standar,
untuk setiap prinsip keandalan.
PENGENDALIAN YANG
BERHUBUNGAN DENGAN
BEBERAPA PRINSIP KEANDALAN
1.Perencanaan strategis dan penganggaran
2.Mengembangkan rencana keandalan sistem
3.Dan melaksanakan dokumentasi
PENGENDALIAN YANG
BERHUBUNGAN DENGAN
BEBERAPA PRINSIP KEANDALAN
Dokumentasi dapat diklasifikasikan menjadi
tiga kategori dasar, yaitu:
Dokumentasi administratif: Mendeskripsikan
standar dan prosedur untuk pemrosesan data.
Dokumentasi sistem : Mendeskripsikan setiap
sistem aplikasi dan fungsi utama pemrosesannya.
Dokumentasi operasional: Mendeskripsikan hal
apa yang dibutuhkan untuk menjalankan sebuah
program.
KETERSEDIAAN
Ketersediaan
Meminimalkan waktu kegagalan
sistem
 Pemeliharaan untuk pencegahan
 Sistem pasokan tenaga listrik yang stabil
 Batas toleransi kesalahan
Rencana pemulihan dari bencana
 Meminimalkan gangguan, kerusakan, dan kerugian
 Memberikan cara alternatif memproses informasi untuk
sementara waktu
 Meneruskan jalannya operasi normal sesegera mungkin
KETERSEDIAAN
 Melatih dan memperkenalkan personil dengan operasi
perusahaan secara darurat.
 Prioritas proses pemulihan
 Jaminan
 Data dan file program cadangan
 Pengaman elektronis
 Konsep rekonstruksi bertingkat
 Prosedur pengulangan
 Penugasan khusus
 Fasilitas cadangan komputer dan telekomunikasi
 Uji dan revisi periodik
 Dokumentasi yang lengkap
MENGEMBANGKAN RENCANA
KEAMANAN
Mengembangkan dan memperbarui terus
menerus rencana keandalan yang
komprehensif, adalah salah satu
pengendalian penting yang dapat
diidentifikasi oleh perusahaan.
Pertanyaannya adalah kebutuhan apa yang
diminta ?
Siapa yang dapat m e ng akse s info rm asi ?
Kapan m e re ka m e m butuhkan ?
Pada sistem yang mana informasi berada ?
PEMISAHAN TUGAS DALAM
FUNGSI SISTEM
Di dalam sistem informasi yang sangat
terintegrasi, prosedur yang dahulu dilakukan
oleh beberapa orang, kini digabungkan.
Siapapun yang memiliki akses tak terbatas ke
komputer, program komputer, dan data, dapat
memiliki kesempatan untuk melakukan
kejahatan dan menyembunyikan penipuan.
Dalam rangka memerangi ancaman ini,
organisasi harus mengimplementasikan
prosedur pengendalian yang sesuai, seperti
pemisahan tugas yang efektif dalam fungsi
sistem informasi.
PEMISAHAN TUGAS DALAM
FUNGSI SISTEM
Otoritas dan tanggung jawab harus dengan jelas
dibagi di antara fungsi-fungsi berikut ini :
1.Administrasi sistem (Systems administration)
2.Manajemen jaringan (Network management)
3.Manajemen pengamanan (Security management)
4.Manajemen perubahan (Change management)
5.Pemakai (Users)
6.Analisis sistem (Systems analysis)
7.Pemrograman (Programming)
8.Operasi komputer (Computer operations)
9.Perpustakaan sistem informasi (Information system library)
10.Pengendalian data (Data control)
PEMISAHAN TUGAS DALAM
FUNGSI SISTEM
Merupakan hal yang penting untuk diketahui
bahwa orang-orang yang melakukan fungsi-
fungsi ini haruslah orang-orang yang
berbeda.
Mengizinkan seseorang untuk melakukan
dua atau lebih pekerjaan, akan
menghadapkan perusahaan pada
kemungkinan terjadinya penipuan.
PENGENDALIAN ATAS AKSES
SECARA FISIK
Bagaiman keamanan akses secara fisik dapat dicapai ?
 Tempatkan perlengkapan komputer di ruang terkunci dan batasi
akses hanya untuk personil yang memiliki otoritas saja
 Memiliki hanya satu/dua jalan masuk ke ruang komputer
 Meminta ID pegawai yang sesuai
 Meminta pengunjung untuk menandatangani sebuah daftar tamu
ketika mereka memasuki dan meninggalkan lokasi
 Gunakan sistem alarm keamanan
 Batasi akses atas saluran telepon pribadi dan tidak terdeteksi,
atau atas terminal dan PC yang memiliki otoriasasi.
 Pasang kunci ke PC dan peralatan komputer lainnya.
 Batasi akses ke program, data, dan perlengkapan off-line
 Tempatkan hardware dan komponen penting sistem lainnya jauh
dari bahan yang berbahaya atau mudah terbakar.
 Pasang detektor asap dan api serta pemadam kebakaran, yang
tidak merusak perlengkapan komputer
PENGENDALIAN ATAS AKSES
SECARA LOGIS
Para pemakai harus diizinkan untuk hanya
mengakses data yang diotorisasikan pada
mereka, dan mereka hanya melaksanakan
fungsi tertentu yang diotorisasikan pada
mereka.
Apa sajakah pengendalian atas akses
secara logis itu ?
Password (passwords)
Identifikasi melalui kepemilikan fisik
Identifikasi biometris
Uji kesesuaian
PERLINDUNGAN PC DAN
JARINGAN KLIEN/SERVER
Banyak kebijakan dan prosedur untuk
pengendalian komputer utama dapat
diaplikasikan untuk jaringan PC.
Pengendalian berikut ini juga merupakan
pengendalian yang penting:
Latihlah pemakai mengenai pengendalian yang
berkaitan dengan PC serta arti pentingnya.
Batasi akses dengan menggunakan kunci di PC
dan apabila mungkin.
Buatlah kebijakan dan prosedur.
PERLINDUNGAN PC DAN
JARINGAN KLIEN/SERVER
 PC yang mudah dibawa tidak boleh disimpan dalam mobil .
 Simpanlah data yang sensitif dalam lingkungan yang seaman
mungkin.
 Instal software yang secara otomatis akan mematikan
terminal atau komputer yang termasuk dalam jaringan
setelah tidak digunakan dalam waktu yang telash ditentukan .
 Buatlah cadangan hard drive secara teratur.
 Enkripsi atau lindungi file dengan password.
 Buatlah dinding pelindung di sekitar sistem operasi.
 Memastikan bahwa PC harus di boot dalam sistem
pengamanan.
 Gunakan pengendalian password berlapis untuk membatasi
akses pegawai ke data yang tidak sesuai.
 Gunakanlah spesialis atau program pengaman untuk
mendeteksi kelemahan dalam jaringan.
PENGENDALIAN INTERNET
DAN
E-COMMERCE
Berikut ini adalah alasan-alasan
mengapa perhatian harus
diberikan ketika menjalankan
bisnis melalui internet.
 Ukuran dan kompleksitas internet sangat besar
 Internet menawarkan variabilitas yang sangat besar dalam
hal kualitas, kompatibilitas, kelengkapan, dan stabilitas
produk dan pelayanan jaringan
PENGENDALIAN INTERNET
DAN
E-COMMERCE
Akses pesan ke yang lain
Banyak Website yang pengamanannya
salah
Hacker tertarik pada Internet
Beberapa pengendalian efektif dapat
digunakan untuk mengamankan
kegiatan internet, seperti :
Password
Teknologi enkripsi
Prosedur verifikasi routing
PENGENDALIAN INTERNET DAN
E-COMMERCE
Pengendalian lain adalah dengan cara
memasang firewall, hardware and software
yang mengendalikan komunikasi antara
jaringan internal perusahaan, yang kadang-
kadang disebut sebagai jaringan yang
dipercaya, dan jaringan luar/ jaringan yang
tidak dipercaya.
Firewall adalah pembatas antar jaringan yang
menghalangi keluar masuknya informasi yang
tidak diinginkan dalam jaringan yang dipercaya.
Amplop elektronik dapat melindungi pesan e-
KETERPELIHARAAN
Dua kategori pengendalian yang
membantu memastikan
keterpeliharaan sistem adalah:
Pengembangan proyek dan pengendalian
akuisisi
Perubahan pengendalian manajemen
PENGEMBANGAN PROYEK DAN
PENGENDALIAN AKUISISI
Pengembangan proyek dan
pengendalian akuisisi mencakup
elemen-elemen utama berikut ini:
Rencana utama strategis
Pengendalian proyek
Jadwal pemrosesan data
Pengukuran kinerja sistem
Peninjauan pasca implementasi
PERUBAHAN PENGENDALIAN
MANAJEMEN
Perubahan pengendalian manajemen mencakup
hal-hal berikut :
Peninjauan secara berkala terhadap semua sistem
untuk mengetahui perubahan yang dibutuhkan
Semua permintaan diserahkan dalam format yang
baku
Pencatatan dan peninjauan permintaan perubahan
dan penambahan sistem dari pemakai yang
diotorisasi
Penilaian dampak perubahan yang diinginkan
terhadap tujuan, kebijakan, dan standar keandalan
PERUBAHAN PENGENDALIAN
MANAJEMEN
Pengkategorian dan penyusunan semua
perubahan dengan menggunakan prioritas yang
ditetapkan
Implementasi prosedur khusus untuk mengatasi
hal-hal yang mendadak
Pengkomunikasian semua perubahan ke
manajemen
Permintaan peninjauan, pengawasan, dan
persetujuan dari manajemen TI terhadap semua
perubahan hardware, software dan tanggung
jawab pribadi
Penugasan tanggung jawab khusus bagi semua
PERUBAHAN PENGENDALIAN
MANAJEMEN
Pengontrolan hak akses sistem untuk menghindari
akses data dan sistem yang tidak memiliki otorisasi
Pemastian bahwa semua perubahan melewati semua
langkah yang sesuai
Pengujian semua perubahan hardware, infrastruktur
Pemastian adanya rencana untuk melindungi semua
perubahan sistem yang kritis, untuk menjaga
kemungkinan adanya sistem yang tidak bekerja atau
tidak berjalan dengan sesuai
Implementasi fungsi kepastian kualitas
Pembaruan semua dokumentasi dan prosedur ketika
perubahan diimplementasikan.
INTEGRITAS
Perusahaan merancang pengendalian
umum untuk memastikan bahwa lingkungan
pengendalian berdasarkan komputer dari
organisasi stabil dan dikelola dengan baik.
Pengendalian aplikasi adalah untuk
melindungi, mendeteksi, dan mengoreksi
kesalahan dalam transaksi ketika mengalir
melalui berbagai tahap dalam program
pemrosesan data.
INTEGRITAS:
PENGENDALIAN SUMBER
DATA
Perusahaan harus membentuk
prosedur pengendalian untuk
memastikan bahwa semua dokumen
sumber memiliki otorisasi, akurat,
lengkap, jelas, dan masuk kedalam
sistem atau dikirim ke tujuannya
dengan tepat waktu. Pengendalian
data sumber berikut ini mengatur
integritas input :
INTEGRITAS:
PENGENDALIAN SUMBER
DATA
Desain formulir
Pengujian urutan nomor formulir
Dokumen berputar
Pembatalan dan penyimpanan dokumen
Otorisasi dan pemisahan tugas
Visual scanning
Verifikasi digit pemeriksaan
Verifikasi kunci
INTEGRITAS:
RUTINITAS VALIDASI INPUT
Rutinitas validasi input adalah
program yang memeriksa integritas
data input pada saat data
dimasukkan ke dalam sistem.
Rutinitas validasi input mencakup:
Pemeriksaan
urutanPemeriksaan jangkauan
Pemeriksaan batasan
Pengujian kelogisan
Pemeriksaan data yang
redundan
Pemeriksaan field
Pemeriksaan tanda
Pemeriksaan validitas
Pemeriksan kapasitas
INTEGRITAS:
PENGENDALIAN ENTRI DATA
ON-LINE
Sasaran dari pengendalian entri
data on-line adalah untuk
memastikan integritas data
transaksi yang dimasukkan dari
terminal on-line dan PC dengan
mengurangi kesalahan dan
penghilangan. Pengendalian entri
data on-line mencakup :
INTEGRITAS:
PENGENDALIAN ENTRI DATA ON-
LINE
Pemeriksaan field, batasan, jangkauan, kelogisan, tanda, validitas,
dan data yang redundan
Nomor ID pemakai
Pengujian kompatibilitas
Jika memungkinkan, sistem harus memasukkan data transaksi secara
otomatis
Pemberitahuan
Prapemformatan
Pengujian kelengkapan
Verifikasi closed-loop
Catatan transaksi
Pesan kesalahan
Data yang dibutuhkan untuk mereproduksi dokumen entri data on-line
harus disimpan seperlunya untuk memenuhi persyaratan legal
INTEGRITAS: PENGENDALIAN
PEMROSESAN DAN
PENYIMPANAN DATA
Pengendalian-pengendalian umum yang
membantu mempertahankan integritas
pemrosesan data dan penyimpanan data
adalah sebagai berikut :
Kebijakan dan Prosedur
Fungsi pengendalian data
Prosedur rekonsiliasi
Rekonsiliasi data eksternal
Pelaporan penyimpangan
INTEGRITAS: PENGENDALIAN
PEMROSESAN DAN
PENYIMPANAN DATA
Pemeriksaan sirkulasi data
Nilai default
Pencocokan data
 Label file
Mekanisme perlindungan penulisan
Mekanisme perlindungan database
Pengendalian konversi data
Pengamanan data
PENGENDALIAN OUTPUT
Fungsi pengendalian data seharusnya
meninjau kelogisan dan kesesuaian
format semua output
Dan merekonsiliasi total pengendalian
input dan output yang berkaitan setiap
hari
Mendestribusikan output komputer ke
departemen pemakai yang sesuai
PENGENDALIAN OUTPUT
Mewajibkan pemakai untuk meninjau
secara hati-hati kelengkapan dan
ketepatan semua output komputer
yang mereka terima
Menyobek atau menghancurkan data
yang sangat rahasia.
PENGENDALIAN TRANSMISI
DATA
Untuk mengurangi resiko kegagalan
transmisi data, perusahaan seharusnya
mengawasi jaringan (network).
Kesalahan transmisi data diminimalkan
dengan menggunakan :
Menggunakan enkripsi data
Prosedur verifikasi routing
Pemeriksaan kesamaan
Dan teknik pengetahuan pesan
PENGENDALIAN TRANSMISI
DATA
Pengendalian transmisi data
memberikan nilai tambah bagi
organisasi yang menggunakan
electronic data interchange (EDI) atau
electronic funds transfer (EFT) dalam
mengurangi resiko akses yang tidak
memiliki otorisasi terhadap data
perusahaan.
PENGENDALIAN TRANSMISI
DATA
Dalam lingkungan seperti ini, pengendalian
internal yang baik dapat dicapai dengan
menggunakan sejumlah prosedur pengendalian:
1Akses fisik ke fasilitas network harus dikendalikan
secara ketat.
2Identifikasi elektronik harus diwajibkan untuk
semua terminal network yang memiliki otorisasi.
3Prosedur pengendalian akses logis yang ketat
merupakan hal yang penting, dengan password
dan nomor telepon penghubungdiubah secara
berkala..
PENGENDALIAN TRANSMISI
DATA
Prosedur pengendalian,
Lanjutan
4Enkripsi harus digunakan untuk
mengamankan data yang disimpan
serta data yang dikirim.
5Rincian semua transaksi harus
dicatat yang ditinjau ulang secara
berkala untuk mengetahui jika ada
transaksi yang tidak valid.

Weitere ähnliche Inhalte

Was ist angesagt?

Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistemsafarudin rayyan
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamananFebriyani Syafri
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Cilin christianto
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenOktavianus Putra
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...rizeki yuliarti
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...AdistyaDesmyana
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Ali Fuad R
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )James Montolalu
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 

Was ist angesagt? (20)

Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Itsp - tugas kelompok -- smki
Itsp  - tugas kelompok -- smkiItsp  - tugas kelompok -- smki
Itsp - tugas kelompok -- smki
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamanan
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
 
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 

Andere mochten auch

Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...Belinda Isamar
 

Andere mochten auch (7)

Presentation1
Presentation1Presentation1
Presentation1
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Pengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiPengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansi
 
Aps04 analysis
Aps04 analysisAps04 analysis
Aps04 analysis
 
Pengendalian dan sia
Pengendalian dan siaPengendalian dan sia
Pengendalian dan sia
 

Ähnlich wie Pertemuan 6 keamanan informasi

Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptxNita235646
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamideatianasiva
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota MalangSosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota MalangEva Handriyantini
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcingjorrijauhari
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcingronaldlistio
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & OutsourcingRievafachry
 
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...nurul iqbal
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Ade Yayang
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerInggit Meilani
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 

Ähnlich wie Pertemuan 6 keamanan informasi (20)

Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiami
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota MalangSosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 

Kürzlich hochgeladen

BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptnabilafarahdiba95
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxIvvatulAini
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfJarzaniIsmail
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANwawan479953
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...Kanaidi ken
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaharnosuharno5
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfAkhyar33
 

Kürzlich hochgeladen (20)

BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 

Pertemuan 6 keamanan informasi

  • 2. EMPAT PRINSIP KEANDALAN SISTEM 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2. Keamanan. Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. 3. Dapat dipelihara. Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. 4. Integritas. Pemrosesan sistem bersifat lengkap, akurat, tepat waktu, dan diotorisasi.
  • 3. KRITERIA YANG DIGUNAKAN UNTUK MENGEVALUASI PRINSIP-PRINSIP KEANDALAN Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut : 1.Entitas mempunyai tujuan kinerja, kebijakan dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan yang telah memenuhi tiap prinsip keandalan . 2.Entitas menggunakan prosedur, people, software, data, and infrastructure to achieve each principle in accordance with established policies and standards. 3.Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
  • 4. PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN 1.Perencanaan strategis dan penganggaran 2.Mengembangkan rencana keandalan sistem 3.Dan melaksanakan dokumentasi
  • 5. PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN Dokumentasi dapat diklasifikasikan menjadi tiga kategori dasar, yaitu: Dokumentasi administratif: Mendeskripsikan standar dan prosedur untuk pemrosesan data. Dokumentasi sistem : Mendeskripsikan setiap sistem aplikasi dan fungsi utama pemrosesannya. Dokumentasi operasional: Mendeskripsikan hal apa yang dibutuhkan untuk menjalankan sebuah program.
  • 6. KETERSEDIAAN Ketersediaan Meminimalkan waktu kegagalan sistem  Pemeliharaan untuk pencegahan  Sistem pasokan tenaga listrik yang stabil  Batas toleransi kesalahan Rencana pemulihan dari bencana  Meminimalkan gangguan, kerusakan, dan kerugian  Memberikan cara alternatif memproses informasi untuk sementara waktu  Meneruskan jalannya operasi normal sesegera mungkin
  • 7. KETERSEDIAAN  Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat.  Prioritas proses pemulihan  Jaminan  Data dan file program cadangan  Pengaman elektronis  Konsep rekonstruksi bertingkat  Prosedur pengulangan  Penugasan khusus  Fasilitas cadangan komputer dan telekomunikasi  Uji dan revisi periodik  Dokumentasi yang lengkap
  • 8. MENGEMBANGKAN RENCANA KEAMANAN Mengembangkan dan memperbarui terus menerus rencana keandalan yang komprehensif, adalah salah satu pengendalian penting yang dapat diidentifikasi oleh perusahaan. Pertanyaannya adalah kebutuhan apa yang diminta ? Siapa yang dapat m e ng akse s info rm asi ? Kapan m e re ka m e m butuhkan ? Pada sistem yang mana informasi berada ?
  • 9. PEMISAHAN TUGAS DALAM FUNGSI SISTEM Di dalam sistem informasi yang sangat terintegrasi, prosedur yang dahulu dilakukan oleh beberapa orang, kini digabungkan. Siapapun yang memiliki akses tak terbatas ke komputer, program komputer, dan data, dapat memiliki kesempatan untuk melakukan kejahatan dan menyembunyikan penipuan. Dalam rangka memerangi ancaman ini, organisasi harus mengimplementasikan prosedur pengendalian yang sesuai, seperti pemisahan tugas yang efektif dalam fungsi sistem informasi.
  • 10. PEMISAHAN TUGAS DALAM FUNGSI SISTEM Otoritas dan tanggung jawab harus dengan jelas dibagi di antara fungsi-fungsi berikut ini : 1.Administrasi sistem (Systems administration) 2.Manajemen jaringan (Network management) 3.Manajemen pengamanan (Security management) 4.Manajemen perubahan (Change management) 5.Pemakai (Users) 6.Analisis sistem (Systems analysis) 7.Pemrograman (Programming) 8.Operasi komputer (Computer operations) 9.Perpustakaan sistem informasi (Information system library) 10.Pengendalian data (Data control)
  • 11. PEMISAHAN TUGAS DALAM FUNGSI SISTEM Merupakan hal yang penting untuk diketahui bahwa orang-orang yang melakukan fungsi- fungsi ini haruslah orang-orang yang berbeda. Mengizinkan seseorang untuk melakukan dua atau lebih pekerjaan, akan menghadapkan perusahaan pada kemungkinan terjadinya penipuan.
  • 12. PENGENDALIAN ATAS AKSES SECARA FISIK Bagaiman keamanan akses secara fisik dapat dicapai ?  Tempatkan perlengkapan komputer di ruang terkunci dan batasi akses hanya untuk personil yang memiliki otoritas saja  Memiliki hanya satu/dua jalan masuk ke ruang komputer  Meminta ID pegawai yang sesuai  Meminta pengunjung untuk menandatangani sebuah daftar tamu ketika mereka memasuki dan meninggalkan lokasi  Gunakan sistem alarm keamanan  Batasi akses atas saluran telepon pribadi dan tidak terdeteksi, atau atas terminal dan PC yang memiliki otoriasasi.  Pasang kunci ke PC dan peralatan komputer lainnya.  Batasi akses ke program, data, dan perlengkapan off-line  Tempatkan hardware dan komponen penting sistem lainnya jauh dari bahan yang berbahaya atau mudah terbakar.  Pasang detektor asap dan api serta pemadam kebakaran, yang tidak merusak perlengkapan komputer
  • 13. PENGENDALIAN ATAS AKSES SECARA LOGIS Para pemakai harus diizinkan untuk hanya mengakses data yang diotorisasikan pada mereka, dan mereka hanya melaksanakan fungsi tertentu yang diotorisasikan pada mereka. Apa sajakah pengendalian atas akses secara logis itu ? Password (passwords) Identifikasi melalui kepemilikan fisik Identifikasi biometris Uji kesesuaian
  • 14. PERLINDUNGAN PC DAN JARINGAN KLIEN/SERVER Banyak kebijakan dan prosedur untuk pengendalian komputer utama dapat diaplikasikan untuk jaringan PC. Pengendalian berikut ini juga merupakan pengendalian yang penting: Latihlah pemakai mengenai pengendalian yang berkaitan dengan PC serta arti pentingnya. Batasi akses dengan menggunakan kunci di PC dan apabila mungkin. Buatlah kebijakan dan prosedur.
  • 15. PERLINDUNGAN PC DAN JARINGAN KLIEN/SERVER  PC yang mudah dibawa tidak boleh disimpan dalam mobil .  Simpanlah data yang sensitif dalam lingkungan yang seaman mungkin.  Instal software yang secara otomatis akan mematikan terminal atau komputer yang termasuk dalam jaringan setelah tidak digunakan dalam waktu yang telash ditentukan .  Buatlah cadangan hard drive secara teratur.  Enkripsi atau lindungi file dengan password.  Buatlah dinding pelindung di sekitar sistem operasi.  Memastikan bahwa PC harus di boot dalam sistem pengamanan.  Gunakan pengendalian password berlapis untuk membatasi akses pegawai ke data yang tidak sesuai.  Gunakanlah spesialis atau program pengaman untuk mendeteksi kelemahan dalam jaringan.
  • 16. PENGENDALIAN INTERNET DAN E-COMMERCE Berikut ini adalah alasan-alasan mengapa perhatian harus diberikan ketika menjalankan bisnis melalui internet.  Ukuran dan kompleksitas internet sangat besar  Internet menawarkan variabilitas yang sangat besar dalam hal kualitas, kompatibilitas, kelengkapan, dan stabilitas produk dan pelayanan jaringan
  • 17. PENGENDALIAN INTERNET DAN E-COMMERCE Akses pesan ke yang lain Banyak Website yang pengamanannya salah Hacker tertarik pada Internet Beberapa pengendalian efektif dapat digunakan untuk mengamankan kegiatan internet, seperti : Password Teknologi enkripsi Prosedur verifikasi routing
  • 18. PENGENDALIAN INTERNET DAN E-COMMERCE Pengendalian lain adalah dengan cara memasang firewall, hardware and software yang mengendalikan komunikasi antara jaringan internal perusahaan, yang kadang- kadang disebut sebagai jaringan yang dipercaya, dan jaringan luar/ jaringan yang tidak dipercaya. Firewall adalah pembatas antar jaringan yang menghalangi keluar masuknya informasi yang tidak diinginkan dalam jaringan yang dipercaya. Amplop elektronik dapat melindungi pesan e-
  • 19. KETERPELIHARAAN Dua kategori pengendalian yang membantu memastikan keterpeliharaan sistem adalah: Pengembangan proyek dan pengendalian akuisisi Perubahan pengendalian manajemen
  • 20. PENGEMBANGAN PROYEK DAN PENGENDALIAN AKUISISI Pengembangan proyek dan pengendalian akuisisi mencakup elemen-elemen utama berikut ini: Rencana utama strategis Pengendalian proyek Jadwal pemrosesan data Pengukuran kinerja sistem Peninjauan pasca implementasi
  • 21. PERUBAHAN PENGENDALIAN MANAJEMEN Perubahan pengendalian manajemen mencakup hal-hal berikut : Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan Semua permintaan diserahkan dalam format yang baku Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan, dan standar keandalan
  • 22. PERUBAHAN PENGENDALIAN MANAJEMEN Pengkategorian dan penyusunan semua perubahan dengan menggunakan prioritas yang ditetapkan Implementasi prosedur khusus untuk mengatasi hal-hal yang mendadak Pengkomunikasian semua perubahan ke manajemen Permintaan peninjauan, pengawasan, dan persetujuan dari manajemen TI terhadap semua perubahan hardware, software dan tanggung jawab pribadi Penugasan tanggung jawab khusus bagi semua
  • 23. PERUBAHAN PENGENDALIAN MANAJEMEN Pengontrolan hak akses sistem untuk menghindari akses data dan sistem yang tidak memiliki otorisasi Pemastian bahwa semua perubahan melewati semua langkah yang sesuai Pengujian semua perubahan hardware, infrastruktur Pemastian adanya rencana untuk melindungi semua perubahan sistem yang kritis, untuk menjaga kemungkinan adanya sistem yang tidak bekerja atau tidak berjalan dengan sesuai Implementasi fungsi kepastian kualitas Pembaruan semua dokumentasi dan prosedur ketika perubahan diimplementasikan.
  • 24. INTEGRITAS Perusahaan merancang pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi stabil dan dikelola dengan baik. Pengendalian aplikasi adalah untuk melindungi, mendeteksi, dan mengoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap dalam program pemrosesan data.
  • 25. INTEGRITAS: PENGENDALIAN SUMBER DATA Perusahaan harus membentuk prosedur pengendalian untuk memastikan bahwa semua dokumen sumber memiliki otorisasi, akurat, lengkap, jelas, dan masuk kedalam sistem atau dikirim ke tujuannya dengan tepat waktu. Pengendalian data sumber berikut ini mengatur integritas input :
  • 26. INTEGRITAS: PENGENDALIAN SUMBER DATA Desain formulir Pengujian urutan nomor formulir Dokumen berputar Pembatalan dan penyimpanan dokumen Otorisasi dan pemisahan tugas Visual scanning Verifikasi digit pemeriksaan Verifikasi kunci
  • 27. INTEGRITAS: RUTINITAS VALIDASI INPUT Rutinitas validasi input adalah program yang memeriksa integritas data input pada saat data dimasukkan ke dalam sistem. Rutinitas validasi input mencakup: Pemeriksaan urutanPemeriksaan jangkauan Pemeriksaan batasan Pengujian kelogisan Pemeriksaan data yang redundan Pemeriksaan field Pemeriksaan tanda Pemeriksaan validitas Pemeriksan kapasitas
  • 28. INTEGRITAS: PENGENDALIAN ENTRI DATA ON-LINE Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukkan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. Pengendalian entri data on-line mencakup :
  • 29. INTEGRITAS: PENGENDALIAN ENTRI DATA ON- LINE Pemeriksaan field, batasan, jangkauan, kelogisan, tanda, validitas, dan data yang redundan Nomor ID pemakai Pengujian kompatibilitas Jika memungkinkan, sistem harus memasukkan data transaksi secara otomatis Pemberitahuan Prapemformatan Pengujian kelengkapan Verifikasi closed-loop Catatan transaksi Pesan kesalahan Data yang dibutuhkan untuk mereproduksi dokumen entri data on-line harus disimpan seperlunya untuk memenuhi persyaratan legal
  • 30. INTEGRITAS: PENGENDALIAN PEMROSESAN DAN PENYIMPANAN DATA Pengendalian-pengendalian umum yang membantu mempertahankan integritas pemrosesan data dan penyimpanan data adalah sebagai berikut : Kebijakan dan Prosedur Fungsi pengendalian data Prosedur rekonsiliasi Rekonsiliasi data eksternal Pelaporan penyimpangan
  • 31. INTEGRITAS: PENGENDALIAN PEMROSESAN DAN PENYIMPANAN DATA Pemeriksaan sirkulasi data Nilai default Pencocokan data  Label file Mekanisme perlindungan penulisan Mekanisme perlindungan database Pengendalian konversi data Pengamanan data
  • 32. PENGENDALIAN OUTPUT Fungsi pengendalian data seharusnya meninjau kelogisan dan kesesuaian format semua output Dan merekonsiliasi total pengendalian input dan output yang berkaitan setiap hari Mendestribusikan output komputer ke departemen pemakai yang sesuai
  • 33. PENGENDALIAN OUTPUT Mewajibkan pemakai untuk meninjau secara hati-hati kelengkapan dan ketepatan semua output komputer yang mereka terima Menyobek atau menghancurkan data yang sangat rahasia.
  • 34. PENGENDALIAN TRANSMISI DATA Untuk mengurangi resiko kegagalan transmisi data, perusahaan seharusnya mengawasi jaringan (network). Kesalahan transmisi data diminimalkan dengan menggunakan : Menggunakan enkripsi data Prosedur verifikasi routing Pemeriksaan kesamaan Dan teknik pengetahuan pesan
  • 35. PENGENDALIAN TRANSMISI DATA Pengendalian transmisi data memberikan nilai tambah bagi organisasi yang menggunakan electronic data interchange (EDI) atau electronic funds transfer (EFT) dalam mengurangi resiko akses yang tidak memiliki otorisasi terhadap data perusahaan.
  • 36. PENGENDALIAN TRANSMISI DATA Dalam lingkungan seperti ini, pengendalian internal yang baik dapat dicapai dengan menggunakan sejumlah prosedur pengendalian: 1Akses fisik ke fasilitas network harus dikendalikan secara ketat. 2Identifikasi elektronik harus diwajibkan untuk semua terminal network yang memiliki otorisasi. 3Prosedur pengendalian akses logis yang ketat merupakan hal yang penting, dengan password dan nomor telepon penghubungdiubah secara berkala..
  • 37. PENGENDALIAN TRANSMISI DATA Prosedur pengendalian, Lanjutan 4Enkripsi harus digunakan untuk mengamankan data yang disimpan serta data yang dikirim. 5Rincian semua transaksi harus dicatat yang ditinjau ulang secara berkala untuk mengetahui jika ada transaksi yang tidak valid.