KEAMANAN INFORMASI (CKI121)
PERTEMUAN 5
IR. NIZIRWAN ANWAR, MT
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER
VISI DAN MISI UNIVERSITAS ESA UNGGUL
Materi Sebelum UTS
Materi Sesudah UTS
 Untuk menjaga keamanan sistem informasi diperlukan
pengendalian terhadap sistem informasi, kontrol mencakup:
1. Kontrol administratif
2. Kontrol pengembangan dan pemeliharaan sistem
3. Kontrol operasi
4. Proteksi data ‘centre’ (fisik )
5. Kontrol perangkat keras
6. Kontrol terhadap akses komputer
7. Kontrol terhadap akses informasi
8. Kontrol terhadap perlindungan terakhir
9. Kontrol aplikasi
 Mempublikasikan kebijakan kontrol yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan
jelas dan serius oleh semua pihak dalam organisasi
 Prosedur yang bersifat formal dan standar pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk
dalam hal ini adalah proses pengembangan sistem, prosedur
untuk backup, pemulihan data, dan manajemen pengarsipan
data
 Perekrutan pegawai secara berhati-hati, yang diikuti dengan
orientasi, pembinaan, dan pelatihan yang diperlukan
 Melibatkan Auditor sistem, dari masa pengembangan hingga
pemeliharaan sistem, untuk memastikan bahwa sistem
benar-benar terkendali, termasuk dalam hal otorisasi pemakai
sistem
 Aplikasi dilengkapi dengan audit trail sehingga kronologi
transaksi mudah untuk ditelusuri
 Tujuan agar sistem beroperasi sesuai dengan yang
diharapkan, dalam hal sebagai berikut ;
1. Pembatasan akses terhadap pusat data
2. Kontrol terhadap personel pengoperasi
3. Kontrol terhadap peralatan
4. Kontrol terhadap penyimpan arsip
5. Pengendalian terhadap virus
 Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benar
 Untuk mengantisipasi kegagalan sumber daya listrik, biasa
digunakan UPS dan mungkin juga penyediaan generator
 Untuk mengantisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-
tolerant (toleran terhadap kegagalan)
 Toleransi terhadap kegagalan pada penyimpan eksternal
antara lain dilakukan melalui disk mirroring atau disk
shadowing, yang menggunakan teknik dengan menulis
seluruh data ke dua disk secara paralel
 Setiap pemakai sistem diberi otorisasi yang berbeda-beda
 Setiap pemakai dilengkapi dengan nama pemakai dan
password
 Penggunaan teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari
dan retina mata, sebagai kunci untuk mengakses sistem
 Rencana darurat (emergency plan) menentukan tindakan-
tindakan yang harus dilakukan oleh para pegawai manakala
bencana terjadi
 Rencana cadangan (backup plan) menentukan bagaimana
pemrosesan informasi akan dilaksanakan selama masa
darurat.
 Rencana pemulihan (recovery plan) menentukan bagaimana
pemrosesan akan dikembalikan ke keadaan seperti aslinya
secara lengkap, termasuk mencakup tanggung jawab
masing-masing personil
 Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan diuji
atau disimulasikan
 Membuat rencana recovery data (system) secara rutin dan
periodik dari hal
1. Serangan dari luar (attack)
2. Sistem internal
3. Bencana alam
4. Dan sejenisnya
 Masukan
 Luaran
 Pemrosesan data
(centralised /
desentralisasi)
 Basis data
(system)
 Jalur data (IT
Governance)
Daftar Pustaka
Ousley, Mark Rhodes; (2013), ”Informatoon Security”, Publisher The
McGraw-Hill Companies, ISBN: 978-0-07-178436-8
Stallings, William; (2006); Cryptography and Network Security Principles and
Practices, Fourth Edition; Publisher Pearson Prentice Hall
John R. Vaccal; (2012); Computer and Information Security Handbook ;
Publisher Morgan Kaufmann
Tipton, Harold F.; Krause, (2004); Information Security Management
Handbook, Publisher Auerbach Publications 5th edition
Charles P. Pfleeger, Shari Lawrence Pfleeger and Jonathan Margulies; (2015);
Security in Computing; Publisher Pearson Education 5th edition

More Related Content

PDF
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
PDF
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
PDF
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
PDF
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
PDF
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
PPT
Sister02
PPT
Keamanan dan pengendalian Sistem Informasi
PDF
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Sister02
Keamanan dan pengendalian Sistem Informasi
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...

Similar to PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt (20)

PDF
sia nur setyowati stiami
DOCX
Tugas sistem informasi management 10
PDF
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...
PDF
1528347648151_1-Keamanan Sistem Informasi.pdf
PPTX
Keamanan sistem informasi
PDF
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
PDF
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
PDF
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
PDF
Sia, gilang ramadhan, suryani, stiamipinang
PDF
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
PDF
sia, windiyana, suryani, institut stiami
PPTX
Mis2013 chapter 13-keamanan sistem informasi
PPT
Sistem informasi akuntansi
PDF
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
PDF
KEAMANAN INFORMASI
PDF
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
DOCX
Keamanan Informasi
PDF
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
PPTX
pengantar_keamanan_sistem_informasi_pptx.pptx
PDF
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
sia nur setyowati stiami
Tugas sistem informasi management 10
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...
1528347648151_1-Keamanan Sistem Informasi.pdf
Keamanan sistem informasi
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sia, gilang ramadhan, suryani, stiamipinang
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
sia, windiyana, suryani, institut stiami
Mis2013 chapter 13-keamanan sistem informasi
Sistem informasi akuntansi
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
KEAMANAN INFORMASI
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Keamanan Informasi
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
pengantar_keamanan_sistem_informasi_pptx.pptx
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
Ad

More from nyomans1 (20)

PPT
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPTX
Template Pertemuan 1 All MK - Copy.pptx
PPTX
Clustering_hirarki (tanpa narasi) (1).pptx
PPT
slide 7_olap_example.ppt
PPTX
Security Requirement.pptx
PPTX
Minggu_1_Matriks_dan_Operasinya.pptx
PPT
Matriks suplemen.ppt
PPTX
fdokumen.com_muh1g3-matriks-dan-ruang-vektor-3-312017-muh1g3-matriks-dan-ruan...
PPTX
10-Image-Enhancement-Bagian3-2021.pptx
PPTX
08-Image-Enhancement-Bagian1.pptx
PPTX
03-Pembentukan-Citra-dan-Digitalisasi-Citra.pptx
PPTX
04-Format-citra-dan-struktur-data-citra-2021.pptx
PPTX
02-Pengantar-Pengolahan-Citra-Bag2-2021.pptx
PPTX
03spatialfiltering-130424050639-phpapp02.pptx
PPTX
Q-Step_WS_02102019_Practical_introduction_to_Python.pptx
PPTX
BAB 2_TIPE DATA, VARIABEL, DAN OPERATOR (1) (1).pptx
PPTX
Support-Vector-Machines_EJ_v5.06.pptx
PPTX
06-Image-Histogram-2021.pptx
PPTX
05-Operasi-dasar-pengolahan-citra-2021 (1).pptx
PDF
nlp2.pdf
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
Template Pertemuan 1 All MK - Copy.pptx
Clustering_hirarki (tanpa narasi) (1).pptx
slide 7_olap_example.ppt
Security Requirement.pptx
Minggu_1_Matriks_dan_Operasinya.pptx
Matriks suplemen.ppt
fdokumen.com_muh1g3-matriks-dan-ruang-vektor-3-312017-muh1g3-matriks-dan-ruan...
10-Image-Enhancement-Bagian3-2021.pptx
08-Image-Enhancement-Bagian1.pptx
03-Pembentukan-Citra-dan-Digitalisasi-Citra.pptx
04-Format-citra-dan-struktur-data-citra-2021.pptx
02-Pengantar-Pengolahan-Citra-Bag2-2021.pptx
03spatialfiltering-130424050639-phpapp02.pptx
Q-Step_WS_02102019_Practical_introduction_to_Python.pptx
BAB 2_TIPE DATA, VARIABEL, DAN OPERATOR (1) (1).pptx
Support-Vector-Machines_EJ_v5.06.pptx
06-Image-Histogram-2021.pptx
05-Operasi-dasar-pengolahan-citra-2021 (1).pptx
nlp2.pdf
Ad

Recently uploaded (10)

PPTX
PERANCANGAN ONTOLOGI JAJANAN TRADISIONAL KHAS BALI.pptx
PPTX
KEBIJAKAN_PENGEMBANGAN_SDM_APARATUR_DAN_NILAI_DASAR_ASN.pptx
PPTX
Full - Fase EF - Modul 1 - Mata Pelajaran Koding dan Kecerdasan Artifisial pa...
PPTX
Modul Kebekerjaan Modul Kebekerjaan Modul Kebekerjaan
PPT
Algoritma-Dan-Pemrograman-C---Tipe-Data.ppt
PPTX
INFORMATIKA UNTUK SISWA SMP KELAS VII.pptx
PPTX
Berfikir Komputasi untuk siswa SMP KELAS 9.pptx
PPTX
Cara Kerja SMS Gateway dan Aplikasi Gratis Berbasis Web
PPTX
Materi Informatika Kelas X - Pert 1.pptx
PPTX
Belajar Pemrograman Komputer Dasar Cpp.pptx
PERANCANGAN ONTOLOGI JAJANAN TRADISIONAL KHAS BALI.pptx
KEBIJAKAN_PENGEMBANGAN_SDM_APARATUR_DAN_NILAI_DASAR_ASN.pptx
Full - Fase EF - Modul 1 - Mata Pelajaran Koding dan Kecerdasan Artifisial pa...
Modul Kebekerjaan Modul Kebekerjaan Modul Kebekerjaan
Algoritma-Dan-Pemrograman-C---Tipe-Data.ppt
INFORMATIKA UNTUK SISWA SMP KELAS VII.pptx
Berfikir Komputasi untuk siswa SMP KELAS 9.pptx
Cara Kerja SMS Gateway dan Aplikasi Gratis Berbasis Web
Materi Informatika Kelas X - Pert 1.pptx
Belajar Pemrograman Komputer Dasar Cpp.pptx

PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt

  • 1. KEAMANAN INFORMASI (CKI121) PERTEMUAN 5 IR. NIZIRWAN ANWAR, MT PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
  • 2. VISI DAN MISI UNIVERSITAS ESA UNGGUL
  • 5.  Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi, kontrol mencakup: 1. Kontrol administratif 2. Kontrol pengembangan dan pemeliharaan sistem 3. Kontrol operasi 4. Proteksi data ‘centre’ (fisik ) 5. Kontrol perangkat keras 6. Kontrol terhadap akses komputer 7. Kontrol terhadap akses informasi 8. Kontrol terhadap perlindungan terakhir 9. Kontrol aplikasi
  • 6.  Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data  Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
  • 7.  Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem  Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
  • 8.  Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, dalam hal sebagai berikut ; 1. Pembatasan akses terhadap pusat data 2. Kontrol terhadap personel pengoperasi 3. Kontrol terhadap peralatan 4. Kontrol terhadap penyimpan arsip 5. Pengendalian terhadap virus
  • 9.  Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar  Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
  • 10.  Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault- tolerant (toleran terhadap kegagalan)  Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel
  • 11.  Setiap pemakai sistem diberi otorisasi yang berbeda-beda  Setiap pemakai dilengkapi dengan nama pemakai dan password  Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
  • 12.  Rencana darurat (emergency plan) menentukan tindakan- tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi  Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.  Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil  Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
  • 13.  Membuat rencana recovery data (system) secara rutin dan periodik dari hal 1. Serangan dari luar (attack) 2. Sistem internal 3. Bencana alam 4. Dan sejenisnya
  • 14.  Masukan  Luaran  Pemrosesan data (centralised / desentralisasi)  Basis data (system)  Jalur data (IT Governance)
  • 15. Daftar Pustaka Ousley, Mark Rhodes; (2013), ”Informatoon Security”, Publisher The McGraw-Hill Companies, ISBN: 978-0-07-178436-8 Stallings, William; (2006); Cryptography and Network Security Principles and Practices, Fourth Edition; Publisher Pearson Prentice Hall John R. Vaccal; (2012); Computer and Information Security Handbook ; Publisher Morgan Kaufmann Tipton, Harold F.; Krause, (2004); Information Security Management Handbook, Publisher Auerbach Publications 5th edition Charles P. Pfleeger, Shari Lawrence Pfleeger and Jonathan Margulies; (2015); Security in Computing; Publisher Pearson Education 5th edition