Sistem Informasi Manajemen_Pertemuan 13_Aftuqa Sholikatur Rohmania.pptx

AlexanderJPSibarani1 0 views 20 slides Sep 12, 2025
Slide 1
Slide 1 of 20
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20

About This Presentation

Sistem Informasi Manajemen_Pertemuan 13_Aftuqa Sholikatur Rohmania


Slide Content

Aftuqa Sholikatur Rohmania, S.M., M.M Dosen Pengampu KEAMANAN DAN PENGENDALIAN SISTEM INFORMASI Sistem Informasi Manajemen Pertemuan : 13

1.Mampu menjelaskan pendekatan umumuntuk menganalisis kerawanan dan ancaman-ancaman di dalam sistem informasi. 2.Mampu mengidentifikasi ancaman-ancaman pasifdan aktif sistem informasi 3.Mampu menguraikan pendekatan umumuntuk menganalisis kerawanan dan ancaman-ancaman di dalam sistem informasi 4.Mampu menjelaskan implikasi pengaman dan pengendalian sertacontohnya Tujuan Pembelajaran

• Sistem keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistem informasi berbasis-komputer • Sistem keamanan komputer mempunyai unsur-unsur dasar setiap sistem informasi, seperti perangkat keras , database, prosedur-prosedur , dan laporan-laporan . Pendahuluan

1.Keamanan Sistem informasi: Tindakan pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain 2.Pengendalian Sistem Informasi: Keseluruhan kegiatan dalam bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme. Pengertian

Analisis Sistem Analisis kerentanan sistem informasi terutama yang berhubungan dengan hambatan dan kerugian yang mungkin timbul . Perancangan Sistem Perancangan pengukuran keamanan dan rencana kontigensi untuk mengatasi kerugian   Implementasi Sistem Implementasi ukuran keamanan seperti rancangan Operasi , evaluasi, dan pengendalian sistem Operasi sistem dan penilaian efektifitas dan efisiensinya . Perubahan sesuai dengan kondisi yang dibutuhkan Fase Siklus Hidup Sasaran Siklus Hidup Sistem Keaman Informasi

• Sistem keamanan informasi harus diatur oleh seorang kepala petugas keamanan (Chief Security Officer). • Untuk menjaga independensinya , CSO harus bertanggungjawab secara langsung kepada dewan direktur . • Laporan-laporan CSO harus meliputi semua tahap siklus daur hidup Sistem Keamanan Informasi di dalam Organisasi

•Dua kategori ancaman sistem: 1.Ancaman- ancaman aktif dan 2.Ancaman- ancaman pasif Kerentanan dan Ancaman •Kerentanan adalah suatu kelemahan di suatu sistem. Ancaman adalah suatu eksploitasi potensial kerentanan Ancaman aktif : Contoh : penipuan komputer dan sabotase komputer. Ancaman pasif : Contoh : sistem bermasalah, seperti karena bencana alam . Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen

•Karyawan pemeliharaan komputer • Programmer • Operator komputer dan jaringan • Karyawan administrasi sistem informasi • Karyawan pengendalian data Individu yang menimbulkan serangan sistem •Para pemakai terdiri dari kelompok orang yang beragam dan satu sama lain dapat dibedakan berdasarkan kegiatan fungsional mereka tanpa memandang pengolahan data. PARA PEMAKAI • Pengganggu adalah setiap orang yang mengakses peralatan , data elektronik, atau memfile tanpa otorisasi yang tepat. •Hacker adalah seorang pengganggu yang menyerang suatu sistem untuk iseng dan tantangan. KARYAWAN SISTEM INFORMASI PENGGANGGU

Metode-metode yang biasa dipakai untuk melakukan penipuan sistem informasi : Ancaman-ancaman Aktif Sistem Informasi Pencurian data Penggelapan atau pencurian sumber daya informasi Sabotase Manipulasi masukan Gangguan file secara langsung Gangguan program Ancaman

Analisa Kerentanan dan Ancaman Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem informasi: •Di dalam pendekatan kwantitatif untuk penaksiran risiko, setiap kemungkinan kerugian dihitung sesuai hasil biaya kerugian perorangan dikalikan dengan kemungkinan munculnya. •Terdapat beberapa kesulitan di dalam menerapkan pendekatan kwantitatif untuk menaksir kerugian. •Kesulitan mengidentifikasi biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait. •Kesulitan menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan. Pendekatan kwalitatif untuk penaksiran risiko dilakukan dengan mengurutkan kerentanan dan ancaman sistem, dan menyusun secara subyektif menurut sumbangan mereka terhadap kemungkinan total kerugian perusahaan . 1. Pendekatan kuantitatif untuk penaksiran risiko 2. Pendekatan kualitatif

Penyebab Kerentan Sistem Sejumlah besar data disimpan secara elektronik daripada manual Sistem Informasi dapat diakses dari mana saja melalui jaringan komunikasi Olehnya peluang akses yang tidak sah dapat terjadi pada titik akses manapun dalam jaringan Adanya tantangan internal dan eksternal terhadap sistem informasi

Tantangan Kerentanan Pengaman Sistem Informasi

Apa Implikasinya?

Nilai Bisnis dari pengaman dan pengendalian Penerapan strategi e-business tidak dapat diimplementasikan begitu saja tanpa memperhatikan strategi bisnis dan kondisi dari sebuah unit usaha •Perusahaan perlu untuk memastikan bahwa strategi e-business yang mereka pilih tepat dan bisa meningkatkan keunggulan kompetitif mereka

Pengaman dan Pengendalian Kebijakan Pengamanan Proses Audit SIM menentukan tingkat risiko pada perusahaan jika aktivitas proses tertentu tidak dikendalikan dengan benar Security Policy pernyataan pernyataan yang menilai resiko informasi, mengidentifikasi tujuan pengamanan dan mengidentifikasi mekanisme untuk tujuan ini Sejumlah strategi untuk menjamin sebuah sistem informasi berjalan sesuai keinginan perusahaan menguji lingkungan pengamanan perusahaan secara menyeluruh sekaligus juga pengendalian yang mengatur sistem informasi perorangan Kerangka Kerja untuk Pengamanan & Pengendalian Memastikan keberlangsungan Bisnis Penilaian Risiko (risk Asssesment)

Contoh Peretasan

Contoh Pengamanan Pengamanan Perangkat Mobile Unilever

Ketrampilan mengelola pengendalian sistem informasi Dalam sistem informasi perusahaan memiliki aset informasi yang berharga untuk di lindungi Tidak memadainya pengamanan dan pengendalian juga dapat menciptakan beban hukum yang serius Nilai Bisnis dari Pengamanan Dan Pengendalian Pengamanan dan pengendalian yang memadai dalam melindungi aset informasi bisnis akan menghasilkan imbal balik investasi yang tinggi B A C

Pengendalian Pengamanan sistem informasi 1.Kontrol administratif kontrol yang bertujuan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. 2.Kontrol pengembangan dan pemeliharaan sistem

TERIMAKASIH Universitas Sains dan Teknologi Komputer & Sekolah Tinggi Ilmu Ekonomi Studi Ekonomi Modern