Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Melindungi Sistem Informasi

No description
by

Linda Meganita

on 15 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Melindungi Sistem Informasi

Interests
Education
Skills
Experience
References
Sistem Informasi Managemen
April 2014
.
Peranti Lunak Berbahaya
Mengapa sistem dapat menjadi rentan?
Data dalam bentuk elektronik lebih rentan ancaman daripada ketika tersimpan dalam bentuk manual/fisik karena melalui jaringan komunikasi, sistem informasi di lokasi berbeda menjadi terhubung.
Pengamanan dan Pengendalian sebagai prioritas utama
Virus -> menempel kepada program perangkat lunak lain, biasanya tanpa sepengetahuan atau seizin pengguna.

Worm -> Program komputer independen yang menyalin dirinya sendiri dari komputer ke komputer dalam suatu jaringan.

Trojan Horse -> tampak tidak berbahaya namun mampu mencuri data finansial dan personal dengan diam-diam.

Spyware -> program kecil yang dapat menginstal sendiri secara diam-diam pada komputer untuk memonitor aktivitas pengguna dalam Web dan memunculkan iklan-iklan.
Pencurian identitas -> seorang penipu mendapat informasi pribadi yang penting untuk menyamar sebagai orang lain
Click Fraud -> penipuan lewat klik
Terorisme maya dan perang maya -> jaringan digital menjadi target yang mudah untuk serangan digital oleh teroris, intelijen asing atau kelompok lain yang ingin menciptakan kekacauan dan kerugian yang luas.
Work Experience
TERIMA KASIH
Aturan di AS:
Bidang Kesehatan

Health Insurance Portability and Accountability Act (HIPAA)





Bidang Jasa Keuangan

Gramm-Leach-Bliley Act

Bidang Usaha Publik
S
arbanes-Oxley Act


Melindungi Sistem Informasi
Linda Meganita
Raden Yessy C.D
Ridha Yamin
Kerentanan dan Penyalahgunaan Sistem
Ancaman Internal : Karyawan
Kerentanan Peranti Lunak
Nilai Bisnis dari Pengamanan dan Pengendalian
Persyaratan Hukum dan Peraturan Untuk Manajemen Catatan Elektronik
Bukti Elektronik dan Ilmu Forensik Komputer
Menentukan Kerangka Kerja Untuk Pengamanan dan Pengendalian
Spoofing dan Sniffing
Spoofing -> pengalihan tujuan dari alamat Web yang seharusnya.
Sniffing -> jenis program pengintai yang memonitor informasi yang beredar dalam jaringan.
Serangan Penolakan Layanan (Denial of Service-DoS)
peretas membanjiri server jaringan atau Web dengan ribuan komunikasi untuk membuat jaringan mengalami crash.
Hacker dan Vandalisme Maya
Kejahatan Komputer dan Terorisme Maya
Karyawan memiliki akses terhadap informasi istimewa, dan dalam prosedur keamanan yang buruk, mereka dapat dengan mudah menjelajah dalam sistem organisasi tanpa meninggalkan jejak.

munculnya bug atau kecacatan kode program.
Vendor membuat perangkat lunak kecil yang disebut patch untuk memperbaiki cacat tanpa mengganggu operasi perangkat lunaknya.

Pentingnya pengamanan dan pengendalian SI karena:
Menyimpan informasi rahasia
Dapat berisi informasi operasi perusahaan
Pemerintah mungkin menyimpan informasi senjata, operasi intelejen, sasaran militer dll
Perusahaan menyimpan informasi milik pelanggan, karyawan atau mitra bisnis

Forensik Komputer adalah proses ilmiah pengumpulan, pemeriksaan, autentikasi, pemeliharaan dan analisis data sehingga data dapat digunakan sebagai bukti di pengadilan
Ilmu forensik komputer menangani:
Pemulihan data dari komputer
Penyimpanan dan penanganan data yang sudah pulih dengan aman
Pencarian informasi penting dalam sejumlah besar data
Penyampaian informasi dihadapan pengadilan

Teknologi dan Perangkat Pengamanan
Autentifikasi
Firewall
Sistem Deteksi Gangguan
Anti Virus
Mengamankan Jaringan Nirkabel
Enkripsi dan Infrastruktur Kunci Publik

Penilaian Resiko
Menentukan tingkat resiko pd perusahaan jika aktivitas/proses tertentu tidak dikendalikan dengan benar

Kebijakan Pengamanan
Pernyataan yang menilai resiko informasi, identifikasi tujuan pengamanan dan mekanisme untuk mencapainya
Peran Proses Audit
Perencanaan Pemulihan Bencana dan Perencanaan Keberlangsungan Bisnis
Alih Kontrak Pengamanan
Perencanaan pemulihan bencana merancang cara-cara merestorasi layanan komputasi dan komunikasi setelah ternggangu oleh suatu peristiwa bencana

Perencanaan keberlangsungan bisnis berfokus pada bagaimana perusahaan dapat mengembalikan operasi bisinis setelah dilanda bencana

Perusahaan dapat melakukan alih kontrak untuk berbagai fungsi pengamanan kepada penyedia layanan keamanan terkelola yang memantau aktivitas jaringan dan melakukan uji kerentanan dan deteksi gangguan
Audit SIM yang menyeluruh dan sistematis dapat mengukur efektifitas pengamanan dan pengendalian SI
Audit ini mengulas berbagai teknologi, prosedur, dokumentasi, pelatihan, dan juga personalia.
Full transcript