PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM



dokumen-dokumen yang mirip
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Security Sistem Informasi.

SistemKeamanan Komputer

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Pengenalan Keamanan Jaringan

DESAIN DAN ANALISIS KEAMANAN JARINGAN

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Computer & Network Security : Information security. Indra Priyandono ST

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Andi Dwi Riyanto, M.Kom

KEAMANAN SISTEM INFORMASI

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

KEAMANAN SISTEM INFORMASI

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

e-security: keamanan teknologi informasi

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Pendahuluan. Keamanan Komputer mencakup:

Keamanan Sistem dan Jaringan Komputer

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar E-Business dan E-Commerce

KEAMANAN DALAM E-COMMERCE

Dasar Keamanan Jaringan Komputer

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

: Internet & Mobile Security

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Security in Mobile Applications and Networks

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Manajemen Keamanan Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi

KEAMANAN JARINGAN. Jaringan Komputer

BAB IV DESKRIPSI GLOBAL PERANGKAT LUNAK. dimana akan dapat digunakan secara online oleh pihak-pihak berkepentingan.

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Keamanan Sistem Informasi. Girindro Pringgo Digdo

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

Arsip Elektronik. Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017

UNIVERSITAS ISLAM NEGERI MAKASSAR

PENDAHULUAN SISTEM KEAMANAN

Andi Dwi Riyanto, M.Kom

KOMINFO. Disampaikan oleh : Soekartono

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

TUGAS DIGITAL SIGNATURE

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 10 KEAMANAN SISTEM

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

KEAMANAN KOMPUTER

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Tugas dan Tanggung Jawab Administrator

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

COBIT dalam Kaitannya dengan Trust Framework

Tugas III II5166 (Keamanan Informasi Lanjut)

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Mata Kuliah : Keamanan Sistem Informasi

Keamanan Sistem Informasi

INFRASTRUCTURE SECURITY

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB 1 PENDAHULUAN Latar Belakang

II. PERAN DAN TANGGUNG JAWAB DIREKSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Rahmady Liyantanto liyantanto.wordpress.com

BAB 2 TINJAUAN PUSTAKA

www. dickyprihandoko.worpress.com

Keamanan Komputer. Pengertian Keamanan Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi, dilindungi dan dimanfaatkan secara efektif. Aset informasi adalah pengetahuan yang diatur dan dikelola sebagai satu kesatuan.

INTRODUCTION DEFINISI ASET (lanjt...) Aset informasi adalah sepotong informasi yang terdefinisi, disimpan dengan cara apapun, tidak mudah untuk diganti tanpa biaya, keahlian, waktu, sumber daya dan kombinasinya serta diakui sebagai sesuatu yang berharga bagi organisasi

INTRODUCTION DEFINISI ASET (lanjt...) Aset informasi: database file data dokumentasi sistem manual pengguna materi training prosedur

INTRODUCTION DEFINISI PROTEKSI ASET INFORMASI Proteksi aset informasi adalah jenis perencanaan yang dimaksudkan untuk melindungi aset informasi dengan menggunakan teknik perlindungan aset informasi untuk membatasi akses user terhadap aset berharga tertentu, sementara beroperasi di dalam batas-batas hukum pemilik aset dan user.

INTRODUCTION ALASAN PERLUNYA MEMPROTEKSI ASET INFORMASI 50 an th yang lalu, komputer dan data merupakan hal yang jarang Perangkat keras komputer merupakan barang berharga & keamanan fisik menjadi masalah utama. Sekarang, komputer pribadi ada di mana-mana & portabel, sehingga lebih sulit untuk mengamankan secara fisik. Komputer sering terhubung ke Internet. Nilai data pada komputer sering melebihi nilai dari peralatan.

ALASAN PERLUNYA (lanjt...) Aset informasi memiliki nilai finansial Investasi SI/TI mahal. Penelitian Forrester Research, Inc. menunjukkan bahwa total investasi SI/TI secara global pada tahun 2010 bernilai USD 1,6 triliun. Masalah keamanan : INTRODUCTION Survey yang dilakukan CSI, 80% dari responden mengaku mengalami kerugian finansial yang disebabkan oleh terjadinya serangan.

INTRODUCTION ALASAN PERLUNYA (lanjt...) Salah satu isu utama dalam dunia bisnis adalah kurangnya manajemen yang tepat dalam aset informasi. Hilangnya aset informasi merupakan bencana yang dapat mengakibatkan kerugian finansial.

INTRODUCTION TUJUAN PROTEKSI ASET INFORMASI memberikan persyaratan spesifik terhadap aspek-aspek keamanan informasi yaitu: kerahasiaan (confidentiality / privacy) integritas (integrity) otentifikasi (authentication) ketersediaan (availability) kontrol pengoperasian (access control) non repudiation

ASPEK-ASPEK PROTEKSI SI aspek-aspek keamanan informasi : Confidentiality / Privacy aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. privacy data privat confidentiality data yg diberikan ke pihak lain dgn tujuan tertentu.

ASPEK-ASPEK PROTEKSI SI aspek-aspek keamanan (lanjt...) Integrity aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. contoh : email yg mengalami intercept di tengah jalan

ASPEK-ASPEK PROTEKSI SI aspek-aspek keamanan (lanjt...) Authentication aspek yang berhubungan dengan suatu cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses dan memberikan informasi adalah betul-betul orang yang dimaksud. Membuktikan keaslian dokumen Membuktikan user yang sah

ASPEK-ASPEK PROTEKSI SI aspek-aspek keamanan (lanjt...) Availability aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Contoh hambatan : serangan yang sering disebut dengan Denial of Service Attack (DoS Attack)

ASPEK-ASPEK PROTEKSI SI aspek-aspek keamanan (lanjt...) Access Control Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi dan aktivitas dari unit yang ada dalam departemen tersebut. Hal ini berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user(guest, admin, top manager, dsb)

ASPEK-ASPEK PROTEKSI SI aspek-aspek keamanan (lanjt...) Non Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Contoh : seseorang yang mengirimkan email untuk memesan barang, tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

ACCORDING TO YOU MENGAPA MENGAMANKAN ASET INFORMASI ITU PENTING & APA SAJA ASPEK PROTEKSI ASET INFORMASI???