Please enable JavaScript.
Coggle requires JavaScript to display documents.
MENGAMANKAN SISTEM INFORMASI - Coggle Diagram
MENGAMANKAN SISTEM INFORMASI
Sistem Informasi renta terhadap kerusakan, kesalahan, dan penyalahgunaan
Kemanan
mengacu pada kebijakan, prosedur dan tindakan teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau keurasakan fisik pada sistem informasi
Kontrol
adalah metode, kebijakan, dan prosedur yang memastikan keamanan aset, catatan bisnis dan kepatuhan operasional terhadap standar manajemen
Kerentanan Internat
Penggunaan Email dapat terjadi akses tidak sah ke sistem internal perusahaan
Aplikasi pesan instan yang dapat disadap dan dibaca oleh pihak luar melalui internet
Berbagi file melalui jaringan peer to peer (P2P), seperti untuk berbagi musik ilegal, dll
Perangkat Lunak Berbahaya
Disebut juga malware dan mencakup berbagi macam
Ancaman seperti virus komputer, warm, dan trojam horse
Drive-by downloads : Malware dari file yang diunduh
Risiko keamanan handphone dan mobile devie lai semakin meningkat
Social networking juga menajdi sumber penyebaran malware
Hackers & Compuer Crime
Spoofing
: Menyamar sebai seorang yang dapat dipercaya untuk mendapat informasi tertentu
Sniffing
: Pencurian/pencegatan (intercept) lalu lintas jaringan untuk menangkap data
Denial-of-Service Atack (DoS Attack)
: Menghabiskan resourse yang dimiliki oleh serverjaringan/web hingga tidak dapat menjalankann fungsinya, mencegah pengggua lain untuk memperoleh akses layanan
Pencurian Identitas
: Pencurian informasi pribadi (ide jaminan sosial, lisensi atau nomor kartu kredir pengemudi) untuk meniru orang lain.
Phising
: Menyiapkan situs web palsu atau mengirim pesan e-mail yang terlihat seperti bisnis yang sah untuk meminta pangguna untuk data pribadi rahasia
Evil twins
: Jaringan nirkabel yang berpura-pura menawarkan dipercaya Wi-Fi koneksi ke Internet.
Global Threats : Cyberterrorism and Cyberwarfare
Ancaman Internal : Karyawan
Ancaman kemanan selalu ada di organisasi
Prosedur keamanan Ceroboh
Pengguna kurangnya pengetahuan
Social Engineering
Software Vulnerailities
Perangkat lunak komersial mengandung kelemahan yang mencipkatan kerentanan keamanan
Security and Control Business Values
Perusahaan sekarang lebih rentan
Sistem komputer gagal dapat menyebabkan keurgian yang signifikan atau total dari fungsi bisnis
Sebuah pelanggan keamanan dapat menurunkan nilai pasar perusahaan dengan cepat
Kemanan dan kontrol yan tidak memadai juga mendatangkan masalah
Legal n Regulatory Requirements for Electronic Records Management
Persyaratan hukum dan peraturan untuk manajemen catatan elektronk dan perlindungan privasi
Bukti Electronic
Computer Forensics
Components of an organizational Framework for security and Control
Information System Control
Kontrol Umum
Kontrol Aplikai
Kontrol Input
Kontrol Proses
Kontrol Output
Risk Assesment
Peran Auditing
Audit sistem Informasi
Audit Keamanan
Buat daftar dan peringkat kelemahan kontrol dan kemungkinan terjadinya
Melihat dampak keuangan dan organisasi dari setiap ancaman
Alat dan Teknologi untuk menjaga sistem Informasi
Perangkat lunak manajemen Indentitas
Autentikasi
Firewall
adalah kombinaso perangkat keras dan perangkat lunak yang mencegah pengguna yang tidak sah mengakses jaringan pribadi
Pemfilteran Paket
Inspeksi yang ketat
Terjemahan Alamat jaringan (NAT)
Pemfilteran proxy aplikasi
Sistem Deteksi Instruksi
Perangkat lunak antivirus dan antispyware
Langkah memastikan ketersediaan Sistem
Deteksi Masalah
Antisispasi Masalah
Menutup Kesenjangan dengan Menjadi Proaktif
Kolaborasi dalam menyelesaikan Masalah
Validasi Efektivitas penyelesaian Masalah
Menghitung Kinerja
Cloud Security Issues
Pemboolan Data
Kurangnya Strategi dan Arsitektur Keamanan
Pembajakan Akun
Vsitabilitas Penggunaan Cloud Terbatas
Penyalahgunaan dan Penggunanaan Layanan Cloud yang tidak Berarturan