SlideShare a Scribd company logo
1 of 8
KEAMANAN
       SISTEM
     INFORMASI
 Fanessa Ganevin (31697)
 Devi Oktavia (31701)
 Kelzia Mitha (31706)
 Wenny Wijaya (31714)
 Lucyta ()
SIKLUS HIDUP SISTEM KEAMANAN
                           INFORMASI

Fase Siklus Hidup        Tujuan

Analisis sistem          Analisis kerentanan sistem

Desain sistem            Desain ukuran keamanan dan rencana kotigensi
                         untuk mengendalikan ekposur kerugian


Implementasi sistem      Menerapkan ukuran keamana`n seperti desain


Operasi, evaluasi, dan   Mengoperasikan sistem dan menaksir efektivitas
pengendalian sistem      dan efisiensinya.
MENGANALISIS KERENTANAN DAN
           ANCAMAN

Ada dua metode dalam menganalisis
 kerentanan dan ancaman sistem yaitu:

 Metode   Pendekatan Kuantitatif

 Metode   Pendekatan Kualitatif
Tingkat
Kerentanan                         Keseriusan
   dan                             Kecurangan
 Ancaman




                                        Individu
                                          yang
                                        Menjadi
 Ancaman       1.   Manipulasi Input   Ancaman
               2.   Mengubah Program
Aktif Sistem
               3.   Pencurian Data
 Informasi
               4.   Sabotase
• Pengendalian akses
Pengendali     lokasi
    an       • Pengendalian Akses
 Ancaman       Sistem
   Aktif     • Pengendalian Akses
               File



  Pengenda     • Sistem Toleransi
     lian        Kesalahan
  Ancaman
    Pasif      • Backup File
KEAMANAN INTERNET
   Kerentanan Sistem Operasi
   Kerentanan Web Server
   Kerentanan Jaringan Privat
   Kerentanan Berbagai Program Server
   Prosedur Keamanan Umum
PERENCANAAN KONTIGENSI
    UNTUK MENGATASI BENCANA
Desain perencanaan mencakup tiga komponen
  utama, yaitu:
 Menaksir kebutuhan penting perusahaan
 Daftar Prioritas pemulihan dari Bencana
 Strategi dan Prosedur Pemulihan


Sedangkan strategi dan prosedur untuk
  pemulihan, sebagai berikut:
 Prosedur Eskalasi
 Menentukan Pemrosesan Komputer
 Rencana Relokasi dan Penggantian Karyawan
 Perencanaan Keselamatan
 Perencanaan Pengujian dan Pemeliharaan Sistem
Sia

More Related Content

Similar to Sia

1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
ErikHamzah1
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
Indah Agustina
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
sasongko3
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
nyomans1
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
nyomans1
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
ronaldlistio
 

Similar to Sia (20)

Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
 
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentCyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptx
 
It risk management with octave sm
It risk management with octave smIt risk management with octave sm
It risk management with octave sm
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
ppt analisis kali linux.pptx
ppt analisis kali linux.pptxppt analisis kali linux.pptx
ppt analisis kali linux.pptx
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 

Sia

  • 1. KEAMANAN SISTEM INFORMASI  Fanessa Ganevin (31697)  Devi Oktavia (31701)  Kelzia Mitha (31706)  Wenny Wijaya (31714)  Lucyta ()
  • 2. SIKLUS HIDUP SISTEM KEAMANAN INFORMASI Fase Siklus Hidup Tujuan Analisis sistem Analisis kerentanan sistem Desain sistem Desain ukuran keamanan dan rencana kotigensi untuk mengendalikan ekposur kerugian Implementasi sistem Menerapkan ukuran keamana`n seperti desain Operasi, evaluasi, dan Mengoperasikan sistem dan menaksir efektivitas pengendalian sistem dan efisiensinya.
  • 3. MENGANALISIS KERENTANAN DAN ANCAMAN Ada dua metode dalam menganalisis kerentanan dan ancaman sistem yaitu:  Metode Pendekatan Kuantitatif  Metode Pendekatan Kualitatif
  • 4. Tingkat Kerentanan Keseriusan dan Kecurangan Ancaman Individu yang Menjadi Ancaman 1. Manipulasi Input Ancaman 2. Mengubah Program Aktif Sistem 3. Pencurian Data Informasi 4. Sabotase
  • 5. • Pengendalian akses Pengendali lokasi an • Pengendalian Akses Ancaman Sistem Aktif • Pengendalian Akses File Pengenda • Sistem Toleransi lian Kesalahan Ancaman Pasif • Backup File
  • 6. KEAMANAN INTERNET  Kerentanan Sistem Operasi  Kerentanan Web Server  Kerentanan Jaringan Privat  Kerentanan Berbagai Program Server  Prosedur Keamanan Umum
  • 7. PERENCANAAN KONTIGENSI UNTUK MENGATASI BENCANA Desain perencanaan mencakup tiga komponen utama, yaitu:  Menaksir kebutuhan penting perusahaan  Daftar Prioritas pemulihan dari Bencana  Strategi dan Prosedur Pemulihan Sedangkan strategi dan prosedur untuk pemulihan, sebagai berikut:  Prosedur Eskalasi  Menentukan Pemrosesan Komputer  Rencana Relokasi dan Penggantian Karyawan  Perencanaan Keselamatan  Perencanaan Pengujian dan Pemeliharaan Sistem