SlideShare a Scribd company logo
1 of 70
Sistem Informasi Akuntansi 
KEAMANAN SISTEM 
INFORMASI 
Kelompok 7 
Aldy R Watupongoh 
Anatasya M Lumenta 
Handy J Watung 
Monica Senduk
KEAMANAN SISTEM 
INFORMASI
Sistem keamanan informasi 
merupakan suatu subsistem 
dalam suatu organisasi yang 
bertugas mengendalikan risiko 
terkait dengan sistem informasi 
berbasis-komputer. Sistem 
keamanan informasi memiliki 
elemen utama sistem informasi, 
seperti perangkat keras, 
database, prosedur, dan 
pelaporan..
Fase Siklus Hidup Tujuan 
Analisis sistem Analisis kerentanan sistem dalam arti mengacu yang 
relevan dan eksposur kerugian yang terkait dengan 
ancaman tersebut. 
Desain sistem Desain ukuran keamanan dan rencana kontingensi 
untuk mengendalikan eksposur kerugian yang 
teridentifikasi. 
Implementasi sistem Menerapkan ukuran keamanan seperti yang telah 
didesain. 
Operasi, evaluasi, dan 
pengendalian sistem 
Mengoperasikan sistem dan menaksir efektivitas dan 
efisiensi. 
Membuat perubahan sebagaimana diperlukan sesuai 
dengan kondisi yang ada
Fase Siklus Hidup Laporan kepada Dewan Direksi 
Analisis sistem Sebuah ringkasan terkait dengan semua 
eksposur kerugian yang relevan. 
Desain sistem Rencana detail mengenai pengendalian dan 
pengelolaan kerugian, termasuk anggaran 
sistem keamanan secara lengkap. 
Implementasi 
sistem, operasi, 
evaluasi, dan 
pengendalian 
sistem 
Mengungkapkan secara spesifik kinerja 
sistem keamanan, termasuk kerugian dan 
pelanggaran keamanan yang terjadi, analisis 
kepatuhan, serta biaya operasi sistem 
keamanan.
2pendekatan dasar untuk 
menganalisis kerentanan 
dan ancaman sistem
1 Pendekatan kuantitatif untuk 
manaksir risiko menghitung setiap 
eksposur kerugian sebagai hasil kali 
biaya kerugian setiap item eksposur 
dengan kemungkinan terjadinya 
eksposur tersebut.
2pendekatan kualitatif merinci 
daftar kerentanan dan ancaman 
terhadap sistem, kemudian secara 
subjektif maranking item-item tersebut 
berdasarkan kontribusi setiap item 
tersebut terhadap total eksposur 
kerugian perusahaan.
Kerentanan dan Ancaman
Apa yang dimaksud dengan 
Kerentanan dan Ancaman
Kerentanan merupakan suatu 
kelemahan di dalam suatu sistem.
Ancaman merupakan suatu 
potensi eksploitasi terhadap suatu 
kerentanan yang ada
mencakup kecurangan sistem 
informasi dan sabotase komputer
mencakup kegagalan sistem, 
termasuk bencana alam, seperti 
gempa bumi, banjir, kebakaran, dan 
angin badai.
Tingkat Keseriusan 
Kecurangan Sistem 
Informasi
Undang-Undang Keamanan Komputer Internasional 
Canada 
Denmark 
Firlandia 
Perancis 
Switserland
Kode Kriminal 301.2 (1). Penggunaan 
Komputer tanpa Otoritas legal, 
menetapkan pinalti criminal sampai 
dengan 10 tahun untuk kecurangan 
penggunaan jasa komputer atau 
penyadapan sinyal atau fungsi 
komputer.
Kode Kriminal Pasal 263, 
Akses ke Informasi Orang 
Lain, menetapkan penalti 
kriminal sampai dua tahun 
atas akses tidak legal 
terhadap informasi atau 
program pengolahan data 
orang lain.
Penal Provision of Personal 
Registers Act,1987, Pasal 45, 
Personal Registers Trespass, 
menetapkan penalti kriminal 
sampai enam bulan atas 
penggunaan kode pengguna lain 
atau sarana kecurangan untuk 
mengakses data personal yang 
disimpan dalam pemrosesan data 
komputer.
Undang-Undang Nomor 88- 
19, Kode Kriminal, Bab 111, 
Artikel 462-2 sampai 9, 
menetapkan penalti 
kriminal sampai tiga tahun 
atas akses illegal terhadap 
pemalsuan, modifikasi atau 
penghapusan data, atau 
penggunaan data yang 
diperoleh dari sistem 
pemrosesan data yang 
terotomatisasi.
Kode Kriminal Pasal 147, 
Kecurangan Penggunaan 
Sistem Pengolahan Data, 
menetapkan penalti 
kriminal sampai 10 
tahun atas kesengajaan 
menambah atau 
menghapus record data 
dengan tujuan untuk 
kepentingan diri sendiri.
Ada 3kelompok 
Individu yang Dapat Menjadi 
Ancaman bagi Sistem Informasi
1 
Personal Sistem Komputer 
merupakan ancaman potensial karena mereka 
diberi berbagai kewenangan akses terhadap 
data dan program yang sensitive
2 Pengguna 
Sekelompok orang yang heterogen dan dapat 
dibedakan dengan yang lain karena area 
fungsional mereka bukan merupakan bagian 
dari pengolahan data. Banyak pengguna 
memiliki akses ke data yang sensitif yang 
dapat mereka bocorkan kepada pesaing 
perusahaan.
3 
Penyusup 
Setiap orang yang memiliki akses ke peralatan, data 
elektronik, atau file tanpa hak yang legal merupakan 
penyusup. Penyusup yang menyerang sistem 
informasi sebagai sebuah kesenangan dan tantangan 
dikenal dengan nama hacker.
6 Ancaman Aktif pada 
Sistem Informasi
1Manipulasi Input 
Metode ini mensyaratkan 
kemampuan teknis yang paling 
minimal. Seseorang bisa saja 
mengubah input tanpa memiliki 
pengetahuan mengenai cara 
operasi sistem komputer.
2Mengubah Program 
Mengubah program mungkin merupakan 
metode yang paling jarang digunakan untuk 
melakukan kejahatan komputer. Langkanya 
penggunaan metode ini mungkin karena 
dibutuhkan keahlian pemrograman yang 
hanya dimiliki oleh sejumlah orang yang 
terbatas.
3Mengubah File Secara 
Langsung 
Dalam beberapa kasus, individu-individu 
tertentu menemukan cara 
untuk memotong proses normal untuk 
menginputkan data ke dalam program 
komputer. Jika hal ini terjadi, hasil yang 
dituai adalah bencana.
4 Pencurian Data 
Pencurian data dapat dilakukan oleh individu-individu 
dengan akses terhadap e-mail, dapat 
dengan mudah menyalin informasi rahasia dan 
mengirim informasi tersebut ke luar perusahaan 
lewat internet. Dengan menggunakan metode 
tersebut, penyusup dapat mencuri sejumlah besar 
informasi hanya dalam hitungan menit.
5Sabotase 
Sabotase komputer membahayakan 
sistem informasi. Perusakan sebuah 
komputer atau perangkat lunak dapat 
menyebabkan kebangkrutan suatu 
perusahaan. Karyawan yang tidak 
puas, khususnya yang telah dipecat, 
biasanya merupakan pelaku sabotase 
utama. Sabotase telah menjadi isu 
besar dalam perdagangan web
6 Penyalahgunaan atau 
Pencurian Sumber Daya 
Informasi 
Salah satu jenis penyalahgunaan 
informasi terjadi pada saat seorang 
karyawan menggunakan sumber 
daya komputer organisasi untuk 
kepentingan pribadi.
Sistem Keamanan Sistem Informasi
Keamanan sistem informasi merupakan 
sebuah aplikasi prinsip-prinsip 
pengendalian internal yang secara 
khusus digunakan untuk mengatasi 
masalah-masalah dalam sistem 
informasi.
7 faktor 
Pembangunan lingkungan 
pengendalian
1 
Filosofi Manajemen dan Gaya Operasi
Struktur Organisasi 2
Dewan Direksi dan Komitenya 3
Aktivitas Pengendalian Manajemen 4
5 
Fungsi Audit Internal
6 
Kebijakan dan Praktik Personalia
7 
Pengaruh Eksternal
keamanan internet menuntut perhatian 
khusus karena koneksi perusahaan dengan 
internet memberi peluang bagi perusahaan 
untuk menjadi sasaran setiap hacker yang ada di 
dunia. Internet menciptakan jendela elektronik 
bagi dunia luar yang mengeliminasi semua 
isolasi fisik sumber daya informasi perusahaan. 
Oleh karena itu, semua lapisan pemisahan fisik 
yang terkait dengan pendekatan akses berlapis 
guna menciptakan keamanan sistem, tidak 
sepenuhnya dapat mengamankan sistem 
informasi perusahaan.
1 Kerentanan Sistem Operasi
2 Kerentanan Web 
Server
3 Kerentanan Jaringan Privat
4 Kerentanan Berbagai 
Program Server
5Prosedur Keamanan Umum
Pengelolaan risiko bencana 
memerhatikan pencegahan dan 
perencanaan kontingensi. Dalam suatu 
kasus, asuransi mungkin dapat membantu 
mengendalikan risiko, tetapi banyak 
perusahaan asuransi enggan menanggung 
biaya interupsi bisnis perusahaan besar, 
khususnya perusahaan yang tidak memiliki 
perencanaan pemulihan dari bencana yang 
mungkin terjadi.
Frekuensi 
penteyrejabdainbya bencana
Bencana alam 30 %
Tindakan kejahatan yang terencana 45 %
Kesalahan manusia 25 %
Rencana pemuliahan dari 
bencana harus diimplementasikan 
pada level tertinggi di dalam 
perusahan. Idealnya, rencana 
pemuliahan mesti mendapatkan 
persetujuan dari dewan direksi 
sebagai bagian dari perencanaan 
keamanan komputer secara umum
Desain Perencanaan 
Mencakup 3 Komponen 
Utama
1Menaksir 
Kebutuhan Penting Perusahaan
2Daftar Prioritas 
Pemulihan dari Bencana
3 Strategi 
dan Prosedur Pemulihan

More Related Content

What's hot

Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden ForensikYanizar R
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Sistem Informasi Manajemen : Pengelolaan Pengetahuan
Sistem Informasi Manajemen : Pengelolaan PengetahuanSistem Informasi Manajemen : Pengelolaan Pengetahuan
Sistem Informasi Manajemen : Pengelolaan PengetahuanFarhanDitya
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiwingpie
 
Tugas arsitektur dalam komponen sistem informasi
Tugas arsitektur dalam komponen sistem informasiTugas arsitektur dalam komponen sistem informasi
Tugas arsitektur dalam komponen sistem informasipradiptasetiawan
 
Data Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
Data Protection Indonesia: Basic Regulation and Technical Aspects_ErykData Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
Data Protection Indonesia: Basic Regulation and Technical Aspects_ErykEryk Budi Pratama
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066LukmanHermanto
 

What's hot (20)

Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden Forensik
 
Mencegah Dan Mendeteksi Fraud Serta Profil Pelaku, Korban Dan Perbuatan Fraud
Mencegah Dan Mendeteksi Fraud Serta Profil Pelaku, Korban Dan Perbuatan FraudMencegah Dan Mendeteksi Fraud Serta Profil Pelaku, Korban Dan Perbuatan Fraud
Mencegah Dan Mendeteksi Fraud Serta Profil Pelaku, Korban Dan Perbuatan Fraud
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Sistem Informasi Manajemen : Pengelolaan Pengetahuan
Sistem Informasi Manajemen : Pengelolaan PengetahuanSistem Informasi Manajemen : Pengelolaan Pengetahuan
Sistem Informasi Manajemen : Pengelolaan Pengetahuan
 
Personally identifiable information
Personally identifiable informationPersonally identifiable information
Personally identifiable information
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
Tugas arsitektur dalam komponen sistem informasi
Tugas arsitektur dalam komponen sistem informasiTugas arsitektur dalam komponen sistem informasi
Tugas arsitektur dalam komponen sistem informasi
 
Proses pengembangan sistem informasi akuntansi
Proses pengembangan sistem informasi akuntansiProses pengembangan sistem informasi akuntansi
Proses pengembangan sistem informasi akuntansi
 
Data Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
Data Protection Indonesia: Basic Regulation and Technical Aspects_ErykData Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
Data Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Akuntansi Keperilakuan
Akuntansi KeperilakuanAkuntansi Keperilakuan
Akuntansi Keperilakuan
 
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
 
Pengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiPengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansi
 
SISTEM PENGENDALIAN INTERN
SISTEM PENGENDALIAN INTERNSISTEM PENGENDALIAN INTERN
SISTEM PENGENDALIAN INTERN
 

Viewers also liked

Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputerBayoe Priyatna
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi Eva Handriyantini
 
Sistem bilangan dan kode
Sistem bilangan dan kodeSistem bilangan dan kode
Sistem bilangan dan kodeHelsa Hentyosa
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Sistem informasi berbasis komputer
Sistem informasi berbasis komputerSistem informasi berbasis komputer
Sistem informasi berbasis komputerHelsa Hentyosa
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
Sistem informasi berbasis komputer
Sistem informasi  berbasis komputerSistem informasi  berbasis komputer
Sistem informasi berbasis komputerayusartikamuthalib
 
MIS BAB 1 - Pengantar Sistem Informasi Berbasis Komputer
MIS BAB 1 - Pengantar Sistem Informasi Berbasis KomputerMIS BAB 1 - Pengantar Sistem Informasi Berbasis Komputer
MIS BAB 1 - Pengantar Sistem Informasi Berbasis KomputerRiza Nurman
 
Mock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC BankMock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC BankHyder Nujoom
 
presentasi workshop national cybersecurity 2012
 presentasi workshop national cybersecurity 2012 presentasi workshop national cybersecurity 2012
presentasi workshop national cybersecurity 2012Yudhistira Nugraha
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Belajar SPSS Versi 17
Belajar SPSS Versi 17Belajar SPSS Versi 17
Belajar SPSS Versi 17Eko Mardianto
 
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, utHapzi Ali
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananDudy Ali
 

Viewers also liked (20)

Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputer
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi
 
Sistem bilangan dan kode
Sistem bilangan dan kodeSistem bilangan dan kode
Sistem bilangan dan kode
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Sistem informasi berbasis komputer
Sistem informasi berbasis komputerSistem informasi berbasis komputer
Sistem informasi berbasis komputer
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Sistem informasi berbasis komputer
Sistem informasi  berbasis komputerSistem informasi  berbasis komputer
Sistem informasi berbasis komputer
 
MIS BAB 1 - Pengantar Sistem Informasi Berbasis Komputer
MIS BAB 1 - Pengantar Sistem Informasi Berbasis KomputerMIS BAB 1 - Pengantar Sistem Informasi Berbasis Komputer
MIS BAB 1 - Pengantar Sistem Informasi Berbasis Komputer
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Mock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC BankMock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC Bank
 
presentasi workshop national cybersecurity 2012
 presentasi workshop national cybersecurity 2012 presentasi workshop national cybersecurity 2012
presentasi workshop national cybersecurity 2012
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Belajar SPSS Versi 17
Belajar SPSS Versi 17Belajar SPSS Versi 17
Belajar SPSS Versi 17
 
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Spss
SpssSpss
Spss
 

Similar to SISTEM_KEAMANAN

Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Putri Riana
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...Ranti Pusriana
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptsasongko3
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018WidyaAyundaPutri
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 

Similar to SISTEM_KEAMANAN (20)

Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 

Recently uploaded

SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaAbdiera
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxintansidauruk2
 
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMPPOWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMPAnaNoorAfdilla
 

Recently uploaded (20)

SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
 
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMPPOWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
 

SISTEM_KEAMANAN

  • 1. Sistem Informasi Akuntansi KEAMANAN SISTEM INFORMASI Kelompok 7 Aldy R Watupongoh Anatasya M Lumenta Handy J Watung Monica Senduk
  • 3.
  • 4. Sistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer. Sistem keamanan informasi memiliki elemen utama sistem informasi, seperti perangkat keras, database, prosedur, dan pelaporan..
  • 5.
  • 6. Fase Siklus Hidup Tujuan Analisis sistem Analisis kerentanan sistem dalam arti mengacu yang relevan dan eksposur kerugian yang terkait dengan ancaman tersebut. Desain sistem Desain ukuran keamanan dan rencana kontingensi untuk mengendalikan eksposur kerugian yang teridentifikasi. Implementasi sistem Menerapkan ukuran keamanan seperti yang telah didesain. Operasi, evaluasi, dan pengendalian sistem Mengoperasikan sistem dan menaksir efektivitas dan efisiensi. Membuat perubahan sebagaimana diperlukan sesuai dengan kondisi yang ada
  • 7.
  • 8. Fase Siklus Hidup Laporan kepada Dewan Direksi Analisis sistem Sebuah ringkasan terkait dengan semua eksposur kerugian yang relevan. Desain sistem Rencana detail mengenai pengendalian dan pengelolaan kerugian, termasuk anggaran sistem keamanan secara lengkap. Implementasi sistem, operasi, evaluasi, dan pengendalian sistem Mengungkapkan secara spesifik kinerja sistem keamanan, termasuk kerugian dan pelanggaran keamanan yang terjadi, analisis kepatuhan, serta biaya operasi sistem keamanan.
  • 9.
  • 10. 2pendekatan dasar untuk menganalisis kerentanan dan ancaman sistem
  • 11. 1 Pendekatan kuantitatif untuk manaksir risiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut.
  • 12. 2pendekatan kualitatif merinci daftar kerentanan dan ancaman terhadap sistem, kemudian secara subjektif maranking item-item tersebut berdasarkan kontribusi setiap item tersebut terhadap total eksposur kerugian perusahaan.
  • 14. Apa yang dimaksud dengan Kerentanan dan Ancaman
  • 15. Kerentanan merupakan suatu kelemahan di dalam suatu sistem.
  • 16. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada
  • 17.
  • 18. mencakup kecurangan sistem informasi dan sabotase komputer
  • 19. mencakup kegagalan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin badai.
  • 20. Tingkat Keseriusan Kecurangan Sistem Informasi
  • 21. Undang-Undang Keamanan Komputer Internasional Canada Denmark Firlandia Perancis Switserland
  • 22. Kode Kriminal 301.2 (1). Penggunaan Komputer tanpa Otoritas legal, menetapkan pinalti criminal sampai dengan 10 tahun untuk kecurangan penggunaan jasa komputer atau penyadapan sinyal atau fungsi komputer.
  • 23. Kode Kriminal Pasal 263, Akses ke Informasi Orang Lain, menetapkan penalti kriminal sampai dua tahun atas akses tidak legal terhadap informasi atau program pengolahan data orang lain.
  • 24. Penal Provision of Personal Registers Act,1987, Pasal 45, Personal Registers Trespass, menetapkan penalti kriminal sampai enam bulan atas penggunaan kode pengguna lain atau sarana kecurangan untuk mengakses data personal yang disimpan dalam pemrosesan data komputer.
  • 25. Undang-Undang Nomor 88- 19, Kode Kriminal, Bab 111, Artikel 462-2 sampai 9, menetapkan penalti kriminal sampai tiga tahun atas akses illegal terhadap pemalsuan, modifikasi atau penghapusan data, atau penggunaan data yang diperoleh dari sistem pemrosesan data yang terotomatisasi.
  • 26. Kode Kriminal Pasal 147, Kecurangan Penggunaan Sistem Pengolahan Data, menetapkan penalti kriminal sampai 10 tahun atas kesengajaan menambah atau menghapus record data dengan tujuan untuk kepentingan diri sendiri.
  • 27.
  • 28. Ada 3kelompok Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi
  • 29. 1 Personal Sistem Komputer merupakan ancaman potensial karena mereka diberi berbagai kewenangan akses terhadap data dan program yang sensitive
  • 30. 2 Pengguna Sekelompok orang yang heterogen dan dapat dibedakan dengan yang lain karena area fungsional mereka bukan merupakan bagian dari pengolahan data. Banyak pengguna memiliki akses ke data yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan.
  • 31. 3 Penyusup Setiap orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang legal merupakan penyusup. Penyusup yang menyerang sistem informasi sebagai sebuah kesenangan dan tantangan dikenal dengan nama hacker.
  • 32. 6 Ancaman Aktif pada Sistem Informasi
  • 33. 1Manipulasi Input Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.
  • 34. 2Mengubah Program Mengubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.
  • 35. 3Mengubah File Secara Langsung Dalam beberapa kasus, individu-individu tertentu menemukan cara untuk memotong proses normal untuk menginputkan data ke dalam program komputer. Jika hal ini terjadi, hasil yang dituai adalah bencana.
  • 36. 4 Pencurian Data Pencurian data dapat dilakukan oleh individu-individu dengan akses terhadap e-mail, dapat dengan mudah menyalin informasi rahasia dan mengirim informasi tersebut ke luar perusahaan lewat internet. Dengan menggunakan metode tersebut, penyusup dapat mencuri sejumlah besar informasi hanya dalam hitungan menit.
  • 37. 5Sabotase Sabotase komputer membahayakan sistem informasi. Perusakan sebuah komputer atau perangkat lunak dapat menyebabkan kebangkrutan suatu perusahaan. Karyawan yang tidak puas, khususnya yang telah dipecat, biasanya merupakan pelaku sabotase utama. Sabotase telah menjadi isu besar dalam perdagangan web
  • 38. 6 Penyalahgunaan atau Pencurian Sumber Daya Informasi Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
  • 40. Keamanan sistem informasi merupakan sebuah aplikasi prinsip-prinsip pengendalian internal yang secara khusus digunakan untuk mengatasi masalah-masalah dalam sistem informasi.
  • 41.
  • 42. 7 faktor Pembangunan lingkungan pengendalian
  • 43. 1 Filosofi Manajemen dan Gaya Operasi
  • 45. Dewan Direksi dan Komitenya 3
  • 47. 5 Fungsi Audit Internal
  • 48. 6 Kebijakan dan Praktik Personalia
  • 50.
  • 51. keamanan internet menuntut perhatian khusus karena koneksi perusahaan dengan internet memberi peluang bagi perusahaan untuk menjadi sasaran setiap hacker yang ada di dunia. Internet menciptakan jendela elektronik bagi dunia luar yang mengeliminasi semua isolasi fisik sumber daya informasi perusahaan. Oleh karena itu, semua lapisan pemisahan fisik yang terkait dengan pendekatan akses berlapis guna menciptakan keamanan sistem, tidak sepenuhnya dapat mengamankan sistem informasi perusahaan.
  • 52.
  • 56. 4 Kerentanan Berbagai Program Server
  • 58.
  • 59. Pengelolaan risiko bencana memerhatikan pencegahan dan perencanaan kontingensi. Dalam suatu kasus, asuransi mungkin dapat membantu mengendalikan risiko, tetapi banyak perusahaan asuransi enggan menanggung biaya interupsi bisnis perusahaan besar, khususnya perusahaan yang tidak memiliki perencanaan pemulihan dari bencana yang mungkin terjadi.
  • 60.
  • 63. Tindakan kejahatan yang terencana 45 %
  • 65.
  • 66. Rencana pemuliahan dari bencana harus diimplementasikan pada level tertinggi di dalam perusahan. Idealnya, rencana pemuliahan mesti mendapatkan persetujuan dari dewan direksi sebagai bagian dari perencanaan keamanan komputer secara umum
  • 67. Desain Perencanaan Mencakup 3 Komponen Utama
  • 70. 3 Strategi dan Prosedur Pemulihan