SlideShare a Scribd company logo
1 of 22
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO
MIHADI, implementasi manajemen keamananinformasi pada perusahaan
untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada
semua sumber daya informasi perusahaan bukan hanya peranti keras dan
data, disertai dengan contoh kasusnya., 2018.
Pengertian keamanan sistem informasi (Information Security Management)
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah
pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara
masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya
resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko
dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem
tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi
yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem
informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Ancaman keamanan sistem informasi
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat
mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan
pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
1. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan
salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
2. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
3. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka
waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga
kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap
ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun
tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi
mengalami mall function
Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namun juga
diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu bencana atau
jebolnya sistem keamanan.
Tahapan tahapan menjaga keamanan sistem
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2. Mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut
Strategi dalam ISM:
1. Manajemen Risiko (Risk Management)
Dibuat Untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya
informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
2. Tolak Ukur
Adalah tingkat keamanan yang disarankan dalam keadaan normal harus memberikan
perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
Ancaman Keamanan Informasi (Information Security Threat)
1. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer,
konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan kita
atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman:
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak
diharapkan oleh pemilik system.
Peranti Lunak yang berbahaya (Malicious Software-Malware)
1. Virus
Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si
pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
2. Worm
Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat
menyebarkan salinannya melalui e-mail
3. Trojan Horse
Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan
sebagai perangkat
4. Adware
Program yang memunculkan pesan-pesan yang mengganggu
5. Spyware
Program yang mengumpulkan data dari mesin pengguna
Risiko Keamanan Informasi (Information Security Risk)
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran
keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang
tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
1. Interuption:ancaman terhadap availability, yaitu data dan informasi yang berada
dalam system computer yang dirusak dan dibuang sehingga menjadi tidak ada
atau menjadi tidak berguna.
2. Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak
berhak mendapatkan akses informasi dari dalam system computer
3. Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak
berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat
melakukan pengubahan terhadap informasi.
4. Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan
suatu objek ke dalam system.
Manajemen Risiko (Management Risk)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau
mengurangi dampaknya.
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1. Dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau
sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
2. Dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya
yang signifikan, tetapi perusahaan tersebut tetap selamat
3. Dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan
yang terjadi dalam operasional sehari-hari.
Tabel Tingkat Dampak dan Kelemahan
Dampak Parah Dampak Signifikan Dampak Minor
Kelemahan
Tingkat Tinggi
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Melaksanakan analisis
kelemahan.
Harus meningkatkan
pengendalian
Analisis
kelemahan tidak
dibutuhkan
Kelemahan
Tingkat
Menengah
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Analisis
kelemahan tidak
dibutuhkan
Kelemahan
Tingkat Rendah
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Analisis
kelemahan tidak
dibutuhkan
Serangan-serangan dalam Keamanan Informasi
1. Serangan untuk mendapatkan akses
Caranya antara lain: Menebak password, terbagi menjadi 2 cara:
a) Teknik mencoba semua kemungkinan password
b) Mencoba dengan koleksi kata-kata yang umum dipakai. Missal: nama anak, tanggal lahir
2. Serangan untuk melakukan modifikasi
Setelah melakukan serangan akses biasanya melakukan sesuatu pengubahan untuk
mendapatkan keuntungan. Contoh:
a) Merubah nilai
b) Penghapusan data hutang di bank
c) Serangan untuk menghambat penyediaan layanan
Cara ini berusaha mencegah pihak-pihak yang memiliki pemakai sah atau pengaruh luas dan
kuat untuk mengakses sebuah informasi
Missal:
a) Mengganggu aplikasi
b) Mengganggu system
c) Mengganggu jaringan
Kebijakan Keamanan Informasi
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan
program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap,
diantaranya:
Fase 1:
Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
Fase 2:
Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
Fase 3:
Konsultasi dan persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan pandangan
mengenai berbagai persyaratan kebijakan.
Fase 4:
Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-
unit organisasi.
Fase 5:
Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana
kebijakan tersebut dapat diterapkan.
Kebijakan Keamanan yang Terpisah
Keamanan Sistem Informasi
Pengendalian Akses Sistem
Keamanan Personel
Keamanan Lingkungan Fisik
Keamanan Komunikasi data
Klasifikasi Informasi
Perencanaan Kelangsungan Usaha
Akuntabilitas Manajemen
kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk
tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan,
pengendalian dapat diimplementasikan.
Pengendalian (Control)
Merupakan mekanisme yang diterapkan, baik untuk melindungi perusahaan dari risiko
atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi.
Pengendalian terbagi menjadi tiga kategori, yakni:
1. Pengendalian Teknis
2. Pengendalian Formal
3. Pengendalian Informal
Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn
system selama masa siklus penyusunan system.Dilakukan melalui tiga tahap:
1. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor
telepon.
2. Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki,
seperti chip identifikasi atau tanda tertentu.
3. Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran
keamanan sebelum memiliki kesempatan untuk melakukan perusakan.
Contoh:
Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain untuk
mencegah rusaknya keamanan sebelum terjadi.
Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara
jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
1. Penyaring aliran data
2. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan
internet.
Ada tiga jenis firewall, yaitu:
1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran
lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka
router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-
alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-masing
transmisi, router mengakses table-tabelnya dan memungkinkan hanya beberapa jenis
pesan dari beberapa lokasi Internet (alamat IP) untuk lewat. Alamat IP (IP Address)
adalah serangkaian empat angka (masing-masing dari 0 ke 255) yang secara unik
mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah satu
keterbasan router adalah router hanya merupakan titik tunggal keamanan, sehingga
jika hacker dapat melampuinya perusahaan tersebut bisa mendapatkan masalah.
“IP spoofing”, yaitu menipu table akses router, adalah dalah satu metode yang
digunakan untuk pembajak untuk menipu router.
2. Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan
dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan jaringan
perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router.
Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh
lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan
tetap berlaku.
3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer
yang menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan
dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal
dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi
(penyaringan paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih
jauh seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan
memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa.
Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk
mengurangi akses ke sumber daya. Masalah lain adalah seorang programmer jaringan
harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah
kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi.
Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses
matematika.Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang
tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan
ditransmisikan, dari pengungkapan yang tidak terotorisasi.
- Enkripsi: merubah data asli menjadi data tersamar.
- Deksipsi: merubah data tersamar menjadi data asli.
Kriptografi terbagi menjadi:
1. Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
2. Kriptografi Asimetris
Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsià kunci public
Dekripsià Kunci Privat
3. Kriptografi Hybrid
Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan
dari dua metode tersebut.
Contoh:
SET (Secure Electronic Transactions) pada E-Commerce
Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci
pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih
canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai
dan alat penjaga keamanan.
Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan untuk berlaku dalam jangka panjang.
Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta
program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para
karyawan perusahaan memahami serta mendukung program keamanan tersebut.
Pentingnya Keamanan system
Sistem Informasi diperlukan karena:
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke
dunia virtual
Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek
positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan menggunakan
internet.
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh: Pemakai kurang menguasai computer.
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
Dukungan Pemerintah Dan Industri
Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar
yang ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya
sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar
menggunakan istilah baseline(dasar) dan bukannya benchmark (tolak ukur). Organisasi tidak
diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan.
Manajemen Keberlangsungan Bisnis
Manajemen keberlangsungan bisnis (business continuity management-BCM)
adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan
sistem informasi.
Subrencana yang umum mencakup:
1. Rencana darurat (emergency plan): terdiri dari cara-cara yang akan menjaga keamanan
karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
2. Rencana cadangan : menyediakan fasilitas computer cadangan yang bisa dipergunakan
apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan.
3. Rencana catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan
media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan.
Dampak Positif Penerapan Manajemen Keamanan Informasi
1. Sebagai Media Pengambilan Keputusan
Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan keputusan
Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana tidak, dengan adanya
sistem informasi kita langsung dapat mengetahui konsekuensi dari hasil keputusan tersebut
yang akan di terapkan nantinya di dalam menjalankan operasional perusahaan maupun
organisasi. Dilihat dari dampak positif maupun negatif yang akan di alami oleh satu pihak atau
mungkin bahkan kedua belah pihak dalam menjalankan organisasi maupun perusahaannya.
2. Sebagai Media Penyedia Data
Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi Greader
juga di tuntut untuk memberikan atau menyediakan informasi penting kepada organisasi
maupun perusahaan tersebut guna untuk memberikan referensi perusahaan maupun organisasi
bagaimana menjalankan perusahaan maupun organisasi dengan baik juga Greader.
3. Sebagai Media Komunikasi
Sistem Informasi ini Greader juga bertindak sebagai alat komunikasi pihak internal maupun
eksternal pada organisasi tersebut. Pihak internal merupakan hubungan komunikasi yang
terjadi hanya di dalam organisasi itu saja, contohnya hubungan antara karyawan dengan
karyawan ataupun bawahan dengan atasannya, sedangkan pihak eksternal yaitu komunikasi
yang menghubungkan antara pihak organisasi dengan pihak / orang-orang yang melakukan
kerja-sama dengan organisasi tersebut, contohnya hubungan kerja sama antar organisasi baik
itu dalam bentuk bisnis maupun dalam mewujudkan suatu tujuan yang ada pada masing-masing
organisasi tersebut. Komunikasi pihak eksternal juga menghubungkan antar perusahaan
dengan masyarakat, apabila perusahaan tersebut sebagai penyedia jasa. Biasanya berisi tentang
keluhan masyarakat pelayanan organisasi maupun perusahaan, maupun saran dan kritik dari
masyarakat kepada perusahaan dan organisasi tersebut.
4. Sebagai Media Penyimpanan Terbesar
Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader, salah satunya
yang menjadi alasan utama organisasi dan perusahaan menerapkan manajemen sistem
informasi ini pada perusahaan maupun organisasinya adalah media penyimpanan yang mampu
menyimpan data/informasi dalam jumlah yang sangat besar Greader, baik itu dalam bentuk
ruang yang kecil namun pengguna dapat dengan mudah untuk mengaksesnya.
Organisasi maupun perusahaan yang berskala kecil dan besar pasti membutuhkan media
penyimpanan yang besar guna untuk berpartisipasi dalam operasional perusahaan maupun
organisasi.
5. Hemat
Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun perusahaan
yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih murah daripada
pengerjaan yang dilakukan secara manual. Dalam kasus yang ini Greader, manusia tergantikan
oleh teknologi-teknologi yang telah ada.
Manajemen Sistem Informasi sangat banyak memberikan hal positif terhadap Organisasi dan
perusahaan. Tujuan utama dari penerapan ini, tidak lain dan tidak bukan untuk memberikan
dan mewujudkan Efisiensi dan Efektifitas dalam operasional dan pencapaian yang di capai
pada perusahaan maupun organisasi tersebut. Berbicara tentang kelebihan Sistem Informasi
terhadap perusahaan dan Organisasi tidak terlepas pula dari kekurangannya.
Dampak Negatif Penerapan Manajemen Keamanan Informasi
1. Bertambahnya angka pengangguran
Kelemahan Manajemen Sistem Informasi terhadap perusahaan dan Organisasi ialah
memberikan dampak untuk lingkungan sosial seperti pengurangan tenaga kerja yang dapat
menimbulkan bertambahnya angka pengangguran. Tergantinya manusia sebagai tenaga kerja
dengan teknologi-teknologi yang telah ada.
2. Keamanan yang mengharuskan untuk canggih
Adanya media penyimpanan data-data dan informasi yang bersifat penting dan tersimpan pada
satu server / database mengharuskan adanya keamanan yang canggih guna untuk menghindari
kehilangan data/informasi penting tersebut dari perilaku orang - orang yang memiliki niat
kejahatan dan menguntungkan diri sendiri.
Dampak Bila Proses Keamanan Infromasi Pada Perusahaan Tidak Berjalan Maksimal
1. Pemborosan anggaran
2. Sistem pada perusahaan mudah di serang
3. Kehilangan data data perusahaan
Contoh Kasus
Resiko-resiko sistem informasi pada Bank
1. RESIKO DATA
Data merupakan sasaran utama yang dimanfaatkan pelaku kejahatan/hacker untuk
mendapatkan informasi mengenai nasabah. Oleh sebab itu pelindungan data sangat di butuhkan
oleh bank dengan cara enkripsi – enkripsi data tersebut.misalnya pada ATMdimana pejahat
melakukan penyadapan nomor PIN dengan cara mengakses data yang sudah disimpan
sebelumnya pada mesin ATM dan sebelum itu melakukan pembobolan terhadap server yang
tersambung dengan komputer mesin ATM
2. RESIKO SYSTEM APLIKASI
Sistem aplikasi merupakan sistem software aplikasi yang digunakan oleh bank dalam
memberi fasilitas pada nasabah. Layanan yang dapat dilakukan oleh nasabah adalah transaksi.
Disamping itu aplikasi dalam melayani nasabah. Dibutuhkan pula aplikasi keamanan
data/informasi. Sehingga sistem aplikasi tidak mendapatkan bug/error yang dapat
dimanfaatkan oleh hacker untuk masuk kesistem perbankan tersebut. Dan dapat mengambil
informasi dari bank.
3. RESIKO TEKNOLOGI
Teknologi sangat berpengaruh terhadap sistem aplikasi komputer yang digunakan oleh bank.
Oleh sebab itu diperlukan teknologi yang dapat memberi keamanan sehingga terhindar dari
tindakan kejahatan. Teknologi yang lama akan mudah dipelajari oleh orang yang tidak
bertanggung jawab. Selain itu dibutuhkan teknologi pendukung seperti kameradan mesin ATM
yang memiliki sistem keamanan yang baik. selain itu mesin ATM juga harus sudah mempunyai
standar internasional / ISO dan mendapatkan sertifikasi ISO.
4. RESIKO FASILITAS
Fasilitas yang didapatkan nasabah sudah dapat bekerja dengan baik. nasabah dapat memahami
fasilitas transaksi dan mengambil uang dengan nyaman. Diperlukan juga teknisi yang handal
dalam memberi pengaturan terhadap fasilitas yang diberi oleh bank.
5. RESIKO NASABAH
Pihak bank juga perlu memberi informasi mengenai cara agar tabungan nasabah tidak dibobol
oleh penjahat.Seperti:
1) Menjaga kerahasiaan PIN
2) Memperhatikan Kondisi fisik ATM
3) Menggunakan kartu ATM pada merchant yang bekerja sama dengan pihak perbangkan.
4) Apabila terjadi alat yang mencurigakan yang tersambung kepada ATM. Lapor kepada pihak
bank.
5) Gunakan ATM yang aman lokasinya
Jangan mudah percaya dengan bantuan orang lain di lokasi sekitar ATM
Sistem pengaman pada Bank BCA
Hampir seluruh perbankan di Indonesia sekarang ini telah memberikan
pelayanan secara real time on line dalam bertransaksi. Peran teknologi dalam dunia perbankan
sangatlah mutlak, dimana kemajuan suatu sistem perbankan sudah barang tentu ditopang oleh
peran teknologi informasi. Semakin berkembang dan kompleksnya fasilitas yang diterapkan
perbankan untuk memudahkan pelayanan, itu berarti semakin beragam dan kompleks adopsi
teknologi yang dimiliki oleh suatu bank. Tidak dapat dipungkiri, dalam setiap bidang termasuk
perbankan penerapan teknologi bertujuan selain untuk memudahkan operasional intern
perusahaan, juga bertujuan untuk semakin memudahkan pelayanan terhadap customers.
Analisis Sistem Informasi Manajemen pada Bank BCA
Bank Cental Asia baru serius menggunakan teknologi informasi sekitar tahun 1989 dengan
tujuan untuk membedakan pelayanan dengan bank lain. Untuk itu Bank Cental Asia harus
menginvestasikan dana yang besar untuk membangun sistem informasinya. Dengan
menggunakan VSAT, BCA mampu menghubungkan antar cabangnya secara on line.
Produk BCA yang selama ini memanfaatkan teknologi informasi meliputi telegraphic tansfer,
mail transfer, ATM dan phone banking. Sampai tahun 1995 jumlah ATM BCA mencapai 500
unit. Hal ini berkat kemudahan yang selama ini ditawarkan BCA.
Sistem informasi BCA juga dimanfaatkan untuk meningkatkan efisiensi dan produktivitas
cabang. Penjurnalan pembukuan sekarang dilakukan secara otomatis, begitu juga pemindahan
antar rekening. Dengan demikian pekerjaan para auditor menjadi lebih ringan.
Kehadiran Local Area Network (LAN) digunakan untuk pendistribusian data entry dan
pemrosesan transaksi. Pada hari-hari sibuk tak kurang dari 1 juta transaksi harus diproses.
Sedangkan fasilitas e-mail digunakan untuk mempermudah komunikasi antar cabang. Pada
masa sekarang agar suatu perusahaan tetap mampu survive di tengah jaman yang terus
menerus berubah secara cepat seperti sekarang ini, salah satu kata kuncinya menurut Thurow
(1997) adalah adaptif. Hal ini disebabkan perubahan jaman akan membawa pula perubahan
pada sifat masyarakat dan tentu saja pada sifat dunia ekonomi secara khusus.
Agar perusahaan mampu selalu adaptif terhadap perubahan yang muncul, maka perusahaan
harus mempersiapkan diri terhadap berbagai kemungkinan yang dapat terjadi. Untuk itu
perusahaan harus mempunyai berbagai data dan informasi tentang segala sesuatu yang ada di
sekitar perusahaan. Dengan data-data yang ada tersebut, perusahaan dapat membuat berbagai
macam alternatif skenario strategi. Selanjutnya dengan pengolahan informasi yang terus
menerus dari data yang masuk dari hari ke hari, perusahaan dapat melakukan analisis atas
alternatif-alternatif skenarionya, untuk mencapai skenario terbaik bagi pelaksanaan kegiatan di
waktu-waktu mendatang, demikian seterusnya. Hal seperti ini tentu saja memerlukan dukungan
suatu sistem informasi yang baik.
E-Commerce pada Bank BCA
Pengguna internet di Indonesia dan di seluruh dunia dalam satu dasawarsa terakhir,
mengalami perkembangan sangat pesat. Bahkan kini, internet telah menjadi sarana bisnis dan
digunakan lebih dari 1,5 miliar orang di dunia. Pesatnya jumlah pengguna internet, memacu
PT. Bank Central Asia.Tbk (BCA) meluncurkan E-Commerce BCA, yakni sebuah layanan
pemrosesan transaksi online kartu kredit di website merchant BCA.
Layanan E-Commerce BCA dirancang untuk memenuhi kebutuhan para merchant dalam
meningkatkan penjualan dan menggarap potensial market yang lebih luas. Melalui layanan E-
Commerce BCA, para merchant dapat memiliki online payment processing menu pada
website mereka serta dilengkapi layanan penyelesaian transaksi settlement.Untuk memberikan
layanan E- Commerce ini, BCA didukung MasterCard internet Gateway Service (MiGS)
sebagai payment gateway yang memberikan solusi pembayaran komprehensif. Pembayaran
yang dilakukan oleh pelanggan di website merchant dengan menggunakan kartu kredit
MasterCard ataupun Visa, dapat diproses melalui fasilitas E-Commerce BCA.
E-Commerce BCA terlihat dari item pelayanan yang terdapat pada I-Banking bank BCA
terdapat 10 Service yang bisa digunakan oleh nasabahnya, yaitu: Pembelian, Pembayaran,
Transfer Dana, Informasi Rekening, Informasi Kartu Kredit, Informasi Lainnya, Status
Transaksi, Historis Transaksi, Administrasi, dan E-mail.
Sumber Daya Komputasi dan Komunikasi yang Dimiliki Bank BCA
Dengan klik BCA, menyediakan bagi individu maupun pemilik bisnis berbagai layanan
perbankan yang sesuai dengan kebutuhan mereka masing-masing melalui Internet. Sementara
itu, bagi mereka yang selalu bepergian, disediakan jasa mobile banking melalui saluran-saluran
m-BCA, SMS Top Up BCA, BCA by Phone dan Halo BCA. BCA telah mengembangkan
infrastruktur broadband nirkabel untuk menjamin komunikasi data berkecepatan tinggi di
antara kantor pusat dan kantor-kantor cabang..
Di tanggal 31 Maret 2010, para nasabah BCA dapat menghubungi 889 kantor cabang di
seluruh Indonesia di samping dua kantor perwakilan di Hong Kong dan Singapura. Jasa-jasa
khusus bagi pelanggan premium BCA Prioritas BCA juga tersedia di 130 kantor cabang. Di
tingkat international, kami bekerja sama dengan lebih dari 1.831 bank koresponden di 108
negara guna menyediakan jasa-jasa seperti Perintah Pembayaran (Payment Order).
Intranet dan Ekstranet
Intarnet adalah jaringan komputer-komputer yang saling tersambung digunakan suatu
sistem organisasi. Atau bisa dikatakan Intranet adalah LAN yang menggunakan standar
komunikasi dan segala fasilitas Internet, diibaratkan berinternet dalam lingkungan lokal.
umumnya juga terkoneksi ke Internet sehingga memungkinkan pertukaran informasi dan data
dengan jaringan Intranet lainnya (Internetworking) melalui backbone Internet.
Ekstranet merupakan Penerapan teknologi internet dalam ruang lingkup beberapa
perusahaan yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke
perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang
tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang
digunakan tiap perusahaan.
Penggunakan sistem informasi manajemen dalam operasional Bank BCA ini menghasilkan
sesuatu yang positif demi kelangsungan berjalannya sistem perbankan, dampak positif tersebut
diantaranya: Sistem informasi meningkatkan efisiensi dan produktivitas cabang, Memudahkan
komunikasi antar cabang dengan adanya fasilitas E-mail, Layanan E-Commerce BCA
berdampak positif bagi kebutuhan para merchant dalam meningkatkan penjualan dan
menggarap potensial market yang lebih luas
Dengan memanfaatkan teknologi dan sumber daya manusia yang sangat terlatih, BCA telah
berhasil memperluas jaringannya baik jaringan konvensional maupun elektronis untuk
memberikan pengalaman perbankan yang paling nyaman bagi para nasabah
Kemudahan Nasabah dalam Mengaksses informasi: Bank BCA telah memakai teknologi
yang strategis, dan penggunaan teknologi yang canggih secara tepat telah menjadi unsur
penting dalam kekuatan kompetitif Bank BCA. Dengan teknologi ini, Bank BCA
mengupayakan kemudahan nasabah Bank BCA untuk mengakses informasi tentang apa saja
mengenai Bank BCA, sehingga nasabah dengan mudahnya memperoleh informasi yang
mereka ingnkan tersebut.
Dengan sistem intranet dan ekstranet yang diterapkan BCA. Sebagai contoh, melalui
layanan I-Banking BCA atau melalui ATM BCA para nasabah dapat secara langsung
membayar rekening listrik atau telepon tanpa harus mendatangi PLN atau pun Telkom.
Selain dampak positif, dampak negatif akan ditimbulkan oleh penggunaan SIM pada Bank
BCA, ini biasanya terjadi diantaranya Bank BCA akan kehilangan kepercayaan dari para
konsumen yang disebabkan karena berbagai macam, diantaranya penggunaan teknologi
internet yang kerap dengan namanya pembobolan sistem oleh seorang hacker, pembobolan
sistem informasi manajemen ini bisa berlangsung dan berdampak yang besar bagi perusahaan
karena sumber-smber informasi penting telah dicuri,
Yang kedua, Bank BCA bisa kehilangan kepercayaan dari para pelangan karena kesalahan
sistem pada website miliknya, biasanya karena website yang kurang diupdate atau karena
gangguan sistem, sehingga konsumen akan kesulitan untuk mendapatkan informasi yang jelas
serta up to date dari Bank BCA. Padahal informasi ini sangat penting untuk menarik para
konsumen.
Yang terakhir dampak negatif dari penggunaan sistem informasi manajemen pada Bank
BCA adalah kerugian yang tidak terduga, disebabkan oleh ganguan yang disebabkan secara
sengaja, ketidakjujuran, praktek bisnis yang tidak benar, kesalahan faktor manusia atau
kesalahan sistem elektronik. Ekstranet merupakan Penerapan teknologi internet dalam ruang
lingkup beberapa perusahaan yang merupakan mitra satu sama lain, dengan kata lain
Menghubungkan ke perusahaan partner dan supplier membutuhkan biaya yang tinggi dan
tingkat kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan
kompatibilitas device yang digunakan tiap perusahaan, ini merupakan dampak negative yang
ditimbulkan pada penggunaan system informasi manajemen pada Bank BCA.
Sistem Keamanan E-Banking pada Bank BCA
1. Confidentiality
Aspek confidentiality memberi jaminan bahwa data-data tidak dapat disadap oleh pihak-
pihak yang tidak berwenang. Serangan terhadap aspek ini adalah penyadapan nama account
dan PIN dari pengguna Internet Banking. Penyadapan dapat dilakukan pada sisi terminal
(komputer) yang digunakan oleh nasabah atau pada Jaringan (network menghindari adanya
fraud yang dilakukan dari dalam (internal).
2. Integrity
Aspek integrity menjamin integritas data, dimana data tidak boleh berubah atau diubah oleh
pihak-pihak yang tidak berwenang. Salah satu cara untuk memproteksi hal ini adalah dengan
menggunakan checksum, signature, atau certificate. Mekanisme signature akan dapat
mendeteksi adanya perubahan terhadap data. Selain pendeteksian (dengan menggunakan
checksum, misalnya) pengamanan lain yang dapat dilakukan adalah dengan menggunakan
mekanisme logging (pencatatan) yang ekstensif sehingga jika terjadi masalah dapat dilakukan
proses mundur (rollback).
3. Authentication
Authentication digunakan untuk meyakinkan orang yang mengakses servis dan juga server
(web) yang memberikan servis. Mekanisme yang umum digunakan untuk melakukan
authentication di sisi pengguna biasanya terkait dengan:MNJ
• Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)
• Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)
• Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata)
Salah satu kesulitan melakukan authentication adalah biasanya kita hanya) yang mengantarkan
data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di sisi komputer dapat
dilakukan dengan memasang program keylogger yang dapat mencatat kunci yang diketikkan
oleh pengguna. Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan
karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas.
Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer yang dapat
menyadap data-data yang dikirimkan melalui jaringan Internet. Pengamanan di sisi network
dilakukan dengan menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure
Socket Layer (SSL) dengan panjang kunci 128 bit
Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal ini
disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses Internet
Banking dari tempat yang dia tidak kenal atau yang meragukan integritasnya seperti misalnya
warnet yang tidak jelas, maka kemungkinan penyadapan di sisi terminal dapat terjadi.
Untuk itu perlu disosialisasikan untuk memperhatikan tempat dimana nasabah mengakses
Internet Banking. Penggunaan key yang berubah-ubah pada setiap sesi transaksi (misalnya
dengan menggunakan token generator) dapat menolong. Namun hal ini sering menimbulkan
ketidaknyamanan.Sisi back-end dari bank sendiri harus diamankan dengan menggunakan
Virtual Private Network (VPN) antara kantor pusat dan kantor cabang. Hal ini dilakukan
untuk menggunakan userid/account number dan password/PIN. Keduanya hanya mencakup
satu hal saja (yang diketahui) dan mudah disadap. Pembahasan cara pengamanan hal ini ada
pada bagian lain. Sementara itu mekanisme untuk menunjukkan keaslian server (situs) adalah
dengan digital certificate. Sering kali hal ini terlupakan dan sudah terjadi kasus di Indonesia
dengan situs palsu “kilkbca.com”. Situs palsu akan memiliki sertifikat yang berbeda dengan
situs Internet Banking yang asli.
4. Non-repudiation
Aspek nonrepudiation menjamin bahwa jika nasabah melakukan transaksi maka dia tidak
dapat menolak telah melakukan transaksi. Hal ini dilakukan dengan menggunakan digital
signature yang diberikan oleh kripto kunci publik (public key cryptosystem). Mekanisme
konfirmasi (misal melalui telepon) juga merupakan salah satu cara untuk mengurangi kasus.
Penggunaan logging yang ekstensif juga dapat mendeteksi adanya masalah. Seringkali logging
tidak dilakukan secara ekstensif sehingga menyulitkan pelacakan jika terjadi masalah. (Akses
dari nomor IP berapa? Terminal yang mana? Jam berapa? Apa saja yang dilakukan?)
5. Availability
Aspek availability difokuskan kepada ketersediaan layanan. Jika sebuah bank menggelar
layanan Internet Banking dan kemudian tidak dapat menyediakan layanan tersebut ketika
dibutuhkan oleh nasabah, maka nasabah akan mempertanyakan keandalannya dan
meninggalkan layanan tersebut. Bahkan dapat dimungkinkan nasabah akan pindah ke bank
yang dapat memberikan layanan lebih baik. Serangan terhadap availability dikenal dengan
istilah Denial of Service (DoS) attack. Sayangnya serangan seperti ini mudah dilakukan di
Internet dikarenakan teknologi yang ada saat ini masih menggunakan IP (Internet Protocol)
versi 4. Mekanisme pengamanan untuk menjaga ketersediaan layanan antara lain
menggunakan backup sites, DoS filter, Intrusion Detection System (IDS), network monitoring,
DisasterRecovery Plan (DRP), Business Process Resumption. Istilah-istilah ini memang sering
membingungkan (dan menakutkan). Mereka adalah teknik dan mekanisme untuk
meningkatkan keandalan.
6. Metode Keamanan
Layanan ini menggunakan beberapa metode keamanan terkini seperti:
a. Penggunaan protokol Hyper Text Transfer Protokol Secure (HTTPS), yang membuat
pengiriman data dari server ke ISP dan klien berupa data acak yang terenkripsi.
b. Penggunaan teknologi enkripsi Secure Socket Layer (SSL) 128 bit, dari Verisign. Dengan
SSL inilah, transfer data yang terjadi harus melalui enkripsi SSL pada komunikasi tingkat
socket.
c. Penggunaan user ID dan PIN untuk login ke layanan Internet Banking ini.
d. Penggunaan metode time out session, yang menyebabkan bila setelah 10 menit nasabah tidak
melakukan aktivitas apapun, akses tidak berlaku lagi.
e. Penggunaan PIN untuk setiap aktivitas perbankan. PIN ini di-generate dari Token PIN.
Daftar Pustaka
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Keamanan
Informasi. FEB - Universitas Mercu Buana: Jakarta
Anggraini, Meggy. (2013). Sistem Informasi Manajemen – Keamanan Informasi.
http://megyanggraini.blogspot.com/2013/07/sistem-informasi-manajemen-keamanan.html.
Diakses pada 18 November 2018.
Arni, Ulti Desi. (2018). Kelebihan dan Kekurangan Manajemen Sistem Informasi Terhadap
Organisasi Maupun Perusahaan. https://garudacyber.co.id/artikel/900-kelebihan-dan-
kekurangan-manajemen-sistem-informasi-terhadap-organisasi-maupun-perusahaan. Diakses
pada 18 November 2018
Cheyuda. (2017). Ancaman dan Keamanan Sistem Informasi Manajemen Pada Bank BCA
Kelompok 4. http://manajemen4b1.blogspot.com/2017/05/ancaman-dan-keamanan-sistem-
informasi.html. Diakses pada 18 November 2018
Putra, Yananto Mihadi (2018). Modul Kuliah Sistem informasi Manajemen : Pengantar
Sistem Informasi manajemen. FEB – Universitas Mercu Buana : Jakarta.

More Related Content

What's hot

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Ismania1912
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 

What's hot (17)

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 

Similar to Tugas sim 10

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiwingpie
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdfErikHamzah1
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Putri Riana
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 

Similar to Tugas sim 10 (20)

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasi
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 

More from AliRasyid2

Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...AliRasyid2
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...AliRasyid2
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, proses implement...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, proses implement...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, proses implement...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, proses implement...AliRasyid2
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, pengembangan Sis...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, pengembangan Sis...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, pengembangan Sis...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, pengembangan Sis...AliRasyid2
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...AliRasyid2
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...AliRasyid2
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Pemanfaatan dan ...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Pemanfaatan dan ...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Pemanfaatan dan ...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Pemanfaatan dan ...AliRasyid2
 
Tugas SIM, Muhammad mughny Ali rasyid, Putra Yananto Mihadi, Pemanfaatan Tekn...
Tugas SIM, Muhammad mughny Ali rasyid, Putra Yananto Mihadi, Pemanfaatan Tekn...Tugas SIM, Muhammad mughny Ali rasyid, Putra Yananto Mihadi, Pemanfaatan Tekn...
Tugas SIM, Muhammad mughny Ali rasyid, Putra Yananto Mihadi, Pemanfaatan Tekn...AliRasyid2
 
Tugas sim, muhammad mughny ali rasyid, putra yananto mihadi, pemanfaatan sim ...
Tugas sim, muhammad mughny ali rasyid, putra yananto mihadi, pemanfaatan sim ...Tugas sim, muhammad mughny ali rasyid, putra yananto mihadi, pemanfaatan sim ...
Tugas sim, muhammad mughny ali rasyid, putra yananto mihadi, pemanfaatan sim ...AliRasyid2
 

More from AliRasyid2 (9)

Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, proses implement...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, proses implement...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, proses implement...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, proses implement...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, pengembangan Sis...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, pengembangan Sis...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, pengembangan Sis...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, pengembangan Sis...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Pemanfaatan dan ...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Pemanfaatan dan ...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Pemanfaatan dan ...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Pemanfaatan dan ...
 
Tugas SIM, Muhammad mughny Ali rasyid, Putra Yananto Mihadi, Pemanfaatan Tekn...
Tugas SIM, Muhammad mughny Ali rasyid, Putra Yananto Mihadi, Pemanfaatan Tekn...Tugas SIM, Muhammad mughny Ali rasyid, Putra Yananto Mihadi, Pemanfaatan Tekn...
Tugas SIM, Muhammad mughny Ali rasyid, Putra Yananto Mihadi, Pemanfaatan Tekn...
 
Tugas sim, muhammad mughny ali rasyid, putra yananto mihadi, pemanfaatan sim ...
Tugas sim, muhammad mughny ali rasyid, putra yananto mihadi, pemanfaatan sim ...Tugas sim, muhammad mughny ali rasyid, putra yananto mihadi, pemanfaatan sim ...
Tugas sim, muhammad mughny ali rasyid, putra yananto mihadi, pemanfaatan sim ...
 

Recently uploaded

PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARElviraDemona
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppthidayatn24
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxdedyfirgiawan
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptxfurqanridha
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfTeukuEriSyahputra
 
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...luqmanhakimkhairudin
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxFitriaSarmida1
 
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANGilangNandiaputri1
 
Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxWulanEnggarAnaskaPut
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatanSuzanDwiPutra
 
Materi Bab 6 Algoritma dan bahasa Pemrograman
Materi Bab 6 Algoritma dan bahasa  PemrogramanMateri Bab 6 Algoritma dan bahasa  Pemrograman
Materi Bab 6 Algoritma dan bahasa PemrogramanSaeranSaeran1
 
Bioteknologi Konvensional dan Modern kelas 9 SMP
Bioteknologi Konvensional dan Modern  kelas 9 SMPBioteknologi Konvensional dan Modern  kelas 9 SMP
Bioteknologi Konvensional dan Modern kelas 9 SMPNiPutuDewikAgustina
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptpalagoro17
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxDewiUmbar
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfssuser29a952
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriFarhanPerdanaRamaden1
 
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptxErikaPutriJayantini
 

Recently uploaded (20)

PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppt
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
 
Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptx
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
Materi Bab 6 Algoritma dan bahasa Pemrograman
Materi Bab 6 Algoritma dan bahasa  PemrogramanMateri Bab 6 Algoritma dan bahasa  Pemrograman
Materi Bab 6 Algoritma dan bahasa Pemrograman
 
Bioteknologi Konvensional dan Modern kelas 9 SMP
Bioteknologi Konvensional dan Modern  kelas 9 SMPBioteknologi Konvensional dan Modern  kelas 9 SMP
Bioteknologi Konvensional dan Modern kelas 9 SMP
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
 
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
 

Tugas sim 10

  • 1. Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi manajemen keamananinformasi pada perusahaan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data, disertai dengan contoh kasusnya., 2018. Pengertian keamanan sistem informasi (Information Security Management) Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1. Threats (Ancaman) atas sistem dan 2. Vulnerability (Kelemahan) atas sistem Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu : • Efektifitas • Efisiensi • Kerahaasiaan • Integritas • Keberadaan (availability) • Kepatuhan (compliance) • Keandalan (reliability) Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan yang dipakai
  • 2. 3. Manajemen praktis yang di pakai 4. Pengembangan sistem aplikasi yang digunakan 5. Cryptographs yang diterapkan 6. Arsitektur dari sistem informasi yang diterapkan 7. Pengoperasian yang ada 8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) 9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan 10. Tata letak fisik dari sistem yang ada Ancaman keamanan sistem informasi Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu : 1. Ancaman Alam 2. Ancaman Manusia 3. Ancaman Lingkungan 1. Ancaman Alam Yang termasuk dalam kategori ancaman alam terdiri atas : • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut 2. Ancaman Manusia Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah : • Malicious code • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures • Social engineering • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor • Kriminal • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan • Teroris • Peledakan, Surat kaleng, perang informasi, perusakan
  • 3. 3. Ancaman Lingkungan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama • Polusi • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll • Kebocoran seperti A/C, atap bocor saat hujan Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Tahapan tahapan menjaga keamanan sistem 1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan 2. Mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut. 3. Menentukan kebijakan keamanan informasi. 4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut Strategi dalam ISM: 1. Manajemen Risiko (Risk Management) Dibuat Untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. 2. Tolak Ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
  • 4. Ancaman Keamanan Informasi (Information Security Threat) 1. Ancaman Internal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. 2. Ancaman Eksternal Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan kita atau disebut juga pesaing usaha. Jenis- Jenis Ancaman: Malicious software, atau malware terdiri atas program-program lengkap atau segmen- segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Peranti Lunak yang berbahaya (Malicious Software-Malware) 1. Virus Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain 2. Worm Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail 3. Trojan Horse Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat 4. Adware Program yang memunculkan pesan-pesan yang mengganggu 5. Spyware Program yang mengumpulkan data dari mesin pengguna Risiko Keamanan Informasi (Information Security Risk) Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
  • 5. 1. Interuption:ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak berguna. 2. Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak mendapatkan akses informasi dari dalam system computer 3. Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan terhadap informasi. 4. Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek ke dalam system. Manajemen Risiko (Management Risk) Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Tingkat keparahan dampak dapat diklasifikasikan menjadi: 1. Dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi 2. Dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat 3. Dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. Tabel Tingkat Dampak dan Kelemahan Dampak Parah Dampak Signifikan Dampak Minor Kelemahan Tingkat Tinggi Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Analisis kelemahan tidak dibutuhkan
  • 6. Kelemahan Tingkat Menengah Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Rendah Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Analisis kelemahan tidak dibutuhkan Serangan-serangan dalam Keamanan Informasi 1. Serangan untuk mendapatkan akses Caranya antara lain: Menebak password, terbagi menjadi 2 cara: a) Teknik mencoba semua kemungkinan password b) Mencoba dengan koleksi kata-kata yang umum dipakai. Missal: nama anak, tanggal lahir 2. Serangan untuk melakukan modifikasi Setelah melakukan serangan akses biasanya melakukan sesuatu pengubahan untuk mendapatkan keuntungan. Contoh: a) Merubah nilai b) Penghapusan data hutang di bank c) Serangan untuk menghambat penyediaan layanan Cara ini berusaha mencegah pihak-pihak yang memiliki pemakai sah atau pengaruh luas dan kuat untuk mengakses sebuah informasi Missal: a) Mengganggu aplikasi b) Mengganggu system c) Mengganggu jaringan Kebijakan Keamanan Informasi Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: Fase 1: Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
  • 7. Fase 2: Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh. Fase 3: Konsultasi dan persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan. Fase 4: Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam unit- unit organisasi. Fase 5: Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan. Kebijakan Keamanan yang Terpisah Keamanan Sistem Informasi Pengendalian Akses Sistem Keamanan Personel Keamanan Lingkungan Fisik Keamanan Komunikasi data Klasifikasi Informasi Perencanaan Kelangsungan Usaha Akuntabilitas Manajemen kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan. Pengendalian (Control) Merupakan mekanisme yang diterapkan, baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi. Pengendalian terbagi menjadi tiga kategori, yakni: 1. Pengendalian Teknis 2. Pengendalian Formal 3. Pengendalian Informal Pengendalian Teknis
  • 8. Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system.Dilakukan melalui tiga tahap: 1. Identifikasi Pengguna. Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon. 2. Otentikasi Pengguna Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu. 3. Otorisasi Pengguna Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu. Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses. Sistem Deteksi Gangguan Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Contoh: Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain untuk mencegah rusaknya keamanan sebelum terjadi. Firewall Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet. Berfungsi sebagai: 1. Penyaring aliran data 2. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet. Ada tiga jenis firewall, yaitu: 1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat- alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-masing
  • 9. transmisi, router mengakses table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internet (alamat IP) untuk lewat. Alamat IP (IP Address) adalah serangkaian empat angka (masing-masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titik tunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satu metode yang digunakan untuk pembajak untuk menipu router. 2. Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku. 3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi. Pengendalian Kriptografis Merupakan penggunaan kode yang menggunakan proses-proses matematika.Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi.
  • 10. - Enkripsi: merubah data asli menjadi data tersamar. - Deksipsi: merubah data tersamar menjadi data asli. Kriptografi terbagi menjadi: 1. Kriptografi Simetris Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi. 2. Kriptografi Asimetris Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi. Contoh: Enkripsià kunci public Dekripsià Kunci Privat 3. Kriptografi Hybrid Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut. Contoh: SET (Secure Electronic Transactions) pada E-Commerce Pengendalian Fisik Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. Pengendalian Informal
  • 11. Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. Pentingnya Keamanan system Sistem Informasi diperlukan karena: 1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan menggunakan internet. 2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai Contoh: Pemakai kurang menguasai computer. 3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis. Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan Dukungan Pemerintah Dan Industri Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar menggunakan istilah baseline(dasar) dan bukannya benchmark (tolak ukur). Organisasi tidak diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. Manajemen Keberlangsungan Bisnis Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi. Subrencana yang umum mencakup: 1. Rencana darurat (emergency plan): terdiri dari cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
  • 12. 2. Rencana cadangan : menyediakan fasilitas computer cadangan yang bisa dipergunakan apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan. 3. Rencana catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan. Dampak Positif Penerapan Manajemen Keamanan Informasi 1. Sebagai Media Pengambilan Keputusan Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan keputusan Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana tidak, dengan adanya sistem informasi kita langsung dapat mengetahui konsekuensi dari hasil keputusan tersebut yang akan di terapkan nantinya di dalam menjalankan operasional perusahaan maupun organisasi. Dilihat dari dampak positif maupun negatif yang akan di alami oleh satu pihak atau mungkin bahkan kedua belah pihak dalam menjalankan organisasi maupun perusahaannya. 2. Sebagai Media Penyedia Data Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi Greader juga di tuntut untuk memberikan atau menyediakan informasi penting kepada organisasi maupun perusahaan tersebut guna untuk memberikan referensi perusahaan maupun organisasi bagaimana menjalankan perusahaan maupun organisasi dengan baik juga Greader. 3. Sebagai Media Komunikasi Sistem Informasi ini Greader juga bertindak sebagai alat komunikasi pihak internal maupun eksternal pada organisasi tersebut. Pihak internal merupakan hubungan komunikasi yang terjadi hanya di dalam organisasi itu saja, contohnya hubungan antara karyawan dengan karyawan ataupun bawahan dengan atasannya, sedangkan pihak eksternal yaitu komunikasi yang menghubungkan antara pihak organisasi dengan pihak / orang-orang yang melakukan kerja-sama dengan organisasi tersebut, contohnya hubungan kerja sama antar organisasi baik itu dalam bentuk bisnis maupun dalam mewujudkan suatu tujuan yang ada pada masing-masing organisasi tersebut. Komunikasi pihak eksternal juga menghubungkan antar perusahaan dengan masyarakat, apabila perusahaan tersebut sebagai penyedia jasa. Biasanya berisi tentang
  • 13. keluhan masyarakat pelayanan organisasi maupun perusahaan, maupun saran dan kritik dari masyarakat kepada perusahaan dan organisasi tersebut. 4. Sebagai Media Penyimpanan Terbesar Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader, salah satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan manajemen sistem informasi ini pada perusahaan maupun organisasinya adalah media penyimpanan yang mampu menyimpan data/informasi dalam jumlah yang sangat besar Greader, baik itu dalam bentuk ruang yang kecil namun pengguna dapat dengan mudah untuk mengaksesnya. Organisasi maupun perusahaan yang berskala kecil dan besar pasti membutuhkan media penyimpanan yang besar guna untuk berpartisipasi dalam operasional perusahaan maupun organisasi. 5. Hemat Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih murah daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang ini Greader, manusia tergantikan oleh teknologi-teknologi yang telah ada. Manajemen Sistem Informasi sangat banyak memberikan hal positif terhadap Organisasi dan perusahaan. Tujuan utama dari penerapan ini, tidak lain dan tidak bukan untuk memberikan dan mewujudkan Efisiensi dan Efektifitas dalam operasional dan pencapaian yang di capai pada perusahaan maupun organisasi tersebut. Berbicara tentang kelebihan Sistem Informasi terhadap perusahaan dan Organisasi tidak terlepas pula dari kekurangannya. Dampak Negatif Penerapan Manajemen Keamanan Informasi 1. Bertambahnya angka pengangguran Kelemahan Manajemen Sistem Informasi terhadap perusahaan dan Organisasi ialah memberikan dampak untuk lingkungan sosial seperti pengurangan tenaga kerja yang dapat menimbulkan bertambahnya angka pengangguran. Tergantinya manusia sebagai tenaga kerja dengan teknologi-teknologi yang telah ada.
  • 14. 2. Keamanan yang mengharuskan untuk canggih Adanya media penyimpanan data-data dan informasi yang bersifat penting dan tersimpan pada satu server / database mengharuskan adanya keamanan yang canggih guna untuk menghindari kehilangan data/informasi penting tersebut dari perilaku orang - orang yang memiliki niat kejahatan dan menguntungkan diri sendiri. Dampak Bila Proses Keamanan Infromasi Pada Perusahaan Tidak Berjalan Maksimal 1. Pemborosan anggaran 2. Sistem pada perusahaan mudah di serang 3. Kehilangan data data perusahaan Contoh Kasus Resiko-resiko sistem informasi pada Bank 1. RESIKO DATA Data merupakan sasaran utama yang dimanfaatkan pelaku kejahatan/hacker untuk mendapatkan informasi mengenai nasabah. Oleh sebab itu pelindungan data sangat di butuhkan oleh bank dengan cara enkripsi – enkripsi data tersebut.misalnya pada ATMdimana pejahat melakukan penyadapan nomor PIN dengan cara mengakses data yang sudah disimpan sebelumnya pada mesin ATM dan sebelum itu melakukan pembobolan terhadap server yang tersambung dengan komputer mesin ATM 2. RESIKO SYSTEM APLIKASI Sistem aplikasi merupakan sistem software aplikasi yang digunakan oleh bank dalam memberi fasilitas pada nasabah. Layanan yang dapat dilakukan oleh nasabah adalah transaksi. Disamping itu aplikasi dalam melayani nasabah. Dibutuhkan pula aplikasi keamanan data/informasi. Sehingga sistem aplikasi tidak mendapatkan bug/error yang dapat dimanfaatkan oleh hacker untuk masuk kesistem perbankan tersebut. Dan dapat mengambil informasi dari bank. 3. RESIKO TEKNOLOGI
  • 15. Teknologi sangat berpengaruh terhadap sistem aplikasi komputer yang digunakan oleh bank. Oleh sebab itu diperlukan teknologi yang dapat memberi keamanan sehingga terhindar dari tindakan kejahatan. Teknologi yang lama akan mudah dipelajari oleh orang yang tidak bertanggung jawab. Selain itu dibutuhkan teknologi pendukung seperti kameradan mesin ATM yang memiliki sistem keamanan yang baik. selain itu mesin ATM juga harus sudah mempunyai standar internasional / ISO dan mendapatkan sertifikasi ISO. 4. RESIKO FASILITAS Fasilitas yang didapatkan nasabah sudah dapat bekerja dengan baik. nasabah dapat memahami fasilitas transaksi dan mengambil uang dengan nyaman. Diperlukan juga teknisi yang handal dalam memberi pengaturan terhadap fasilitas yang diberi oleh bank. 5. RESIKO NASABAH Pihak bank juga perlu memberi informasi mengenai cara agar tabungan nasabah tidak dibobol oleh penjahat.Seperti: 1) Menjaga kerahasiaan PIN 2) Memperhatikan Kondisi fisik ATM 3) Menggunakan kartu ATM pada merchant yang bekerja sama dengan pihak perbangkan. 4) Apabila terjadi alat yang mencurigakan yang tersambung kepada ATM. Lapor kepada pihak bank. 5) Gunakan ATM yang aman lokasinya Jangan mudah percaya dengan bantuan orang lain di lokasi sekitar ATM Sistem pengaman pada Bank BCA Hampir seluruh perbankan di Indonesia sekarang ini telah memberikan pelayanan secara real time on line dalam bertransaksi. Peran teknologi dalam dunia perbankan sangatlah mutlak, dimana kemajuan suatu sistem perbankan sudah barang tentu ditopang oleh peran teknologi informasi. Semakin berkembang dan kompleksnya fasilitas yang diterapkan perbankan untuk memudahkan pelayanan, itu berarti semakin beragam dan kompleks adopsi teknologi yang dimiliki oleh suatu bank. Tidak dapat dipungkiri, dalam setiap bidang termasuk perbankan penerapan teknologi bertujuan selain untuk memudahkan operasional intern perusahaan, juga bertujuan untuk semakin memudahkan pelayanan terhadap customers. Analisis Sistem Informasi Manajemen pada Bank BCA
  • 16. Bank Cental Asia baru serius menggunakan teknologi informasi sekitar tahun 1989 dengan tujuan untuk membedakan pelayanan dengan bank lain. Untuk itu Bank Cental Asia harus menginvestasikan dana yang besar untuk membangun sistem informasinya. Dengan menggunakan VSAT, BCA mampu menghubungkan antar cabangnya secara on line. Produk BCA yang selama ini memanfaatkan teknologi informasi meliputi telegraphic tansfer, mail transfer, ATM dan phone banking. Sampai tahun 1995 jumlah ATM BCA mencapai 500 unit. Hal ini berkat kemudahan yang selama ini ditawarkan BCA. Sistem informasi BCA juga dimanfaatkan untuk meningkatkan efisiensi dan produktivitas cabang. Penjurnalan pembukuan sekarang dilakukan secara otomatis, begitu juga pemindahan antar rekening. Dengan demikian pekerjaan para auditor menjadi lebih ringan. Kehadiran Local Area Network (LAN) digunakan untuk pendistribusian data entry dan pemrosesan transaksi. Pada hari-hari sibuk tak kurang dari 1 juta transaksi harus diproses. Sedangkan fasilitas e-mail digunakan untuk mempermudah komunikasi antar cabang. Pada masa sekarang agar suatu perusahaan tetap mampu survive di tengah jaman yang terus menerus berubah secara cepat seperti sekarang ini, salah satu kata kuncinya menurut Thurow (1997) adalah adaptif. Hal ini disebabkan perubahan jaman akan membawa pula perubahan pada sifat masyarakat dan tentu saja pada sifat dunia ekonomi secara khusus. Agar perusahaan mampu selalu adaptif terhadap perubahan yang muncul, maka perusahaan harus mempersiapkan diri terhadap berbagai kemungkinan yang dapat terjadi. Untuk itu perusahaan harus mempunyai berbagai data dan informasi tentang segala sesuatu yang ada di sekitar perusahaan. Dengan data-data yang ada tersebut, perusahaan dapat membuat berbagai macam alternatif skenario strategi. Selanjutnya dengan pengolahan informasi yang terus menerus dari data yang masuk dari hari ke hari, perusahaan dapat melakukan analisis atas alternatif-alternatif skenarionya, untuk mencapai skenario terbaik bagi pelaksanaan kegiatan di waktu-waktu mendatang, demikian seterusnya. Hal seperti ini tentu saja memerlukan dukungan suatu sistem informasi yang baik. E-Commerce pada Bank BCA Pengguna internet di Indonesia dan di seluruh dunia dalam satu dasawarsa terakhir, mengalami perkembangan sangat pesat. Bahkan kini, internet telah menjadi sarana bisnis dan digunakan lebih dari 1,5 miliar orang di dunia. Pesatnya jumlah pengguna internet, memacu PT. Bank Central Asia.Tbk (BCA) meluncurkan E-Commerce BCA, yakni sebuah layanan pemrosesan transaksi online kartu kredit di website merchant BCA.
  • 17. Layanan E-Commerce BCA dirancang untuk memenuhi kebutuhan para merchant dalam meningkatkan penjualan dan menggarap potensial market yang lebih luas. Melalui layanan E- Commerce BCA, para merchant dapat memiliki online payment processing menu pada website mereka serta dilengkapi layanan penyelesaian transaksi settlement.Untuk memberikan layanan E- Commerce ini, BCA didukung MasterCard internet Gateway Service (MiGS) sebagai payment gateway yang memberikan solusi pembayaran komprehensif. Pembayaran yang dilakukan oleh pelanggan di website merchant dengan menggunakan kartu kredit MasterCard ataupun Visa, dapat diproses melalui fasilitas E-Commerce BCA. E-Commerce BCA terlihat dari item pelayanan yang terdapat pada I-Banking bank BCA terdapat 10 Service yang bisa digunakan oleh nasabahnya, yaitu: Pembelian, Pembayaran, Transfer Dana, Informasi Rekening, Informasi Kartu Kredit, Informasi Lainnya, Status Transaksi, Historis Transaksi, Administrasi, dan E-mail. Sumber Daya Komputasi dan Komunikasi yang Dimiliki Bank BCA Dengan klik BCA, menyediakan bagi individu maupun pemilik bisnis berbagai layanan perbankan yang sesuai dengan kebutuhan mereka masing-masing melalui Internet. Sementara itu, bagi mereka yang selalu bepergian, disediakan jasa mobile banking melalui saluran-saluran m-BCA, SMS Top Up BCA, BCA by Phone dan Halo BCA. BCA telah mengembangkan infrastruktur broadband nirkabel untuk menjamin komunikasi data berkecepatan tinggi di antara kantor pusat dan kantor-kantor cabang.. Di tanggal 31 Maret 2010, para nasabah BCA dapat menghubungi 889 kantor cabang di seluruh Indonesia di samping dua kantor perwakilan di Hong Kong dan Singapura. Jasa-jasa khusus bagi pelanggan premium BCA Prioritas BCA juga tersedia di 130 kantor cabang. Di tingkat international, kami bekerja sama dengan lebih dari 1.831 bank koresponden di 108 negara guna menyediakan jasa-jasa seperti Perintah Pembayaran (Payment Order). Intranet dan Ekstranet Intarnet adalah jaringan komputer-komputer yang saling tersambung digunakan suatu sistem organisasi. Atau bisa dikatakan Intranet adalah LAN yang menggunakan standar komunikasi dan segala fasilitas Internet, diibaratkan berinternet dalam lingkungan lokal. umumnya juga terkoneksi ke Internet sehingga memungkinkan pertukaran informasi dan data dengan jaringan Intranet lainnya (Internetworking) melalui backbone Internet. Ekstranet merupakan Penerapan teknologi internet dalam ruang lingkup beberapa perusahaan yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke
  • 18. perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang digunakan tiap perusahaan. Penggunakan sistem informasi manajemen dalam operasional Bank BCA ini menghasilkan sesuatu yang positif demi kelangsungan berjalannya sistem perbankan, dampak positif tersebut diantaranya: Sistem informasi meningkatkan efisiensi dan produktivitas cabang, Memudahkan komunikasi antar cabang dengan adanya fasilitas E-mail, Layanan E-Commerce BCA berdampak positif bagi kebutuhan para merchant dalam meningkatkan penjualan dan menggarap potensial market yang lebih luas Dengan memanfaatkan teknologi dan sumber daya manusia yang sangat terlatih, BCA telah berhasil memperluas jaringannya baik jaringan konvensional maupun elektronis untuk memberikan pengalaman perbankan yang paling nyaman bagi para nasabah Kemudahan Nasabah dalam Mengaksses informasi: Bank BCA telah memakai teknologi yang strategis, dan penggunaan teknologi yang canggih secara tepat telah menjadi unsur penting dalam kekuatan kompetitif Bank BCA. Dengan teknologi ini, Bank BCA mengupayakan kemudahan nasabah Bank BCA untuk mengakses informasi tentang apa saja mengenai Bank BCA, sehingga nasabah dengan mudahnya memperoleh informasi yang mereka ingnkan tersebut. Dengan sistem intranet dan ekstranet yang diterapkan BCA. Sebagai contoh, melalui layanan I-Banking BCA atau melalui ATM BCA para nasabah dapat secara langsung membayar rekening listrik atau telepon tanpa harus mendatangi PLN atau pun Telkom. Selain dampak positif, dampak negatif akan ditimbulkan oleh penggunaan SIM pada Bank BCA, ini biasanya terjadi diantaranya Bank BCA akan kehilangan kepercayaan dari para konsumen yang disebabkan karena berbagai macam, diantaranya penggunaan teknologi internet yang kerap dengan namanya pembobolan sistem oleh seorang hacker, pembobolan sistem informasi manajemen ini bisa berlangsung dan berdampak yang besar bagi perusahaan karena sumber-smber informasi penting telah dicuri, Yang kedua, Bank BCA bisa kehilangan kepercayaan dari para pelangan karena kesalahan sistem pada website miliknya, biasanya karena website yang kurang diupdate atau karena gangguan sistem, sehingga konsumen akan kesulitan untuk mendapatkan informasi yang jelas serta up to date dari Bank BCA. Padahal informasi ini sangat penting untuk menarik para konsumen. Yang terakhir dampak negatif dari penggunaan sistem informasi manajemen pada Bank BCA adalah kerugian yang tidak terduga, disebabkan oleh ganguan yang disebabkan secara
  • 19. sengaja, ketidakjujuran, praktek bisnis yang tidak benar, kesalahan faktor manusia atau kesalahan sistem elektronik. Ekstranet merupakan Penerapan teknologi internet dalam ruang lingkup beberapa perusahaan yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang digunakan tiap perusahaan, ini merupakan dampak negative yang ditimbulkan pada penggunaan system informasi manajemen pada Bank BCA. Sistem Keamanan E-Banking pada Bank BCA 1. Confidentiality Aspek confidentiality memberi jaminan bahwa data-data tidak dapat disadap oleh pihak- pihak yang tidak berwenang. Serangan terhadap aspek ini adalah penyadapan nama account dan PIN dari pengguna Internet Banking. Penyadapan dapat dilakukan pada sisi terminal (komputer) yang digunakan oleh nasabah atau pada Jaringan (network menghindari adanya fraud yang dilakukan dari dalam (internal). 2. Integrity Aspek integrity menjamin integritas data, dimana data tidak boleh berubah atau diubah oleh pihak-pihak yang tidak berwenang. Salah satu cara untuk memproteksi hal ini adalah dengan menggunakan checksum, signature, atau certificate. Mekanisme signature akan dapat mendeteksi adanya perubahan terhadap data. Selain pendeteksian (dengan menggunakan checksum, misalnya) pengamanan lain yang dapat dilakukan adalah dengan menggunakan mekanisme logging (pencatatan) yang ekstensif sehingga jika terjadi masalah dapat dilakukan proses mundur (rollback). 3. Authentication Authentication digunakan untuk meyakinkan orang yang mengakses servis dan juga server (web) yang memberikan servis. Mekanisme yang umum digunakan untuk melakukan authentication di sisi pengguna biasanya terkait dengan:MNJ • Sesuatu yang dimiliki (misalnya kartu ATM, chipcard) • Sesuatu yang diketahui (misalnya userid, password, PIN, TIN) • Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata) Salah satu kesulitan melakukan authentication adalah biasanya kita hanya) yang mengantarkan
  • 20. data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas. Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan dengan menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer (SSL) dengan panjang kunci 128 bit Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses Internet Banking dari tempat yang dia tidak kenal atau yang meragukan integritasnya seperti misalnya warnet yang tidak jelas, maka kemungkinan penyadapan di sisi terminal dapat terjadi. Untuk itu perlu disosialisasikan untuk memperhatikan tempat dimana nasabah mengakses Internet Banking. Penggunaan key yang berubah-ubah pada setiap sesi transaksi (misalnya dengan menggunakan token generator) dapat menolong. Namun hal ini sering menimbulkan ketidaknyamanan.Sisi back-end dari bank sendiri harus diamankan dengan menggunakan Virtual Private Network (VPN) antara kantor pusat dan kantor cabang. Hal ini dilakukan untuk menggunakan userid/account number dan password/PIN. Keduanya hanya mencakup satu hal saja (yang diketahui) dan mudah disadap. Pembahasan cara pengamanan hal ini ada pada bagian lain. Sementara itu mekanisme untuk menunjukkan keaslian server (situs) adalah dengan digital certificate. Sering kali hal ini terlupakan dan sudah terjadi kasus di Indonesia dengan situs palsu “kilkbca.com”. Situs palsu akan memiliki sertifikat yang berbeda dengan situs Internet Banking yang asli. 4. Non-repudiation Aspek nonrepudiation menjamin bahwa jika nasabah melakukan transaksi maka dia tidak dapat menolak telah melakukan transaksi. Hal ini dilakukan dengan menggunakan digital signature yang diberikan oleh kripto kunci publik (public key cryptosystem). Mekanisme konfirmasi (misal melalui telepon) juga merupakan salah satu cara untuk mengurangi kasus. Penggunaan logging yang ekstensif juga dapat mendeteksi adanya masalah. Seringkali logging tidak dilakukan secara ekstensif sehingga menyulitkan pelacakan jika terjadi masalah. (Akses dari nomor IP berapa? Terminal yang mana? Jam berapa? Apa saja yang dilakukan?) 5. Availability
  • 21. Aspek availability difokuskan kepada ketersediaan layanan. Jika sebuah bank menggelar layanan Internet Banking dan kemudian tidak dapat menyediakan layanan tersebut ketika dibutuhkan oleh nasabah, maka nasabah akan mempertanyakan keandalannya dan meninggalkan layanan tersebut. Bahkan dapat dimungkinkan nasabah akan pindah ke bank yang dapat memberikan layanan lebih baik. Serangan terhadap availability dikenal dengan istilah Denial of Service (DoS) attack. Sayangnya serangan seperti ini mudah dilakukan di Internet dikarenakan teknologi yang ada saat ini masih menggunakan IP (Internet Protocol) versi 4. Mekanisme pengamanan untuk menjaga ketersediaan layanan antara lain menggunakan backup sites, DoS filter, Intrusion Detection System (IDS), network monitoring, DisasterRecovery Plan (DRP), Business Process Resumption. Istilah-istilah ini memang sering membingungkan (dan menakutkan). Mereka adalah teknik dan mekanisme untuk meningkatkan keandalan. 6. Metode Keamanan Layanan ini menggunakan beberapa metode keamanan terkini seperti: a. Penggunaan protokol Hyper Text Transfer Protokol Secure (HTTPS), yang membuat pengiriman data dari server ke ISP dan klien berupa data acak yang terenkripsi. b. Penggunaan teknologi enkripsi Secure Socket Layer (SSL) 128 bit, dari Verisign. Dengan SSL inilah, transfer data yang terjadi harus melalui enkripsi SSL pada komunikasi tingkat socket. c. Penggunaan user ID dan PIN untuk login ke layanan Internet Banking ini. d. Penggunaan metode time out session, yang menyebabkan bila setelah 10 menit nasabah tidak melakukan aktivitas apapun, akses tidak berlaku lagi. e. Penggunaan PIN untuk setiap aktivitas perbankan. PIN ini di-generate dari Token PIN.
  • 22. Daftar Pustaka Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Keamanan Informasi. FEB - Universitas Mercu Buana: Jakarta Anggraini, Meggy. (2013). Sistem Informasi Manajemen – Keamanan Informasi. http://megyanggraini.blogspot.com/2013/07/sistem-informasi-manajemen-keamanan.html. Diakses pada 18 November 2018. Arni, Ulti Desi. (2018). Kelebihan dan Kekurangan Manajemen Sistem Informasi Terhadap Organisasi Maupun Perusahaan. https://garudacyber.co.id/artikel/900-kelebihan-dan- kekurangan-manajemen-sistem-informasi-terhadap-organisasi-maupun-perusahaan. Diakses pada 18 November 2018 Cheyuda. (2017). Ancaman dan Keamanan Sistem Informasi Manajemen Pada Bank BCA Kelompok 4. http://manajemen4b1.blogspot.com/2017/05/ancaman-dan-keamanan-sistem- informasi.html. Diakses pada 18 November 2018 Putra, Yananto Mihadi (2018). Modul Kuliah Sistem informasi Manajemen : Pengantar Sistem Informasi manajemen. FEB – Universitas Mercu Buana : Jakarta.