SlideShare a Scribd company logo
1 of 20
MAKALAH
Keamanan Informasi
DISUSUN OLEH:
EVI YULIANA SARI (43217110345)
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2018
KEAMANAN INFORMASI
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk
mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara
eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem
digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna
baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang.
1. TujuanKeamanan Informasi
Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan
data dan informasi bagi pihak-pihak yang memiliki wewenang untuk
menggunakannya.
Integritas. Semua sistem informasi harus memberikan representasi akurat atas
sistem fisik yang direpresentasikannya.
Manajemen Keamanan informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut
manajemen keamanan informasi (information security management – ISM ),
sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya
tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis
(bussiness continuity management – BCM).
Jabatan direktur keamanan sistem informasi perusahaan (coorporate
information system security officer – CISSO) digunakan untuk individu di dalam
organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab
atas keamanan sistem informasi perusahaan tersebut.
2. ManajemenKeamanan Informasi
Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi
aman, namn jga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi
setelah suatu bencana atau jebolnya sistem keamanan. Aktifitas untuk menjaga
agar perusahaan dan sumber daya informasi tetap aman disebut Manajemen
keamanan informasi.
CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan
informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat
mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem
informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya
anggota dari unit sistem informasi, yang bertanggung jawab atas keamanan sistem
informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk
mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara
menunjuk seorang Direktur Assurance informasi perusahaan (CIAO). Seorang CIAO
harus mendapatkan serangkaian sertifikat keamanan dan memiliki pengalaman
minimum 10 tahun dalam mengelola suatu fasilitas keamanan informasi.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas
empat tahap yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi
perusahaan
2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3. Menentukan kebijakan keamanan informasi
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
3. Strategidalam ISM
1. Manajemen Risiko (Risk Management)
Dibuat untuk menggambarkan pendekatan dimana tingkat keamanan sumber
daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai
keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau
menghilangkan risiko atau mengurangi dampaknya.
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
a. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau
sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
b. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya
yang signifikan, tetapi perusahaan tersebut tetap selamat
c. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan
yang terjadi dalam operasional sehari-hari.
2. Tolok Ukur
Tolok ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus
memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
4. Ancaman Dan Risiko
1. Ancaman
Ancaman Keamanan Informasi (Information Security Threat) merupakan
orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
a. Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga
pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan
tersebut.Ancaman internal diperkirakan menghasilkan kerusakan yang secara
potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan
pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut.
Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama
dengan produk perusahaan atau disebut juga pesaing usaha.
b. Tindakan Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan
mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di
dalam ataupun diluar perusahaan. sama halnya
c. Jenis- Jenis Ancaman:
Malicious software, atau malware terdiri atas program-program lengkap atau
segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-
fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat
menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa
jensi peranti lunak yang berbahaya, yakni:
a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa
dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-
program dan boot sector lain
b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem,
tetapi dapat menyebarkan salinannya melalui e-mail
c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan
dirinya sendiri, namun disebarkan sebagai perangkat
d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
e. Spyware. Program yang mengumpulkan data dari mesin pengguna
2. Risiko
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai
potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh
Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis
data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya
tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi
ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya
perusahaan mampu melakukan hal tersebut.
Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
merusak atau menghancurkan peranti keras atau peranti lunak, sehingga
menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan
peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan
para pengguna output sistem tersebut mengambil keputusan yang salah.
5. PersoalanE-Commerce
E-Commerce memperkenalkan suatu permasalahan keamanan baru.
Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi
perlindungan dari pemalsuan kartu kredit.
Kartu Kredit “Sekali pakai”
Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin
membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web
perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit
pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang
kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.
Praktik keamanan yang diwajibkan oleh Visa
Visa mengumumkan 10 pratik terkait keamanan yang diharapkan
perusahaan ini untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak
mengikuti praktik ini akan menghadapi denda, kehilangan keanggotaan dalam
program visa, atau pembatasan penjualan dengan visa. Peritel harus :
1. Memasang dan memelihara firewall
2. Memperbaharui keamanan
3. Melakukan enkripsi data yang disimpan
4. Melakukan enkripsi pada data ynag dikirm
5. Menggunakan dan memperbaharui peranti lunak anti virus
6. Membatasi akses data kepada orang-orang yang ingin tahu
7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses
data
8. Memantau akses data dengan id unik
9. Tidak menggunakan kata sandi default yang disediakanoleh vendor
10. Secara teratur menguji sistem keamanan
Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel
dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang
berhubungan dengan e-commerce:
1. Menyaring karyawan yang memiliki akses terhadap data
2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman
3. Menghancurkan data jika tidak dibutuhkan lagi
6. Manajemen Risiko (ManagementRisk)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan
risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4. Menganalisis kelemahan perusahaan tersebut
Tabel Tingkat Dampak dan Kelemahan
Dampak Parah Dampak Signifikan Dampak Minor
Kelemahan
Tingkat Tinggi
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Analisis
kelemahan tidak
dibutuhkan
Kelemahan
Tingkat
Menengah
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Analisis
kelemahan tidak
dibutuhkan
Kelemahan
Tingkat
Rendah
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap
ketat.
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap
ketat.
Analisis
kelemahan tidak
dibutuhkan
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau
sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya
yang signifikan, tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan
yang terjadi dalam operasional sehari-hari.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya
didokumentasikan dalam laporan analisis risiko. Isi dari laporan ini sebaiknya
mencakup informasi berikut ini, mengenai tiap-tiap risiko:
 diskripsi risiko
 sumber risiko
 tingginya tingkat risiko
 pengendalian yang diterapkan pada risiko tersebut
 para pemilik risiko tersebut
 tindakan yang direkomendasikan untuk mengatasi risiko
 jangka waktu yang direkomendasikan untuk mengatasi risiko
Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan
cara menambahkan bagian akhir :
 apa yang telah dilaksanakan untuk mengatasi risiko tersebut
KEBIJAKANKEAMANAN INFORMASI
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan
keseluruhan program. Perusahaan dapat menerapkan keamanan dengan
pendekatan yang bertahap, diantaranya:
Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan
keamanan tersebut.
Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat
dan terpengaruh.
Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk
mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan
edukasi dalam unit-unit organisasi.
Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit
organisasi dimana kebijakan tersebut dapat diterapkan.
Kebijakan Keamanan yang Terpisah dikembangkan untuk
a. Keamanan Sistem Informasi
b. Pengendalian Akses Sistem
c. Keamanan Personel
d. Keamanan Lingkungan Fisik
e. Keamanan Komunikasi data
f. Klasifikasi Informasi
g. Perencanaan Kelangsungan Usaha
h. Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam
bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini
ditetapkan, pengendalian dapat diimplementasikan.
7. Pengendalian
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk
melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko
tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi
tiga kategori, yaitu :
1. PENGENDALIAN TEKNIS
Pengendalian teknis (technical control) adalah pengendalian yang menjadi
satu di dalam system dan dibuat oleh para penyusun system selam masa siklus
penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor
internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga
agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan
pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak.
1. Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang
tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang
tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi,
maka pengrusakan tidak dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:
1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri
mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata
sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau
titik masuk jaringan.
2. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna
memverikasi hak akses dengan cara memberikan sesuatu yang merekamiliki,
seperti smart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna
dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas
diri, seperti tanda tangan atau suara atau pola suara.
3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui,
seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau
derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat
mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari
suatu file,sementara pengguna yang lain dapat saja memiliki otorisasi untuk
melakukan perubahan pada file tersebut.
Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile),atau
deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian
akses (acess control file) yang menentukan tingkat akses yang tersedia bagi tiap
pengguna.
Setelah para pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka
dapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file
pengendalian akses. Pencatatan audit yang berbasis komputer terus dilakukan pada
semua aktivitas pengendalian akses, seperti tanggal dan waktu serta identifikasi
terminal, dan digunakan untuk mempersiapkan laporan keuangan.
2. System Deteksi Gangguan
Logika dasar dari system deteksi gangguan adalah mengenali upaya
pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan.
Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus protection
software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail.
Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan
si pengguna.
Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk
mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk
membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction
tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik
seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive,
kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang
digunakan,file yang dimilki, dan penggunaan protocol jaringan tertentu. Hasil
pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat
mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang
disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya.
3. Firewall
Sumber daya komputer selalu berada dalam resiko jika terhubung ke
jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs
Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitive
dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra
dagang yang memungkinkannya memasuki jaringan internal dari Internet.
Pendekatan ketiga adalah membangun dinding pelindung
atau firewall.Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi
aliran data ked an dari perusahaan tersebut dan Internet. Konsep
dibalik firewall adalah dibuatnya suatu pengaman untuk semua komputer pada
jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing
computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus (seperti
McAfee di www.mcafee.com danwww.norton.com ) sekarang memberikan peranti
lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada
tiga jenis firewall, yaitu:
1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran
lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka
router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan
alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-
masing transmisi, router mengakses table-tabelnya dan memungkinkan hanya
beberapa jenis pesan dari beberapa lokasi Internet (alamat IP) untuk lewat. Alamat
IP (IP Address) adalah serangkaian empat angka (masing-masing dari 0 ke 255)
yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan
Internet. Salah satu keterbasan router adalah router hanya merupakan titik tunggal
keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa
mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah
satu metode yang digunakan untuk pembajak untuk menipu router.
2. Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan
dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan jaringan
perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router.
Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi,
jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal
keamanan tetap berlaku.
3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang
menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan
dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang
berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang
diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi
autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder,
mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut
berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang
paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya.
Masalah lain adalah seorang programmer jaringan harus penulis kode program yang
spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi
ditambahkan, dihapus, dimodifikasi.
4. Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari
pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode
yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat
dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika
seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan
membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah
kesalahan penggunaan.
Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus
ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah
satunya adalah SET (Secure Electronic Transactions), yang ,melakukan
pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini
dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e-
commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan biasanya
digunakan menggantikan nomor kartu kredit.
5. Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah
mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-
kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan cetakan
suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat
melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara
menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh
dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan
badai.
6. Meletakkan Pengendalian Teknis Pada Tempatnya
Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak
semuanya dicantumkan), bahwa teknologi telah banyak digunakan untuk
mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik untuk
keamanan. Perusahaan biasanya memilih dari daftar ini dan menerapkan kombinasi
yang dianggap menawarkan pengaman yang paling realisitis.
2. PENGENDALIAN FORMAL
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi
prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku
yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena
manajemen menghabiskan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam
jangka panjang.
3. PENGENDALIAN INFORMAL
Pengendalian informal mencakup program-program pelatihan dan edukasi
serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga
agar para karyawan perusahaan memahami serta mendukung program keamanan
tersebut.
MENCAPAI TINGAKATPENGENDALIANYANG TEPAT
Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya.
karena bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih
banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko
yang akan terjadi, maka pengendalian harus ditetapkan pada tingkat yang
sesuai.Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat
berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula
pertimbangan-pertimbangan lain.
DUKUNGAN PEMERINTAH DAN INDUSTRI
Beberapa organisasi pemerintahan dan internasional telah menentukan standar-
standar yang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan
keamanan informasi. Beberapa standar ini berbentuk tolak ukur, yang telah
diidentifikasi sebelumnya sebagai penyedia strategi alternative untuk manajemen
resiko. Organisasi tidak diwajibkan mengikuti standar ini, namun standar ini ditujukan
untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target
keamanan. Berikut ini adalah beberapa contohnya :
· BS7799 Milik Inggris
· BSI IT Baseline Protection Manual
· COBIT
· GASSP (Generally Accepted System Security Principles)
· ISF Standard of Good Practice
Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang
menyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut
menjadi dasar yang baik untuk diikuti perusahaan dalam menentukan kebijakan
keamanan informasinya sendiri yang mendukung budaya organisasi tersebut.
PERATURAN PEMERINTAH
Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard an
menetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi
masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah
peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan
computer. Beberapa dioantaranya adalah :
· Standar Keamanan Komputer Pemerintah Amerika Serikat
· Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA)
2001
STANDAR INDUSTRI
The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan
untuk membantu para mengguna computer guna membuat system mereka lebih
aman. Bantuan diberikan melalui dua produk – CIS Benchmark dan CIS Scoring
Tools.
SERTIFIKASI PROFESIONAL
Mulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh
berikut mengilustrasikan cakupan dari program-program ini.
· Asosiasi Audit Sistem dan Pengendalian
· Konsersium Sertifikasi Keamanan Sistem Informasi Internasional
· Institute SANS
MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
Perusahaan harus mencanangkan kebijakan manajemen keamanan
informasi sebelum menempatkan pengendalian yang didasarkan atas identifikasi
ancaman dan risiko ataupun atas panduan yang diberikan oleh pemerintah atau
asosiasi industri. Perusahaan harus mengimplementasikan gabungan dari
pengendalian teknis, formal, dan informal yang diharapkan untuk menawarkan
tinngkat keamanan yang diinginkan pada batasan biaya yang ditentukan dan sesuai
dengan pertimbangan lain yang membuat perusahaan dan sistemnya mamapu
berfungsi secara efektif.
MANAJEMEN KEBERLANGSUNGAN BISNIS
Manajemen keberlangsungan bisnis (bussines continuity management –
BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi
gangguang sistem informasi. Pada tahun awal penggunaan komputer, aktivitas ini
disebut perencanaan bencana (disaster planing), namun istilah yang lebih positif
perencanaan kontijensi (contigency plan), menjadi populer. Elemen penting dalam
perenccanaan kontijensi adalah rencana kontijensi, yang merupakan dokumen
tertulis, formal yang menyebutkan secara detail tindakan-tindakan yang harus
dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi
perusahaan.
Banyak perusahaan telah menemukan bahwa, dibanding sekedar
mengandalkan, satu rencana kontijensi besar, pendekatan yang terbaik adalah
merancang beberapa sub rencana yang menjawab beberapa kontijensi yang
spesifik. Sub rencana yang umum mencakup :
Rencana darurat (Emergency plan). Rencana darurat menyebutkan cara-cara yang
akan menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup
sistem alarm, prosedur evakuasi dan sistem pemadaman api.
Rencana cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan
tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak
digunakan. Cadangan ini dapat diperoleh melalui kombinasi dari :
Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu
set tidak dapat dioperasikan, set cadangannya dapat meneruskan proses.
Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama,
komputer dibuat terpisah untuk wilayah operasi yang berbeda-beda.
Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan
yang sama sehingga masing-masing perusahan dapat menyediakan cadangan
kepada yang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah
membuat kontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site
adalah fasilitas komputer lengkap yang disediakan oleh pemasok untuk
pelanggannya untuk digunakan jika terdapat situasi darurat. Cold site hanya
mencakup fasilitas bangunan namun tidak mencakup fasilitas komputer.
Rencana catatan penting. Catatan penting (vital records) perusahaan adalah
dokumen kertas, microform dan media penyimpanan optimis dan magnetis yang
penting untuk meneruskan bisnis perusahaan tersebut. Rencana catatan penting
(vital records plan) menentukan cara bagaimna catatan penting tersebut harus
dilindungi. Selain menjaga catatan tersebut di situs komputer, cadanan harus
disimpan dilokasi. Semua jenis catatan dapat secara fisik dipindahkan ke lokasi
terpencil tersebut, namun catatan komputer dapat ditransmisikan secara elektronik.
MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA
Manajemen keberlangsungan bisnis merupakan salah satu bidang
pengunaan komputer dimana kita dapat melihat perkembangan besar. Banyak
upaya telah dilaksanakan untuk mengembangkan perencanaan kontijensi, dan
banyak informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket
sehingga perusahaan dapat mengadaptasinya ke dalam kebutuhan khususnya.
Sistem komputer TAMP memasarakan sistem pemulihan bencana (disaster recovery
system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan
perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan.
Panduan dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik
awal atau tolak ukur.
I. Kelebihandan Kekurangan Manajemen Sistem Informasi
TerhadapOrganisasiMaupun Perusahaan
Manajemen informasi berpengaruh untuk sebuah perusahaan walaupun sebuah
organisasi. Baik itu memberikan pengaruh yang baik ataupun buruk, karena itulah
manajemen sistem informasi memiliki kelebihan serta kekurangan untuk
persusahaan baik itu untuk organisasi.
Kelebihan :
1. Sebagai Media Pengambilan Keputusan
Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan
keputusan Greader, baik itu pada sebuah organisasi maupun perusahaan.
Bagaimana tidak, dengan adanya sistem informasi kita langsung dapat mengetahui
konsekuensi dari hasil keputusan tersebut yang akan di terapkan nantinya di dalam
menjalankan operasional perusahaan maupun organisasi. Dilihat dari dampak positif
maupun negatif yang akan di alami oleh satu pihak atau mungkin bahkan kedua
belah pihak dalam menjalankan organisasi maupun perusahaannya.
2. Sebagai Media Penyedia Data
Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi
Greader juga di tuntut untuk memberikan atau menyediakan informasi penting
kepada organisasi maupun perusahaan tersebut guna untuk memberikan referensi
perusahaan maupun organisasi bagaimana menjalankan perusahaan maupun
organisasi dengan baik juga Greader.
3. Sebagai Media Komunikasi
Sistem Informasi ini Greader juga bertindak sebagai alat komunikasi pihak internal
maupun eksternal pada organisasi tersebut. Pihak internal merupakan hubungan
komunikasi yang terjadi hanya di dalam organisasi itu saja, contohnya hubungan
antara karyawan dengan karyawan ataupun bawahan dengan atasannya,
sedangkan pihak eksternal yaitu komunikasi yang menghubungkan antara pihak
organisasi dengan pihak / orang-orang yang melakukan kerja-sama dengan
organisasi tersebut, contohnya hubungan kerja sama antar organisasi baik itu dalam
bentuk bisnis maupun dalam mewujudkan suatu tujuan yang ada pada masing-
masing organisasi tersebut. Komunikasi pihak eksternal juga menghubungkan antar
perusahaan dengan masyarakat, apabila perusahaan tersebut sebagai penyedia
jasa. Biasanya berisi tentang keluhan masyarakat pelayanan organisasi maupun
perusahaan, maupun saran dan kritik dari masyarakat kepada perusahaan dan
organisasi tersebut.
4. Sebagai Media Penyimpanan Terbesar
Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader,
salah satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan
manajemen sistem informasi ini pada perusahaan maupun organisasinya adalah
media penyimpanan yang mampu menyimpan data/informasi dalam jumlah yang
sangat besar Greader, baik itu dalam bentuk ruang yang kecil namun pengguna
dapat dengan mudah untuk mengaksesnya.
Organisasi maupun perusahaan yang berskala kecil dan besar pasti membutuhkan
media penyimpanan yang besar guna untuk berpartisipasi dalam operasional
perusahaan maupun organisasi.
5. Hemat
Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun
perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh
lebih murah daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang
ini Greader, manusia tergantikan oleh teknologi-teknologi yang telah ada.
Manajemen Sistem Informasi sangat banyak memberikan hal positif terhadap
Organisasi dan perusahaan. Tujuan utama dari penerapan ini, tidak lain dan tidak
bukan untuk memberikan dan mewujudkan Efisiensi dan Efektifitas dalam
operasional dan pencapaian yang di capai pada perusahaan maupun organisasi
tersebut. Berbicara tentang kelebihan Sistem Informasi terhadap perusahaan dan
Organisasi tidak terlepas pula dari kekurangannya.
Kelemahan :
1. Bertambahnya angka pengangguran
Kelemahan Manajemen Sistem Informasi terhadap perusahaan dan Organisasi ialah
memberikan dampak untuk lingkungan sosial seperti pengurangan tenaga kerja
yang dapat menimbulkan bertambahnya angka pengangguran. Tergantinya manusia
sebagai tenaga kerja dengan teknologi-teknologi yang telah ada.
2. Keamanan yang mengharuskan untuk canggih
Adanya media penyimpanan data-data dan informasi yang bersifat penting dan
tersimpan pada satu server / database mengharuskan adanya keamanan yang
canggih guna untuk menghindari kehilangan data/informasi penting tersebut
dari perilaku orang - orang yang memiliki niat kejahatan dan menguntungkan diri
sendiri.
J. Kegagalan Sistem Informasi
Kegagalan dari sistem informasi bukan hanya pada bagian-bagiannya saja,
tetapi pada keseluruhan sistem yang tidak dapat digunakan sebagaimana yang
diharapkan. Pengguna harus memahami sistem informasi dan mengembangkan
prosedur manual paralel untuk membuat sistem bekerja secara sempurna. Sebuah
sistem dikatakan gagal jika keberadaannya tidak mampu memenuhi kebutuhan yang
ada, tidak mampu memberi efek manfaat terhadap para penggunanya serta sulit
untuk digunakan.
Berikut dijelaskan beberapa kondisi yang dapat menyebabkan suatu sistem
informasi dapat dikatakan gagal :
a. Desain
Informasi mungkin tidak disediakan secara cepat atau tersedia dalam sebuah format
yang tidak memungkinkan bagi pengguna atau menampilkan data yang salah.
Pengguna tidak memahami secara teknis dan harus berinteraksi dengan sistem
sering menjadi sangat kompleks dan membingungkan. Sistem informasi dikatakan
gagal jika desainnya tidak sesuai dengan struktur, budaya, dan tujuan organisasi
secara keseluruhan.
b. Data
Data dalam sistem mempunyai tingkat ketidakakurasian dan konsistensi yang tinggi.
Informasi dalam bidang-bidang tertentu bahkan membingungkan atau tidak
ditunjukan secara tepat untuk tujuan-tujuan bisnis. Informasi yang disyaratkan dalam
fungsi bisnis yang spesifik mungkin tidak dapat diakses karena datanya tidak
sesuai.
c. Biaya
Sistem sangat diperlukan, namun sering dalam implementasi dan pengoperasiannya
memerlukan biaya di atas anggaran. Harus diperhitungkan manfaat yang akan
dihasilkan ketika diberlakukannya suatu sistem agar tidak terjadi lebih besar biaya
yang dikeluarkan daripada manfaat yang diperoleh.
d. Operasi
Sistem tidak akan berjalan dengan baik jika informasi tidak disediakan secara tepat
waktu dan efisien karena operasi komputer yang mengendalikan pemrosesan
informasi tidak berjalan semestinya. Pekerjaan-pekerjaan yang gagal sering
mengakibatkan pengulangan-pengulangan atau penundaan-penundaan dan tidak
dapat memenuhi jadwal penyampaian informasi.
Keempat hal tersebut harus mampu disinkronisasikan secara tepat oleh perusahaan
agar tujuan dari pengembangan sistem informasi tersebut dapat sesuai dengan
kebutuhan perusahaan. Kegagalan sistem informasi perusahaan tidak berarti bahwa
organisasi menyerah sepenuhnya .Organisasi tersebut dapat mencoba lagi.
Organisasi dapat meminimalkan kemungkinan kegagalan Sistem Informasi
Manajemen perusahaan dengan mengambil langkah-langkah:
 Mengerti kerumitan organisasi
 Mengenali proses yang dapat menurun nilainya bila standarisasi dipaksakan
 Mencapai consensus dalam organisasi sebelum memutuskan menerapkan
sistem informasi perusahaan.
K. KesuksesanSistem Informasi
Keberhasilan penerapan sebuah sistem informasi sangat bergantung pada
sistem apakah yang dibangun oleh perusahaan, apakah sistem ini mampu
mengadaptasi kebutuhan perusahaan, mudah digunakan dan mampu menyajikan
segala jenis informasi yang diperlukan. Banyak faktor yang dapat dijadikan ukuran
keberhasilan penerapan suatu sistem yang dapat dilihat pada Gambar 2. Faktor-
faktor yang dijadikan ukuran keberhasilan penerapan suatu sistem yaitu:
1. Penggunaan sistem level tinggi, sebagaimana diukur dengan polling pengguna,
memberikan kuesioner, atau memantau parameter-parameter seperti volume
transaksi.
2. Kepuasan pengguna pada sistem, sebagaimana diukur oleh kuesioner atau
wawancara. Hal ini mungkin termasuk pendapat pengguna pada akurasi, aktualitas,
dan kerelevanan informasi, kualitas servis, dan mungkin pada jadwal operasinya.
Yang paling penting adalah perilaku manajer pada sejauh mana tingkat
kepuasannya terhadap informasi yangdibutuhkannya dan pendapat pengguna
tentang bagaimana sistem meningkatkan kinerja mereka.
3. Perilaku menguntungkan dari pengguna sistem informasi dan staf
sistem informasi.
4. Tercapainya tujuan sistem, tingkat di mana sistem dapat mencapai tujuan
tertentu, sebagaimana ditunjukkan dengan peningkatan kinerja organisasi dan
pengambilan keputusan yang dihasilkan oleh sistem.
5. Pembayaran finansial kepada organisasi, baik dengan mengurangi biaya atau
meningkatkan penjualan atau keuntungan.
PENUTUP
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya
menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar
aman dari ancaman baik dari dalam atau dari luar. Istilah keamanan sistem
digunakan untuk mengambarkan perlindungna baik peralatan komputer dan
nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang
tidak berwenang.Aktivitas untuk menjaga agar sumber daya informasi tetap aman
disebut manajemen keamanan informasi (information security management – ISM ),
sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya
tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis
(bussiness continuity management – BCM). Istilah manajemen risiko (risk
management) dibuat untuk menggambarkan pendekatan ini dimana tingkat
keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
Ancaman Keamanan Informasi (Information Security Threat) merupakan
orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman
keamanan informasi. E-Commerce memperkenalkan suatu permasalahan
keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti
lunak, tetapi perlindungan dari pemalsuan kartu kredit. Pengendalian (control)
adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko
atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko
tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : teknis, formal dan
informal.
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)
http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html
https://garudacyber.co.id/artikel/900-kelebihan-dan-kekurangan-manajemen-sistem-
informasi-terhadap-organisasi-maupun-perusahaan
http://dina48.blogstudent.mb.ipb.ac.id/2012/09/25/kegagalan-dan-kesuksesan-
penerapan-sistem-informasi/

More Related Content

What's hot

Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASISitiAisyahMaudina
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiMilaAryanti1
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...sevrindaanggia
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 

What's hot (19)

TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Bab 9
Bab 9 Bab 9
Bab 9
 

Similar to KeamananInformasi

TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...akbarnurhisyam1
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiwingpie
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...Braman Kusuma
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Ismania1912
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptsasongko3
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 

Similar to KeamananInformasi (18)

TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasi
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 

More from ArifPrasetyo19

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...ArifPrasetyo19
 
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...ArifPrasetyo19
 
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...ArifPrasetyo19
 
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...ArifPrasetyo19
 
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...ArifPrasetyo19
 
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...ArifPrasetyo19
 
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...ArifPrasetyo19
 
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...ArifPrasetyo19
 
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...ArifPrasetyo19
 
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...ArifPrasetyo19
 
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...ArifPrasetyo19
 

More from ArifPrasetyo19 (17)

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
 
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
 
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
 
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
 
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
 
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
 
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
 
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
 
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
 
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
 
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
 

Recently uploaded

Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 

Recently uploaded (20)

Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 

KeamananInformasi

  • 1. MAKALAH Keamanan Informasi DISUSUN OLEH: EVI YULIANA SARI (43217110345) PROGRAM STUDI AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA 2018
  • 2. KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. 1. TujuanKeamanan Informasi Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni: Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya. Manajemen Keamanan informasi Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM). Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. 2. ManajemenKeamanan Informasi Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namn jga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan dan sumber daya informasi tetap aman disebut Manajemen keamanan informasi.
  • 3. CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi, yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk seorang Direktur Assurance informasi perusahaan (CIAO). Seorang CIAO harus mendapatkan serangkaian sertifikat keamanan dan memiliki pengalaman minimum 10 tahun dalam mengelola suatu fasilitas keamanan informasi. Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaitu: 1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan 2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut 3. Menentukan kebijakan keamanan informasi 4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. 3. Strategidalam ISM 1. Manajemen Risiko (Risk Management) Dibuat untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Tingkat keparahan dampak dapat diklasifikasikan menjadi: a. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi b. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat c. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. 2. Tolok Ukur Tolok ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
  • 4. 4. Ancaman Dan Risiko 1. Ancaman Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja. a. Ancaman Internal dan Eksternal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha. b. Tindakan Kecelakaan dan disengaja Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya c. Jenis- Jenis Ancaman: Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi- fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni: a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program- program dan boot sector lain b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu e. Spyware. Program yang mengumpulkan data dari mesin pengguna
  • 5. 2. Risiko Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu: Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah. 5. PersoalanE-Commerce E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit. Kartu Kredit “Sekali pakai” Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran. Praktik keamanan yang diwajibkan oleh Visa Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualan dengan visa. Peritel harus : 1. Memasang dan memelihara firewall 2. Memperbaharui keamanan 3. Melakukan enkripsi data yang disimpan
  • 6. 4. Melakukan enkripsi pada data ynag dikirm 5. Menggunakan dan memperbaharui peranti lunak anti virus 6. Membatasi akses data kepada orang-orang yang ingin tahu 7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data 8. Memantau akses data dengan id unik 9. Tidak menggunakan kata sandi default yang disediakanoleh vendor 10. Secara teratur menguji sistem keamanan Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan dengan e-commerce: 1. Menyaring karyawan yang memiliki akses terhadap data 2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman 3. Menghancurkan data jika tidak dibutuhkan lagi 6. Manajemen Risiko (ManagementRisk) Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah : 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko 2. Menyadari risikonya 3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi 4. Menganalisis kelemahan perusahaan tersebut Tabel Tingkat Dampak dan Kelemahan Dampak Parah Dampak Signifikan Dampak Minor Kelemahan Tingkat Tinggi Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Menengah Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Analisis kelemahan tidak dibutuhkan
  • 7. Kelemahan Tingkat Rendah Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Analisis kelemahan tidak dibutuhkan Tingkat keparahan dampak dapat diklasifikasikan menjadi: 1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi 2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat 3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko:  diskripsi risiko  sumber risiko  tingginya tingkat risiko  pengendalian yang diterapkan pada risiko tersebut  para pemilik risiko tersebut  tindakan yang direkomendasikan untuk mengatasi risiko  jangka waktu yang direkomendasikan untuk mengatasi risiko Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan cara menambahkan bagian akhir :  apa yang telah dilaksanakan untuk mengatasi risiko tersebut KEBIJAKANKEAMANAN INFORMASI Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
  • 8. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan. Kebijakan Keamanan yang Terpisah dikembangkan untuk a. Keamanan Sistem Informasi b. Pengendalian Akses Sistem c. Keamanan Personel d. Keamanan Lingkungan Fisik e. Keamanan Komunikasi data f. Klasifikasi Informasi g. Perencanaan Kelangsungan Usaha h. Akuntabilitas Manajemen Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan. 7. Pengendalian Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : 1. PENGENDALIAN TEKNIS Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak. 1. Pengendalian Akses Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan.
  • 9. Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup: 1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan. 2. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi hak akses dengan cara memberikan sesuatu yang merekamiliki, seperti smart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara. 3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file,sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut. Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile),atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (acess control file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna. Setelah para pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka dapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalian akses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk mempersiapkan laporan keuangan. 2. System Deteksi Gangguan Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan si pengguna. Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan,file yang dimilki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya.
  • 10. 3. Firewall Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall.Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee di www.mcafee.com danwww.norton.com ) sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenis firewall, yaitu: 1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing- masing transmisi, router mengakses table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internet (alamat IP) untuk lewat. Alamat IP (IP Address) adalah serangkaian empat angka (masing-masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titik tunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satu metode yang digunakan untuk pembajak untuk menipu router. 2. Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku. 3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya.
  • 11. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi. 4. Pengendalian Kriptografis Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan. Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transactions), yang ,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e- commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu kredit. 5. Pengendalian Fisik Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci- kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai. 6. Meletakkan Pengendalian Teknis Pada Tempatnya Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak semuanya dicantumkan), bahwa teknologi telah banyak digunakan untuk mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realisitis. 2. PENGENDALIAN FORMAL Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang.
  • 12. 3. PENGENDALIAN INFORMAL Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. MENCAPAI TINGAKATPENGENDALIANYANG TEPAT Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkat yang sesuai.Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula pertimbangan-pertimbangan lain. DUKUNGAN PEMERINTAH DAN INDUSTRI Beberapa organisasi pemerintahan dan internasional telah menentukan standar- standar yang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Organisasi tidak diwajibkan mengikuti standar ini, namun standar ini ditujukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapa contohnya : · BS7799 Milik Inggris · BSI IT Baseline Protection Manual · COBIT · GASSP (Generally Accepted System Security Principles) · ISF Standard of Good Practice Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang mendukung budaya organisasi tersebut. PERATURAN PEMERINTAH Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard an menetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan computer. Beberapa dioantaranya adalah : · Standar Keamanan Komputer Pemerintah Amerika Serikat
  • 13. · Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001 STANDAR INDUSTRI The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para mengguna computer guna membuat system mereka lebih aman. Bantuan diberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools. SERTIFIKASI PROFESIONAL Mulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut mengilustrasikan cakupan dari program-program ini. · Asosiasi Audit Sistem dan Pengendalian · Konsersium Sertifikasi Keamanan Sistem Informasi Internasional · Institute SANS MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupun atas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang diharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yang ditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnya mamapu berfungsi secara efektif. MANAJEMEN KEBERLANGSUNGAN BISNIS Manajemen keberlangsungan bisnis (bussines continuity management – BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sistem informasi. Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencana (disaster planing), namun istilah yang lebih positif perencanaan kontijensi (contigency plan), menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi, yang merupakan dokumen tertulis, formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi perusahaan. Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, satu rencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencana yang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup :
  • 14. Rencana darurat (Emergency plan). Rencana darurat menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur evakuasi dan sistem pemadaman api. Rencana cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak digunakan. Cadangan ini dapat diperoleh melalui kombinasi dari : Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu set tidak dapat dioperasikan, set cadangannya dapat meneruskan proses. Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama, komputer dibuat terpisah untuk wilayah operasi yang berbeda-beda. Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang sama sehingga masing-masing perusahan dapat menyediakan cadangan kepada yang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuat kontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalah fasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untuk digunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunan namun tidak mencakup fasilitas komputer. Rencana catatan penting. Catatan penting (vital records) perusahaan adalah dokumen kertas, microform dan media penyimpanan optimis dan magnetis yang penting untuk meneruskan bisnis perusahaan tersebut. Rencana catatan penting (vital records plan) menentukan cara bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs komputer, cadanan harus disimpan dilokasi. Semua jenis catatan dapat secara fisik dipindahkan ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikan secara elektronik. MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakan untuk mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihan bencana (disaster recovery system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan. Panduan dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atau tolak ukur.
  • 15. I. Kelebihandan Kekurangan Manajemen Sistem Informasi TerhadapOrganisasiMaupun Perusahaan Manajemen informasi berpengaruh untuk sebuah perusahaan walaupun sebuah organisasi. Baik itu memberikan pengaruh yang baik ataupun buruk, karena itulah manajemen sistem informasi memiliki kelebihan serta kekurangan untuk persusahaan baik itu untuk organisasi. Kelebihan : 1. Sebagai Media Pengambilan Keputusan Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan keputusan Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana tidak, dengan adanya sistem informasi kita langsung dapat mengetahui konsekuensi dari hasil keputusan tersebut yang akan di terapkan nantinya di dalam menjalankan operasional perusahaan maupun organisasi. Dilihat dari dampak positif maupun negatif yang akan di alami oleh satu pihak atau mungkin bahkan kedua belah pihak dalam menjalankan organisasi maupun perusahaannya. 2. Sebagai Media Penyedia Data Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi Greader juga di tuntut untuk memberikan atau menyediakan informasi penting kepada organisasi maupun perusahaan tersebut guna untuk memberikan referensi perusahaan maupun organisasi bagaimana menjalankan perusahaan maupun organisasi dengan baik juga Greader. 3. Sebagai Media Komunikasi Sistem Informasi ini Greader juga bertindak sebagai alat komunikasi pihak internal maupun eksternal pada organisasi tersebut. Pihak internal merupakan hubungan komunikasi yang terjadi hanya di dalam organisasi itu saja, contohnya hubungan antara karyawan dengan karyawan ataupun bawahan dengan atasannya, sedangkan pihak eksternal yaitu komunikasi yang menghubungkan antara pihak organisasi dengan pihak / orang-orang yang melakukan kerja-sama dengan organisasi tersebut, contohnya hubungan kerja sama antar organisasi baik itu dalam bentuk bisnis maupun dalam mewujudkan suatu tujuan yang ada pada masing- masing organisasi tersebut. Komunikasi pihak eksternal juga menghubungkan antar perusahaan dengan masyarakat, apabila perusahaan tersebut sebagai penyedia jasa. Biasanya berisi tentang keluhan masyarakat pelayanan organisasi maupun perusahaan, maupun saran dan kritik dari masyarakat kepada perusahaan dan organisasi tersebut. 4. Sebagai Media Penyimpanan Terbesar Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader, salah satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan manajemen sistem informasi ini pada perusahaan maupun organisasinya adalah media penyimpanan yang mampu menyimpan data/informasi dalam jumlah yang
  • 16. sangat besar Greader, baik itu dalam bentuk ruang yang kecil namun pengguna dapat dengan mudah untuk mengaksesnya. Organisasi maupun perusahaan yang berskala kecil dan besar pasti membutuhkan media penyimpanan yang besar guna untuk berpartisipasi dalam operasional perusahaan maupun organisasi. 5. Hemat Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih murah daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang ini Greader, manusia tergantikan oleh teknologi-teknologi yang telah ada. Manajemen Sistem Informasi sangat banyak memberikan hal positif terhadap Organisasi dan perusahaan. Tujuan utama dari penerapan ini, tidak lain dan tidak bukan untuk memberikan dan mewujudkan Efisiensi dan Efektifitas dalam operasional dan pencapaian yang di capai pada perusahaan maupun organisasi tersebut. Berbicara tentang kelebihan Sistem Informasi terhadap perusahaan dan Organisasi tidak terlepas pula dari kekurangannya. Kelemahan : 1. Bertambahnya angka pengangguran Kelemahan Manajemen Sistem Informasi terhadap perusahaan dan Organisasi ialah memberikan dampak untuk lingkungan sosial seperti pengurangan tenaga kerja yang dapat menimbulkan bertambahnya angka pengangguran. Tergantinya manusia sebagai tenaga kerja dengan teknologi-teknologi yang telah ada. 2. Keamanan yang mengharuskan untuk canggih Adanya media penyimpanan data-data dan informasi yang bersifat penting dan tersimpan pada satu server / database mengharuskan adanya keamanan yang canggih guna untuk menghindari kehilangan data/informasi penting tersebut dari perilaku orang - orang yang memiliki niat kejahatan dan menguntungkan diri sendiri. J. Kegagalan Sistem Informasi Kegagalan dari sistem informasi bukan hanya pada bagian-bagiannya saja, tetapi pada keseluruhan sistem yang tidak dapat digunakan sebagaimana yang diharapkan. Pengguna harus memahami sistem informasi dan mengembangkan prosedur manual paralel untuk membuat sistem bekerja secara sempurna. Sebuah sistem dikatakan gagal jika keberadaannya tidak mampu memenuhi kebutuhan yang ada, tidak mampu memberi efek manfaat terhadap para penggunanya serta sulit untuk digunakan.
  • 17. Berikut dijelaskan beberapa kondisi yang dapat menyebabkan suatu sistem informasi dapat dikatakan gagal : a. Desain Informasi mungkin tidak disediakan secara cepat atau tersedia dalam sebuah format yang tidak memungkinkan bagi pengguna atau menampilkan data yang salah. Pengguna tidak memahami secara teknis dan harus berinteraksi dengan sistem sering menjadi sangat kompleks dan membingungkan. Sistem informasi dikatakan gagal jika desainnya tidak sesuai dengan struktur, budaya, dan tujuan organisasi secara keseluruhan. b. Data Data dalam sistem mempunyai tingkat ketidakakurasian dan konsistensi yang tinggi. Informasi dalam bidang-bidang tertentu bahkan membingungkan atau tidak ditunjukan secara tepat untuk tujuan-tujuan bisnis. Informasi yang disyaratkan dalam fungsi bisnis yang spesifik mungkin tidak dapat diakses karena datanya tidak sesuai. c. Biaya Sistem sangat diperlukan, namun sering dalam implementasi dan pengoperasiannya memerlukan biaya di atas anggaran. Harus diperhitungkan manfaat yang akan dihasilkan ketika diberlakukannya suatu sistem agar tidak terjadi lebih besar biaya yang dikeluarkan daripada manfaat yang diperoleh. d. Operasi Sistem tidak akan berjalan dengan baik jika informasi tidak disediakan secara tepat waktu dan efisien karena operasi komputer yang mengendalikan pemrosesan informasi tidak berjalan semestinya. Pekerjaan-pekerjaan yang gagal sering mengakibatkan pengulangan-pengulangan atau penundaan-penundaan dan tidak dapat memenuhi jadwal penyampaian informasi. Keempat hal tersebut harus mampu disinkronisasikan secara tepat oleh perusahaan agar tujuan dari pengembangan sistem informasi tersebut dapat sesuai dengan kebutuhan perusahaan. Kegagalan sistem informasi perusahaan tidak berarti bahwa organisasi menyerah sepenuhnya .Organisasi tersebut dapat mencoba lagi. Organisasi dapat meminimalkan kemungkinan kegagalan Sistem Informasi Manajemen perusahaan dengan mengambil langkah-langkah:  Mengerti kerumitan organisasi  Mengenali proses yang dapat menurun nilainya bila standarisasi dipaksakan  Mencapai consensus dalam organisasi sebelum memutuskan menerapkan sistem informasi perusahaan.
  • 18. K. KesuksesanSistem Informasi Keberhasilan penerapan sebuah sistem informasi sangat bergantung pada sistem apakah yang dibangun oleh perusahaan, apakah sistem ini mampu mengadaptasi kebutuhan perusahaan, mudah digunakan dan mampu menyajikan segala jenis informasi yang diperlukan. Banyak faktor yang dapat dijadikan ukuran keberhasilan penerapan suatu sistem yang dapat dilihat pada Gambar 2. Faktor- faktor yang dijadikan ukuran keberhasilan penerapan suatu sistem yaitu: 1. Penggunaan sistem level tinggi, sebagaimana diukur dengan polling pengguna, memberikan kuesioner, atau memantau parameter-parameter seperti volume transaksi. 2. Kepuasan pengguna pada sistem, sebagaimana diukur oleh kuesioner atau wawancara. Hal ini mungkin termasuk pendapat pengguna pada akurasi, aktualitas, dan kerelevanan informasi, kualitas servis, dan mungkin pada jadwal operasinya. Yang paling penting adalah perilaku manajer pada sejauh mana tingkat kepuasannya terhadap informasi yangdibutuhkannya dan pendapat pengguna tentang bagaimana sistem meningkatkan kinerja mereka. 3. Perilaku menguntungkan dari pengguna sistem informasi dan staf sistem informasi. 4. Tercapainya tujuan sistem, tingkat di mana sistem dapat mencapai tujuan tertentu, sebagaimana ditunjukkan dengan peningkatan kinerja organisasi dan pengambilan keputusan yang dihasilkan oleh sistem. 5. Pembayaran finansial kepada organisasi, baik dengan mengurangi biaya atau meningkatkan penjualan atau keuntungan.
  • 19. PENUTUP Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM). Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja. Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit. Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : teknis, formal dan informal.
  • 20. DAFTAR PUSTAKA Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.) http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html https://garudacyber.co.id/artikel/900-kelebihan-dan-kekurangan-manajemen-sistem- informasi-terhadap-organisasi-maupun-perusahaan http://dina48.blogstudent.mb.ipb.ac.id/2012/09/25/kegagalan-dan-kesuksesan- penerapan-sistem-informasi/