SlideShare a Scribd company logo
1 of 15
Download to read offline
KEAMANAN INFORMASI DALAM PEMANFAATAN TEKNOLOGI
INFORMASI PADA SEKRETARIAT JENDERAL MPR RI
Tugas 9 Sistem Informasi Manajemen (SIM)
Nama : Azhyqa Rereantica Martkliana
NIM : 43217120150
Kelas : M-705-1
Dosen : Yananto Mihadi Putra, SE, M.Si
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2021
ABSTRAK
Menjadi terhubung adalah suatu keniscayaan yang tidak bisa dihindari manusia di era globalisasi
dan industry 4.0. Kemudahan layanan informasi dan kemajuan teknologi menjadi faktor utama
terciptanya communication connection antar umat manusia di segala penjuru bumi. Di satu sisi,
informasi akan gampang mengalir dan didapatkan, baik itu informasi yang faktual maupun hoaks.
Konsekuensinya, manusia dituntut untuk menjadi lebih bijak dalam established connection baik
dalam urusan pribadi maupun pekerjaan, karena jika kurang berhati-hati dalam berkomunikasi,
bukan hanya membahayakan kerahasiaan dan keamanan informasi pribadi namun juga
kerahasiaan dan keamanan informasi lingkungan kerja.
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan
Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi
merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang
atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang
dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu
aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
Kata Kunci: Keamanan Informasi. Pemanfaatan Teknologi Informasi.
BAB 1
PENDAHULUAN
Informasi ialah aset yang sangat penting dalam suatu perusahaan, oleh karena itu, informasi
harus dapat dilindungi. Informasi bisa berbentuk dalam hardcopy, penyimpanan secara digital,
visual (video, diagram), ditampilkan di website, verbal percakapan, panggilan telpon), dan
sebagainya. Apapun dari bentuk informasi yang disajikan, informasi tersebut sebaiknya selalu
diamankan. Informasi dapat dibuat, dimiliki, disimpan, diproses, dikirim, digunakan,
dimodifikasi, dibagikan, dan dihapus.
Teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data menjadi
informasi dan proses penyaluran data atau informasi tersebut dalam batas-batas ruang dan
waktu. Teknologi Informasi sebagai perangkat lunak ataupun keras yang digunakan sistem
informasi. Sistem informasi adalah sekumpulan hardware, software, brainware, prosedure dan
atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang
bermanfaat guna memecahkan masalah dan pengambilan keputusan.
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan
Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi
merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang
atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang
dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu
aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
BAB 2
LITERATUR TEORI
A. Definisi Informasi
Menurut George H. Bodnar (2000:1), Informasi adalah data yang diolah sehingga dapat dijadikan
dasar untuk mengambil keputusan yang tepat. Jogiyanto H.M., (1999: 692) berpendapat bahwa
informasi adalah hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih
berarti bagi penerimanya, yang menggambarkan suatu kejadian (event) yang nyata (fact) yang
digunakan untuk pengambilan keputusan.
Informasi adalah data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan
nyata, berupa nilai yang dapat dipahami yang digunakan untuk pengambilan keputusan sekarang
maupun masa depan. Informasi dapat juga dikatakan sebagai keterangan, pernyataan, gagasan,
dan tanda-tanda yang mengandung nilai, makna, dan pesan, baik data, fakta maupun
penjelasannya yang dapat dilihat, didengar, dibaca yang disajikan dalam berbagai kemasan dan
format sesuai dengan perkembangan teknologi informasi dan komunikasi secara elektronik
maupun nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian
paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan informasi
memiliki nilai yang lebih berharga dari aset tetap.
Dikarenakan informasi (data) merupakan aset yang berharga, maka perlindungan terhadap
informasi merupakan suatu keharusan bagi sebuah organisasi. Keamanan informasi adalah
melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan operasi organisasi,
meminimalisasi kerusakan akibat terjadinya ancaman, serta mempercepat kembalinya proses
kerja organisasi. Atau dengan kata lain, keamanan informasi merupakan upaya melindungi
informasi dan sistem informasi dari akses yang dilakukan oleh pihak yang tidak bertanggung
jawab, penggunaan, penyingkapan, gangguan, modifikasi, atau perusakan untuk menjaga
integritas, kerahasiaan, dan ketersediaan informasi. Setiap individu dalam organisasi memiliki
peran yang berbeda-beda terhadap informasi. Merupakan hal yang penting bagi seluruh anggota
organisasi untuk memahami bagaimana peran dan tanggung jawab mereka terhadap informasi.
B. Keamanan Informasi
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan
Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi
merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang
atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang
dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu
aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
Keamanan informasi adalah menjaga informasi dari ancaman yang mungkin terjadi dalam upaya
menjamin kelangsungan bisnis, mengurangi tingkat risiko dan mempercepat atau
memaksimalkan pengambilan keputusan investasi serta peluang bisnis. Tingkat keamanan pada
informasi juga bergantung pada tingkat sensitifitas informasi dalam database, informasi yang
tidak terlalu sensitif sistem keamanannya tidak terlalu ketat sedangkan untuk informasi yang
sangat sensitif perlu pengaturan tingkat keamanan yang ketat untuk akses ke informasi tersebut
(Nasional, 2013). (Astari Retnowardhani)
C. Elemen-Elemen Keamanan Informasi
1. Keamanan informasi harus sejalan dengan misi organisasi
2. Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik
3. Keamanan informasi harus efektif dalam hal harga
4. Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit
5. Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya
6. Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi
7. Keamanan informasi harus dievaluasi ulang secara periodik
8. Keamanan informasi dibatasi oleh faktor sosial
9. Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan
sistem informasi
D. Jenis-Jenis Keamanan Informasi
Keamanan informasi ada beberapa macam, diantaranya adalah:
1. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa
dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga
dapat diartikan sebagai kode atau chipper.
2. Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk
menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang
tidak dapat dilakukan.
3. Secure Socket Layer adalah suatu bentuk penyandian data sehingga informasi rahasia
seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau di akses
oleh pihak lain selain pemiliknya daan server (pemilik servis).
4. Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti
menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia
kriptografi berhubungan dengan menyembunyikan data.
5. Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui
internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan
antara sistem pembiatan digest, enkripsi simetris dan asimetris.
E. Fungsi Keamanan Informasi
Dalam kenyataannya diberbagai organisasi dengan beragam tugas dari tim keamanan TI sering
dihadapkan pada kekurangan sumberdaya atau prioritas beban kerja untuk menyelesaikan
hanya tugas-tugas yang penting. Namun secara ideal fungsi-fungsi keamanan informasi yang
dibutuhkan antara lain:
1. Auditor. Auditor bertanggungjawab dalam memeriksa sistem untuk melihat apakah
sistem tersebut telah memenuhi kebutuhan keamanan informasi. termasuk sistem dan
kebijakan organisasi, dan apakah kontrol keamanan informasi telah dijalankan dengan
benar.
2. Keamanan Fisik. Bagian kemanan fisik biasanya bertanggungjawab untuk
mengembangkan dan menjalankan kontrol keamanan fisik yang baik, dengan konsultasi
dengan manajemen keamanan informasi.
3. Recovery. Staff keamanan informasi harus memiliki disaster recovery/contingency
planning team. Tim ini bertanggungjawab pada aktifitas contingency planning organisasi
tersebut dan bekerjasama dengan dengan bagian keamanan fisik, telekomunikasi, IRM,
pengadaan barang dan pegawai lainnya.
4. Pengadaan. Bagian pengadaan bertanggungjawab untuk memastikan pengadaan barang
dalam organisasi telah ditinjau oleh petugas yang berwenang.
5. Pelatihan. Pelatihan mengenai keamanan informasi termasuk dalam kebutuhan
keamanan informasi. Staff keamanan informasi memiliki salah satu tanggung jawab
utama untuk memberikan pelatihan kepada user, operator, dan manajer mengenai
keamanan komputer.
6. Personalia. Bagian personalia dan staff keamanan informasi harus bekerjasama dalam
lakukan investigasi terhadap latar belakang dan, prosedur pemberhentian kerja dari
seorang pegawai yang hendak mengundurkan diri. Staff keamanan informasi harus
familiar terhadap istilah “least privilege access” dan “separation of duties.”
7. Risk Management/Planning. Beberapa organisasi memiliki staff yang bertugas
mempelajari berbagai tipe resiko yang mungkin dihadapi oleh organisasi. Staff keamanan
informasi harus mengembangkan proses untuk mengenali resiko yang ada dalam siklus
hidup organisasi. Ketika sebuah kelemahan (vulnerabilities) terdeteksi, tim keamanan
harus menganalisa resiko dan jumlah sumberdaya yang dibutuhkan untuk menurunkan
resiko (mitigate the risk).
8. Building Operations. Bagian pemeliharaan gedung bertanggungjawab dalam memastikan
bahwa setiap fasilitas keamanan gedung, daya listrik dan kontrol lingkungan gedung,
aman digunakan selama masa operasional organisasi. Staff keamanan informasi harus
berkoordinasi dengan mereka untuk memastikan bahwa kebutuhan pengamanan
lingkungan sistem dan gedung telah terpenuhi.
9. System Management / System Administrators. Pegawai ini adalah manajer dan teknisi
yang merancang dan mengoperasikan suatu sistem, jaringan komputer dan LAN dari
organisasi. Mereka bertanggungjawab dalam mengimplementasikan kemanan teknis dan
harus paham terhadap teknologi pengamanan TI yang berhubungan dengan sistem
mereka.
10. Telekomunikasi. Bagian telekomunikasi bertanggungjawab untuk menyediakan layanan
telekomunikasi termasuk telekomunikasi suara, data, video dan layanan faks. Tim harus
berkoordinasi dengan bagian ini untuk memenuhi kebutuhan keamanan informasi dan
meneliti teknologi baru yang berhubungan dengan telekomunikasi serta bentuk-bentuk
serangan pada jaringan telekomunikasi.
11. Telekomunikasi. Bagian telekomunikasi bertanggungjawab untuk menyediakan layanan
telekomunikasi termasuk telekomunikasi suara, data, video dan layanan faks. Tim harus
berkoordinasi dengan bagian ini untuk memenuhi kebutuhan keamanan informasi dan
meneliti teknologi baru yang berhubungan dengan telekomunikasi serta bentuk-bentuk
serangan pada jaringan telekomunikasi.
12. Maintenance of Security Program. Yaitu bertugas untuk melakukan backup data secara
berkala, melakukan diagnosa seperti defragmentasi, dan sebagainya.
F. Manfaat Keamanan Informasi
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan,
ketersediaaan, dan integrasi.
1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif,
sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang
terutama harus mendapat perhatian dalam keamanan informasi.
2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang
memiliki otoritas untuk menggunakannya.
3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran
yang akurat mengenai sistem fisik yang mereka wakili.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh
dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa
kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi
dan piranti lunak.
G. Tujuan Keamanan Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi
dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu
program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan
kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem
dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif,
sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi
pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi
bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi
sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat
para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus,
terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan
sistem informasi secara memadai.
BAB III
PEMBAHASAN
A. Implementasi Keamanan Informasi di Setjen MPR RI
Perkembangan teknologi yang semakin pesat memicu peningkatan cyber crime, semakin
tingginya tingkat ketergantungan proses bisnis organisasi terhadap TIK kedepannya,
dikhawatirkannya personal dalam organisasi masih memiliki IT Literacy dan information
security awareness yang rendah, atau penggunaan sistem informasi yang belum sesuai standar
dalam internal organisasi. Kegagalan dalam menerapkan Information Security akan berdampak
buruk pada organisasi yang dapat berupa terganggunya kegiatan operasional/pelayanan
organisasi, menurunnya reputasi organisasi dan kepercayaan dari stakeholder, kerugian finansial
organisasi, bocornya rahasia organisasi, atau dampak buruk lainnya terhadap organisasi.
Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan dari luar
(outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat bahwa penyebab
mayoritas pelanggaran adalah manusia baik secara personal maupun berkelompok. Tidak
menutup kemungkinan bahwa pelanggaran paling besar justru dilakukan oleh pegawai, baik
karena faktor kelalaian yang tak disengaja hingga faktor kriminal. Berdasarkan hal tersebut, kita
ketahui bahwa manusia memegang peranan kunci dalam penerapan sistem keamanan informasi.
Mitnick dan Simon menyatakan manusia merupakan faktor utama dan penting dalam
pengamanan informasi selain teknologi, karena manusia merupakan rantai terlemah dalam
rantai keamanan. Oleh sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala
bentuk ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan
menumbuhkan kesadaran akan pentingnya keamanan informasi.
Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi dalam
mengejar atau memahami pengetahuan mengenai keamanan teknologi informasi. Dengan adanya
kesadaran pengamanan, seorang pegawai dapat memfokuskan perhatiannya pada sebuah atau
sejumlah permasalahan atau ancaman-ancaman yang mungkin terjadi. Untuk Kementerian
Keuangan sendiri sudah terdapat beberapa regulasi terkait keamanan informasi mulai dari level
undang-undang hingga peraturan di internal Kementerian Keuangan sendiri.
Penerapan keamanan informasi di lingkungan Setjen MPR RI sendiri diantaranya adalah
mengamankan data dan informasi sesuai dengan tingkat klasifikasi aset informasi dan
kerahasiaan informasi, menjaga keamanan fisik dokumen, pengamanan perangkat komputer
yang digunakan, pengelolaan kata sandi, penggunaan intranet, internet, surat elektronik, dan Wi-
Fi, etika menggunakan media sosial, menggunakan perangkat lunak berlisensi, dan kemampuan
untuk melakukan tindakan pendahuluan jika terjadi insiden keamanan informasi. Seluruh
pegawai Setjen MPR RI wajib untuk menerapkan hal-hal tersebut demi kenyamanan dalam
bekerja dan mencegah terjadinya insiden keamanan informasi serta dampak buruk yang
menyertainya terhadap organisasi. Bagi seluruh masyarakat umum atau pegawai/internal suatu
organisasi/institusi, keamanan informasi juga menjadi penting mengingat sebelumnya telah
disebutkan bahwa tingkat ketergantungan terhadap TIK akan semakin tinggi kedepannya, jadi
akan sangat penting bagi setiap orang untuk menyadari dan menerapkan aturan dalam keamanan
informasi baik untuk penggunaan individu dan untuk penggunaan profesional ketika bekerja
dalam suatu organisasi/institusi.
Tinjauan keamanan informasi di Setjen MPR RI antara lain:
1. Physical Security, strategi yang memfokuskan untuk mengamankan anggota organisasi,
aset fisik, akses tanpa otorisasi dan tempat kerja dari berbagai ancaman meliputi bahaya
kebakaran
2. Personal Security, strategi yang lebih memfokuskan untuk melindungi orang-orang
dalam organisasi
3. Operation Security, strategi untuk mengamankan kemampuan organisasi atau
perusahaan untuk bekerja tanpa gangguan ancaman.
4. Communications Security, strategi yang bertujuan untuk mengamankan media informasi
dan teknologi informasi.
5. Network Security, strategi yang memfokuskan pengamanan peralatan jaringan pada data
organisasi.
B. Ancaman Keamananan Informasi
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer
lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan
arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin
perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran
rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya,
untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya
sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
• Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
• Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk
prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi.
Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan
teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error)
dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya,
misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkasberkas
yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan
coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau halhal
yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga
servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.
Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri
saluran komunikasi dengan pesanpesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang
keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood
Attack, dimana sistem (host) yang dituju.
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil
resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan keamanan
sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah
teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh
kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya
kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar
diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery).
C. Solusi Menghadapi Ancaman Keamanan Informasi
1. Pengendalian Teknis
Pengendalian Teknis adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh
para penyususn system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
• Identifikasi Pengguna: Memberikan informasi yang mereka ketahui seperti kata sandi dan
nomor telepon.nomor telepon.
• Otentikasi Pengguna: Pengguna memverivikasi hak akses dengan cara memberikan
sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.
• Otorisasi Pengguna: Pengguna dapat mendapatkan wewenang untuk memasuki tingkat
penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan
keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi
untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan
yang tidak terotorisasi. Kriptografi terbagi menjadi:
• Kriptografi Simetris: Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
• Kriptografi Asimetris: Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi.
3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu
ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan.
4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik
yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang
berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk
menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku
dalam jangka panjang.
5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.
D. Strategi Kemanan Informasi
Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu :
1. Physical security yang membahas bagaimana pengamanan terhadap perangkat keras,
perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau mencegah
terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga.
2. Communication security (COMSEC) yang bertujuan untuk mengamankan media
komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi
terhadap data.
3. Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir ancaman
akibat dari pengguna yang tidak berwenang terhadap sistem komputer.
4. Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna yang
tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun yang tidak
disengaja.
5. System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria,
dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari seluruh
fase siklus sistem yang ada.
6. System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah
menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang, baik
dalam kondisi baik, sedang, atau buruk.
Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan informasi sudah
diterapkan. Keamanan informasi melindungi segala aspek yang terlibat dalam sistem, sehingga
informasi atau data dapat aman dari orang-orang yang tidak seharusnya memperolehnya.
Dengan demikian, perusahaan atau organisasi dapat menjaga kelangsungan usahanya, menekan
risiko, dan sebagainya.
E. Dampak Positif dan Negatif Implementasi Keamanan Informasi
Dampak Positif
1. Mempercepat arus informasi
Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga saat ini.
namun demikian, hal ini merupakan salah satu dampak positif, karena dapat memberikan
informasi mengenai suatu kejadian secara cepat, meskipun terkadang tidak akurat dan tidak
tepat. Arus informasi dengan feedback yang merupakan karakteristik sistem informasi menjadi
salah satu faktor perkembangan informasi dan komunikasi yang tampak. Sehingga memberikan
manfaat tersendiri bagi setiap user. Terlebih terhadap internet, perkembangan jaringan
komputer menjadi semakin pesat seiring penggunaan internet yang kian meningkat.
2. Mempermudah akses terhadap informasi terbaru
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan adanya
teknologi informasi dan komunikasi yang berkembang sangat pesat, maka siapapun akan bisa
memperoleh informasi dengan mudah. Akses terhadap informasi ini bisa dilakukan kapanpun,
dimanapun, dan dari siapapun itu. Hal ini akan membantu individu dalam meningkatkan
informasi dan pengetahuan yang dimilikinya, meski terkadang realibilitas dan validitas dari
informasi tersebut dipertanyakan.
Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi salah satu
pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dari belahan dunia
manapun. Disinilah peranan manfaat jaringan komputer sebagai salah satu sumber penggunaan
internet menjadi lebih optimal.
3. Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi informasi
dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat, salah satunya adalah
dapat mempertumakan individu dengan orang baru, dan menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi salah satu
media sosial yang paling banyak orang gunakan. Tidak hanya untuk menambah jaringan
pertemanan di dunia maya, facebook juga menjadi sarana promosi dalam bisnis. Manfaat
facebook bagi user sangatlah berguna, terlebih untuk menjalankan bisnis, baik itu bisnis kecil
maupun bisnis besar.
4. Membantu individu dalam mencari informasi
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan juga
komunikasi sangat memegang peranan yang penting. Dengan adanya arus informasi yang
menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah dalam mencari informasi yang
diinginkan. Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang
cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan pelajaran di
sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata pelajaran. Sehingga
siswa tersebut memiliki pikiran yang tak hanya berlingkup dari sekolah saja tapi dari luar sekolah
secara global.
5. Mempermudah komunikasi dengan individu lainnya yang jauh
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh manusia, sebagai
makhluk sosial. Dengan adanya teknologi informasi dan juga komunikasi, maka saat ini untuk
dapat berkomunikasi dengan orang lain menjadi jauh lebih mudah. Apabila pada jaman dulu kita
harus menunggu berhari-hari menggunakan pos, maka saat ini, dengan perkembangan teknologi
informasi dan komunikasi, kita bisa mengirim pesan dalam waktu hitungan detik, dengan cepat
dan juga mudah.
Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang cepat.
Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini penggunaan smartphone
semakin meningkat di semua kalangan.
Dampak Negatif
Meskipun memiliki banyak dampak positif, akan tetapi ternyata teknologi informasi dan
komunikasi memiliki beberapa dampak negatif yang cukup mengganggu kehidupan sehari-hari.
Kebanyakan dampak tersebut disebabkan karena penyalahgunaan dari teknologi informasi dan
komunikasi, ataupun disebabkan karena kurangnya pemahaman user akan etika dan juga cara
untuk menggunakan teknologi informasi dan juga komunkasi dengan baik dan juga benar.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga komunikasi:
1. Individu menjadi malas untuk bersosialisasi secara fisik
2. Meningkatnya penipuan dan juga kejahatan cyber
3. Cyber Bullying
4. Konten negative yang berkembang pesat
5. Fitnah dan juga pencemaran nama baik secara luas
6. Menjauhkan yang dekat
7. Mengabaikan tugas dan juga pekerjaan
8. Membuang-buang waktu untuk hal yang tidak berguna.
9. Menurunnya prestasi belajar dan juga kemampuan bekerja seseorang
BAB IV
KESIMPULAN
A. Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk
mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter,
fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan
informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan
integritas.
Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau
peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan
dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan informal.
B. Saran
Keamanan Informasi bertujuan untuk memastikan dan menyakinkan integritas, ketersediaan dan
kerahasiaan dari pengelolaan informasi. Pengelolaan keamanan informasi harus dimulai ketika
sebuah sistem informasi dibangun, bukan hanya sebagai pelengkap sebuah sistem semata.
Dengan adanya pengelolaan keamanan informasi yang baik, maka diharapkan organisasi dapat
memprediksi dan memitigasi risiko-risiko yang muncul akibat penggunaan informasi sehingga
dapat menghindari atau mengurangi risiko yang mungkin dapat merugikan organisasi.
Keamanan Informasi merupakan tanggung jawab semua pihak yang ada di dalam organisasi.
Seluruh pegawai mempunyai peran dalam mengawal keamanan informasi di organisasinya
masing-masing, disamping organisasi juga tetap harus menyusun task force, regulasi, dan
lingkungan informasi yang sehat dan aman. Oleh karena itu, sudah saatnya masing-masing pihak
peduli akan pentingnya keamanan informasi.
DAFTAR PUSTAKA
Budi Raharjo. (1998-2002). Keamanan Sistem Informasi berbasis Internet. PT Insan Infonesia-
Bandung PT INDOCISC. Jakarta.
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization, Management
Support, Internal Control, and User Competence on Accounting Information System Quality.
Schollars Bulletin, 5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting
Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’ s
Financial Reports. The 1st Annual Conference Economics, Business, and Social Sciences
(ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-2020.163573
Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants of Micro, Small
and Medium Entrepreneur (MSME) Become Customer of Islamic Banks (Religion, Religiosity, and
Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences
(ACEBISS) 2019, 1 , (2). https://doi.org/10.4108/eai.26-3-2019.2290775
Indrajit. Richardus Eko, Manajemen Sistem Tekonologi Informasi, Jakarta : Elexmedia
Komputindo, 2000.
Lange, Joshua, Rossouw Von Solms & Mariana Gerber. 2016. Information Security Management
in Local Government. South Africa: Nelson Mandela Metropolitan University.
Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and Islamic Banking
Contribution Discourses. Location of Islamic Banks ). The 1st Annual Conference Economics,
Business, and Social Sciences (ACEBISS) 2019, 1 (11), http://dx.doi.org/10.4108/eai.26-3-
2019.2290773
Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi Manajemen. FEB-
Universitas Mercu Buana: Jakarta
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting
Applications. Journal of Economics and Business, 2(3), 818-826.
https://doi.org/10.31014/aior.1992.02.03.129
Supriyanto A., 2005, “Pengantar Teknologi Informasi”, Salemba, Jakarta.
Whitman, Michael E. & Mattord, H.J. 2014. Management of Information Security (4th edition).
Boston: Couse Technology.
https://www.djkn.kemenkeu.go.id/artikel/baca/13363/Information-Security-Awareness-
dalam-Penggunaan-Teknologi-Informasi-dan-Komunikasi.html

More Related Content

What's hot

KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018SarahFarhani
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...aidikemarchia
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiMilaAryanti1
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Sukartiningsih
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 

What's hot (20)

Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Artikel sim tm 9
Artikel sim tm 9Artikel sim tm 9
Artikel sim tm 9
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 

Similar to Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri

Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.AlfinaRltsr
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...yenny yoris
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusiFebriyani Syafri
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
keamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetkeamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetssuser115063
 
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...Dwinanda Septiafani
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.Apriani Suci
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)RaniaRaniaJuita
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...Siti Maesaroh
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...Siti Maesaroh
 

Similar to Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri (20)

Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
keamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetkeamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internet
 
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 

More from AzhyqaRereanticaMart

Membangun Sistem Informasi untuk Perubahan Model Bisnis dan Digitalisasi Peru...
Membangun Sistem Informasi untuk Perubahan Model Bisnis dan Digitalisasi Peru...Membangun Sistem Informasi untuk Perubahan Model Bisnis dan Digitalisasi Peru...
Membangun Sistem Informasi untuk Perubahan Model Bisnis dan Digitalisasi Peru...AzhyqaRereanticaMart
 
Quiz Pertemuan 14 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 14 Sistem Informasi Manajemen (SIM)Quiz Pertemuan 14 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 14 Sistem Informasi Manajemen (SIM)AzhyqaRereanticaMart
 
Implementasi Aplikasi Sistem Pengambilan Keputusan pada Setjen MPR
Implementasi Aplikasi Sistem Pengambilan Keputusan pada Setjen MPRImplementasi Aplikasi Sistem Pengambilan Keputusan pada Setjen MPR
Implementasi Aplikasi Sistem Pengambilan Keputusan pada Setjen MPRAzhyqaRereanticaMart
 
Quiz Pertemuan 13 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 13 Sistem Informasi Manajemen (SIM)Quiz Pertemuan 13 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 13 Sistem Informasi Manajemen (SIM)AzhyqaRereanticaMart
 
Quiz Pertemuan 12 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 12 Sistem Informasi Manajemen (SIM)Quiz Pertemuan 12 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 12 Sistem Informasi Manajemen (SIM)AzhyqaRereanticaMart
 
SISTEM INFORMASI PENGELOLA PENGETAHUAN DAN SUMBER DAYA PADA SEKRETARIAT JENDE...
SISTEM INFORMASI PENGELOLA PENGETAHUAN DAN SUMBER DAYA PADA SEKRETARIAT JENDE...SISTEM INFORMASI PENGELOLA PENGETAHUAN DAN SUMBER DAYA PADA SEKRETARIAT JENDE...
SISTEM INFORMASI PENGELOLA PENGETAHUAN DAN SUMBER DAYA PADA SEKRETARIAT JENDE...AzhyqaRereanticaMart
 
E-Commerce: Pasar Digital dan Barang Digital
E-Commerce: Pasar Digital dan Barang DigitalE-Commerce: Pasar Digital dan Barang Digital
E-Commerce: Pasar Digital dan Barang DigitalAzhyqaRereanticaMart
 
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPRStrategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPRAzhyqaRereanticaMart
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Quiz Pertemuan 8 SIM - Azhyqa Rereantica Martkliana - 43217120150
Quiz Pertemuan 8 SIM - Azhyqa Rereantica Martkliana - 43217120150 Quiz Pertemuan 8 SIM - Azhyqa Rereantica Martkliana - 43217120150
Quiz Pertemuan 8 SIM - Azhyqa Rereantica Martkliana - 43217120150 AzhyqaRereanticaMart
 
Pengembangan Sistem Informasi pada Sekretariat Jenderal MPR RI
Pengembangan Sistem Informasi pada Sekretariat Jenderal MPR RIPengembangan Sistem Informasi pada Sekretariat Jenderal MPR RI
Pengembangan Sistem Informasi pada Sekretariat Jenderal MPR RIAzhyqaRereanticaMart
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 7
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 7Azhyqa rereantica martkliana 43217120150 quiz pertemuan 7
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 7AzhyqaRereanticaMart
 
Implementasi telekomunikasi, internet dan teknologi nirkabel pada setjen mpr
Implementasi telekomunikasi, internet dan teknologi nirkabel pada setjen mprImplementasi telekomunikasi, internet dan teknologi nirkabel pada setjen mpr
Implementasi telekomunikasi, internet dan teknologi nirkabel pada setjen mprAzhyqaRereanticaMart
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 6
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 6Azhyqa rereantica martkliana 43217120150 quiz pertemuan 6
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 6AzhyqaRereanticaMart
 
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...AzhyqaRereanticaMart
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...AzhyqaRereanticaMart
 
Sumber daya sistem informasi untuk persaingan keunggulan pada bank bca
Sumber daya sistem informasi untuk persaingan keunggulan pada bank bcaSumber daya sistem informasi untuk persaingan keunggulan pada bank bca
Sumber daya sistem informasi untuk persaingan keunggulan pada bank bcaAzhyqaRereanticaMart
 
Daya Saing Bisnis Elektronik Global dan Kolaborasi Teknologi dengan E-Commerc...
Daya Saing Bisnis Elektronik Global dan Kolaborasi Teknologi dengan E-Commerc...Daya Saing Bisnis Elektronik Global dan Kolaborasi Teknologi dengan E-Commerc...
Daya Saing Bisnis Elektronik Global dan Kolaborasi Teknologi dengan E-Commerc...AzhyqaRereanticaMart
 
Implementasi Sistem Informasi pada Sekretariat Jenderal MPR RI
Implementasi Sistem Informasi pada Sekretariat Jenderal MPR RIImplementasi Sistem Informasi pada Sekretariat Jenderal MPR RI
Implementasi Sistem Informasi pada Sekretariat Jenderal MPR RIAzhyqaRereanticaMart
 

More from AzhyqaRereanticaMart (19)

Membangun Sistem Informasi untuk Perubahan Model Bisnis dan Digitalisasi Peru...
Membangun Sistem Informasi untuk Perubahan Model Bisnis dan Digitalisasi Peru...Membangun Sistem Informasi untuk Perubahan Model Bisnis dan Digitalisasi Peru...
Membangun Sistem Informasi untuk Perubahan Model Bisnis dan Digitalisasi Peru...
 
Quiz Pertemuan 14 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 14 Sistem Informasi Manajemen (SIM)Quiz Pertemuan 14 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 14 Sistem Informasi Manajemen (SIM)
 
Implementasi Aplikasi Sistem Pengambilan Keputusan pada Setjen MPR
Implementasi Aplikasi Sistem Pengambilan Keputusan pada Setjen MPRImplementasi Aplikasi Sistem Pengambilan Keputusan pada Setjen MPR
Implementasi Aplikasi Sistem Pengambilan Keputusan pada Setjen MPR
 
Quiz Pertemuan 13 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 13 Sistem Informasi Manajemen (SIM)Quiz Pertemuan 13 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 13 Sistem Informasi Manajemen (SIM)
 
Quiz Pertemuan 12 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 12 Sistem Informasi Manajemen (SIM)Quiz Pertemuan 12 Sistem Informasi Manajemen (SIM)
Quiz Pertemuan 12 Sistem Informasi Manajemen (SIM)
 
SISTEM INFORMASI PENGELOLA PENGETAHUAN DAN SUMBER DAYA PADA SEKRETARIAT JENDE...
SISTEM INFORMASI PENGELOLA PENGETAHUAN DAN SUMBER DAYA PADA SEKRETARIAT JENDE...SISTEM INFORMASI PENGELOLA PENGETAHUAN DAN SUMBER DAYA PADA SEKRETARIAT JENDE...
SISTEM INFORMASI PENGELOLA PENGETAHUAN DAN SUMBER DAYA PADA SEKRETARIAT JENDE...
 
E-Commerce: Pasar Digital dan Barang Digital
E-Commerce: Pasar Digital dan Barang DigitalE-Commerce: Pasar Digital dan Barang Digital
E-Commerce: Pasar Digital dan Barang Digital
 
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPRStrategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Quiz Pertemuan 8 SIM - Azhyqa Rereantica Martkliana - 43217120150
Quiz Pertemuan 8 SIM - Azhyqa Rereantica Martkliana - 43217120150 Quiz Pertemuan 8 SIM - Azhyqa Rereantica Martkliana - 43217120150
Quiz Pertemuan 8 SIM - Azhyqa Rereantica Martkliana - 43217120150
 
Pengembangan Sistem Informasi pada Sekretariat Jenderal MPR RI
Pengembangan Sistem Informasi pada Sekretariat Jenderal MPR RIPengembangan Sistem Informasi pada Sekretariat Jenderal MPR RI
Pengembangan Sistem Informasi pada Sekretariat Jenderal MPR RI
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 7
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 7Azhyqa rereantica martkliana 43217120150 quiz pertemuan 7
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 7
 
Implementasi telekomunikasi, internet dan teknologi nirkabel pada setjen mpr
Implementasi telekomunikasi, internet dan teknologi nirkabel pada setjen mprImplementasi telekomunikasi, internet dan teknologi nirkabel pada setjen mpr
Implementasi telekomunikasi, internet dan teknologi nirkabel pada setjen mpr
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 6
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 6Azhyqa rereantica martkliana 43217120150 quiz pertemuan 6
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 6
 
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
 
Sumber daya sistem informasi untuk persaingan keunggulan pada bank bca
Sumber daya sistem informasi untuk persaingan keunggulan pada bank bcaSumber daya sistem informasi untuk persaingan keunggulan pada bank bca
Sumber daya sistem informasi untuk persaingan keunggulan pada bank bca
 
Daya Saing Bisnis Elektronik Global dan Kolaborasi Teknologi dengan E-Commerc...
Daya Saing Bisnis Elektronik Global dan Kolaborasi Teknologi dengan E-Commerc...Daya Saing Bisnis Elektronik Global dan Kolaborasi Teknologi dengan E-Commerc...
Daya Saing Bisnis Elektronik Global dan Kolaborasi Teknologi dengan E-Commerc...
 
Implementasi Sistem Informasi pada Sekretariat Jenderal MPR RI
Implementasi Sistem Informasi pada Sekretariat Jenderal MPR RIImplementasi Sistem Informasi pada Sekretariat Jenderal MPR RI
Implementasi Sistem Informasi pada Sekretariat Jenderal MPR RI
 

Recently uploaded

LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasarrenihartanti
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...asepsaefudin2009
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 

Recently uploaded (20)

LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 

Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri

  • 1. KEAMANAN INFORMASI DALAM PEMANFAATAN TEKNOLOGI INFORMASI PADA SEKRETARIAT JENDERAL MPR RI Tugas 9 Sistem Informasi Manajemen (SIM) Nama : Azhyqa Rereantica Martkliana NIM : 43217120150 Kelas : M-705-1 Dosen : Yananto Mihadi Putra, SE, M.Si PROGRAM STUDI AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA JAKARTA 2021
  • 2. ABSTRAK Menjadi terhubung adalah suatu keniscayaan yang tidak bisa dihindari manusia di era globalisasi dan industry 4.0. Kemudahan layanan informasi dan kemajuan teknologi menjadi faktor utama terciptanya communication connection antar umat manusia di segala penjuru bumi. Di satu sisi, informasi akan gampang mengalir dan didapatkan, baik itu informasi yang faktual maupun hoaks. Konsekuensinya, manusia dituntut untuk menjadi lebih bijak dalam established connection baik dalam urusan pribadi maupun pekerjaan, karena jika kurang berhati-hati dalam berkomunikasi, bukan hanya membahayakan kerahasiaan dan keamanan informasi pribadi namun juga kerahasiaan dan keamanan informasi lingkungan kerja. Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information. Kata Kunci: Keamanan Informasi. Pemanfaatan Teknologi Informasi.
  • 3. BAB 1 PENDAHULUAN Informasi ialah aset yang sangat penting dalam suatu perusahaan, oleh karena itu, informasi harus dapat dilindungi. Informasi bisa berbentuk dalam hardcopy, penyimpanan secara digital, visual (video, diagram), ditampilkan di website, verbal percakapan, panggilan telpon), dan sebagainya. Apapun dari bentuk informasi yang disajikan, informasi tersebut sebaiknya selalu diamankan. Informasi dapat dibuat, dimiliki, disimpan, diproses, dikirim, digunakan, dimodifikasi, dibagikan, dan dihapus. Teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data menjadi informasi dan proses penyaluran data atau informasi tersebut dalam batas-batas ruang dan waktu. Teknologi Informasi sebagai perangkat lunak ataupun keras yang digunakan sistem informasi. Sistem informasi adalah sekumpulan hardware, software, brainware, prosedure dan atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang bermanfaat guna memecahkan masalah dan pengambilan keputusan. Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
  • 4. BAB 2 LITERATUR TEORI A. Definisi Informasi Menurut George H. Bodnar (2000:1), Informasi adalah data yang diolah sehingga dapat dijadikan dasar untuk mengambil keputusan yang tepat. Jogiyanto H.M., (1999: 692) berpendapat bahwa informasi adalah hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya, yang menggambarkan suatu kejadian (event) yang nyata (fact) yang digunakan untuk pengambilan keputusan. Informasi adalah data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang dapat dipahami yang digunakan untuk pengambilan keputusan sekarang maupun masa depan. Informasi dapat juga dikatakan sebagai keterangan, pernyataan, gagasan, dan tanda-tanda yang mengandung nilai, makna, dan pesan, baik data, fakta maupun penjelasannya yang dapat dilihat, didengar, dibaca yang disajikan dalam berbagai kemasan dan format sesuai dengan perkembangan teknologi informasi dan komunikasi secara elektronik maupun nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan informasi memiliki nilai yang lebih berharga dari aset tetap. Dikarenakan informasi (data) merupakan aset yang berharga, maka perlindungan terhadap informasi merupakan suatu keharusan bagi sebuah organisasi. Keamanan informasi adalah melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan operasi organisasi, meminimalisasi kerusakan akibat terjadinya ancaman, serta mempercepat kembalinya proses kerja organisasi. Atau dengan kata lain, keamanan informasi merupakan upaya melindungi informasi dan sistem informasi dari akses yang dilakukan oleh pihak yang tidak bertanggung jawab, penggunaan, penyingkapan, gangguan, modifikasi, atau perusakan untuk menjaga integritas, kerahasiaan, dan ketersediaan informasi. Setiap individu dalam organisasi memiliki peran yang berbeda-beda terhadap informasi. Merupakan hal yang penting bagi seluruh anggota organisasi untuk memahami bagaimana peran dan tanggung jawab mereka terhadap informasi. B. Keamanan Informasi Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information. Keamanan informasi adalah menjaga informasi dari ancaman yang mungkin terjadi dalam upaya menjamin kelangsungan bisnis, mengurangi tingkat risiko dan mempercepat atau memaksimalkan pengambilan keputusan investasi serta peluang bisnis. Tingkat keamanan pada informasi juga bergantung pada tingkat sensitifitas informasi dalam database, informasi yang tidak terlalu sensitif sistem keamanannya tidak terlalu ketat sedangkan untuk informasi yang sangat sensitif perlu pengaturan tingkat keamanan yang ketat untuk akses ke informasi tersebut (Nasional, 2013). (Astari Retnowardhani)
  • 5. C. Elemen-Elemen Keamanan Informasi 1. Keamanan informasi harus sejalan dengan misi organisasi 2. Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik 3. Keamanan informasi harus efektif dalam hal harga 4. Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit 5. Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya 6. Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi 7. Keamanan informasi harus dievaluasi ulang secara periodik 8. Keamanan informasi dibatasi oleh faktor sosial 9. Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan sistem informasi D. Jenis-Jenis Keamanan Informasi Keamanan informasi ada beberapa macam, diantaranya adalah: 1. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode atau chipper. 2. Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang tidak dapat dilakukan. 3. Secure Socket Layer adalah suatu bentuk penyandian data sehingga informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau di akses oleh pihak lain selain pemiliknya daan server (pemilik servis). 4. Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia kriptografi berhubungan dengan menyembunyikan data. 5. Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara sistem pembiatan digest, enkripsi simetris dan asimetris. E. Fungsi Keamanan Informasi Dalam kenyataannya diberbagai organisasi dengan beragam tugas dari tim keamanan TI sering dihadapkan pada kekurangan sumberdaya atau prioritas beban kerja untuk menyelesaikan hanya tugas-tugas yang penting. Namun secara ideal fungsi-fungsi keamanan informasi yang dibutuhkan antara lain: 1. Auditor. Auditor bertanggungjawab dalam memeriksa sistem untuk melihat apakah sistem tersebut telah memenuhi kebutuhan keamanan informasi. termasuk sistem dan kebijakan organisasi, dan apakah kontrol keamanan informasi telah dijalankan dengan benar. 2. Keamanan Fisik. Bagian kemanan fisik biasanya bertanggungjawab untuk mengembangkan dan menjalankan kontrol keamanan fisik yang baik, dengan konsultasi dengan manajemen keamanan informasi. 3. Recovery. Staff keamanan informasi harus memiliki disaster recovery/contingency planning team. Tim ini bertanggungjawab pada aktifitas contingency planning organisasi
  • 6. tersebut dan bekerjasama dengan dengan bagian keamanan fisik, telekomunikasi, IRM, pengadaan barang dan pegawai lainnya. 4. Pengadaan. Bagian pengadaan bertanggungjawab untuk memastikan pengadaan barang dalam organisasi telah ditinjau oleh petugas yang berwenang. 5. Pelatihan. Pelatihan mengenai keamanan informasi termasuk dalam kebutuhan keamanan informasi. Staff keamanan informasi memiliki salah satu tanggung jawab utama untuk memberikan pelatihan kepada user, operator, dan manajer mengenai keamanan komputer. 6. Personalia. Bagian personalia dan staff keamanan informasi harus bekerjasama dalam lakukan investigasi terhadap latar belakang dan, prosedur pemberhentian kerja dari seorang pegawai yang hendak mengundurkan diri. Staff keamanan informasi harus familiar terhadap istilah “least privilege access” dan “separation of duties.” 7. Risk Management/Planning. Beberapa organisasi memiliki staff yang bertugas mempelajari berbagai tipe resiko yang mungkin dihadapi oleh organisasi. Staff keamanan informasi harus mengembangkan proses untuk mengenali resiko yang ada dalam siklus hidup organisasi. Ketika sebuah kelemahan (vulnerabilities) terdeteksi, tim keamanan harus menganalisa resiko dan jumlah sumberdaya yang dibutuhkan untuk menurunkan resiko (mitigate the risk). 8. Building Operations. Bagian pemeliharaan gedung bertanggungjawab dalam memastikan bahwa setiap fasilitas keamanan gedung, daya listrik dan kontrol lingkungan gedung, aman digunakan selama masa operasional organisasi. Staff keamanan informasi harus berkoordinasi dengan mereka untuk memastikan bahwa kebutuhan pengamanan lingkungan sistem dan gedung telah terpenuhi. 9. System Management / System Administrators. Pegawai ini adalah manajer dan teknisi yang merancang dan mengoperasikan suatu sistem, jaringan komputer dan LAN dari organisasi. Mereka bertanggungjawab dalam mengimplementasikan kemanan teknis dan harus paham terhadap teknologi pengamanan TI yang berhubungan dengan sistem mereka. 10. Telekomunikasi. Bagian telekomunikasi bertanggungjawab untuk menyediakan layanan telekomunikasi termasuk telekomunikasi suara, data, video dan layanan faks. Tim harus berkoordinasi dengan bagian ini untuk memenuhi kebutuhan keamanan informasi dan meneliti teknologi baru yang berhubungan dengan telekomunikasi serta bentuk-bentuk serangan pada jaringan telekomunikasi. 11. Telekomunikasi. Bagian telekomunikasi bertanggungjawab untuk menyediakan layanan telekomunikasi termasuk telekomunikasi suara, data, video dan layanan faks. Tim harus berkoordinasi dengan bagian ini untuk memenuhi kebutuhan keamanan informasi dan meneliti teknologi baru yang berhubungan dengan telekomunikasi serta bentuk-bentuk serangan pada jaringan telekomunikasi. 12. Maintenance of Security Program. Yaitu bertugas untuk melakukan backup data secara berkala, melakukan diagnosa seperti defragmentasi, dan sebagainya. F. Manfaat Keamanan Informasi Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.
  • 7. 1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi. 2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. 3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. G. Tujuan Keamanan Informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. 1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam. 2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES). 3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai.
  • 8. BAB III PEMBAHASAN A. Implementasi Keamanan Informasi di Setjen MPR RI Perkembangan teknologi yang semakin pesat memicu peningkatan cyber crime, semakin tingginya tingkat ketergantungan proses bisnis organisasi terhadap TIK kedepannya, dikhawatirkannya personal dalam organisasi masih memiliki IT Literacy dan information security awareness yang rendah, atau penggunaan sistem informasi yang belum sesuai standar dalam internal organisasi. Kegagalan dalam menerapkan Information Security akan berdampak buruk pada organisasi yang dapat berupa terganggunya kegiatan operasional/pelayanan organisasi, menurunnya reputasi organisasi dan kepercayaan dari stakeholder, kerugian finansial organisasi, bocornya rahasia organisasi, atau dampak buruk lainnya terhadap organisasi. Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan dari luar (outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat bahwa penyebab mayoritas pelanggaran adalah manusia baik secara personal maupun berkelompok. Tidak menutup kemungkinan bahwa pelanggaran paling besar justru dilakukan oleh pegawai, baik karena faktor kelalaian yang tak disengaja hingga faktor kriminal. Berdasarkan hal tersebut, kita ketahui bahwa manusia memegang peranan kunci dalam penerapan sistem keamanan informasi. Mitnick dan Simon menyatakan manusia merupakan faktor utama dan penting dalam pengamanan informasi selain teknologi, karena manusia merupakan rantai terlemah dalam rantai keamanan. Oleh sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala bentuk ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan menumbuhkan kesadaran akan pentingnya keamanan informasi. Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi dalam mengejar atau memahami pengetahuan mengenai keamanan teknologi informasi. Dengan adanya kesadaran pengamanan, seorang pegawai dapat memfokuskan perhatiannya pada sebuah atau sejumlah permasalahan atau ancaman-ancaman yang mungkin terjadi. Untuk Kementerian Keuangan sendiri sudah terdapat beberapa regulasi terkait keamanan informasi mulai dari level undang-undang hingga peraturan di internal Kementerian Keuangan sendiri. Penerapan keamanan informasi di lingkungan Setjen MPR RI sendiri diantaranya adalah mengamankan data dan informasi sesuai dengan tingkat klasifikasi aset informasi dan kerahasiaan informasi, menjaga keamanan fisik dokumen, pengamanan perangkat komputer yang digunakan, pengelolaan kata sandi, penggunaan intranet, internet, surat elektronik, dan Wi- Fi, etika menggunakan media sosial, menggunakan perangkat lunak berlisensi, dan kemampuan untuk melakukan tindakan pendahuluan jika terjadi insiden keamanan informasi. Seluruh pegawai Setjen MPR RI wajib untuk menerapkan hal-hal tersebut demi kenyamanan dalam bekerja dan mencegah terjadinya insiden keamanan informasi serta dampak buruk yang menyertainya terhadap organisasi. Bagi seluruh masyarakat umum atau pegawai/internal suatu organisasi/institusi, keamanan informasi juga menjadi penting mengingat sebelumnya telah disebutkan bahwa tingkat ketergantungan terhadap TIK akan semakin tinggi kedepannya, jadi akan sangat penting bagi setiap orang untuk menyadari dan menerapkan aturan dalam keamanan informasi baik untuk penggunaan individu dan untuk penggunaan profesional ketika bekerja dalam suatu organisasi/institusi.
  • 9. Tinjauan keamanan informasi di Setjen MPR RI antara lain: 1. Physical Security, strategi yang memfokuskan untuk mengamankan anggota organisasi, aset fisik, akses tanpa otorisasi dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran 2. Personal Security, strategi yang lebih memfokuskan untuk melindungi orang-orang dalam organisasi 3. Operation Security, strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan ancaman. 4. Communications Security, strategi yang bertujuan untuk mengamankan media informasi dan teknologi informasi. 5. Network Security, strategi yang memfokuskan pengamanan peralatan jaringan pada data organisasi. B. Ancaman Keamananan Informasi 1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki: • Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana. • Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data. 2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 3. Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras. Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
  • 10. 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkasberkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau halhal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesanpesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju. 2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. 3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. 4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). C. Solusi Menghadapi Ancaman Keamanan Informasi 1. Pengendalian Teknis Pengendalian Teknis adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap: • Identifikasi Pengguna: Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon. • Otentikasi Pengguna: Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu. • Otorisasi Pengguna: Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu. Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses. 2. Pengendalian Kriptografis Merupakan penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi. Kriptografi terbagi menjadi:
  • 11. • Kriptografi Simetris: Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi. • Kriptografi Asimetris: Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi. 3. Pengendalian Fisik Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. 4. Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. 5. Pengendalian Informal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. D. Strategi Kemanan Informasi Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu : 1. Physical security yang membahas bagaimana pengamanan terhadap perangkat keras, perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau mencegah terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga. 2. Communication security (COMSEC) yang bertujuan untuk mengamankan media komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi terhadap data. 3. Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir ancaman akibat dari pengguna yang tidak berwenang terhadap sistem komputer. 4. Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna yang tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun yang tidak disengaja. 5. System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria, dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari seluruh fase siklus sistem yang ada. 6. System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang, baik dalam kondisi baik, sedang, atau buruk. Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan informasi sudah diterapkan. Keamanan informasi melindungi segala aspek yang terlibat dalam sistem, sehingga informasi atau data dapat aman dari orang-orang yang tidak seharusnya memperolehnya. Dengan demikian, perusahaan atau organisasi dapat menjaga kelangsungan usahanya, menekan risiko, dan sebagainya.
  • 12. E. Dampak Positif dan Negatif Implementasi Keamanan Informasi Dampak Positif 1. Mempercepat arus informasi Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga saat ini. namun demikian, hal ini merupakan salah satu dampak positif, karena dapat memberikan informasi mengenai suatu kejadian secara cepat, meskipun terkadang tidak akurat dan tidak tepat. Arus informasi dengan feedback yang merupakan karakteristik sistem informasi menjadi salah satu faktor perkembangan informasi dan komunikasi yang tampak. Sehingga memberikan manfaat tersendiri bagi setiap user. Terlebih terhadap internet, perkembangan jaringan komputer menjadi semakin pesat seiring penggunaan internet yang kian meningkat. 2. Mempermudah akses terhadap informasi terbaru Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan adanya teknologi informasi dan komunikasi yang berkembang sangat pesat, maka siapapun akan bisa memperoleh informasi dengan mudah. Akses terhadap informasi ini bisa dilakukan kapanpun, dimanapun, dan dari siapapun itu. Hal ini akan membantu individu dalam meningkatkan informasi dan pengetahuan yang dimilikinya, meski terkadang realibilitas dan validitas dari informasi tersebut dipertanyakan. Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi salah satu pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dari belahan dunia manapun. Disinilah peranan manfaat jaringan komputer sebagai salah satu sumber penggunaan internet menjadi lebih optimal. 3. Media sosial Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi informasi dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat, salah satunya adalah dapat mempertumakan individu dengan orang baru, dan menambah relasi antar individu. Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi salah satu media sosial yang paling banyak orang gunakan. Tidak hanya untuk menambah jaringan pertemanan di dunia maya, facebook juga menjadi sarana promosi dalam bisnis. Manfaat facebook bagi user sangatlah berguna, terlebih untuk menjalankan bisnis, baik itu bisnis kecil maupun bisnis besar. 4. Membantu individu dalam mencari informasi Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan juga komunikasi sangat memegang peranan yang penting. Dengan adanya arus informasi yang menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah dalam mencari informasi yang diinginkan. Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan pelajaran di sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata pelajaran. Sehingga siswa tersebut memiliki pikiran yang tak hanya berlingkup dari sekolah saja tapi dari luar sekolah secara global. 5. Mempermudah komunikasi dengan individu lainnya yang jauh Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh manusia, sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga komunikasi, maka saat ini untuk
  • 13. dapat berkomunikasi dengan orang lain menjadi jauh lebih mudah. Apabila pada jaman dulu kita harus menunggu berhari-hari menggunakan pos, maka saat ini, dengan perkembangan teknologi informasi dan komunikasi, kita bisa mengirim pesan dalam waktu hitungan detik, dengan cepat dan juga mudah. Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang cepat. Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini penggunaan smartphone semakin meningkat di semua kalangan. Dampak Negatif Meskipun memiliki banyak dampak positif, akan tetapi ternyata teknologi informasi dan komunikasi memiliki beberapa dampak negatif yang cukup mengganggu kehidupan sehari-hari. Kebanyakan dampak tersebut disebabkan karena penyalahgunaan dari teknologi informasi dan komunikasi, ataupun disebabkan karena kurangnya pemahaman user akan etika dan juga cara untuk menggunakan teknologi informasi dan juga komunkasi dengan baik dan juga benar. Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga komunikasi: 1. Individu menjadi malas untuk bersosialisasi secara fisik 2. Meningkatnya penipuan dan juga kejahatan cyber 3. Cyber Bullying 4. Konten negative yang berkembang pesat 5. Fitnah dan juga pencemaran nama baik secara luas 6. Menjauhkan yang dekat 7. Mengabaikan tugas dan juga pekerjaan 8. Membuang-buang waktu untuk hal yang tidak berguna. 9. Menurunnya prestasi belajar dan juga kemampuan bekerja seseorang
  • 14. BAB IV KESIMPULAN A. Kesimpulan Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan integritas. Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan informal. B. Saran Keamanan Informasi bertujuan untuk memastikan dan menyakinkan integritas, ketersediaan dan kerahasiaan dari pengelolaan informasi. Pengelolaan keamanan informasi harus dimulai ketika sebuah sistem informasi dibangun, bukan hanya sebagai pelengkap sebuah sistem semata. Dengan adanya pengelolaan keamanan informasi yang baik, maka diharapkan organisasi dapat memprediksi dan memitigasi risiko-risiko yang muncul akibat penggunaan informasi sehingga dapat menghindari atau mengurangi risiko yang mungkin dapat merugikan organisasi. Keamanan Informasi merupakan tanggung jawab semua pihak yang ada di dalam organisasi. Seluruh pegawai mempunyai peran dalam mengawal keamanan informasi di organisasinya masing-masing, disamping organisasi juga tetap harus menyusun task force, regulasi, dan lingkungan informasi yang sehat dan aman. Oleh karena itu, sudah saatnya masing-masing pihak peduli akan pentingnya keamanan informasi.
  • 15. DAFTAR PUSTAKA Budi Raharjo. (1998-2002). Keamanan Sistem Informasi berbasis Internet. PT Insan Infonesia- Bandung PT INDOCISC. Jakarta. Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization, Management Support, Internal Control, and User Competence on Accounting Information System Quality. Schollars Bulletin, 5(12), 751-758. Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-2020.163573 Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2). https://doi.org/10.4108/eai.26-3-2019.2290775 Indrajit. Richardus Eko, Manajemen Sistem Tekonologi Informasi, Jakarta : Elexmedia Komputindo, 2000. Lange, Joshua, Rossouw Von Solms & Mariana Gerber. 2016. Information Security Management in Local Government. South Africa: Nelson Mandela Metropolitan University. Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (11), http://dx.doi.org/10.4108/eai.26-3- 2019.2290773 Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi Manajemen. FEB- Universitas Mercu Buana: Jakarta Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 2(3), 818-826. https://doi.org/10.31014/aior.1992.02.03.129 Supriyanto A., 2005, “Pengantar Teknologi Informasi”, Salemba, Jakarta. Whitman, Michael E. & Mattord, H.J. 2014. Management of Information Security (4th edition). Boston: Couse Technology. https://www.djkn.kemenkeu.go.id/artikel/baca/13363/Information-Security-Awareness- dalam-Penggunaan-Teknologi-Informasi-dan-Komunikasi.html