SlideShare a Scribd company logo
1 of 24
ARTIKEL SISTEM INFORMASI MANAJEMEN
“ KEAMANAN INFORMASI DALAM PEMANFAATAN
TEKNOLOGI “
Oleh :
Celine Danaris Gracia
NIM : 43218110076
Mata Kuliah : Sistem Informasi Manajemen
Dosen : Yananto Mihadi Putra, SE.,M.Si., CMA.
PROGRAM STUDI S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCUBUANA JAKARTA
TAHUN 2018 / 2019
ABSTRAK
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah
informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di
akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi
tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan. Pada dasarnya
suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user
identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user
authorization). Beberapa kemungkinan serangan (Hacking) yang dapat dilakukan, seperti Intrusion
, denial of services. joyrider, vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap
sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal,
penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada sistem, kesalahan
manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi
yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang
terjadi pada sistem.
BAB I
PENDAHULUAN
Hampir seluruh kegiatan yang dilakukan dalam sebuah perusahaan selalu berkaitan dengan
informasi yang didapatkan maupun informasi yang dihasilkan. Baik tingkat manajemen bawah
(Bottom Management), manajemen menengah (Middle Management), maupun manajemen
tingkat atas (Top Management) selalu mengelola data menjadi suatu informasi. Dewasa ini dengan
berkembangnya teknologi informasi serta akses dari jarak jauh melalui pemanfaatan jaringan
komputer, maka ruang lingkup keamanan menjadi semakin besar dan kompleks, hal ini karena
sudah tidak adanya batas sekat ‐ sekat lingkungan fisik tertentu. Perkembangan jaringan internet
yang telah membentuk sebuah dunia baru dimana menjadi tempat berbagai individu maupun
komunitas berinteraksi (tukar menukar informasi) secara elektronik memperlihatkan bagaimana
kompleksnya keamanan area, baik secara fisik maupun virtual yang tentu saja akan sangat
berpengaruh terhadap kontrol manajemen yang akan dipilih dan diterapkan.
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada
semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen
keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan
informasi (information security managemen) dan persiapan-persiapan operasional setelah suatu
bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity
managemen).
Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM: manajemen resiko dan
tolak ukur. Perhatian akan ancaman dan risiko berhbungan dengan manajemen resiko.ancaman
dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup
insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,
penghancuran, dan penolakan layanan. Ancaman yang paling ditakuti adalah virus computer. Ada
tiga jenis pengendalian yang tersedia yaitu: pengendalian teknis, pengendalian formal, dan
pengendalian informal.
Manajemen keberlangsungan bisnis terdiri atas seperangkat subrencana untuk menjaga keamanan
karyawan, memungkinkan keberlangsungan operasional dengan cara menyediakan fasilitas
mengembangkan rencana kontinjensi baru tidak harus dari awal; beberapa model berbasis peranti
lunak tersedia, seperti halnya garis besar dan panduan dari pemerintah.
Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan
baik peralatan computer dan non komputer, fasilitas, data, dan informasi dari penyalahgunaan
pihak-pihak yang tidak berwenang.
Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan sumber
daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras
dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus sempit ini
kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga peranti
lunak, fasilitas computer, dan personel.
BAB II
PEMBAHASAN
PENTINGNYA KEAMANAN SISTEM INFORMASI
Seringkali sulit untuk meyakinkan manajemen perusahaan atau pemilik sistem informasi
untuk melakukan investasi di bidang keamanan. Pada tahun 1997, majalah Information Week
melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22%
yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”
meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih
banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang
(intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang
dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah- mudahan
pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah
berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan:
a) Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama 1 hari, 1
minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak
dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa
juta dolar.)
b) Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda.
Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga
yang ada di toko anda.
c) Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita
apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang
dibutuhkan untuk rekonstruksi data.
Tujuan Keamanan Informasi
Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan
integrasi.
a. Kerahasiaan. Perusahaan mencari cara untuk melindungi data dan informasinya dari
penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas
menggunakannya. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan
sistem pengolahan transaksi, seperti pembayaan gaji, piutang usaha, pembelian, dan hutang
usaha, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan
informasi.
b. Ketersediaan. Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data
dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk
menggunakannya. Tujuan ini khususnya penting bagi MIS, DSS, dan sistem informasi
organisasi.
c. Integritas Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang
akurat mengenai sistem fisik yang mereka wakili.
Sistem informasi perusahaan harus melindungi data dan informasinya dari tindakan
penyalahgunaan, tapi tetap menjamin tersedianya data dan informasi yang akurat untuk pengguna
yang pihak-pihak yang berhak terhadap data dan informasi tersebut.
Manajemen Keamanan Informasi
Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namun juga
diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu bencana atau
jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan dan sumber daya informasi
tetap aman disebut Manajemen keamanan informasi.
CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun
kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan perhatian penuh
terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk individu
di dalam organisasi, biasanya anggota dari unit sistem informasi, yang bertanggung jawab atas
keamanan sistem informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk
mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk
seorang Direktur Assurance informasi perusahaan (CIAO). Seorang CIAO harus mendapatkan
serangkaian sertifikat keamanan dan memiliki pengalaman minimum 10 tahun dalam mengelola
suatu fasilitas keamanan informasi.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Dalam bentuk yang paling dasar, manajemen keamanan informasi terdiri dari 4 tahap yaitu:
mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;
mengidentifikasi resiko yang mungkin ditimbulkan oleh ancaman tersebut; menetapkan
kebijakan-kebijakan keamanan informasi; dan melaksanakan pengawasan terhadap hal-hal yang
berhubungan dengan resiko keamanan informasi. Ancaman dapat menimbulkan resiko yang
harus dikontrol. Istilah manajemen resiko (risk management) dibuat untuk menggambarkan
pendekatan secara mendasar terhadap resiko keamanan yang dihadapi oleh sumber-sumber
informasi perusahaan.
Terdapat pilihan lain untuk memformulasikan kebijakan tentang keamanan informasi
perusahaan. Pilihan tersebut menjadi populer pada tahun-tahun belakangan ini dengan
kemunculan standar keamanan informasi atau benchmark. Benchmark merupakan salah satu
tingkat kinerja yang diharapkan dapat dicapai dalam keamanan informasi perusahaan.
Benchmark keamanan informasi merupakan suatu tingkat keamanan yang disarankan untuk
perusahaan yang berada dalam keamanan normal. Tingkat keamanan ini berupa perlindungan
yang wajar dan dapat diterima terhadap gangguan dari luar perusahaan. Baik standar maupun
benchmark keamanan, keduanya ditentukan oleh pemerintah dan asosiasi industri serta
menunjukkan model keamanan yang dianggap dan diyakini pemerintah sebagai program
keamanan informasi yang baik. Ketika sebuah perusahaan menggunakan pendekatan ini maka
disebut pelaksanaan benchmark (benchmark compliance). Pelaksanaan benchmark dilakukan
perusahaan dengan asumsi bahwa pemerintah dan asosiasi industri telah mempertimbangkan
dengan baik mengenai ancaman-ancaman dan resiko yang mungkin terjadi pada perusahaan dan
benchmark dianggap dapat memberikan perlindungan yang baik. Gambar di atas menunjukkan
pelaksanaan pendekatan benchmark.
Strategi dalam ISM
1. Manajemen Risiko (Risk Management)
Dibuat untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya
informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko
dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi
dampaknya.
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
a) dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
b) dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat.
c) dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi
dalam operasional sehari-hari.
2. Tolak Ukur
Tolak ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus
memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
ANCAMAN
Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau
kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi
perusahaan. Ketika kita berpikir tentang ancaman terhadap keamanan informasi, maka kita juga
akan berpikir tentang aktivitas-aktivitas yang sengaja dilakukan individu- individu dan
kelompok-kelompok di luar perusahaan.
Pada kenyataannya, ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan,
maupun eksternal atau berasal dari luar perusahaan. Ancaman dapat juga terjadi secara sengaja
atau tidak sengaja. Gambar di bawah memperlihatkan tujuan-tujuan keamanan informasi dan
bagaimana tujuan tersebut sesuai dengan 4 tipe resiko yang dihadapi.
Ancaman Internal dan Eksternal
Ancaman bersifat internal tidak hanya berasal dari para pegawai tetap perusahaan tetapi dapat
juga berasal dari para pegawai sementara, konsultan, kontraktor, dan rekan bisnis perusahaan
Survey yang dilakukan oleh suatu Institut Keamanan Komputer menemukan bahwa 49%
responden menyatakan mengalami kejadian yang membahayakan keamanan informasi ternyata
dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai
perusahaan.
Ancaman yang berasal dari dalam perusahaan diperkirakan mempunyai bahaya yang lebih
serius dibandingkan ancaman yang berasal dari luar perusahaan, karena individu dan kelompok
internal memiliki pengetahuan yang lebih mengenai sistem yang ada di dalam perusahaan tersebut.
Kontrol yang dibuat untuk menghadapi ancaman eksternal biasanya baru mulai bekerja jika
serangan terhadap keamanan terdeteksi. Sedangkan kontrol untuk menghadapi ancaman internal
dibuat untuk memprediksi gangguan keamanan yang mungkin terjadi.
Ancaman Ketidaksengajaan dan Kesengajaan
Tidak semua ancaman berasal dari perbuatan yang disengaja dengan maksud untuk
menimbulkan kerugian. Banyak diantaranya karena ketidaksengajaan atau kebetulan, baik yang
berasal dari orang di dalam maupun luar perusahaan. Dengan adanya hal seperti ini, maka
keamanan informasi harus ditujukan tidak hanya untuk mengatasi ancaman yang timbul karena
kesengajaan tetapi juga harus mampu mengurangi bahkan menghilangkan faktor-faktor yang dapat
menimbulkan ancaman yang tidak disengaja terhadap keamanan perusahaan.
Jenis- Jenis Ancaman
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen
kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh
pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu berhenti. Terdapat
beberapa piranti lunak yang berbahaya yaitu: Virus, worm, Trojan horse, adware, spyware.
Risiko Keamanan Informasi (Information Security Risk)
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
1. Interuption: ancaman terhadap availability, yaitu data dan informasi yang berada dalam
system computer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak
berguna.
2. Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak
mendapatkan akses informasi dari dalam system computer.
3. Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak
hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan terhadap
informasi.
4. Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek ke
dalam sistem.
Disamping itu ada juga beberapa aktivitas yang menjadi resiko dari keamanan informasi,
diantaranya :
 Pengungkapan dan Pencurian
Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak
berhak, maka dapat mengakibatkan hilangnya informasi dan uang. Sebagai contoh,
mata- mata industri dapat memperoleh informasi kompetitif yang berharga dan
penjahat komputer dapat menggelapkan dana perusahaan.
 Penggunaan Secara Tidak Sah
Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan
oleh orang yang tidak berhak menggunakannya. Ciri-ciri penjahat komputer yang
memiliki kemampuan mengakses informasi secara tidak sah termasuk diantaranya
adalah hacker. Hacker biasanya menganggap informasi keamanan suatu instansi atau
perusahaan sebagai suatu tantangan. Sebagai contoh, seorang hacker dapat menerobos
jaringan komputer suatu perusahaan, memperoleh akses terhadap sistem telepon
kemudian menggunakannya untuk melakukan hubungan telepon interlokal secara tidak
sah.
 Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan
Individu dapat merusak atau menghancurkan perangkat keras atau perangkat lunak,
yang menyebabkan berhentinya operasi komputer perusahaan. Hal tersebut dapat
dilakukan oleh penjahat komputer tanpa mereka harus berada di lokasi perusahaan.
Mereka dapat masuk ke dalam jaringan komputer dari terminal komputer yang berada
jauh dari lokasi pusat dan menyebabkan kerusakan fisik, seperti kerusakan pada layar
monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya
keyboard.
 Modifikasi Secara Tidak Sah
Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak.
Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada
di output system menerima informasi yang salah dan membuat keputusan yang salah.
Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat
lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.
Macam-macam Pengendalian
1. Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn
system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
 Identifikasi Pengguna : memberikan informasi yang mereka ketahui seperti kata sandi dan
nomor telepon.nomor telepon.
 Otentikasi Pengguna : Pengguna memverivikasi hak akses dengan cara memberikan
sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.
 Otorisasi Pengguna : Pengguna dapat mendapatkan wewenang untuk memasuki tingkat
penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan
sebelum memiliki kesempatan untuk melakukan perusakan.
 Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya
antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
a) Penyaring aliran data
b) Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses
matematika. Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk
yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan
ditransmisikan, dari pengungkapan yang tidak terotorisasi.
Kriptografi terbagi menjadi:
 Kriptografi Simetris : dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
 Kriptografi Asimetris : dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi
 Kriptografi Hybrid
 Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan
kelebihan dari dua metode tersebut. Contoh: SET (Secure Electronic Transactions) pada
E-Commerce
3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci
pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih
canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera
pengintai dan alat penjaga keamanan.
4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan untuk berlaku dalam jangka panjang.
5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut
Sistem Informasi diperlukan karena:
 Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia
virtual
 Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
 Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Dukungan Pemerintah Dan Industri
Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang
ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai
penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar
menggunakan istilah baseline(dasar) dan bukannyabenchmark (tolak ukur). Organisasi tidak
diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan.
Manajemen Keberlangsungan Bisnis
Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah
aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi.
Subrencana yang umum mencakup:
1. Rencana darurat (emergency plan): terdiri dari cara-cara yang akan menjaga keamanan
karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
2. Rencana cadangan : menyediakan fasilitas computer cadangan yang bisa dipergunakan
apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan.
3. Rencana catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan
media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan.
Kebijakan Keamanan Informasi
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan
dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
Fase 1: Inisiasi Proyek. Tim yang akan bertugas mengembangkan kebijakan keamanan
dibentuk. Jika anggota SC-SIM perusahaan tidak mampu merumuskan proyek kebijakan
keamanan, dapat dibentuk SC khusus. Termasuk kedalam anggota SC khusus diantaranya
para manager di area- area dimana kebijakan keamanan akan diterapkan.
Fase 2 : Kebijakan Pengembangan. Tim proyek berkonsultasi dengan pihak-pihak yang
terlibat dan berpengaruh dalam menentukan persyaratan-persyaratan yang diperlukan untuk
kebijakan yang baru.
Fase 3-Konsultasi dan Persetujuan Tim proyek berkonsultasi dan menginformasikan
kepada para manajer mengenai hasil temuan hingga saat ini dan meminta pandangan-
pandangannya terhadap persyaratan kebijakan yang diperlukan.
Fase 4-Kewaspadaan dan Pendidikan Pelatihan kewaspadaan dan program pendidikan
kebijakan diselenggarakan pada unit organisasi. Peserta pelatihan terdiri dari anggota
proyek, wakil-wakil dari berbagai depatemen dalam perusahaan, seperti departemen IT dan
HR dan konsultan dari luar perusahaan.
Fase 5-Penyebarluasan Kebijakan Kebijakan keamanan disebarluaskan melalui unit-unit
organisasi dimana kebijakan tersebut diterapkan. Idealnya, unit-unit manajer mengadakan
rapat dengan para karyawan untuk memastikan bahwa mereka mengerti mengenai
kebijakan tersebut dan merasa terikat untuk mematuhinya.
Kontrol Teknis
Adalah kontrol yang dibangun di dalam sistem oleh pengembang selama siklus hidup
pengembangan sistem. Auditor internal dalam tim proyek harus memasikan bahwa kontrol
telah disertakan sebagai bagian dari perancangan sistem. Sebagian besar kontrol keamanan
berdasarkan pada teknologi perangkat keras dan perangkat lunak. Kontrol yang biasa
dipakai saat ini adalah sebagai berikut:
Kontrol Terhadap Akses
Landasan keamanan untuk melawan ancaman yang timbul dari orang-orang yang tidak
berwenang adalah kontrol terhadap akses. Dasar pemikirannya cukup sederhana, yaitu jika
orang-orang yang tidak berwenang ditolak aksesnya terhadap sumber daya informasi, maka
kejahatan tidak bisa dilakukan.
Kontrol terhadap akses dilakukan melalui tiga tahap yaitu identifikasi pengguna,
pengesahan pengguna dan otorisasi pengguna.
1). Pengenalan otomatis pengguna Para pengguna mengidentifikasi diri mereka
menggunakan sesuatu yang mereka kenali sebelumnya, misalnya password.
Identifikasi dapat juga menggunakan lokasi pengguna seperti nomor telepon atau
lokasi di mana pengguna memasuki jaringan (network entrypoint).
2). Pembuktian otomatis pengguna proses identifikasi telah dilakukan, pengguna
akan memverifikasi atau mengesahkan hak mereka terhadap akses menggunakan
fasilitas yang dimilikinya, seperti kartu cerdas (smart card), chip identifikasi, dan
penanda lainnya. Pembuktian pengguna dapat juga dilakukan dengan sesuatu yang
menunjukkan diri pengguna itu sendiri, seperti tanda tangan, suara atau pola bicara.
3). Pengesahan otomatis pengguna Bila proses identifikasi dan verifikasi telah selesai
pengguna akan diberi otorisasi untuk melakukan akses dengan tingkat- tingkat
penggunaan tertentu. Sebagai contoh, seorang pengguna diberi hak hanya untuk
membaca suatu file sementara pengguna lainnya diperbolehkan mengubah file
tersebut
Pengenalan dan pembuktian dibuat berdasarkan profil pengguna atau deskripsi
tentang pengguna sedangkan pengesahan dibuat berdasarkan file kontrol akses yang
menentukan tingkat akses yang dapat diberikan pada masing-masing pengguna.
Saat pengguna telah memenuhi ketiga fungsi kontrol akses, mereka dapat
menggunakan sumber daya informasi dalam batas-batas yang diberikan kontrol akses.
Satu audit log akan dikelola dalam semua aktivitas kontrol akses, seperti tanggal dan
waktu, dan pengenalan terminal yang nantinya akan digunakan untuk menyiapkan
laporan keamanan.
 Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali usaha-usaha
yang bertujuan mengganggu keamanan sebelum sebelum usaha tersebut menjadi nyata
dan menimbulkan kerusakan. Salah satu contohnya adalah perangkat lunak proteksi
virus (virus protection software), yang telah terbukti efektif melawan virus yang
ditularkan melalui e-mail. Perangkat lunak ini akan mengidentifikasi pesan pembawa
virus dan memperingatkan pengguna. Perangkat lunak harus selalu diperbaharui atau
di-up date agar tetap efektif untuk melawan virus yang baru.
Contoh yang lain tentang deteksi terhadap gangguan adalah perangkat lunak yang
diarahkan untuk mengidentifikasi pengganggu potensial sebelum penggangu tersebut
memiliki kesempatan untuk menimbulkan kerusakan. Alat untuk memprediksi
ancaman dari dalam perusahaaan telah dikembangkan dengan mempertimbangkan
berbagai karakteristik, seperti posisi pegawai di perusahaan, akses terhadap data-data
penting, kemampuan untuk mengubah komponen perangkat keras, jenis aplikasi yang
digunakan, file yang dimiliki dan pemakaian protokol-protokol jaringan tertentu.
Output, seperti profilers, sebagian bersifat kuantitatif, dapat menggolongkan ancaman
bersifat internal dalam beberapa kategori sebagai berikut: ancaman yang disengaja,
ancaman yang tidak disengaja, hal-hal yang mencurigakan, dan hal-hal yang tidak
membahayakan keamanan.
 Firewalls
Sumber daya komputer berhadapan dengan resiko saat dihubungkan dengan jaringan.
Jenis jaringan dan banyaknya pengguna yang menggunakan jaringan untuk mengakses
komputer Anda menentukan tingkat resiko yang Anda hadapi. Satu pendekatan
terhadap keamanan adalah secara fisik memisahkan situs Web perusahaan dari jaringan
internal perusahaan yang berisi sistem informasi dan data-data sensitif. Pendekatan
lainnya adalah menyediakan password khusus bagi para rekan bisnis yang
memungkinkan mereka masuk ke jaringan internal perusahaan melalui internet.
Pendekatan ketiga adalah membangun dinding pelindung yang disebut firewall.
Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data
dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang
firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di
jaringan perusahaan, bukan seperti pengaman lainnya yang diterapkan secara terpisah
pada setiap komputer. Ada beberapa perusahaan yang memproduksi perangkat lunak
antivirus (seperti McAfee di www.mcafee. com dan Norton pada www.norton.com)
termasuk perangkat lunak firewall yang biasanya diberikan secara cuma-cuma ketika
kita membeli perangkat lunak antivirus lainnya. ; Ada tiga jenis firewall, yaitu packet-
filtering, circuit-level, dan aplication level.
 Packet-Filtering Firewall
Firewall penyaring adalah Satu perangkat yang biasanya disertakan ke dalam jaringan
adalah router, yang mengatur arus lalu lintas dalam jaringan. Ketika router
ditempatkan antara internet dan jaringan internal, router dapat bertindak sebagai suatu
firewall. Router dilengkapi dengan tabel data alamat IP yang mencerminkan
berlakunya kebijakan penyaringan untuk keamanan sumber daya informasi perusahaan.
Untuk setiap transmisi, router akan mengakses tabel dan hanya mengijinkan jenis pesan
tertentu yang berasal dari lokasi internet tertentu yang dapat masuk ke dalam jaringan.
Alamat IP adalah kumpulan yang terdiri dari empat angka dari 0 sampai 255, yang
secara unik dapat mengidentifikasi setiap komputer yang terhubung ke Internet. Satu
kelemahan router adalah bahwa router ini merupakan satu-satunya titik yang
digunakan untuk menjaga keamanan, sehingga jika ada
hacker yang dapat menerobos router ini, maka perusahaan akan berada dalam masalah.
Metoda yang biasa digunakan hacker untuk menerobos router adalah "mengelabui"
alamat IP sehingga router membuat kesalahan saat mengakses table.
 Circuit-Level Firewall
Satu tingkat diatas router adalah circuit-level firewall atau firewall tingkat sirkuit yang
di- install antara Internet dan jaringan perusahaan. Dibandingkan router, sirkuit lebih
cenderung pada media komunikasi. Pendekatan ini memungkinkan penyaringan dan
pengesahan dalam jumlah besar, tetapi tetap memiliki kelemahan, seperti router
sebagai sistem keamanan yang berpusat pada satu titik.
 Application-Level Firewall
Firewall tingkat aplikasi ini ditempatkan antara router dan komputer yang melakukan
aplikasi. Dengan cara ini, pemeriksaan keamanan secara penuh dapat dilakukan.
Setelah permintaan terhadap akses disahkan oleh jaringan otorisasi pada tingkat
Firewall sirkuit dan jaringan otorisasi tingkat penyaring, aplikasi akan meminta
informasi pengesahan lebih lanjut seperti password sekunder, konfirmasi identitas,
bahkan memeriksa apakah permintaan akses dilakukan saat jam kantor atau bukan.
Firewall aplikasi adalah firewall yang paling efektif, tetap firewall ini cenderung
mengurangi akses terhadap sumber daya. Kendala lainnya adalah programer jaringan
harus menulis kode program spesiflk untuk setiap aplikasi dan harus mengubah kode
tersebut bila aplikasi ditambah, dihapus, atau dimodifikasi.
Dampak Penerapan Manajemen Keamanan Informasi
Dampak Postif dari Penerapan Manajemen Keamanan Informasi :
1. Sebagai Media Pengambilan Keputusan
Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan keputusan
Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana tidak, dengan adanya
sistem informasi kita langsung dapat mengetahui konsekuensi dari hasil keputusan tersebut
yang akan di terapkan nantinya di dalam menjalankan operasional perusahaan maupun
organisasi. Dilihat dari dampak positif maupun negatif yang akan di alami oleh satu pihak atau
mungkin bahkan kedua belah pihak dalam menjalankan organisasi maupun perusahaannya.
2. Sebagai Media Penyedia Data
Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi Greader
juga di tuntut untuk memberikan atau menyediakan informasi penting kepada organisasi
maupun perusahaan tersebut guna untuk memberikan referensi perusahaan maupun organisasi
bagaimana menjalankan perusahaan maupun organisasi dengan baik juga Greader.
3. Sebagai Media Komunikasi
Sistem Informasi ini Greader juga bertindak sebagai alat komunikasi pihak internal maupun
eksternal pada organisasi tersebut. Pihak internal merupakan hubungan komunikasi yang terjadi
hanya di dalam organisasi itu saja, contohnya hubungan antara karyawan dengan karyawan
ataupun bawahan dengan atasannya, sedangkan pihak eksternal yaitu komunikasi yang
menghubungkan antara pihak organisasi dengan pihak / orang-orang yang melakukan kerja-
sama dengan organisasi tersebut.
4. Sebagai Media Penyimpanan Terbesar
Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader, salah
satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan manajemen sistem
informasi ini pada perusahaan maupun organisasinya adalah media penyimpanan yang mampu
menyimpan data/informasi dalam jumlah yang sangat besar Greader, baik itu dalam bentuk
ruang yang kecil namun pengguna dapat dengan mudah untuk mengaksesnya.
5. Hemat
Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun
perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih murah
daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang ini Greader, manusia
tergantikan oleh teknologi-teknologi yang telah ada.
Dampak Negatif dari Penerapan Manajemen Keamanan Informasi :
1. Bertambahnya angka pengangguran
Kelemahan Manajemen Sistem Informasi terhadap perusahaan dan Organisasi ialah
memberikan dampak untuk lingkungan sosial seperti pengurangan tenaga kerja yang dapat
menimbulkan bertambahnya angka pengangguran. Tergantinya manusia sebagai tenaga kerja
dengan teknologi-teknologi yang telah ada.
2. Keamanan yang mengharuskan untuk canggih
Adanya media penyimpanan data-data dan informasi yang bersifat penting dan tersimpan
pada satu server / database mengharuskan adanya keamanan yang canggih guna untuk
menghindari kehilangan data/informasi penting tersebut dari perilaku orang - orang yang
memiliki niat kejahatan dan menguntungkan diri sendiri.
Dampak Kegagalan Sistem Informasi
 Desain:Sistem informasi dikatakan gagal jika desainnya tidak sesuai dengan struktur, budaya,
dan tujuan organisasi secara keseluruhan.
 Data : Data dalam sistem mempunyai tingkat ketidakakurasian dan konsistensi yang tinggi.
Informasi dalam bidang-bidang tertentu bahkan membingungkan atau tidak ditunjukan secara
tepat untuk tujuan-tujuan bisnis. Informasi yang disyaratkan dalam fungsi bisnis yang spesifik
mungkin tidak dapat diakses karena datanya tidak sesuai.
 Biaya : sistem sangat diperlukan, namun sering dalam implementasi dan pengoperasiannya
memerlukan biaya di atas anggaran. Harus diperhitungkan manfaat yang akan dihasilkan
ketika diberlakukannya suatu sistem agar tidak terjadi lebih besar biaya yang dikeluarkan
daripada manfaat yang diperoleh.
 Operasi : Sistem tidak akan berjalan dengan baik jika informasi tidak disediakan secara tepat
waktu dan efisien karena operasi komputer yang mengendalikan pemrosesan informasi tidak
berjalan semestinya. Pekerjaan-pekerjaan yang gagal sering mengakibatkan pengulangan-
pengulangan atau penundaan-penundaan dan tidak dapat memenuhi jadwal penyampaian
informasi.
BAB III
KESIMPULAN
Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan,
ketersediaaan, dan integrasi. Manajemen tidak hanya diharapkan untuk menjaga sumber daya
informasi aman, namun juga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi
setelah suatu bencana atau jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan
dan sumber daya informasi tetap aman disebut Manajemen keamanan informasi.
Dalam bentuk yang paling dasar, manajemen keamanan informasi terdiri dari 4 tahap yaitu:
mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan; mengidentifikasi
resiko yang mungkin ditimbulkan oleh ancaman tersebut; menetapkan kebijakan-kebijakan
keamanan informasi; dan melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan
resiko keamanan informasi. Ancaman dapat menimbulkan resiko yang harus dikontrol. Istilah
manajemen resiko (risk management)dibuat untuk menggambarkan pendekatan secara mendasar
terhadap resiko keamanan yang dihadapi oleh sumber-sumber informasi perusahaan.
Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau
kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi
perusahaan. Ketika kita berpikir tentang ancaman terhadap keamanan informasi, maka kita juga
akan berpikir tentang aktivitas-aktivitas yang sengaja dilakukan individu- individu dan kelompok-
kelompok di luar perusahaan.
Jenis ancaman seperti Malicious software, atau malware terdiri atas program-program
lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-
fungsi yang tidak diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file
atau sistem itu berhenti. Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm,
Trojan horse, adware, spyware.
Jenis Pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn
system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap: Identifikasi
Pengguna, Otentikasi Pengguna, Otorisasi Pengguna
Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang
ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai
penyedia strategi alternative untuk manajemen resiko.
Dampak Positif nya Sebagai Media Pengambilan Keputusan, Sebagai Media Penyedia
Data, Sebagai Media Komunikasi. Dampak Negatifnya Bertambahnya angka pengangguran,
Keamanan yang mengharuskan untuk canggih
DAFTAR PUSTAKA
Irfan. 2017. Keamanan Informasi. http://streetsquad1st.blogspot.com/2017/01/artikel-tentang-
keamanan-informasi.html (Diakses 16 November 2019)
Astuti, Dina Dwi. 2012. Kegagalan dan Kesuksesan Penerapan Sistem Informasi.
http://dina48.blogstudent.mb.ipb.ac.id/2012/09/25/kegagalan-dan-kesuksesan-penerapan-
sistem-informasi/ (Diakses 16 November 2019).
Widyanto, Muhammad Laras (2018). Modul Kuliah Sistem Informasi Manajemen: Keamanan
Informasi. FEB - Universitas Mercu Buana: Jakarta.
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Keamanan
Informasi. FEB - Universitas Mercu Buana: Jakarta.

More Related Content

What's hot

Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASISitiAisyahMaudina
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 

What's hot (20)

Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 

Similar to SISTEM_KEAMANAN

TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...akbarnurhisyam1
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...Siti Maesaroh
 

Similar to SISTEM_KEAMANAN (14)

TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 

More from CELINEDANARIS

Tugas 6, celine danaris gracia,yananto mihadi putra, se, m.si, sistem informa...
Tugas 6, celine danaris gracia,yananto mihadi putra, se, m.si, sistem informa...Tugas 6, celine danaris gracia,yananto mihadi putra, se, m.si, sistem informa...
Tugas 6, celine danaris gracia,yananto mihadi putra, se, m.si, sistem informa...CELINEDANARIS
 
Tugas 5, celine danaris gracia,yananto mihadi putra, se, m.si, sistem lnforma...
Tugas 5, celine danaris gracia,yananto mihadi putra, se, m.si, sistem lnforma...Tugas 5, celine danaris gracia,yananto mihadi putra, se, m.si, sistem lnforma...
Tugas 5, celine danaris gracia,yananto mihadi putra, se, m.si, sistem lnforma...CELINEDANARIS
 
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, teknik dan do...
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, teknik dan do...Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, teknik dan do...
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, teknik dan do...CELINEDANARIS
 
Tugas 3, celine danaris gracia,yananto mihadi putra, se, m.si, perencanaan su...
Tugas 3, celine danaris gracia,yananto mihadi putra, se, m.si, perencanaan su...Tugas 3, celine danaris gracia,yananto mihadi putra, se, m.si, perencanaan su...
Tugas 3, celine danaris gracia,yananto mihadi putra, se, m.si, perencanaan su...CELINEDANARIS
 
Tugas 2, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
Tugas 2, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...Tugas 2, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
Tugas 2, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...CELINEDANARIS
 
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...CELINEDANARIS
 
Tugas 14, celine danaris gracia, yananto mihadi putra, se, m.si, pengenalan e...
Tugas 14, celine danaris gracia, yananto mihadi putra, se, m.si, pengenalan e...Tugas 14, celine danaris gracia, yananto mihadi putra, se, m.si, pengenalan e...
Tugas 14, celine danaris gracia, yananto mihadi putra, se, m.si, pengenalan e...CELINEDANARIS
 
Tugas 13, celine danaris gracia, yananto mihadi putra, se, m.si, telekomunika...
Tugas 13, celine danaris gracia, yananto mihadi putra, se, m.si, telekomunika...Tugas 13, celine danaris gracia, yananto mihadi putra, se, m.si, telekomunika...
Tugas 13, celine danaris gracia, yananto mihadi putra, se, m.si, telekomunika...CELINEDANARIS
 
Tugas 12, celine danaris gracia, yananto mihadi putra, se, m.si, sistem peng...
Tugas 12, celine danaris gracia, yananto mihadi putra, se, m.si,  sistem peng...Tugas 12, celine danaris gracia, yananto mihadi putra, se, m.si,  sistem peng...
Tugas 12, celine danaris gracia, yananto mihadi putra, se, m.si, sistem peng...CELINEDANARIS
 
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si, implikasi e...
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si,  implikasi e...Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si,  implikasi e...
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si, implikasi e...CELINEDANARIS
 
Tugas 9, celine danaris gracia, yananto mihadi putra, se, m.si, informasi dal...
Tugas 9, celine danaris gracia, yananto mihadi putra, se, m.si, informasi dal...Tugas 9, celine danaris gracia, yananto mihadi putra, se, m.si, informasi dal...
Tugas 9, celine danaris gracia, yananto mihadi putra, se, m.si, informasi dal...CELINEDANARIS
 
Tugas 7, celine danaris gracia, yananto mihadi putra, se, m.si, pengembangan ...
Tugas 7, celine danaris gracia, yananto mihadi putra, se, m.si, pengembangan ...Tugas 7, celine danaris gracia, yananto mihadi putra, se, m.si, pengembangan ...
Tugas 7, celine danaris gracia, yananto mihadi putra, se, m.si, pengembangan ...CELINEDANARIS
 
Tugas 6, celine danaris gracia, yananto mihadi putra, se, m.si, sistem manaje...
Tugas 6, celine danaris gracia, yananto mihadi putra, se, m.si, sistem manaje...Tugas 6, celine danaris gracia, yananto mihadi putra, se, m.si, sistem manaje...
Tugas 6, celine danaris gracia, yananto mihadi putra, se, m.si, sistem manaje...CELINEDANARIS
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...CELINEDANARIS
 
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan da...
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan da...Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan da...
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan da...CELINEDANARIS
 
Tugas 3, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan te...
Tugas 3, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan te...Tugas 3, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan te...
Tugas 3, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan te...CELINEDANARIS
 
Tugas 2, Celine Danaris Gracia, Yananto Mihadi Putra, SE, M.Si, Sistem Inform...
Tugas 2, Celine Danaris Gracia, Yananto Mihadi Putra, SE, M.Si, Sistem Inform...Tugas 2, Celine Danaris Gracia, Yananto Mihadi Putra, SE, M.Si, Sistem Inform...
Tugas 2, Celine Danaris Gracia, Yananto Mihadi Putra, SE, M.Si, Sistem Inform...CELINEDANARIS
 
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, sistem inform...
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, sistem inform...Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, sistem inform...
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, sistem inform...CELINEDANARIS
 
15, kwh, celine danaris gracia, hapzi ali, perencanaan bisnis, universitas me...
15, kwh, celine danaris gracia, hapzi ali, perencanaan bisnis, universitas me...15, kwh, celine danaris gracia, hapzi ali, perencanaan bisnis, universitas me...
15, kwh, celine danaris gracia, hapzi ali, perencanaan bisnis, universitas me...CELINEDANARIS
 
9,kwh, celine danaris gracia, hapzi ali,manajemen organisasi,universitas merc...
9,kwh, celine danaris gracia, hapzi ali,manajemen organisasi,universitas merc...9,kwh, celine danaris gracia, hapzi ali,manajemen organisasi,universitas merc...
9,kwh, celine danaris gracia, hapzi ali,manajemen organisasi,universitas merc...CELINEDANARIS
 

More from CELINEDANARIS (20)

Tugas 6, celine danaris gracia,yananto mihadi putra, se, m.si, sistem informa...
Tugas 6, celine danaris gracia,yananto mihadi putra, se, m.si, sistem informa...Tugas 6, celine danaris gracia,yananto mihadi putra, se, m.si, sistem informa...
Tugas 6, celine danaris gracia,yananto mihadi putra, se, m.si, sistem informa...
 
Tugas 5, celine danaris gracia,yananto mihadi putra, se, m.si, sistem lnforma...
Tugas 5, celine danaris gracia,yananto mihadi putra, se, m.si, sistem lnforma...Tugas 5, celine danaris gracia,yananto mihadi putra, se, m.si, sistem lnforma...
Tugas 5, celine danaris gracia,yananto mihadi putra, se, m.si, sistem lnforma...
 
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, teknik dan do...
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, teknik dan do...Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, teknik dan do...
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, teknik dan do...
 
Tugas 3, celine danaris gracia,yananto mihadi putra, se, m.si, perencanaan su...
Tugas 3, celine danaris gracia,yananto mihadi putra, se, m.si, perencanaan su...Tugas 3, celine danaris gracia,yananto mihadi putra, se, m.si, perencanaan su...
Tugas 3, celine danaris gracia,yananto mihadi putra, se, m.si, perencanaan su...
 
Tugas 2, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
Tugas 2, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...Tugas 2, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
Tugas 2, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
 
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, implementasi ...
 
Tugas 14, celine danaris gracia, yananto mihadi putra, se, m.si, pengenalan e...
Tugas 14, celine danaris gracia, yananto mihadi putra, se, m.si, pengenalan e...Tugas 14, celine danaris gracia, yananto mihadi putra, se, m.si, pengenalan e...
Tugas 14, celine danaris gracia, yananto mihadi putra, se, m.si, pengenalan e...
 
Tugas 13, celine danaris gracia, yananto mihadi putra, se, m.si, telekomunika...
Tugas 13, celine danaris gracia, yananto mihadi putra, se, m.si, telekomunika...Tugas 13, celine danaris gracia, yananto mihadi putra, se, m.si, telekomunika...
Tugas 13, celine danaris gracia, yananto mihadi putra, se, m.si, telekomunika...
 
Tugas 12, celine danaris gracia, yananto mihadi putra, se, m.si, sistem peng...
Tugas 12, celine danaris gracia, yananto mihadi putra, se, m.si,  sistem peng...Tugas 12, celine danaris gracia, yananto mihadi putra, se, m.si,  sistem peng...
Tugas 12, celine danaris gracia, yananto mihadi putra, se, m.si, sistem peng...
 
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si, implikasi e...
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si,  implikasi e...Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si,  implikasi e...
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si, implikasi e...
 
Tugas 9, celine danaris gracia, yananto mihadi putra, se, m.si, informasi dal...
Tugas 9, celine danaris gracia, yananto mihadi putra, se, m.si, informasi dal...Tugas 9, celine danaris gracia, yananto mihadi putra, se, m.si, informasi dal...
Tugas 9, celine danaris gracia, yananto mihadi putra, se, m.si, informasi dal...
 
Tugas 7, celine danaris gracia, yananto mihadi putra, se, m.si, pengembangan ...
Tugas 7, celine danaris gracia, yananto mihadi putra, se, m.si, pengembangan ...Tugas 7, celine danaris gracia, yananto mihadi putra, se, m.si, pengembangan ...
Tugas 7, celine danaris gracia, yananto mihadi putra, se, m.si, pengembangan ...
 
Tugas 6, celine danaris gracia, yananto mihadi putra, se, m.si, sistem manaje...
Tugas 6, celine danaris gracia, yananto mihadi putra, se, m.si, sistem manaje...Tugas 6, celine danaris gracia, yananto mihadi putra, se, m.si, sistem manaje...
Tugas 6, celine danaris gracia, yananto mihadi putra, se, m.si, sistem manaje...
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
 
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan da...
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan da...Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan da...
Tugas 4, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan da...
 
Tugas 3, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan te...
Tugas 3, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan te...Tugas 3, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan te...
Tugas 3, celine danaris gracia, yananto mihadi putra, se, m.si, penggunaan te...
 
Tugas 2, Celine Danaris Gracia, Yananto Mihadi Putra, SE, M.Si, Sistem Inform...
Tugas 2, Celine Danaris Gracia, Yananto Mihadi Putra, SE, M.Si, Sistem Inform...Tugas 2, Celine Danaris Gracia, Yananto Mihadi Putra, SE, M.Si, Sistem Inform...
Tugas 2, Celine Danaris Gracia, Yananto Mihadi Putra, SE, M.Si, Sistem Inform...
 
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, sistem inform...
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, sistem inform...Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, sistem inform...
Tugas 1, celine danaris gracia, yananto mihadi putra, se, m.si, sistem inform...
 
15, kwh, celine danaris gracia, hapzi ali, perencanaan bisnis, universitas me...
15, kwh, celine danaris gracia, hapzi ali, perencanaan bisnis, universitas me...15, kwh, celine danaris gracia, hapzi ali, perencanaan bisnis, universitas me...
15, kwh, celine danaris gracia, hapzi ali, perencanaan bisnis, universitas me...
 
9,kwh, celine danaris gracia, hapzi ali,manajemen organisasi,universitas merc...
9,kwh, celine danaris gracia, hapzi ali,manajemen organisasi,universitas merc...9,kwh, celine danaris gracia, hapzi ali,manajemen organisasi,universitas merc...
9,kwh, celine danaris gracia, hapzi ali,manajemen organisasi,universitas merc...
 

Recently uploaded

Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 

Recently uploaded (20)

Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 

SISTEM_KEAMANAN

  • 1. ARTIKEL SISTEM INFORMASI MANAJEMEN “ KEAMANAN INFORMASI DALAM PEMANFAATAN TEKNOLOGI “ Oleh : Celine Danaris Gracia NIM : 43218110076 Mata Kuliah : Sistem Informasi Manajemen Dosen : Yananto Mihadi Putra, SE.,M.Si., CMA. PROGRAM STUDI S1 AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCUBUANA JAKARTA TAHUN 2018 / 2019
  • 2. ABSTRAK Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan. Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapa kemungkinan serangan (Hacking) yang dapat dilakukan, seperti Intrusion , denial of services. joyrider, vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
  • 3. BAB I PENDAHULUAN Hampir seluruh kegiatan yang dilakukan dalam sebuah perusahaan selalu berkaitan dengan informasi yang didapatkan maupun informasi yang dihasilkan. Baik tingkat manajemen bawah (Bottom Management), manajemen menengah (Middle Management), maupun manajemen tingkat atas (Top Management) selalu mengelola data menjadi suatu informasi. Dewasa ini dengan berkembangnya teknologi informasi serta akses dari jarak jauh melalui pemanfaatan jaringan komputer, maka ruang lingkup keamanan menjadi semakin besar dan kompleks, hal ini karena sudah tidak adanya batas sekat ‐ sekat lingkungan fisik tertentu. Perkembangan jaringan internet yang telah membentuk sebuah dunia baru dimana menjadi tempat berbagai individu maupun komunitas berinteraksi (tukar menukar informasi) secara elektronik memperlihatkan bagaimana kompleksnya keamanan area, baik secara fisik maupun virtual yang tentu saja akan sangat berpengaruh terhadap kontrol manajemen yang akan dipilih dan diterapkan. Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security managemen) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity managemen). Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM: manajemen resiko dan tolak ukur. Perhatian akan ancaman dan risiko berhbungan dengan manajemen resiko.ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran, dan penolakan layanan. Ancaman yang paling ditakuti adalah virus computer. Ada tiga jenis pengendalian yang tersedia yaitu: pengendalian teknis, pengendalian formal, dan pengendalian informal. Manajemen keberlangsungan bisnis terdiri atas seperangkat subrencana untuk menjaga keamanan karyawan, memungkinkan keberlangsungan operasional dengan cara menyediakan fasilitas mengembangkan rencana kontinjensi baru tidak harus dari awal; beberapa model berbasis peranti lunak tersedia, seperti halnya garis besar dan panduan dari pemerintah.
  • 4. Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga peranti lunak, fasilitas computer, dan personel.
  • 5. BAB II PEMBAHASAN PENTINGNYA KEAMANAN SISTEM INFORMASI Seringkali sulit untuk meyakinkan manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Pada tahun 1997, majalah Information Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak. Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah- mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan: a) Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.) b) Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda. c) Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
  • 6. Tujuan Keamanan Informasi Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan integrasi. a. Kerahasiaan. Perusahaan mencari cara untuk melindungi data dan informasinya dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem pengolahan transaksi, seperti pembayaan gaji, piutang usaha, pembelian, dan hutang usaha, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi. b. Ketersediaan. Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Tujuan ini khususnya penting bagi MIS, DSS, dan sistem informasi organisasi. c. Integritas Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili. Sistem informasi perusahaan harus melindungi data dan informasinya dari tindakan penyalahgunaan, tapi tetap menjamin tersedianya data dan informasi yang akurat untuk pengguna yang pihak-pihak yang berhak terhadap data dan informasi tersebut. Manajemen Keamanan Informasi Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namun juga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan dan sumber daya informasi tetap aman disebut Manajemen keamanan informasi. CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi, yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk
  • 7. seorang Direktur Assurance informasi perusahaan (CIAO). Seorang CIAO harus mendapatkan serangkaian sertifikat keamanan dan memiliki pengalaman minimum 10 tahun dalam mengelola suatu fasilitas keamanan informasi. Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaitu: 1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan. 2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut. 3. Menentukan kebijakan keamanan informasi. 4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. Dalam bentuk yang paling dasar, manajemen keamanan informasi terdiri dari 4 tahap yaitu: mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan; mengidentifikasi resiko yang mungkin ditimbulkan oleh ancaman tersebut; menetapkan kebijakan-kebijakan keamanan informasi; dan melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan resiko keamanan informasi. Ancaman dapat menimbulkan resiko yang harus dikontrol. Istilah manajemen resiko (risk management) dibuat untuk menggambarkan pendekatan secara mendasar terhadap resiko keamanan yang dihadapi oleh sumber-sumber informasi perusahaan. Terdapat pilihan lain untuk memformulasikan kebijakan tentang keamanan informasi perusahaan. Pilihan tersebut menjadi populer pada tahun-tahun belakangan ini dengan kemunculan standar keamanan informasi atau benchmark. Benchmark merupakan salah satu tingkat kinerja yang diharapkan dapat dicapai dalam keamanan informasi perusahaan. Benchmark keamanan informasi merupakan suatu tingkat keamanan yang disarankan untuk perusahaan yang berada dalam keamanan normal. Tingkat keamanan ini berupa perlindungan yang wajar dan dapat diterima terhadap gangguan dari luar perusahaan. Baik standar maupun benchmark keamanan, keduanya ditentukan oleh pemerintah dan asosiasi industri serta menunjukkan model keamanan yang dianggap dan diyakini pemerintah sebagai program keamanan informasi yang baik. Ketika sebuah perusahaan menggunakan pendekatan ini maka disebut pelaksanaan benchmark (benchmark compliance). Pelaksanaan benchmark dilakukan perusahaan dengan asumsi bahwa pemerintah dan asosiasi industri telah mempertimbangkan dengan baik mengenai ancaman-ancaman dan resiko yang mungkin terjadi pada perusahaan dan
  • 8. benchmark dianggap dapat memberikan perlindungan yang baik. Gambar di atas menunjukkan pelaksanaan pendekatan benchmark. Strategi dalam ISM 1. Manajemen Risiko (Risk Management) Dibuat untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Tingkat keparahan dampak dapat diklasifikasikan menjadi: a) dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi b) dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat. c) dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. 2. Tolak Ukur Tolak ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi. ANCAMAN Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi perusahaan. Ketika kita berpikir tentang ancaman terhadap keamanan informasi, maka kita juga akan berpikir tentang aktivitas-aktivitas yang sengaja dilakukan individu- individu dan kelompok-kelompok di luar perusahaan. Pada kenyataannya, ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman dapat juga terjadi secara sengaja
  • 9. atau tidak sengaja. Gambar di bawah memperlihatkan tujuan-tujuan keamanan informasi dan bagaimana tujuan tersebut sesuai dengan 4 tipe resiko yang dihadapi. Ancaman Internal dan Eksternal Ancaman bersifat internal tidak hanya berasal dari para pegawai tetap perusahaan tetapi dapat juga berasal dari para pegawai sementara, konsultan, kontraktor, dan rekan bisnis perusahaan Survey yang dilakukan oleh suatu Institut Keamanan Komputer menemukan bahwa 49% responden menyatakan mengalami kejadian yang membahayakan keamanan informasi ternyata dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan. Ancaman yang berasal dari dalam perusahaan diperkirakan mempunyai bahaya yang lebih serius dibandingkan ancaman yang berasal dari luar perusahaan, karena individu dan kelompok internal memiliki pengetahuan yang lebih mengenai sistem yang ada di dalam perusahaan tersebut. Kontrol yang dibuat untuk menghadapi ancaman eksternal biasanya baru mulai bekerja jika serangan terhadap keamanan terdeteksi. Sedangkan kontrol untuk menghadapi ancaman internal
  • 10. dibuat untuk memprediksi gangguan keamanan yang mungkin terjadi. Ancaman Ketidaksengajaan dan Kesengajaan Tidak semua ancaman berasal dari perbuatan yang disengaja dengan maksud untuk menimbulkan kerugian. Banyak diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam maupun luar perusahaan. Dengan adanya hal seperti ini, maka keamanan informasi harus ditujukan tidak hanya untuk mengatasi ancaman yang timbul karena kesengajaan tetapi juga harus mampu mengurangi bahkan menghilangkan faktor-faktor yang dapat menimbulkan ancaman yang tidak disengaja terhadap keamanan perusahaan. Jenis- Jenis Ancaman Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu berhenti. Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm, Trojan horse, adware, spyware. Risiko Keamanan Informasi (Information Security Risk) Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu: 1. Interuption: ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak berguna. 2. Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak mendapatkan akses informasi dari dalam system computer. 3. Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan terhadap informasi. 4. Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek ke dalam sistem.
  • 11. Disamping itu ada juga beberapa aktivitas yang menjadi resiko dari keamanan informasi, diantaranya :  Pengungkapan dan Pencurian Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak, maka dapat mengakibatkan hilangnya informasi dan uang. Sebagai contoh, mata- mata industri dapat memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat menggelapkan dana perusahaan.  Penggunaan Secara Tidak Sah Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya. Ciri-ciri penjahat komputer yang memiliki kemampuan mengakses informasi secara tidak sah termasuk diantaranya adalah hacker. Hacker biasanya menganggap informasi keamanan suatu instansi atau perusahaan sebagai suatu tantangan. Sebagai contoh, seorang hacker dapat menerobos jaringan komputer suatu perusahaan, memperoleh akses terhadap sistem telepon kemudian menggunakannya untuk melakukan hubungan telepon interlokal secara tidak sah.  Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan Individu dapat merusak atau menghancurkan perangkat keras atau perangkat lunak, yang menyebabkan berhentinya operasi komputer perusahaan. Hal tersebut dapat dilakukan oleh penjahat komputer tanpa mereka harus berada di lokasi perusahaan. Mereka dapat masuk ke dalam jaringan komputer dari terminal komputer yang berada jauh dari lokasi pusat dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.  Modifikasi Secara Tidak Sah Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah.
  • 12. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus. Macam-macam Pengendalian 1. Pengendalian Teknis Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:  Identifikasi Pengguna : memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon.  Otentikasi Pengguna : Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.  Otorisasi Pengguna : Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu. Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses. Sistem Deteksi Gangguan Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan.  Firewall Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet. Berfungsi sebagai: a) Penyaring aliran data b) Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet. 2. Pengendalian Kriptografis Merupakan penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk
  • 13. yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi. Kriptografi terbagi menjadi:  Kriptografi Simetris : dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.  Kriptografi Asimetris : dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi  Kriptografi Hybrid  Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut. Contoh: SET (Secure Electronic Transactions) pada E-Commerce 3. Pengendalian Fisik Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. 4. Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. 5. Pengendalian Informal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut Sistem Informasi diperlukan karena:  Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia
  • 14. virtual  Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai  Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis. Dukungan Pemerintah Dan Industri Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar menggunakan istilah baseline(dasar) dan bukannyabenchmark (tolak ukur). Organisasi tidak diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. Manajemen Keberlangsungan Bisnis Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi. Subrencana yang umum mencakup: 1. Rencana darurat (emergency plan): terdiri dari cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi 2. Rencana cadangan : menyediakan fasilitas computer cadangan yang bisa dipergunakan apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan. 3. Rencana catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan. Kebijakan Keamanan Informasi Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: Fase 1: Inisiasi Proyek. Tim yang akan bertugas mengembangkan kebijakan keamanan dibentuk. Jika anggota SC-SIM perusahaan tidak mampu merumuskan proyek kebijakan
  • 15. keamanan, dapat dibentuk SC khusus. Termasuk kedalam anggota SC khusus diantaranya para manager di area- area dimana kebijakan keamanan akan diterapkan. Fase 2 : Kebijakan Pengembangan. Tim proyek berkonsultasi dengan pihak-pihak yang terlibat dan berpengaruh dalam menentukan persyaratan-persyaratan yang diperlukan untuk kebijakan yang baru. Fase 3-Konsultasi dan Persetujuan Tim proyek berkonsultasi dan menginformasikan kepada para manajer mengenai hasil temuan hingga saat ini dan meminta pandangan- pandangannya terhadap persyaratan kebijakan yang diperlukan. Fase 4-Kewaspadaan dan Pendidikan Pelatihan kewaspadaan dan program pendidikan kebijakan diselenggarakan pada unit organisasi. Peserta pelatihan terdiri dari anggota proyek, wakil-wakil dari berbagai depatemen dalam perusahaan, seperti departemen IT dan HR dan konsultan dari luar perusahaan. Fase 5-Penyebarluasan Kebijakan Kebijakan keamanan disebarluaskan melalui unit-unit organisasi dimana kebijakan tersebut diterapkan. Idealnya, unit-unit manajer mengadakan rapat dengan para karyawan untuk memastikan bahwa mereka mengerti mengenai kebijakan tersebut dan merasa terikat untuk mematuhinya. Kontrol Teknis Adalah kontrol yang dibangun di dalam sistem oleh pengembang selama siklus hidup pengembangan sistem. Auditor internal dalam tim proyek harus memasikan bahwa kontrol telah disertakan sebagai bagian dari perancangan sistem. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat keras dan perangkat lunak. Kontrol yang biasa dipakai saat ini adalah sebagai berikut: Kontrol Terhadap Akses Landasan keamanan untuk melawan ancaman yang timbul dari orang-orang yang tidak berwenang adalah kontrol terhadap akses. Dasar pemikirannya cukup sederhana, yaitu jika orang-orang yang tidak berwenang ditolak aksesnya terhadap sumber daya informasi, maka kejahatan tidak bisa dilakukan.
  • 16. Kontrol terhadap akses dilakukan melalui tiga tahap yaitu identifikasi pengguna, pengesahan pengguna dan otorisasi pengguna. 1). Pengenalan otomatis pengguna Para pengguna mengidentifikasi diri mereka menggunakan sesuatu yang mereka kenali sebelumnya, misalnya password. Identifikasi dapat juga menggunakan lokasi pengguna seperti nomor telepon atau lokasi di mana pengguna memasuki jaringan (network entrypoint). 2). Pembuktian otomatis pengguna proses identifikasi telah dilakukan, pengguna akan memverifikasi atau mengesahkan hak mereka terhadap akses menggunakan fasilitas yang dimilikinya, seperti kartu cerdas (smart card), chip identifikasi, dan penanda lainnya. Pembuktian pengguna dapat juga dilakukan dengan sesuatu yang menunjukkan diri pengguna itu sendiri, seperti tanda tangan, suara atau pola bicara. 3). Pengesahan otomatis pengguna Bila proses identifikasi dan verifikasi telah selesai pengguna akan diberi otorisasi untuk melakukan akses dengan tingkat- tingkat penggunaan tertentu. Sebagai contoh, seorang pengguna diberi hak hanya untuk membaca suatu file sementara pengguna lainnya diperbolehkan mengubah file tersebut Pengenalan dan pembuktian dibuat berdasarkan profil pengguna atau deskripsi tentang pengguna sedangkan pengesahan dibuat berdasarkan file kontrol akses yang menentukan tingkat akses yang dapat diberikan pada masing-masing pengguna. Saat pengguna telah memenuhi ketiga fungsi kontrol akses, mereka dapat menggunakan sumber daya informasi dalam batas-batas yang diberikan kontrol akses. Satu audit log akan dikelola dalam semua aktivitas kontrol akses, seperti tanggal dan waktu, dan pengenalan terminal yang nantinya akan digunakan untuk menyiapkan laporan keamanan.  Sistem Deteksi Gangguan Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali usaha-usaha yang bertujuan mengganggu keamanan sebelum sebelum usaha tersebut menjadi nyata
  • 17. dan menimbulkan kerusakan. Salah satu contohnya adalah perangkat lunak proteksi virus (virus protection software), yang telah terbukti efektif melawan virus yang ditularkan melalui e-mail. Perangkat lunak ini akan mengidentifikasi pesan pembawa virus dan memperingatkan pengguna. Perangkat lunak harus selalu diperbaharui atau di-up date agar tetap efektif untuk melawan virus yang baru. Contoh yang lain tentang deteksi terhadap gangguan adalah perangkat lunak yang diarahkan untuk mengidentifikasi pengganggu potensial sebelum penggangu tersebut memiliki kesempatan untuk menimbulkan kerusakan. Alat untuk memprediksi ancaman dari dalam perusahaaan telah dikembangkan dengan mempertimbangkan berbagai karakteristik, seperti posisi pegawai di perusahaan, akses terhadap data-data penting, kemampuan untuk mengubah komponen perangkat keras, jenis aplikasi yang digunakan, file yang dimiliki dan pemakaian protokol-protokol jaringan tertentu. Output, seperti profilers, sebagian bersifat kuantitatif, dapat menggolongkan ancaman bersifat internal dalam beberapa kategori sebagai berikut: ancaman yang disengaja, ancaman yang tidak disengaja, hal-hal yang mencurigakan, dan hal-hal yang tidak membahayakan keamanan.  Firewalls Sumber daya komputer berhadapan dengan resiko saat dihubungkan dengan jaringan. Jenis jaringan dan banyaknya pengguna yang menggunakan jaringan untuk mengakses komputer Anda menentukan tingkat resiko yang Anda hadapi. Satu pendekatan terhadap keamanan adalah secara fisik memisahkan situs Web perusahaan dari jaringan internal perusahaan yang berisi sistem informasi dan data-data sensitif. Pendekatan lainnya adalah menyediakan password khusus bagi para rekan bisnis yang memungkinkan mereka masuk ke jaringan internal perusahaan melalui internet. Pendekatan ketiga adalah membangun dinding pelindung yang disebut firewall. Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di jaringan perusahaan, bukan seperti pengaman lainnya yang diterapkan secara terpisah pada setiap komputer. Ada beberapa perusahaan yang memproduksi perangkat lunak
  • 18. antivirus (seperti McAfee di www.mcafee. com dan Norton pada www.norton.com) termasuk perangkat lunak firewall yang biasanya diberikan secara cuma-cuma ketika kita membeli perangkat lunak antivirus lainnya. ; Ada tiga jenis firewall, yaitu packet- filtering, circuit-level, dan aplication level.  Packet-Filtering Firewall Firewall penyaring adalah Satu perangkat yang biasanya disertakan ke dalam jaringan adalah router, yang mengatur arus lalu lintas dalam jaringan. Ketika router ditempatkan antara internet dan jaringan internal, router dapat bertindak sebagai suatu firewall. Router dilengkapi dengan tabel data alamat IP yang mencerminkan berlakunya kebijakan penyaringan untuk keamanan sumber daya informasi perusahaan. Untuk setiap transmisi, router akan mengakses tabel dan hanya mengijinkan jenis pesan tertentu yang berasal dari lokasi internet tertentu yang dapat masuk ke dalam jaringan. Alamat IP adalah kumpulan yang terdiri dari empat angka dari 0 sampai 255, yang secara unik dapat mengidentifikasi setiap komputer yang terhubung ke Internet. Satu kelemahan router adalah bahwa router ini merupakan satu-satunya titik yang digunakan untuk menjaga keamanan, sehingga jika ada hacker yang dapat menerobos router ini, maka perusahaan akan berada dalam masalah. Metoda yang biasa digunakan hacker untuk menerobos router adalah "mengelabui" alamat IP sehingga router membuat kesalahan saat mengakses table.  Circuit-Level Firewall Satu tingkat diatas router adalah circuit-level firewall atau firewall tingkat sirkuit yang di- install antara Internet dan jaringan perusahaan. Dibandingkan router, sirkuit lebih cenderung pada media komunikasi. Pendekatan ini memungkinkan penyaringan dan pengesahan dalam jumlah besar, tetapi tetap memiliki kelemahan, seperti router sebagai sistem keamanan yang berpusat pada satu titik.
  • 19.  Application-Level Firewall Firewall tingkat aplikasi ini ditempatkan antara router dan komputer yang melakukan aplikasi. Dengan cara ini, pemeriksaan keamanan secara penuh dapat dilakukan. Setelah permintaan terhadap akses disahkan oleh jaringan otorisasi pada tingkat Firewall sirkuit dan jaringan otorisasi tingkat penyaring, aplikasi akan meminta informasi pengesahan lebih lanjut seperti password sekunder, konfirmasi identitas, bahkan memeriksa apakah permintaan akses dilakukan saat jam kantor atau bukan. Firewall aplikasi adalah firewall yang paling efektif, tetap firewall ini cenderung mengurangi akses terhadap sumber daya. Kendala lainnya adalah programer jaringan harus menulis kode program spesiflk untuk setiap aplikasi dan harus mengubah kode tersebut bila aplikasi ditambah, dihapus, atau dimodifikasi. Dampak Penerapan Manajemen Keamanan Informasi Dampak Postif dari Penerapan Manajemen Keamanan Informasi : 1. Sebagai Media Pengambilan Keputusan Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan keputusan Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana tidak, dengan adanya sistem informasi kita langsung dapat mengetahui konsekuensi dari hasil keputusan tersebut yang akan di terapkan nantinya di dalam menjalankan operasional perusahaan maupun organisasi. Dilihat dari dampak positif maupun negatif yang akan di alami oleh satu pihak atau mungkin bahkan kedua belah pihak dalam menjalankan organisasi maupun perusahaannya. 2. Sebagai Media Penyedia Data Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi Greader juga di tuntut untuk memberikan atau menyediakan informasi penting kepada organisasi maupun perusahaan tersebut guna untuk memberikan referensi perusahaan maupun organisasi bagaimana menjalankan perusahaan maupun organisasi dengan baik juga Greader. 3. Sebagai Media Komunikasi Sistem Informasi ini Greader juga bertindak sebagai alat komunikasi pihak internal maupun eksternal pada organisasi tersebut. Pihak internal merupakan hubungan komunikasi yang terjadi
  • 20. hanya di dalam organisasi itu saja, contohnya hubungan antara karyawan dengan karyawan ataupun bawahan dengan atasannya, sedangkan pihak eksternal yaitu komunikasi yang menghubungkan antara pihak organisasi dengan pihak / orang-orang yang melakukan kerja- sama dengan organisasi tersebut. 4. Sebagai Media Penyimpanan Terbesar Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader, salah satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan manajemen sistem informasi ini pada perusahaan maupun organisasinya adalah media penyimpanan yang mampu menyimpan data/informasi dalam jumlah yang sangat besar Greader, baik itu dalam bentuk ruang yang kecil namun pengguna dapat dengan mudah untuk mengaksesnya. 5. Hemat Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih murah daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang ini Greader, manusia tergantikan oleh teknologi-teknologi yang telah ada. Dampak Negatif dari Penerapan Manajemen Keamanan Informasi : 1. Bertambahnya angka pengangguran Kelemahan Manajemen Sistem Informasi terhadap perusahaan dan Organisasi ialah memberikan dampak untuk lingkungan sosial seperti pengurangan tenaga kerja yang dapat menimbulkan bertambahnya angka pengangguran. Tergantinya manusia sebagai tenaga kerja dengan teknologi-teknologi yang telah ada. 2. Keamanan yang mengharuskan untuk canggih Adanya media penyimpanan data-data dan informasi yang bersifat penting dan tersimpan pada satu server / database mengharuskan adanya keamanan yang canggih guna untuk menghindari kehilangan data/informasi penting tersebut dari perilaku orang - orang yang memiliki niat kejahatan dan menguntungkan diri sendiri.
  • 21. Dampak Kegagalan Sistem Informasi  Desain:Sistem informasi dikatakan gagal jika desainnya tidak sesuai dengan struktur, budaya, dan tujuan organisasi secara keseluruhan.  Data : Data dalam sistem mempunyai tingkat ketidakakurasian dan konsistensi yang tinggi. Informasi dalam bidang-bidang tertentu bahkan membingungkan atau tidak ditunjukan secara tepat untuk tujuan-tujuan bisnis. Informasi yang disyaratkan dalam fungsi bisnis yang spesifik mungkin tidak dapat diakses karena datanya tidak sesuai.  Biaya : sistem sangat diperlukan, namun sering dalam implementasi dan pengoperasiannya memerlukan biaya di atas anggaran. Harus diperhitungkan manfaat yang akan dihasilkan ketika diberlakukannya suatu sistem agar tidak terjadi lebih besar biaya yang dikeluarkan daripada manfaat yang diperoleh.  Operasi : Sistem tidak akan berjalan dengan baik jika informasi tidak disediakan secara tepat waktu dan efisien karena operasi komputer yang mengendalikan pemrosesan informasi tidak berjalan semestinya. Pekerjaan-pekerjaan yang gagal sering mengakibatkan pengulangan- pengulangan atau penundaan-penundaan dan tidak dapat memenuhi jadwal penyampaian informasi.
  • 22. BAB III KESIMPULAN Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan integrasi. Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namun juga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan dan sumber daya informasi tetap aman disebut Manajemen keamanan informasi. Dalam bentuk yang paling dasar, manajemen keamanan informasi terdiri dari 4 tahap yaitu: mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan; mengidentifikasi resiko yang mungkin ditimbulkan oleh ancaman tersebut; menetapkan kebijakan-kebijakan keamanan informasi; dan melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan resiko keamanan informasi. Ancaman dapat menimbulkan resiko yang harus dikontrol. Istilah manajemen resiko (risk management)dibuat untuk menggambarkan pendekatan secara mendasar terhadap resiko keamanan yang dihadapi oleh sumber-sumber informasi perusahaan. Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi perusahaan. Ketika kita berpikir tentang ancaman terhadap keamanan informasi, maka kita juga akan berpikir tentang aktivitas-aktivitas yang sengaja dilakukan individu- individu dan kelompok- kelompok di luar perusahaan. Jenis ancaman seperti Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi- fungsi yang tidak diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu berhenti. Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm, Trojan horse, adware, spyware. Jenis Pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap: Identifikasi Pengguna, Otentikasi Pengguna, Otorisasi Pengguna
  • 23. Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Dampak Positif nya Sebagai Media Pengambilan Keputusan, Sebagai Media Penyedia Data, Sebagai Media Komunikasi. Dampak Negatifnya Bertambahnya angka pengangguran, Keamanan yang mengharuskan untuk canggih
  • 24. DAFTAR PUSTAKA Irfan. 2017. Keamanan Informasi. http://streetsquad1st.blogspot.com/2017/01/artikel-tentang- keamanan-informasi.html (Diakses 16 November 2019) Astuti, Dina Dwi. 2012. Kegagalan dan Kesuksesan Penerapan Sistem Informasi. http://dina48.blogstudent.mb.ipb.ac.id/2012/09/25/kegagalan-dan-kesuksesan-penerapan- sistem-informasi/ (Diakses 16 November 2019). Widyanto, Muhammad Laras (2018). Modul Kuliah Sistem Informasi Manajemen: Keamanan Informasi. FEB - Universitas Mercu Buana: Jakarta. Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Keamanan Informasi. FEB - Universitas Mercu Buana: Jakarta.