SlideShare a Scribd company logo
1 of 15
ARTIKEL SISTEM INFORMASI
MANAJEMEN
Nama : Ismania Rahmadani
NIM : 43217120207
Jurusan : S1 Akuntansi
Fakultas : Ekonomi dan Bisnis
Mata Kuliah : Sistem InformasiManajemen
Materi : Keamanan Informasi
Dosen : Yananto Mihadi Putra, SE, M.Si
UNIVERSITAS MERCU BUANA
JAKARTA BARAT
BAB I
PENDAHULUAN
A. Latar Belakang
Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi
mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan
dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat
keamanan sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai
keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi
terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan
persiapan operasional setelah suatu bencana yang disebut dengan manajemen
keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information
Security management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan
ancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat
bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup
insiden pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,
penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakan
mengenai keamanan infomasi.
B. Rumusan Masalah
Yang menjadi rumusan masalah dalam makalah ini ialah :
a. Bagaimana kebutuhan organisasi akan keamanan dan pengendalian?
b. Apa keamanan informasi?
c. Bagaimana manajemen keamanan informasi?
d. Apa yang dimaksud dengan ancaman dan apa saja jenis ancaman?
e. Apa yang dimaksud dengan risiko dan bagaimana manajemen risiko?
f. Bagaimana persoalan e-commerce?
g. Bagaimana manajemen risiko dan kebijakan keamanan informasi?
h. Bagaimana yang dimaksud dengan pengendalian dan jenis pengendalian?
C. Tujuan Penulisan
Adapun tujuan dari penulisan dari makalah ini adalah,antara lain :
a. Agar pembaca mengetahui Bagaimana kebutuhan organisasi akan keamanan dan
pengendalian
b. Agar pembaca mengerti apa itu keamanan informasi
c. Agar pembaca mengerti bagaimana manajemen keamanan informasi
d. Agar pembaca mengerti apa yang dimaksud dengan ancaman dan apa saja jenis ancaman
e. Agar pembaca mengerti apa yang dimaksud dengan risiko dan bagaimana manajemen
risiko
f. Agar pembaca mengetahui bagaimana persoalan e-commerce
g. Agar pembaca mengetahui bagaimana manajemen risiko dan kebijakan keamanan
informasi
h. Agar pembaca mengetahui bagaimana yang dimaksud dengan pengendalian dan jenis
pengendalian
BAB II
PEMBAHASAN
A. KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga
seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman
baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit
perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah
instalasi keamanankomputerdirusakpemrotes.Pengalamanini menginspirasi kalanganindustri
untukmeletakkanpenjagaankeamananyangbertujuanuntukmenghilangkan atau mengurangi
kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan
kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
Pendekatan-pendekatanyangdimulai di kalanganindustri dicontohdandiperluas. Ketika
pencegahanfederal inidiimplementasikan,duaisu penting harus diatasi yakni keamana versus
hak-hak individu dan keamaan versus ketersediaan.
B. KEAMANAN INFORMASI
Saat pemerintahdankalanganindustri mulai menyadari kebutuhanuntukmengamankan
sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga
peranti kerasdata makaistilahkeamanansistemdigunakan.Istilahkeamanansistemdigunakan
untukmengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data
dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
Tujuan Keamanan Informasi
Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
a. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
b. Ketersediaan.Tujuandari infrastrukturinformasiperusahaanadalah menyediakan data dan
informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
c. Integritas.Semuasisteminformasi harus memberikan representasi akurat atas sistem fisik
yang direpresentasikannya.
Manajemen Keamanan informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen
keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk
menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya
bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management –
BCM).
Jabatandirekturkeamanansisteminformasi perusahaan(coorporateinformationsystem
security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari
unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan
tersebut.
C. MANAJEMEN KEAMANAN INFORMASI
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap
yakni:
a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
c. Menentukan kebijakan keamanan informasi
d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan
ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko
yang dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang
dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang
tidakterotorisasi.standaratautolakukursemacamini ditentukanolehpemerintah dan asosiasi
industri serta mencerminkan komponen-komponen program keamanan informais yang baik
menurut otoritas tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak
ukur (benchmarkcompliance) dapatdiasumsikanbahwapemerintahdan otoritas industri telah
melakukanpekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan
tolak ukur tersebut menawarkan perlindungan yang baik.
D. ANCAMAN
Ancaman Keamanan Informasi (Information Security Threat) merupakan orang,
organisasi,mekanisme,atauperistiwayangmemiliki potensi untukmembahayakan sumberdaya
informasi perusahaan. Padakenyataannya,ancamandapatbersifatinternal serta eksternal dan
bersifat disengaja dan tidak disengaja.
Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.Ancaman internal
diperkirakanmenghasilkankerusakanyangsecarapotensi lebih serius jika dibandingkan denga
ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan
sistemtersebut.Ancamaneksternal misalnyaperusahaanlainyang memiliki produk yang sama
dengan produk perusahaan atau disebut juga pesaing usaha.
Tindakan Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan
mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam
ataupun diluar perusahaan. sama halnya
Jenis- Jenis Ancaman:
Malicioussoftware,ataumalware terdiri atas program-program lengkap atau segmen-segmen
kode yangdapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan
oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem
tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:
a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat
diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot
sector lain
b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi
dapat menyebarkan salinannya melalui e-mail
c. Trojan Horse. Programyang tidakdapat mereplikasi ataumendistribusikandirinyasendiri,
namun disebarkan sebagai perangkat
d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
e. Spyware. Program yang mengumpulkan data dari mesin pengguna
E. RISIKO
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi.Semuarisikomewakili tindakanyangtidakterotorisasi.Risiko-risikoseperti ini dibagi
menjadi empat jenis yaitu:
a. PengungkapanInformsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan
perpustakaanperanti lunaktersediabagi orang-orangyangseharusnyatidakmemiliki akses,
hasilnya adalah hilangnya informasi atau uang.
b. Penggunaanyangtidakterotorisasi.Penggunaanyangtidakterotorisasi terjadi ketika orang-
orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu
melakukan hal tersebut.
c. Penghancuranyangtidakterotorisasi danpenolakanlayanan.Seseorangdapatmerusakatau
menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional
komputer perusahaan tersebut tidak berfungsi.
d. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti
lunakperusahaanyangdapat berlangsungtanpadisadari dan menyebabkan para pengguna
output sistem tersebut mengambil keputusan yang salah.
F. PERSOALAN E-COMMERCE
E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini
bukanlahperllindungandata,informasi,dan piranti lunak, tetapi perlindungan dari pemalsuan
kartu kredit.
Kartu Kredit “Sekali pakai”
Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli
sesuatu seccar online, ia akan memperleh angka yang acak dari situs web perusahaan kartu
kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggan tersebut, yang
diberikankepadapedadange-commerce, yang kemudian melaporkannya ke perusahaan kartu
kredit untuk pembayaran.
Praktik keamanan yang diwajibkan oleh Visa
Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk
diikuti olehperitelnya.Peritel yangmemilihuntuktidakmengikuti praktik ini akan menghadapi
denda,kehilangankeanggotaandalamprogram visa, atau pembatasan penjualan dengan visa.
Peritel harus :
1. Memasang dan memelihara firewall
2. Memperbaharui keamanan
3. Melakukan enkripsi data yang disimpan
4. Melakukan enkripsi pada data ynag dikirm
5. Menggunakan dan memperbaharui peranti lunak anti virus
6. Membatasi akses data kepada orang-orang yang ingin tahu
7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data
8. Memantau akses data dengan id unik
9. Tidak menggunakan kata sandi default yang disediakan oleh vendor
10. Secara teratur menguji sistem keamanan
Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam
mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan
dengan e-commerce:
1. Menyaring karyawan yang memiliki akses terhadap data
2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman
3. Menghancurkan data jika tidak dibutuhkan lagi
G. MANAJEMEN RISIKO (MANAGEMENT RISK)
ManajemenRisikomerupakansatudari duastrategi untukmencapai keamanan informasi.Risiko
dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi
dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4. Menganalisis kelemahan perusahaan tersebut
Tabel Tingkat Dampak dan Kelemahan
Dampak Parah Dampak Signifikan Dampak Minor
Kelemahan
Tingkat
Tinggi
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Analisis
kelemahan tidak
dibutuhkan
Kelemahan
Tingkat
Menengah
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Melaksanakan analisis
kelemahan.Sebaiknya
meningkatkan
pengendalian.
Analisis
kelemahan tidak
dibutuhkan
Kelemahan
Tingkat
Rendah
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap
ketat.
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap
ketat.
Analisis
kelemahan tidak
dibutuhkan
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang
terjadi dalam operasional sehari-hari.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam
laporananalisisrisiko.Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai
tiap-tiap risiko:
1. diskripsi risiko
2. sumber risiko
3. tingginya tingkat risiko
4. pengendalian yang diterapkan pada risiko tersebut
5. para pemilik risiko tersebut
6. tindakan yang direkomendasikan untuk mengatasi risiko
7. jangka waktu yang direkomendasikan untuk mengatasi risiko
Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan cara
menambahkan bagian akhir :
8. apa yang telah dilaksanakan untuk mengatasi risiko tersebut
KEBIJAKAN KEAMANAN INFORMASI
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
a. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan
keamanan tersebut.
b. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan
terpengaruh.
c. Fase 3, Konsultasi danpersetujuan. Berkonsultasi dengan manajemen untuk mendapatkan
pandangan mengenai berbagai persyaratan kebijakan.
d. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi
dalam unit-unit organisasi.
e. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi
dimana kebijakan tersebut dapat diterapkan.
Kebijakan Keamanan yang Terpisah dikembangkan untuk
a. Keamanan Sistem Informasi
b. Pengendalian Akses Sistem
c. Keamanan Personel
d. Keamanan Lingkungan Fisik
e. Keamanan Komunikasi data
f. Klasifikasi Informasi
g. Perencanaan Kelangsungan Usaha
h. Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan,
dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian
dapat diimplementasikan.
H. PENGENDALIAN
Pengendalian(control) adalahmekanismeyang diterapkan baik untuk melindungi perusahaan
dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko
tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu :
1. PENGENDALIAN TEKNIS
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam
systemdandibuatolehpara penyusunsystemselam masa siklus penyusunan system. Didalam
pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan
satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari
desainsystem.Kebanyakanpengendaliankeamanandibuatberdasarkanteknologi perantikeras
dan lunak.
1. Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak
diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi
tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak
dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:
1. Identifikasi pengguna. Para penggunapertama-tamamengidentifikasidiri mereka dengan
cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula
mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.
2. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna
memverikasi hak akses dengan cara memberikan sesuatu yang merekamiliki, seperti smart
card atau tandatertentuatau chip identifikasi.Autentifikasi pengguna dapat juga dilaksanakan
dengancara memberikansesuatauyangmenjadi identitas diri, seperti tanda tangan atau suara
atau pola suara.
3. Otorisasi pengguna.Setelahpemeriksaanidentifikasi dan autentifikasi dilalui, seseorang
kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan
tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk
membaca sebuah rekaman dari suatu file,sementara pengguna yang lain dapat saja memiliki
otorisasi untuk melakukan perubahan pada file tersebut.
Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile),atau deskripsi
pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (acess control
file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna.
Setelah para pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka dapat
menggunakansumberdayainformasi yang terdapat di dlaam batasan file pengendalian akses.
Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian
akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk
mempersiapkan laporan keuangan.
2. System Deteksi Gangguan
Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran
keamanansebelummemiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang
baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif
melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan
pembawa virus dan memperingatkan si pengguna.
Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk
mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk
membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction tool) telah
disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi
seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk
mengubah komponen peranti keras, jenis aplikasi yang digunakan,file yang dimilki, dan
penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa
berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori
seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak
berbahaya.
3. Firewall
Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu
pendekatankeamananadalahsecarafisik memisahkan situs Web perusahaan dengan jaringan
internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah
menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan
internal dari Internet.
Pendekatan ketiga adalah membangun dinding pelindung atau firewall.Firewall berfungsi
sebagai penyaringdanpenghalangyengmembatasialirandatakedandari perusahaantersebut
dan Internet.Konsepdibalik firewalladalahdibuatnyasuatupengaman untuk semua komputer
pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer.
Beberapa perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee
di www.mcafee.com danwww.norton.com) sekarang memberikan peranti lunak firewall tanpa
biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenis firewall, yaitu:
1. Firewall PenyaringPaket. Routeradalahalat jaringanyangmengarahkan aliran lalu
lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka
router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan
alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-
masing transmisi, router mengakses table-tabelnya dan memungkinkan hanya
beberapajenispesandari beberapalokasi Internet(alamatIP) untuk lewat. Alamat
IP (IPAddress) adalahserangkaianempatangka(masing-masing dari 0 ke 255) yang
secara unik mengidentifikasi masing-masing computer yang terhubung dengan
Internet.Salahsatuketerbasan routeradalahrouterhanya merupakan titik tunggal
keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa
mendapatkanmasalah.“IP spoofing”, yaitumeniputable akses router,adalahdalah
satu metode yang digunakan untuk pembajak untuk menipu router.
2. Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan
dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan
jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit)
daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan
penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun,
keterbatasan dari titik tunggal keamanan tetap berlaku.
3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang
menajlankanaplikasi tersebut.Kekuatanpenuh pemeriksaan keamanan tambahan
dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang
berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang
diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi
autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder,
mengonfirmasikanidentitas,ataubahkanmemeriksa apakah permintaan tersebut
berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang
paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya.
Masalah lain adalah seorang programmer jaringan harus penulis kode program
yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika
aplikasi ditambahkan, dihapus, dimodifikasi.
4. Pengendalian Kriptografis
Data dan informasi yangtersimpandanditransmisikandapatdilindungidari pengungkapanyang
tidakterotorisasi dengankriptografi,yaitupenggunaankode yang menggunakan proses-proses
matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga
ditransmisikankedalamjaringan.Jikaseseorangyangtidakmemiliki otorisasi memperolehakses
enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan
mencegah kesalahan penggunaan.
Popularitaskriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan
untukmeningkatkankeamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure
Electronic Transactions),yang,melakukan pemeriksaan keamanan menggunakan tanda tangan
digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam
transaksi e-commerce– pelanggan,penjual,daninstitusi keuangan. Dua tanda tangan biasanya
digunakan menggantikan nomor kartu kredit.
5. Pengendalian Fisik
Peringatanpertamaterhadapgangguanyangtidak terotorisasi adalah mengunci pintu ruangan
computer.Perkembanganseterusnyamenghasilkankunci-kunci yanglebihcanggihyaitu dibuka
dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga
keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi
dengancara menempatkanpusatkomputernyaditempatterpencil yang jauh dari kota dan jauh
dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai.
6. Meletakkan Pengendalian Teknis Pada Tempatnya
Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak semuanya
dicantumkan), bahwa teknologi telah banyak digunakan untuk mengamankan informasi.
Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya
memilihdari daftarini danmenerapkankombinasi yangdianggapmenawarkan pengaman yang
paling realisitis.
2. PENGENDALIAN FORMAL
Pengendalianformal mencakuppenentuancaraberperilaku,dokumentasi prosedur dan praktik
yang diharapkan,danpengawasan serta pencegahanperilaku yang berbeda dari panduan yang
berlaku.Pengendalian ini bersifatformal karenamanajemenmenghabiskanbanyakwaktuuntuk
menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku
dalam jangka panjang.
3. PENGENDALIAN INFORMAL
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.
MENCAPAI TINGAKAT PENGENDALIAN YANG TEPAT
Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena
bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada
pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka
pengendalian harus ditetapkan pada tingkat yang sesuai.Dengan demikian, keputusan untuk
mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam
beberapa industry terdapat pula pertimbangan-pertimbangan lain.
DUKUNGAN PEMERINTAH DAN INDUSTRI
Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang
ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamanan informasi.
Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnya sebagai
penyediastrategi alternative untuk manajemen resiko. Organisasi tidak diwajibkan mengikuti
standar ini,namunstandarini ditujukanuntukmemberikanbantuan kepada perusahaan dalam
menentukan tingkat target keamanan. Berikut ini adalah beberapa contohnya :
· BS7799 Milik Inggris
· BSI IT Baseline Protection Manual
· COBIT
· GASSP (Generally Accepted System Security Principles)
· ISF Standard of Good Practice
Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh dari
masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk
diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang
mendukung budaya organisasi tersebut.
PERATURAN PEMERINTAH
Pemerintahbaikdi AmerikaSerikatmaupunInggristelahmenentukanstandardan menetapkan
standardan menetapkan peraturan yang ditujukan untuk menaggapi masalah pentingnya
keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin
meluasnya internet serta peluang terjadinya kejahatan computer. Beberapa dioantaranya
adalah :
· Standar Keamanan Komputer Pemerintah Amerika Serikat
· Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001
STANDAR INDUSTRI
The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk
membantu para mengguna computer guna membuat system mereka lebih aman. Bantuan
diberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools.
SERTIFIKASI PROFESIONAL
Mulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut
mengilustrasikan cakupan dari program-program ini.
· Asosiasi Audit Sistem dan Pengendalian
· Konsersium Sertifikasi Keamanan Sistem Informasi Internasional
· Institute SANS
MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum
menempatkanpengendalianyangdidasarkanatasidentifikasi ancaman dan risiko ataupun atas
panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harus
mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang
diharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yang
ditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnya
mamapu berfungsi secara efektif.
MANAJEMEN KEBERLANGSUNGAN BISNIS
Manajemen keberlangsungan bisnis (bussines continuity management – BCM) adalah
aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sistem
informasi.Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencana
(disaster planing), namun istilah yang lebih positif perencanaan kontijensi (contigency plan),
menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi,
yang merupakandokumentertulis, formal yang menyebutkan secara detail tindakan-tindakan
yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi
perusahaan.
Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, satu
rencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencana
yang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup :
Rencana darurat (Emergency plan). Rencana darurat menyebutkan cara-cara yang akan
menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm,
prosedur evakuasi dan sistem pemadaman api.
Rencana cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersedia
seandainyafasilitasyangbiasahancuratau rusaksehingga tidak digunakan. Cadangan ini dapat
diperoleh melalui kombinasi dari :
1. Redudansi.Peranti keras,peranti lunakdan datadi duplikasikan sehingga jika satu set tidak
dapat dioperasikan, set cadangannya dapat meneruskan proses.
2. Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama, komputer
dibuat terpisah untuk wilayah operasi yang berbeda-beda.
3. Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang
sama sehingga masing-masing perusahan dapat menyediakan cadangan kepada yang lain
jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuat kontrak dengan
jasa pelayanan cadangan hot site dan cold site. Hot site adalah fasilitas komputer lengkap
yang disediakan oleh pemasok untuk pelanggannya untuk digunakan jika terdapat situasi
darurat. Cold site hanya mencakup fasilitas bangunan namun tidak mencakup fasilitas
komputer.
Rencana catatan penting. Catatan penting (vital records) perusahaan adalah dokumen kertas,
microform dan media penyimpanan optimis dan magnetis yang penting untuk meneruskan
bisnis perusahaan tersebut. Rencana catatan penting (vital records plan) menentukan cara
bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs
komputer,cadananharusdisimpandilokasi.Semuajeniscatatandapatsecara fisik dipindahkan
ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikan secara elektronik.
MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA
Manajemenkeberlangsunganbisnis merupakan salah satu bidang pengunaan komputer
dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakan untuk
mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telah tersedia.
Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam
kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihan bencana
(disaster recovery system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan
perangkatyangdapat digunakanuntukmempersiapkanrencanapemulihan. Panduan dan garis
besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atau tolak ukur.
BAB III
PENUTUP
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga
seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman
baik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkan
perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari
penyalahgunaanpihak-pihakyangtidakberwenang.Aktivitas untuk menjaga agar sumber daya
informasi tetap aman disebut manajemen keamanan informasi (information security
management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya
informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan
bisnis(bussinesscontinuity management – BCM). Istilah manajemen risiko (risk management)
dibuatuntukmenggambarkanpendekatanini dimanatingkatkeamanansumberdaya informasi
perusahaan dibandingkan dengan risiko yang dihadapinya.
Ancaman Keamanan Informasi (Information Security Threat) merupakan orang,
organisasi,mekanisme,atauperistiwayangmemiliki potensi untukmembahayakan sumberdaya
informasi perusahaan. Padakenyataannya,ancamandapatbersifatinternal serta eksternal dan
bersifat disengaja dan tidak disengaja.
RisikoKeamananInformasi (InformationSecurityRisk) didefinisikansebagai potensioutputyang
tidakdiharapkandari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. E-
Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah
perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu
kredit. Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaandari resikoatauuntukmeminimalkandampakresikotersebutpada perusahaan jika
resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : teknis, formal dan
informal.
DAFTAR PUSTAKA
Reymond,MCLeod.2009. SistemInformasi Manajemen.Salemba Empat
http://megyanggraini.blogspot.com/2013/07/sistem-informasi-manajemen-keamanan.html
.
http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html

More Related Content

What's hot

Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 

What's hot (13)

Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 

Similar to KEAMANAN INFORMASI

TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...akbarnurhisyam1
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...Braman Kusuma
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiwingpie
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018WidyaAyundaPutri
 

Similar to KEAMANAN INFORMASI (20)

TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasi
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
 

More from Ismania1912

Artikel blog dan database - pertemuan 15
Artikel blog dan database - pertemuan 15Artikel blog dan database - pertemuan 15
Artikel blog dan database - pertemuan 15Ismania1912
 
Artikel pengenalan e learning - pertemuan 14
Artikel pengenalan e learning - pertemuan 14Artikel pengenalan e learning - pertemuan 14
Artikel pengenalan e learning - pertemuan 14Ismania1912
 
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13Ismania1912
 
Artikel sistem pengambilan keputusan - pertemuan 12
Artikel sistem pengambilan keputusan - pertemuan 12Artikel sistem pengambilan keputusan - pertemuan 12
Artikel sistem pengambilan keputusan - pertemuan 12Ismania1912
 
Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11Ismania1912
 
Artikel informasi dalam praktik pertemuan 9
Artikel informasi dalam praktik   pertemuan 9Artikel informasi dalam praktik   pertemuan 9
Artikel informasi dalam praktik pertemuan 9Ismania1912
 
Artikel pengembangan sistem informasi pertemuan 7
Artikel pengembangan sistem informasi   pertemuan 7Artikel pengembangan sistem informasi   pertemuan 7
Artikel pengembangan sistem informasi pertemuan 7Ismania1912
 
Artikel sistem manajemen basis data - pertemuan 6
Artikel sistem manajemen basis data - pertemuan 6Artikel sistem manajemen basis data - pertemuan 6
Artikel sistem manajemen basis data - pertemuan 6Ismania1912
 
Artikel sumber daya komputasi dan komunikasi - pertemuan 5
Artikel sumber daya komputasi dan komunikasi - pertemuan 5Artikel sumber daya komputasi dan komunikasi - pertemuan 5
Artikel sumber daya komputasi dan komunikasi - pertemuan 5Ismania1912
 
Artikel pengguna dan pengembang sistem pertemuan 4
Artikel pengguna dan pengembang sistem   pertemuan 4Artikel pengguna dan pengembang sistem   pertemuan 4
Artikel pengguna dan pengembang sistem pertemuan 4Ismania1912
 
Artikel penggunaan teknologi informasi pada e business - pertemuan 3
Artikel penggunaan teknologi informasi pada e business - pertemuan 3Artikel penggunaan teknologi informasi pada e business - pertemuan 3
Artikel penggunaan teknologi informasi pada e business - pertemuan 3Ismania1912
 
Artikel sistem informasi untuk persaingan keunggulan pertemuan 2
Artikel sistem informasi untuk persaingan keunggulan   pertemuan 2Artikel sistem informasi untuk persaingan keunggulan   pertemuan 2
Artikel sistem informasi untuk persaingan keunggulan pertemuan 2Ismania1912
 
Artikel pengantar sistem informasi pertemuan 1
Artikel pengantar sistem informasi   pertemuan 1Artikel pengantar sistem informasi   pertemuan 1
Artikel pengantar sistem informasi pertemuan 1Ismania1912
 
Tugas minggu 13 kwh ( Manajemen Keuangan )
Tugas minggu 13 kwh ( Manajemen Keuangan )Tugas minggu 13 kwh ( Manajemen Keuangan )
Tugas minggu 13 kwh ( Manajemen Keuangan )Ismania1912
 
Tugas minggu 11 kwh ( MSDM, Manajemen Operasi dan Produksi )
Tugas minggu 11 kwh ( MSDM, Manajemen Operasi dan Produksi )Tugas minggu 11 kwh ( MSDM, Manajemen Operasi dan Produksi )
Tugas minggu 11 kwh ( MSDM, Manajemen Operasi dan Produksi )Ismania1912
 
Tugas minggu 10 kwh ( Manajemen Fungsional )
Tugas minggu 10 kwh ( Manajemen Fungsional )Tugas minggu 10 kwh ( Manajemen Fungsional )
Tugas minggu 10 kwh ( Manajemen Fungsional )Ismania1912
 
Tugas minggu 9 kwh (Dasar Manajemen dan fungsi Manajemen dalam Organisasi Bis...
Tugas minggu 9 kwh (Dasar Manajemen dan fungsi Manajemen dalam Organisasi Bis...Tugas minggu 9 kwh (Dasar Manajemen dan fungsi Manajemen dalam Organisasi Bis...
Tugas minggu 9 kwh (Dasar Manajemen dan fungsi Manajemen dalam Organisasi Bis...Ismania1912
 
Ismania Rahmadani, Tugas minggu 6 kwh (komunikasi dan mengetahui model kepemi...
Ismania Rahmadani, Tugas minggu 6 kwh (komunikasi dan mengetahui model kepemi...Ismania Rahmadani, Tugas minggu 6 kwh (komunikasi dan mengetahui model kepemi...
Ismania Rahmadani, Tugas minggu 6 kwh (komunikasi dan mengetahui model kepemi...Ismania1912
 
Ismania Rahmadani, Tugas minggu 4 kwh ((berfikir kreativitas dan inovasi)
Ismania Rahmadani, Tugas minggu 4 kwh ((berfikir kreativitas dan inovasi)Ismania Rahmadani, Tugas minggu 4 kwh ((berfikir kreativitas dan inovasi)
Ismania Rahmadani, Tugas minggu 4 kwh ((berfikir kreativitas dan inovasi)Ismania1912
 
Ismania Rahmadani, Tugas minggu 3 kwh (mengubah pola fikir dan motivasi berpre...
Ismania Rahmadani, Tugas minggu 3 kwh (mengubah pola fikir dan motivasi berpre...Ismania Rahmadani, Tugas minggu 3 kwh (mengubah pola fikir dan motivasi berpre...
Ismania Rahmadani, Tugas minggu 3 kwh (mengubah pola fikir dan motivasi berpre...Ismania1912
 

More from Ismania1912 (20)

Artikel blog dan database - pertemuan 15
Artikel blog dan database - pertemuan 15Artikel blog dan database - pertemuan 15
Artikel blog dan database - pertemuan 15
 
Artikel pengenalan e learning - pertemuan 14
Artikel pengenalan e learning - pertemuan 14Artikel pengenalan e learning - pertemuan 14
Artikel pengenalan e learning - pertemuan 14
 
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
 
Artikel sistem pengambilan keputusan - pertemuan 12
Artikel sistem pengambilan keputusan - pertemuan 12Artikel sistem pengambilan keputusan - pertemuan 12
Artikel sistem pengambilan keputusan - pertemuan 12
 
Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11
 
Artikel informasi dalam praktik pertemuan 9
Artikel informasi dalam praktik   pertemuan 9Artikel informasi dalam praktik   pertemuan 9
Artikel informasi dalam praktik pertemuan 9
 
Artikel pengembangan sistem informasi pertemuan 7
Artikel pengembangan sistem informasi   pertemuan 7Artikel pengembangan sistem informasi   pertemuan 7
Artikel pengembangan sistem informasi pertemuan 7
 
Artikel sistem manajemen basis data - pertemuan 6
Artikel sistem manajemen basis data - pertemuan 6Artikel sistem manajemen basis data - pertemuan 6
Artikel sistem manajemen basis data - pertemuan 6
 
Artikel sumber daya komputasi dan komunikasi - pertemuan 5
Artikel sumber daya komputasi dan komunikasi - pertemuan 5Artikel sumber daya komputasi dan komunikasi - pertemuan 5
Artikel sumber daya komputasi dan komunikasi - pertemuan 5
 
Artikel pengguna dan pengembang sistem pertemuan 4
Artikel pengguna dan pengembang sistem   pertemuan 4Artikel pengguna dan pengembang sistem   pertemuan 4
Artikel pengguna dan pengembang sistem pertemuan 4
 
Artikel penggunaan teknologi informasi pada e business - pertemuan 3
Artikel penggunaan teknologi informasi pada e business - pertemuan 3Artikel penggunaan teknologi informasi pada e business - pertemuan 3
Artikel penggunaan teknologi informasi pada e business - pertemuan 3
 
Artikel sistem informasi untuk persaingan keunggulan pertemuan 2
Artikel sistem informasi untuk persaingan keunggulan   pertemuan 2Artikel sistem informasi untuk persaingan keunggulan   pertemuan 2
Artikel sistem informasi untuk persaingan keunggulan pertemuan 2
 
Artikel pengantar sistem informasi pertemuan 1
Artikel pengantar sistem informasi   pertemuan 1Artikel pengantar sistem informasi   pertemuan 1
Artikel pengantar sistem informasi pertemuan 1
 
Tugas minggu 13 kwh ( Manajemen Keuangan )
Tugas minggu 13 kwh ( Manajemen Keuangan )Tugas minggu 13 kwh ( Manajemen Keuangan )
Tugas minggu 13 kwh ( Manajemen Keuangan )
 
Tugas minggu 11 kwh ( MSDM, Manajemen Operasi dan Produksi )
Tugas minggu 11 kwh ( MSDM, Manajemen Operasi dan Produksi )Tugas minggu 11 kwh ( MSDM, Manajemen Operasi dan Produksi )
Tugas minggu 11 kwh ( MSDM, Manajemen Operasi dan Produksi )
 
Tugas minggu 10 kwh ( Manajemen Fungsional )
Tugas minggu 10 kwh ( Manajemen Fungsional )Tugas minggu 10 kwh ( Manajemen Fungsional )
Tugas minggu 10 kwh ( Manajemen Fungsional )
 
Tugas minggu 9 kwh (Dasar Manajemen dan fungsi Manajemen dalam Organisasi Bis...
Tugas minggu 9 kwh (Dasar Manajemen dan fungsi Manajemen dalam Organisasi Bis...Tugas minggu 9 kwh (Dasar Manajemen dan fungsi Manajemen dalam Organisasi Bis...
Tugas minggu 9 kwh (Dasar Manajemen dan fungsi Manajemen dalam Organisasi Bis...
 
Ismania Rahmadani, Tugas minggu 6 kwh (komunikasi dan mengetahui model kepemi...
Ismania Rahmadani, Tugas minggu 6 kwh (komunikasi dan mengetahui model kepemi...Ismania Rahmadani, Tugas minggu 6 kwh (komunikasi dan mengetahui model kepemi...
Ismania Rahmadani, Tugas minggu 6 kwh (komunikasi dan mengetahui model kepemi...
 
Ismania Rahmadani, Tugas minggu 4 kwh ((berfikir kreativitas dan inovasi)
Ismania Rahmadani, Tugas minggu 4 kwh ((berfikir kreativitas dan inovasi)Ismania Rahmadani, Tugas minggu 4 kwh ((berfikir kreativitas dan inovasi)
Ismania Rahmadani, Tugas minggu 4 kwh ((berfikir kreativitas dan inovasi)
 
Ismania Rahmadani, Tugas minggu 3 kwh (mengubah pola fikir dan motivasi berpre...
Ismania Rahmadani, Tugas minggu 3 kwh (mengubah pola fikir dan motivasi berpre...Ismania Rahmadani, Tugas minggu 3 kwh (mengubah pola fikir dan motivasi berpre...
Ismania Rahmadani, Tugas minggu 3 kwh (mengubah pola fikir dan motivasi berpre...
 

Recently uploaded

Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024budimoko2
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 

Recently uploaded (20)

Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 

KEAMANAN INFORMASI

  • 1. ARTIKEL SISTEM INFORMASI MANAJEMEN Nama : Ismania Rahmadani NIM : 43217120207 Jurusan : S1 Akuntansi Fakultas : Ekonomi dan Bisnis Mata Kuliah : Sistem InformasiManajemen Materi : Keamanan Informasi Dosen : Yananto Mihadi Putra, SE, M.Si UNIVERSITAS MERCU BUANA JAKARTA BARAT
  • 2. BAB I PENDAHULUAN A. Latar Belakang Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi. Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis. Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information Security management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakan mengenai keamanan infomasi. B. Rumusan Masalah Yang menjadi rumusan masalah dalam makalah ini ialah : a. Bagaimana kebutuhan organisasi akan keamanan dan pengendalian? b. Apa keamanan informasi? c. Bagaimana manajemen keamanan informasi? d. Apa yang dimaksud dengan ancaman dan apa saja jenis ancaman? e. Apa yang dimaksud dengan risiko dan bagaimana manajemen risiko? f. Bagaimana persoalan e-commerce? g. Bagaimana manajemen risiko dan kebijakan keamanan informasi? h. Bagaimana yang dimaksud dengan pengendalian dan jenis pengendalian?
  • 3. C. Tujuan Penulisan Adapun tujuan dari penulisan dari makalah ini adalah,antara lain : a. Agar pembaca mengetahui Bagaimana kebutuhan organisasi akan keamanan dan pengendalian b. Agar pembaca mengerti apa itu keamanan informasi c. Agar pembaca mengerti bagaimana manajemen keamanan informasi d. Agar pembaca mengerti apa yang dimaksud dengan ancaman dan apa saja jenis ancaman e. Agar pembaca mengerti apa yang dimaksud dengan risiko dan bagaimana manajemen risiko f. Agar pembaca mengetahui bagaimana persoalan e-commerce g. Agar pembaca mengetahui bagaimana manajemen risiko dan kebijakan keamanan informasi h. Agar pembaca mengetahui bagaimana yang dimaksud dengan pengendalian dan jenis pengendalian
  • 4. BAB II PEMBAHASAN A. KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanankomputerdirusakpemrotes.Pengalamanini menginspirasi kalanganindustri untukmeletakkanpenjagaankeamananyangbertujuanuntukmenghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan. Pendekatan-pendekatanyangdimulai di kalanganindustri dicontohdandiperluas. Ketika pencegahanfederal inidiimplementasikan,duaisu penting harus diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan. B. KEAMANAN INFORMASI Saat pemerintahdankalanganindustri mulai menyadari kebutuhanuntukmengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti kerasdata makaistilahkeamanansistemdigunakan.Istilahkeamanansistemdigunakan untukmengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Tujuan Keamanan Informasi Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni: a. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang. b. Ketersediaan.Tujuandari infrastrukturinformasiperusahaanadalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. c. Integritas.Semuasisteminformasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya. Manajemen Keamanan informasi Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM). Jabatandirekturkeamanansisteminformasi perusahaan(coorporateinformationsystem security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. C. MANAJEMEN KEAMANAN INFORMASI Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni: a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut c. Menentukan kebijakan keamanan informasi
  • 5. d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidakterotorisasi.standaratautolakukursemacamini ditentukanolehpemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmarkcompliance) dapatdiasumsikanbahwapemerintahdan otoritas industri telah melakukanpekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik. D. ANCAMAN Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi,mekanisme,atauperistiwayangmemiliki potensi untukmembahayakan sumberdaya informasi perusahaan. Padakenyataannya,ancamandapatbersifatinternal serta eksternal dan bersifat disengaja dan tidak disengaja. Ancaman Internal dan Eksternal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.Ancaman internal diperkirakanmenghasilkankerusakanyangsecarapotensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistemtersebut.Ancamaneksternal misalnyaperusahaanlainyang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha. Tindakan Kecelakaan dan disengaja Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya Jenis- Jenis Ancaman: Malicioussoftware,ataumalware terdiri atas program-program lengkap atau segmen-segmen kode yangdapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni: a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail c. Trojan Horse. Programyang tidakdapat mereplikasi ataumendistribusikandirinyasendiri, namun disebarkan sebagai perangkat d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu e. Spyware. Program yang mengumpulkan data dari mesin pengguna
  • 6. E. RISIKO Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi.Semuarisikomewakili tindakanyangtidakterotorisasi.Risiko-risikoseperti ini dibagi menjadi empat jenis yaitu: a. PengungkapanInformsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaanperanti lunaktersediabagi orang-orangyangseharusnyatidakmemiliki akses, hasilnya adalah hilangnya informasi atau uang. b. Penggunaanyangtidakterotorisasi.Penggunaanyangtidakterotorisasi terjadi ketika orang- orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. c. Penghancuranyangtidakterotorisasi danpenolakanlayanan.Seseorangdapatmerusakatau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. d. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunakperusahaanyangdapat berlangsungtanpadisadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah. F. PERSOALAN E-COMMERCE E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlahperllindungandata,informasi,dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit. Kartu Kredit “Sekali pakai” Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggan tersebut, yang diberikankepadapedadange-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran. Praktik keamanan yang diwajibkan oleh Visa Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk diikuti olehperitelnya.Peritel yangmemilihuntuktidakmengikuti praktik ini akan menghadapi denda,kehilangankeanggotaandalamprogram visa, atau pembatasan penjualan dengan visa. Peritel harus : 1. Memasang dan memelihara firewall 2. Memperbaharui keamanan 3. Melakukan enkripsi data yang disimpan 4. Melakukan enkripsi pada data ynag dikirm 5. Menggunakan dan memperbaharui peranti lunak anti virus 6. Membatasi akses data kepada orang-orang yang ingin tahu 7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data 8. Memantau akses data dengan id unik 9. Tidak menggunakan kata sandi default yang disediakan oleh vendor 10. Secara teratur menguji sistem keamanan Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan dengan e-commerce: 1. Menyaring karyawan yang memiliki akses terhadap data 2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman 3. Menghancurkan data jika tidak dibutuhkan lagi
  • 7. G. MANAJEMEN RISIKO (MANAGEMENT RISK) ManajemenRisikomerupakansatudari duastrategi untukmencapai keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah : 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko 2. Menyadari risikonya 3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi 4. Menganalisis kelemahan perusahaan tersebut Tabel Tingkat Dampak dan Kelemahan Dampak Parah Dampak Signifikan Dampak Minor Kelemahan Tingkat Tinggi Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Menengah Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Melaksanakan analisis kelemahan.Sebaiknya meningkatkan pengendalian. Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Rendah Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Analisis kelemahan tidak dibutuhkan Tingkat keparahan dampak dapat diklasifikasikan menjadi: 1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi 2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat 3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporananalisisrisiko.Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko: 1. diskripsi risiko 2. sumber risiko 3. tingginya tingkat risiko 4. pengendalian yang diterapkan pada risiko tersebut 5. para pemilik risiko tersebut 6. tindakan yang direkomendasikan untuk mengatasi risiko 7. jangka waktu yang direkomendasikan untuk mengatasi risiko Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan cara menambahkan bagian akhir : 8. apa yang telah dilaksanakan untuk mengatasi risiko tersebut
  • 8. KEBIJAKAN KEAMANAN INFORMASI Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: a. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut. b. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh. c. Fase 3, Konsultasi danpersetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan. d. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi. e. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan. Kebijakan Keamanan yang Terpisah dikembangkan untuk a. Keamanan Sistem Informasi b. Pengendalian Akses Sistem c. Keamanan Personel d. Keamanan Lingkungan Fisik e. Keamanan Komunikasi data f. Klasifikasi Informasi g. Perencanaan Kelangsungan Usaha h. Akuntabilitas Manajemen Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan. H. PENGENDALIAN Pengendalian(control) adalahmekanismeyang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : 1. PENGENDALIAN TEKNIS Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam systemdandibuatolehpara penyusunsystemselam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desainsystem.Kebanyakanpengendaliankeamanandibuatberdasarkanteknologi perantikeras dan lunak. 1. Pengendalian Akses Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup: 1. Identifikasi pengguna. Para penggunapertama-tamamengidentifikasidiri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.
  • 9. 2. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi hak akses dengan cara memberikan sesuatu yang merekamiliki, seperti smart card atau tandatertentuatau chip identifikasi.Autentifikasi pengguna dapat juga dilaksanakan dengancara memberikansesuatauyangmenjadi identitas diri, seperti tanda tangan atau suara atau pola suara. 3. Otorisasi pengguna.Setelahpemeriksaanidentifikasi dan autentifikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file,sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut. Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile),atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (acess control file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna. Setelah para pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka dapat menggunakansumberdayainformasi yang terdapat di dlaam batasan file pengendalian akses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk mempersiapkan laporan keuangan. 2. System Deteksi Gangguan Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran keamanansebelummemiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan si pengguna. Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan,file yang dimilki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya. 3. Firewall Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatankeamananadalahsecarafisik memisahkan situs Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall.Firewall berfungsi sebagai penyaringdanpenghalangyengmembatasialirandatakedandari perusahaantersebut dan Internet.Konsepdibalik firewalladalahdibuatnyasuatupengaman untuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee di www.mcafee.com danwww.norton.com) sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenis firewall, yaitu:
  • 10. 1. Firewall PenyaringPaket. Routeradalahalat jaringanyangmengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing- masing transmisi, router mengakses table-tabelnya dan memungkinkan hanya beberapajenispesandari beberapalokasi Internet(alamatIP) untuk lewat. Alamat IP (IPAddress) adalahserangkaianempatangka(masing-masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan Internet.Salahsatuketerbasan routeradalahrouterhanya merupakan titik tunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa mendapatkanmasalah.“IP spoofing”, yaitumeniputable akses router,adalahdalah satu metode yang digunakan untuk pembajak untuk menipu router. 2. Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku. 3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang menajlankanaplikasi tersebut.Kekuatanpenuh pemeriksaan keamanan tambahan dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder, mengonfirmasikanidentitas,ataubahkanmemeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi. 4. Pengendalian Kriptografis Data dan informasi yangtersimpandanditransmisikandapatdilindungidari pengungkapanyang tidakterotorisasi dengankriptografi,yaitupenggunaankode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikankedalamjaringan.Jikaseseorangyangtidakmemiliki otorisasi memperolehakses enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan. Popularitaskriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan untukmeningkatkankeamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transactions),yang,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e-commerce– pelanggan,penjual,daninstitusi keuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu kredit.
  • 11. 5. Pengendalian Fisik Peringatanpertamaterhadapgangguanyangtidak terotorisasi adalah mengunci pintu ruangan computer.Perkembanganseterusnyamenghasilkankunci-kunci yanglebihcanggihyaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengancara menempatkanpusatkomputernyaditempatterpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai. 6. Meletakkan Pengendalian Teknis Pada Tempatnya Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak semuanya dicantumkan), bahwa teknologi telah banyak digunakan untuk mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilihdari daftarini danmenerapkankombinasi yangdianggapmenawarkan pengaman yang paling realisitis. 2. PENGENDALIAN FORMAL Pengendalianformal mencakuppenentuancaraberperilaku,dokumentasi prosedur dan praktik yang diharapkan,danpengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku.Pengendalian ini bersifatformal karenamanajemenmenghabiskanbanyakwaktuuntuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang. 3. PENGENDALIAN INFORMAL Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. MENCAPAI TINGAKAT PENGENDALIAN YANG TEPAT Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkat yang sesuai.Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula pertimbangan-pertimbangan lain. DUKUNGAN PEMERINTAH DAN INDUSTRI Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnya sebagai penyediastrategi alternative untuk manajemen resiko. Organisasi tidak diwajibkan mengikuti standar ini,namunstandarini ditujukanuntukmemberikanbantuan kepada perusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapa contohnya : · BS7799 Milik Inggris · BSI IT Baseline Protection Manual · COBIT · GASSP (Generally Accepted System Security Principles) · ISF Standard of Good Practice Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang mendukung budaya organisasi tersebut.
  • 12. PERATURAN PEMERINTAH Pemerintahbaikdi AmerikaSerikatmaupunInggristelahmenentukanstandardan menetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan computer. Beberapa dioantaranya adalah : · Standar Keamanan Komputer Pemerintah Amerika Serikat · Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001 STANDAR INDUSTRI The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para mengguna computer guna membuat system mereka lebih aman. Bantuan diberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools. SERTIFIKASI PROFESIONAL Mulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut mengilustrasikan cakupan dari program-program ini. · Asosiasi Audit Sistem dan Pengendalian · Konsersium Sertifikasi Keamanan Sistem Informasi Internasional · Institute SANS MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkanpengendalianyangdidasarkanatasidentifikasi ancaman dan risiko ataupun atas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang diharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yang ditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnya mamapu berfungsi secara efektif. MANAJEMEN KEBERLANGSUNGAN BISNIS Manajemen keberlangsungan bisnis (bussines continuity management – BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sistem informasi.Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencana (disaster planing), namun istilah yang lebih positif perencanaan kontijensi (contigency plan), menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi, yang merupakandokumentertulis, formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi perusahaan. Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, satu rencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencana yang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup : Rencana darurat (Emergency plan). Rencana darurat menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur evakuasi dan sistem pemadaman api. Rencana cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersedia seandainyafasilitasyangbiasahancuratau rusaksehingga tidak digunakan. Cadangan ini dapat diperoleh melalui kombinasi dari : 1. Redudansi.Peranti keras,peranti lunakdan datadi duplikasikan sehingga jika satu set tidak dapat dioperasikan, set cadangannya dapat meneruskan proses.
  • 13. 2. Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama, komputer dibuat terpisah untuk wilayah operasi yang berbeda-beda. 3. Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang sama sehingga masing-masing perusahan dapat menyediakan cadangan kepada yang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuat kontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalah fasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untuk digunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunan namun tidak mencakup fasilitas komputer. Rencana catatan penting. Catatan penting (vital records) perusahaan adalah dokumen kertas, microform dan media penyimpanan optimis dan magnetis yang penting untuk meneruskan bisnis perusahaan tersebut. Rencana catatan penting (vital records plan) menentukan cara bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs komputer,cadananharusdisimpandilokasi.Semuajeniscatatandapatsecara fisik dipindahkan ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikan secara elektronik. MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA Manajemenkeberlangsunganbisnis merupakan salah satu bidang pengunaan komputer dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakan untuk mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihan bencana (disaster recovery system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan perangkatyangdapat digunakanuntukmempersiapkanrencanapemulihan. Panduan dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atau tolak ukur.
  • 14. BAB III PENUTUP Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaanpihak-pihakyangtidakberwenang.Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis(bussinesscontinuity management – BCM). Istilah manajemen risiko (risk management) dibuatuntukmenggambarkanpendekatanini dimanatingkatkeamanansumberdaya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi,mekanisme,atauperistiwayangmemiliki potensi untukmembahayakan sumberdaya informasi perusahaan. Padakenyataannya,ancamandapatbersifatinternal serta eksternal dan bersifat disengaja dan tidak disengaja. RisikoKeamananInformasi (InformationSecurityRisk) didefinisikansebagai potensioutputyang tidakdiharapkandari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. E- Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit. Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaandari resikoatauuntukmeminimalkandampakresikotersebutpada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : teknis, formal dan informal.
  • 15. DAFTAR PUSTAKA Reymond,MCLeod.2009. SistemInformasi Manajemen.Salemba Empat http://megyanggraini.blogspot.com/2013/07/sistem-informasi-manajemen-keamanan.html . http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html