SlideShare a Scribd company logo
1 of 9
SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN
SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-
PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN
SISTEM
NAMA : M.FADHLY
NIM : 55518110022
DOSEN PENGAMPU: Prof. Dr. Ir. Hapzi Ali, MM, CMA
PROGRAM MEGISTER AKUNTANSI
UNIVERSITAS MERCUBUANA
JAKARTA 2018
A. KONSEP DASAR KEAMANAN INFORMASIDAN PEMAHAMAN SERANGAN
1. Konsepdasar Keamanan Informasi
KeamananInformasi elektronikyangdimiliki olehperusahaanmenjadihal yangsangat
pentingbagi perusahaanyangmenggunakanfasilitasTIdanmenempatkannyasebagai
infrastrukturpenting dalamperusahaan.OlehkarenaitudataInformasi elektronikmenjadi
assetyang sangatberharga bagi perusahaan,makadari itu perludilakukanpengamanan
sebaikbaiknya.
MenurutG. J.Simons,keamanansisteminformasi adalahbagaimanakitadapatmencegah
penipuan(cheating) atau,palingtidak,mendeteksi adanyapenipuandi sebuahsistemyang
berbasisinformasi,dimanainformasinyasendiri tidakmemiliki arti fisik.
KeperluanpengembanganKeamananpada SistemInformasi memiliki tujuansebagaiberikut
(RahmatM. Samik-Ibrahim,2005):
 penjaminan INTEGRITASinformasi.
 pengamanan KERAHASIANdata.
 pemastian KESIAGAANsisteminformasi.
 pemastianMEMENUHIperaturan,hukum, dan bakuanyang berlaku.
Dalam ISO-17799 menyatakanbahwapengamananinformasi dilakukanuntukmemberikan
5 layananjaminankeamananinformasi, antaralain :
1. Confidentiality adalahjaminanbahwainformasihanyadapat diaksesolehpihakyang
berwenang.
2. Authenticity adalahjaminanbahwainformasi benar-benarasli/autentik (tanpa
Rekayasa)
3. Integrity;jaminanbahwainformasi itutepat,lengkap,terpercaya,dansesuai aslinya.
4. Availability merupakan jaminanbahwainformasidapatdiakses olehpihakyang
berwewenangsaatdibutuhkantanpapenundaan dalampenyajiannya.
5. Non-repudiation merupakan jaminanbahwapihakyangterlibatdengankeberadaan
informasi tidakdapat menyangkal atasdokumenyangdidalamnyaada
tandatangan/paraf yangbersangkutan (ISO-17799).
Semakintinggi tingkatpengamanan suatuperusahaan,terkadang berdampakterhadap
tingkatkemudahanataukenyamanan pengguna.oleh Karenaitumakaperencanaandan
pembangunansystempengamananinformasi di perusahaanperludilakukandengansebaik
baiknya. KonsepDasarpengamananmeliputi 3hal,yaitu :
a. Precaution( Pencegahan) merupakan segalaupaya danlangkah-langkah yang
dilakukanagarkemananinformasi terjagadari pihakyangtidakdi inginkan.
b. Maintenance ( pemeliharaan) merupakan Pengelolaanterhadapsemuaperubahan
aplikasi sertamemastikanaplikasi tetapup todate agar terhindardari penyajianyang
usang.
c. Reaction(Tindakan) merupakan Tindakanyangtepatjikaterjadi insidenterhadap
pengaman systeminformasiitusendiri.
2. Pemahaman Serangan Terhadap Keamanan Sisteminformasi
Seranganterhadapkeamanansysteminformasi (securityattack) dalamperusahaan dapat
digolongkansebagai CyberCrime. Adabeberapakemungkinanseranganterhadapperanan
komputerataujaringankomputersebagai penyedia informasi antaralain:
a. Interuption adalah rusaknyaatautidaktersedianyaperangkatsystem. Serangan
ditujukankepadaketersediaan(availability) dari system itusendiri. Seranganini dapat
merusak,memperlambatataumembuatsystemmenjadi hang.
b. Interception keadaandimana pihakyangtidakberwewenangberhasilmengaksesasset
atau informasi. Serangandilakukandengan Caramelakukan penyadapan(wiretapping)
pada aplikasi atausystem.
c. Modification keadaandimanaPihak yangtidakberwewenangberhasilmengubahasset
atau informasi denganpenyebaranwalware ( virus,trojanhorse,ataupunworm).
d. Fabrivcationkeadaaandimana Pihakyangtidakberwewenangmemasukkanobjekpalsu
(pesan-pesanpalsu) ke dalamsystem.
Pemahamanterhadapserangan-seranganyangmungkindilakukan terhadapsystem
informasi tersebut dapatmenjadi alasankuatuntuk melakukan peningkatankeamanan
informasi, dengancara:
 Memberikanpelatihankepada seluruhpegawai perusahaanmenggunakanjaringan
komputersecarabaikdan benarserta aman.
 Mengguanakanpassword yang unikpergunakankombinasiangkahuruf dansymbol
pada password.
 Menuliskebijakandanprosedur-proseduruntukmelindungi jaringankomputer,
misalnyapenggunaanantivirus baikyangdisediakan olehwindowsataulainnya.
 Back up data-datapentingsecaraberkala.
 Mengunci setiapperalatankomputerbilatidak sedangdigunakan atauketikahendak
pergi dalamkurunwaktuyang agak lama.
 Menghancurkansemuadokumenelektronikbila sudahtidakdibutuhkanlagi.
B. TIPE-TIPE PENGENDALIAN
Pengendaliansisteminformasi merupakanbagianyangtakdapatdipisahkandari pengelolaan
sisteminformasi,bahkanmelaksanakanfungsi yangsangatpentingkarenamengamatisetiap
tahapandalam prosespengelolaaninformasiitusendiri.Pengendaliansisteminformasi adalah
keseluruhankegiatandalambentukmengamati,membina,danmengawasi pelaksanaan
mekanisme dalamorganisasi.Padasaatini Organisasi bergantungpadateknologiinformasi (TI),
seperti memindahkansebagaian dari sisteminformasinyake cloud.
1. PengendalianPreventif
Yaitupengendalianyangmencegahmasalahsebelum masalahtersebuttimbul.
Pengendalianpreventif yangdigunakanorganisasi secaraumumdigunakanuntuk
membatasi aksesterhadapsumberdayainformasi. COBIT5 mengidentifikasi kemampuan
dan kompetensipegawaisebagai sebuahfasilitatorkritislainnya untukkeamananinformasi
yang efektif.Olehkarenaitu,pelatihanadalahsebuahpengendalianpreventif yangkritis,
dimanaSeluruhpegawai harusdiajarkan tentangpentingnyaukuran-ukurankeamananbagi
kebertahananjangkapanjang suatuorganisasi.Selainitu,pegawai jugadilatihuntuk
mengikuti praktik-praktikkomputerisasiyangaman.sangatPentingmemahamibahwa
“pihak luar” bukansatu-satunyasumberancaman.Olehkarenaitu,organisasimenerapkan
satu setpengendalianuntukmelindungiasetinformasi tersebut.
PraktikmanajemenCOBIT5DSS05.04 menetapkanduapengendalianatasancaman
terhadapasetinformasi,yaitu:
a. Pengendalianautentifikasi,memverifikasi identitasseseorangatauperangkatyang
mencobauntukmengakses sistem.Pengendalianini membatasi siapasajayangdapat
mengaksessisteminformasi dalamorganisasi.
b. Pengendalianotorisasi,prosesmemperketataksespenggunaterotorisasi atasbagian
spesifiksistemdanmembatasitindakan-tindakanapasajayang diperbolehkan danyang
tidakdiperbolehkan untukdilakukan dalamaktifitasnya.
2. PengendalianDetektif
Yaitupengendalianyangdidesainuntukmenemukanmasalahpengendalianyangtidak
dapat dihindari.Sebagaianbesarsistemmuncul dengankemampuanekstensif untuk
mencatat(logging) siapayangmengaksessistem tersebut.Sejumlahlogyangdibuat
menciptakansebuahjejakauditpadaakses dalamsistem.Analisislogadalahproses
pemeriksaanloguntukmengidentifikasibukti kemungkinan suatuserangan.Sedangkan,
sistemdeteksigangguan(intrusiondetectionsystem) merupakansebuahsistemyang
menghasilkansejumlahlogdari seluruhlalulintasjaringanyangdiizinkanuntukmelewati
firewall kemudianmenganalisislog-logtersebutsebagai tandaatasgangguanyang
diupayakanatauberhasil dilakukan.
Organisasi perluuntuksecara berkalamengujiefektivitasprosesbisnisdanpengendalian
internalnya.Sebuahuji penetrasi adalahsebuahupayaterotorisasiuntukmeneroboske
dalamsisteminformasi organisasi.Olehkarenaitu,PraktikmanajemenCOBIT5 menekankan
pentingnyapengawasanberkelanjutandankepatuhanpegawai terhadapkebijakan
keamanan suatuinformasi organisasi sertakinerjakeseluruhanprosesbisnis.
3. PengendalianKorektif
Yaitupengendalianyangmengidentifikasidanmemperbaikimasalahsertamemperbaiki dan
memulihkandari kesalahanyang telahdihasilkan.Terdapattigapengendaliankorektif yang
penting,yaitu:
a. Pembentukansebuahtimperesponinsidenkomputer(computerincidentresponse
team–CIRT).Merupakansebuahtimyangbertanggungjawabuntukmengatasi insiden
keamananutamapada system.SebuahCIRTharusmengarahkanprosesresponinsiden
organisasi melaluiempattahap:
 Pemberitahuan(recognition)ketikaterjadi masalah
 Penahanan(containment)terhadapmasalah
 Pemulihan(recovery) dan
 Tindaklanjut(foloowup)
b. Pendesainanindividukhusus(ChiefInformastionSecurityOfficer –CISO).Pentingagar
organisasi menentukanpertanggung jawabanataskeamananinformasikepada
seseorangdi level manajemensenioryangtepat.satucara untukmemenuhi sasaran
adalahmenciptakanposisi CISO,yangharusindependendari fungsi-fungsi sistem
informasi lainnyasertaharusmelaporbaik ke COO(chief operatingofficer) maupun
CEO (chief executiveofficer) .Olehkarenaitu,CISOharusmemilikitanggungjawab
untukmemastikanbahwapenilaiankerentanandanrisikodilakukansecarateraturserta
auditkeamanandilakukansecara berkala.
c. Penetapansertapenerapansistemmanajemenpathyangdidesaindenganbaik.Patch
adalahkode yang dirilisolehpengembangperangkatlunakuntukmemperbaiki
kerentanantertentu padasystem.Manajemenpatchadalahprosesuntuksecarateratur
menerapkanpatchdanmemperbarui seluruhperangkatlunakyangdigunakan oleh
suatuorganisasi.Olehkarenasejumlahpatchmerepresentasikanmodifikasi perangkat
lunakyangsungguhrumit,maka organisasi perlumenguji dengancermatefekdari patch
sebelummenyebarkandanmenerapkannyapadasystem.
C. PENGENDALIANUMUMDAN APLIKASI
1. PENGENDALIANUMUM
Yaitupengendalianyangdidesainuntukmemastikansisteminformasi dalam organisasidan
pengendalian padalingkunganstabil dandikeloladengan sangatbaik.Pengendalianumum
digolongkanmenjadi beberapa,diantaranya:
a) Pengendalianorganisasi danotorisasi adalahsecaraumumterdapatpemisahantugas
dan jabatanantara penggunasistem danadministratorsistem.Danjugadapat dilihat
bahwapenggunahanyadapat mengaksessistemapabilamemangtelah diotorisasioleh
pihak administrator.
b) Pengendalianoperasi.Operasisisteminformasi dalamperusahaanjugaperlu
pengendalianuntukmemastikansisteminformasitersebutdapatberoperasi dengan
baik sesuai denganyangdiharapkan.
c) Pengendalianperubahan.Perubahan-perubahanyangdilakukanterhadapsistem
informasi harusdikendalikan,termasukpengendalianversi dari sisteminformasi
tersebut,catatanperubahanversi,sertamanajemenperubahanatas
diimplementasikannyasebuahsisteminformasi padaPerusahaan.
d) Pengendalianaksesfisikal danlogikal.Pengendalianaksesfisikal berkaitandenganakses
secara fisikterhadapfasilitas-fasilitassisteminformasi suatuperusahaan,sedangkan
akseslogikal berkaitandenganpengelolaanaksesterhadapsistemoperasi sistem
tersebut(seperti:windows).
2. PENGENDALIANAPLIKASI
Yaitupengendalianyangmencegah,mendeteksi,danmengoreksikesalahantransaksi dan
penipuandalamprogramaplikasi.Terdapatbeberapamacamaplikasi berwujudperangkat
lunak,yangdapat dibagi menjadi duatipe dalamperusahaan:
a. Perangkatlunakberdiri sendiri.Terdapatpadaorganisasi yangbelummenerapkanSIA
(sistemInformasiAkuntansi) dansistemERP,sehinggamasihbanyakaplikasi yang
berdiri sendiri padamasing-masingunitnya.Seperti:aplikasi(software)MYOBpada
fungsi akuntansi dankeuangan.
b. Perangkatlunakdi server.Tedapatpadaorganisasi yangtelahmenerapkanSIA (sistem
Informasi Akuntansi) dansistemERP.Aplikasi terinstall padaserversehinggatipe
struktursistemnyamemakai sistemclient-server.Clienthanyadipakai sebagai antar-
muka(interface) untukmengaksesaplikasi padaserver.
Adapun bentukpengendaliandari aplikasitersebut,diantaranya:
1. PengendalianOrganisasi danAksesAplikasi.Padapengendalianorganisasi,hampirsama
denganpengendalianumumorganisasi,namunlebihterfokuspadaaplikasi yang
diterapkan di perusahaan.Siapapemilikaplikasi,tugasadministrator,pengguna,hingga
pengembanganaplikasi tersebut.Untukpengendalianakses,terpusathanyapada
pengendalian logikasajauntukmenghindari aksestidakterotorisasi secarabaik.Selain
itujuga terdapatpengendalianrole basedmenudibalikpengendalianakseslogika,
dimanahanyapenggunatertentusajayangmampumengaksesmenuyangtelah
ditunjukolehadministratortersebut.Hal ini berkaitaneratdengankebijakanTIdan
prosedurperusahaanberkaitandengannamapenggunadan passwordnya.
2. PengendalianInput.Pengendalianinputmemastikandata-datayangdimasukkanke
dalamsistemtelahtervalidasi,akurat,danterverifikasidenganbaik.
3. PengendalianProses.Pengendalianprosesbiasanyaterbagi menjadi duatahapan,yaitu :
 tahapantransaksi,dimanaprosesterjadi padaberkas-berkastransaksi baikyang
sementaramaupunyangpermanen.
 tahapandatabase,prosesyangdilakukanpadaberkas-berkasmaster.
4. PengendalianOutput.Padapengendalianinidilakukanbeberapapengecekanbaik
secara otomatismaupunmanual,jikaoutputyangdihasilkanjuga bersifatkasatmata.
5. PengendalianBerkasMaster.Padapengendalianiniharusterjadi integritasreferensial
pada data,sehinggatidakakandiketemukananomali-anomali,seperti anomaly
penambahan,anomalypenghapusandananomalypemuktahiranatau pembaruan.
D. Prinsip-PrinsipThe Five Trust Services
ServicesFrameworkmengaturpengendalian TIke dalam5 (lima) prinsipyangberkontribusi
secara bersamaanterhadapkendala padasistem:
1. Keamanan(security) - akses(baikfisikmaupunlogis) terhadapsistemdandatadi dalamnya
dikendalikansertaterbatasuntukpenggunayangsah (yangdiizinkan).
2. Kerahasiaan(confidentiality) –informasi keorganisasianyangsensitif terlindungi dari
pengungkapanyangtanpaizin (tanpapemberianotorisasi).
3. Privasi (privacy) –informasi pribadi tentangpelanggan,pegawai,pemasok,ataurekankerja
hanyadikumpulkan,digunakan,diungkapkan,dandikelolasesuai dengankepatuhan
terhadapkebijakaninternal danpersyaratanperaturaneksternal sertaterlindungi dari
pengungkapanyang tidakberwenang.
4. IntegritasPemrosesan(processingintegrity) –datadiprosessecaraakurat,lengkap,tepat
waktu,dan hanyadenganotorisasi yangsesuai dengankebijakanperusahaan.
5. Ketersediaan(availability)–sistemdaninformasinyatersediauntukmemenuhi kewajiban
operasional dankontraktual bagi perusahaan.
SUMBER
MuhammadFairuzabadi,2010, https://fairuzelsaid.wordpress.com/2010/08/24/cyberlaw-konsep-
keamanan-sistem-informasi/,16Oktober2018.
Martina MelissaL. Hapzi Ali,2018, http://martinamelissaloudoe.blogspot.com/2018/04/konsep-
dasar-keamanan-informasi.html,16 Oktober2018.
Toharudin.hapzi ali, 2018, http://toharudin965.blogspot.com/2018/04/konsep-dasar-keamanan-
informasi-dan.html ,16 Okt 2018.
dianandriani,hapzi ali,2018, https://www.slideshare.net/DianAndriani24/si-pi-dian-andriani-hapzi-
ali-konsep-dasar-keamanan-informasi-pemahaman-serangan-tipe-tipe-pengendalian-prinsipprinsip-
the-five-trust-service-untuk-keandalan-system-universitas-mercu-buana-2018,16 Oktober2018.

More Related Content

What's hot

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018ynsinaga
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 

What's hot (16)

Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 

Similar to Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN SISTEM

Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...Anggapriyana24
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita Haeridistia
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 

Similar to Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN SISTEM (20)

Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 

More from MuhammadFadhly6

SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...MuhammadFadhly6
 
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Pengendalia Internal
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Pengendalia InternalSIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Pengendalia Internal
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Pengendalia InternalMuhammadFadhly6
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.INTERNAL CONTROL OVER FINANCING RE...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.INTERNAL CONTROL OVER FINANCING RE...Sipi, m.fadhly, hapzi ali,mercu buana,2018.INTERNAL CONTROL OVER FINANCING RE...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.INTERNAL CONTROL OVER FINANCING RE...MuhammadFadhly6
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEELSipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEELMuhammadFadhly6
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018. BUKU BESAR (GENERAL LEDGER) DAN S...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. BUKU BESAR (GENERAL LEDGER) DAN S...Sipi, m.fadhly, hapzi ali,mercu buana,2018. BUKU BESAR (GENERAL LEDGER) DAN S...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. BUKU BESAR (GENERAL LEDGER) DAN S...MuhammadFadhly6
 
SiPI, m.fadhly, hapzi ali,mercu buana,2018.SIKLUS UPAH DAN SUMBER DAYA MANUSI...
SiPI, m.fadhly, hapzi ali,mercu buana,2018.SIKLUS UPAH DAN SUMBER DAYA MANUSI...SiPI, m.fadhly, hapzi ali,mercu buana,2018.SIKLUS UPAH DAN SUMBER DAYA MANUSI...
SiPI, m.fadhly, hapzi ali,mercu buana,2018.SIKLUS UPAH DAN SUMBER DAYA MANUSI...MuhammadFadhly6
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS: PRODUKSI SISTEM INFORMASI...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS: PRODUKSI SISTEM INFORMASI...Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS: PRODUKSI SISTEM INFORMASI...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS: PRODUKSI SISTEM INFORMASI...MuhammadFadhly6
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS PENGELUARAN: PEMBELIAN DAN...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS PENGELUARAN: PEMBELIAN DAN...Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS PENGELUARAN: PEMBELIAN DAN...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS PENGELUARAN: PEMBELIAN DAN...MuhammadFadhly6
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.MODEL RERANGKA PENGENDALIAN: COBI...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.MODEL RERANGKA PENGENDALIAN:  COBI...Sipi, m.fadhly, hapzi ali,mercu buana,2018.MODEL RERANGKA PENGENDALIAN:  COBI...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.MODEL RERANGKA PENGENDALIAN: COBI...MuhammadFadhly6
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018. DEFINISI SISTEM INFORMASI DAN TIN...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. DEFINISI SISTEM INFORMASI DAN TIN...Sipi, m.fadhly, hapzi ali,mercu buana,2018. DEFINISI SISTEM INFORMASI DAN TIN...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. DEFINISI SISTEM INFORMASI DAN TIN...MuhammadFadhly6
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.DEFINISI PENGENDALIAN INTERNAL & U...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.DEFINISI PENGENDALIAN INTERNAL & U...Sipi, m.fadhly, hapzi ali,mercu buana,2018.DEFINISI PENGENDALIAN INTERNAL & U...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.DEFINISI PENGENDALIAN INTERNAL & U...MuhammadFadhly6
 

More from MuhammadFadhly6 (11)

SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...
 
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Pengendalia Internal
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Pengendalia InternalSIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Pengendalia Internal
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Pengendalia Internal
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.INTERNAL CONTROL OVER FINANCING RE...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.INTERNAL CONTROL OVER FINANCING RE...Sipi, m.fadhly, hapzi ali,mercu buana,2018.INTERNAL CONTROL OVER FINANCING RE...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.INTERNAL CONTROL OVER FINANCING RE...
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEELSipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018. BUKU BESAR (GENERAL LEDGER) DAN S...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. BUKU BESAR (GENERAL LEDGER) DAN S...Sipi, m.fadhly, hapzi ali,mercu buana,2018. BUKU BESAR (GENERAL LEDGER) DAN S...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. BUKU BESAR (GENERAL LEDGER) DAN S...
 
SiPI, m.fadhly, hapzi ali,mercu buana,2018.SIKLUS UPAH DAN SUMBER DAYA MANUSI...
SiPI, m.fadhly, hapzi ali,mercu buana,2018.SIKLUS UPAH DAN SUMBER DAYA MANUSI...SiPI, m.fadhly, hapzi ali,mercu buana,2018.SIKLUS UPAH DAN SUMBER DAYA MANUSI...
SiPI, m.fadhly, hapzi ali,mercu buana,2018.SIKLUS UPAH DAN SUMBER DAYA MANUSI...
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS: PRODUKSI SISTEM INFORMASI...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS: PRODUKSI SISTEM INFORMASI...Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS: PRODUKSI SISTEM INFORMASI...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS: PRODUKSI SISTEM INFORMASI...
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS PENGELUARAN: PEMBELIAN DAN...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS PENGELUARAN: PEMBELIAN DAN...Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS PENGELUARAN: PEMBELIAN DAN...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. SIKLUS PENGELUARAN: PEMBELIAN DAN...
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.MODEL RERANGKA PENGENDALIAN: COBI...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.MODEL RERANGKA PENGENDALIAN:  COBI...Sipi, m.fadhly, hapzi ali,mercu buana,2018.MODEL RERANGKA PENGENDALIAN:  COBI...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.MODEL RERANGKA PENGENDALIAN: COBI...
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018. DEFINISI SISTEM INFORMASI DAN TIN...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. DEFINISI SISTEM INFORMASI DAN TIN...Sipi, m.fadhly, hapzi ali,mercu buana,2018. DEFINISI SISTEM INFORMASI DAN TIN...
Sipi, m.fadhly, hapzi ali,mercu buana,2018. DEFINISI SISTEM INFORMASI DAN TIN...
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.DEFINISI PENGENDALIAN INTERNAL & U...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.DEFINISI PENGENDALIAN INTERNAL & U...Sipi, m.fadhly, hapzi ali,mercu buana,2018.DEFINISI PENGENDALIAN INTERNAL & U...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.DEFINISI PENGENDALIAN INTERNAL & U...
 

Recently uploaded

PPT kerajaan islam Maluku Utara PPT sejarah kelas XI
PPT kerajaan islam Maluku Utara PPT sejarah kelas XIPPT kerajaan islam Maluku Utara PPT sejarah kelas XI
PPT kerajaan islam Maluku Utara PPT sejarah kelas XIHepySari1
 
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANGilangNandiaputri1
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARElviraDemona
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxrani414352
 
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfAndiCoc
 
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...walidumar
 
kerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.pptkerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.pptputrisari631
 
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkungPenyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkungSemediGiri2
 
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptxfurqanridha
 
Laporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docxLaporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docxJajang Sulaeman
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxFitriaSarmida1
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxMateriSMPTDarulFalah
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Abdiera
 
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfSurat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfEirinELS
 
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanPembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanNesha Mutiara
 
Materi Pertemuan 2.pptxMateri Pertemuan 2
Materi Pertemuan 2.pptxMateri Pertemuan 2Materi Pertemuan 2.pptxMateri Pertemuan 2
Materi Pertemuan 2.pptxMateri Pertemuan 2RezaWahyuni6
 
Materi Pertemuan 1Materi Pertemuan 1.pptx
Materi Pertemuan 1Materi Pertemuan 1.pptxMateri Pertemuan 1Materi Pertemuan 1.pptx
Materi Pertemuan 1Materi Pertemuan 1.pptxRezaWahyuni6
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 

Recently uploaded (20)

PPT kerajaan islam Maluku Utara PPT sejarah kelas XI
PPT kerajaan islam Maluku Utara PPT sejarah kelas XIPPT kerajaan islam Maluku Utara PPT sejarah kelas XI
PPT kerajaan islam Maluku Utara PPT sejarah kelas XI
 
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
 
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
 
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
 
kerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.pptkerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.ppt
 
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkungPenyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
 
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
 
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
 
Laporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docxLaporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docx
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptx
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfSurat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
 
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanPembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
 
Materi Pertemuan 2.pptxMateri Pertemuan 2
Materi Pertemuan 2.pptxMateri Pertemuan 2Materi Pertemuan 2.pptxMateri Pertemuan 2
Materi Pertemuan 2.pptxMateri Pertemuan 2
 
Materi Pertemuan 1Materi Pertemuan 1.pptx
Materi Pertemuan 1Materi Pertemuan 1.pptxMateri Pertemuan 1Materi Pertemuan 1.pptx
Materi Pertemuan 1Materi Pertemuan 1.pptx
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 

Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN SISTEM

  • 1. SISTEM INFORMASI DAN PENGENDALIAN INTERNAL KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP- PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN SISTEM NAMA : M.FADHLY NIM : 55518110022 DOSEN PENGAMPU: Prof. Dr. Ir. Hapzi Ali, MM, CMA PROGRAM MEGISTER AKUNTANSI UNIVERSITAS MERCUBUANA JAKARTA 2018
  • 2. A. KONSEP DASAR KEAMANAN INFORMASIDAN PEMAHAMAN SERANGAN 1. Konsepdasar Keamanan Informasi KeamananInformasi elektronikyangdimiliki olehperusahaanmenjadihal yangsangat pentingbagi perusahaanyangmenggunakanfasilitasTIdanmenempatkannyasebagai infrastrukturpenting dalamperusahaan.OlehkarenaitudataInformasi elektronikmenjadi assetyang sangatberharga bagi perusahaan,makadari itu perludilakukanpengamanan sebaikbaiknya. MenurutG. J.Simons,keamanansisteminformasi adalahbagaimanakitadapatmencegah penipuan(cheating) atau,palingtidak,mendeteksi adanyapenipuandi sebuahsistemyang berbasisinformasi,dimanainformasinyasendiri tidakmemiliki arti fisik. KeperluanpengembanganKeamananpada SistemInformasi memiliki tujuansebagaiberikut (RahmatM. Samik-Ibrahim,2005):  penjaminan INTEGRITASinformasi.  pengamanan KERAHASIANdata.  pemastian KESIAGAANsisteminformasi.  pemastianMEMENUHIperaturan,hukum, dan bakuanyang berlaku. Dalam ISO-17799 menyatakanbahwapengamananinformasi dilakukanuntukmemberikan 5 layananjaminankeamananinformasi, antaralain : 1. Confidentiality adalahjaminanbahwainformasihanyadapat diaksesolehpihakyang berwenang. 2. Authenticity adalahjaminanbahwainformasi benar-benarasli/autentik (tanpa Rekayasa) 3. Integrity;jaminanbahwainformasi itutepat,lengkap,terpercaya,dansesuai aslinya. 4. Availability merupakan jaminanbahwainformasidapatdiakses olehpihakyang berwewenangsaatdibutuhkantanpapenundaan dalampenyajiannya. 5. Non-repudiation merupakan jaminanbahwapihakyangterlibatdengankeberadaan informasi tidakdapat menyangkal atasdokumenyangdidalamnyaada tandatangan/paraf yangbersangkutan (ISO-17799). Semakintinggi tingkatpengamanan suatuperusahaan,terkadang berdampakterhadap tingkatkemudahanataukenyamanan pengguna.oleh Karenaitumakaperencanaandan pembangunansystempengamananinformasi di perusahaanperludilakukandengansebaik baiknya. KonsepDasarpengamananmeliputi 3hal,yaitu :
  • 3. a. Precaution( Pencegahan) merupakan segalaupaya danlangkah-langkah yang dilakukanagarkemananinformasi terjagadari pihakyangtidakdi inginkan. b. Maintenance ( pemeliharaan) merupakan Pengelolaanterhadapsemuaperubahan aplikasi sertamemastikanaplikasi tetapup todate agar terhindardari penyajianyang usang. c. Reaction(Tindakan) merupakan Tindakanyangtepatjikaterjadi insidenterhadap pengaman systeminformasiitusendiri. 2. Pemahaman Serangan Terhadap Keamanan Sisteminformasi Seranganterhadapkeamanansysteminformasi (securityattack) dalamperusahaan dapat digolongkansebagai CyberCrime. Adabeberapakemungkinanseranganterhadapperanan komputerataujaringankomputersebagai penyedia informasi antaralain: a. Interuption adalah rusaknyaatautidaktersedianyaperangkatsystem. Serangan ditujukankepadaketersediaan(availability) dari system itusendiri. Seranganini dapat merusak,memperlambatataumembuatsystemmenjadi hang. b. Interception keadaandimana pihakyangtidakberwewenangberhasilmengaksesasset atau informasi. Serangandilakukandengan Caramelakukan penyadapan(wiretapping) pada aplikasi atausystem. c. Modification keadaandimanaPihak yangtidakberwewenangberhasilmengubahasset atau informasi denganpenyebaranwalware ( virus,trojanhorse,ataupunworm). d. Fabrivcationkeadaaandimana Pihakyangtidakberwewenangmemasukkanobjekpalsu (pesan-pesanpalsu) ke dalamsystem. Pemahamanterhadapserangan-seranganyangmungkindilakukan terhadapsystem informasi tersebut dapatmenjadi alasankuatuntuk melakukan peningkatankeamanan informasi, dengancara:  Memberikanpelatihankepada seluruhpegawai perusahaanmenggunakanjaringan komputersecarabaikdan benarserta aman.  Mengguanakanpassword yang unikpergunakankombinasiangkahuruf dansymbol pada password.  Menuliskebijakandanprosedur-proseduruntukmelindungi jaringankomputer, misalnyapenggunaanantivirus baikyangdisediakan olehwindowsataulainnya.  Back up data-datapentingsecaraberkala.  Mengunci setiapperalatankomputerbilatidak sedangdigunakan atauketikahendak pergi dalamkurunwaktuyang agak lama.
  • 4.  Menghancurkansemuadokumenelektronikbila sudahtidakdibutuhkanlagi. B. TIPE-TIPE PENGENDALIAN Pengendaliansisteminformasi merupakanbagianyangtakdapatdipisahkandari pengelolaan sisteminformasi,bahkanmelaksanakanfungsi yangsangatpentingkarenamengamatisetiap tahapandalam prosespengelolaaninformasiitusendiri.Pengendaliansisteminformasi adalah keseluruhankegiatandalambentukmengamati,membina,danmengawasi pelaksanaan mekanisme dalamorganisasi.Padasaatini Organisasi bergantungpadateknologiinformasi (TI), seperti memindahkansebagaian dari sisteminformasinyake cloud. 1. PengendalianPreventif Yaitupengendalianyangmencegahmasalahsebelum masalahtersebuttimbul. Pengendalianpreventif yangdigunakanorganisasi secaraumumdigunakanuntuk membatasi aksesterhadapsumberdayainformasi. COBIT5 mengidentifikasi kemampuan dan kompetensipegawaisebagai sebuahfasilitatorkritislainnya untukkeamananinformasi yang efektif.Olehkarenaitu,pelatihanadalahsebuahpengendalianpreventif yangkritis, dimanaSeluruhpegawai harusdiajarkan tentangpentingnyaukuran-ukurankeamananbagi kebertahananjangkapanjang suatuorganisasi.Selainitu,pegawai jugadilatihuntuk mengikuti praktik-praktikkomputerisasiyangaman.sangatPentingmemahamibahwa “pihak luar” bukansatu-satunyasumberancaman.Olehkarenaitu,organisasimenerapkan satu setpengendalianuntukmelindungiasetinformasi tersebut. PraktikmanajemenCOBIT5DSS05.04 menetapkanduapengendalianatasancaman terhadapasetinformasi,yaitu: a. Pengendalianautentifikasi,memverifikasi identitasseseorangatauperangkatyang mencobauntukmengakses sistem.Pengendalianini membatasi siapasajayangdapat mengaksessisteminformasi dalamorganisasi. b. Pengendalianotorisasi,prosesmemperketataksespenggunaterotorisasi atasbagian spesifiksistemdanmembatasitindakan-tindakanapasajayang diperbolehkan danyang tidakdiperbolehkan untukdilakukan dalamaktifitasnya. 2. PengendalianDetektif Yaitupengendalianyangdidesainuntukmenemukanmasalahpengendalianyangtidak dapat dihindari.Sebagaianbesarsistemmuncul dengankemampuanekstensif untuk mencatat(logging) siapayangmengaksessistem tersebut.Sejumlahlogyangdibuat menciptakansebuahjejakauditpadaakses dalamsistem.Analisislogadalahproses
  • 5. pemeriksaanloguntukmengidentifikasibukti kemungkinan suatuserangan.Sedangkan, sistemdeteksigangguan(intrusiondetectionsystem) merupakansebuahsistemyang menghasilkansejumlahlogdari seluruhlalulintasjaringanyangdiizinkanuntukmelewati firewall kemudianmenganalisislog-logtersebutsebagai tandaatasgangguanyang diupayakanatauberhasil dilakukan. Organisasi perluuntuksecara berkalamengujiefektivitasprosesbisnisdanpengendalian internalnya.Sebuahuji penetrasi adalahsebuahupayaterotorisasiuntukmeneroboske dalamsisteminformasi organisasi.Olehkarenaitu,PraktikmanajemenCOBIT5 menekankan pentingnyapengawasanberkelanjutandankepatuhanpegawai terhadapkebijakan keamanan suatuinformasi organisasi sertakinerjakeseluruhanprosesbisnis. 3. PengendalianKorektif Yaitupengendalianyangmengidentifikasidanmemperbaikimasalahsertamemperbaiki dan memulihkandari kesalahanyang telahdihasilkan.Terdapattigapengendaliankorektif yang penting,yaitu: a. Pembentukansebuahtimperesponinsidenkomputer(computerincidentresponse team–CIRT).Merupakansebuahtimyangbertanggungjawabuntukmengatasi insiden keamananutamapada system.SebuahCIRTharusmengarahkanprosesresponinsiden organisasi melaluiempattahap:  Pemberitahuan(recognition)ketikaterjadi masalah  Penahanan(containment)terhadapmasalah  Pemulihan(recovery) dan  Tindaklanjut(foloowup) b. Pendesainanindividukhusus(ChiefInformastionSecurityOfficer –CISO).Pentingagar organisasi menentukanpertanggung jawabanataskeamananinformasikepada seseorangdi level manajemensenioryangtepat.satucara untukmemenuhi sasaran adalahmenciptakanposisi CISO,yangharusindependendari fungsi-fungsi sistem informasi lainnyasertaharusmelaporbaik ke COO(chief operatingofficer) maupun CEO (chief executiveofficer) .Olehkarenaitu,CISOharusmemilikitanggungjawab untukmemastikanbahwapenilaiankerentanandanrisikodilakukansecarateraturserta auditkeamanandilakukansecara berkala. c. Penetapansertapenerapansistemmanajemenpathyangdidesaindenganbaik.Patch adalahkode yang dirilisolehpengembangperangkatlunakuntukmemperbaiki kerentanantertentu padasystem.Manajemenpatchadalahprosesuntuksecarateratur
  • 6. menerapkanpatchdanmemperbarui seluruhperangkatlunakyangdigunakan oleh suatuorganisasi.Olehkarenasejumlahpatchmerepresentasikanmodifikasi perangkat lunakyangsungguhrumit,maka organisasi perlumenguji dengancermatefekdari patch sebelummenyebarkandanmenerapkannyapadasystem. C. PENGENDALIANUMUMDAN APLIKASI 1. PENGENDALIANUMUM Yaitupengendalianyangdidesainuntukmemastikansisteminformasi dalam organisasidan pengendalian padalingkunganstabil dandikeloladengan sangatbaik.Pengendalianumum digolongkanmenjadi beberapa,diantaranya: a) Pengendalianorganisasi danotorisasi adalahsecaraumumterdapatpemisahantugas dan jabatanantara penggunasistem danadministratorsistem.Danjugadapat dilihat bahwapenggunahanyadapat mengaksessistemapabilamemangtelah diotorisasioleh pihak administrator. b) Pengendalianoperasi.Operasisisteminformasi dalamperusahaanjugaperlu pengendalianuntukmemastikansisteminformasitersebutdapatberoperasi dengan baik sesuai denganyangdiharapkan. c) Pengendalianperubahan.Perubahan-perubahanyangdilakukanterhadapsistem informasi harusdikendalikan,termasukpengendalianversi dari sisteminformasi tersebut,catatanperubahanversi,sertamanajemenperubahanatas diimplementasikannyasebuahsisteminformasi padaPerusahaan. d) Pengendalianaksesfisikal danlogikal.Pengendalianaksesfisikal berkaitandenganakses secara fisikterhadapfasilitas-fasilitassisteminformasi suatuperusahaan,sedangkan akseslogikal berkaitandenganpengelolaanaksesterhadapsistemoperasi sistem tersebut(seperti:windows). 2. PENGENDALIANAPLIKASI Yaitupengendalianyangmencegah,mendeteksi,danmengoreksikesalahantransaksi dan penipuandalamprogramaplikasi.Terdapatbeberapamacamaplikasi berwujudperangkat lunak,yangdapat dibagi menjadi duatipe dalamperusahaan: a. Perangkatlunakberdiri sendiri.Terdapatpadaorganisasi yangbelummenerapkanSIA (sistemInformasiAkuntansi) dansistemERP,sehinggamasihbanyakaplikasi yang berdiri sendiri padamasing-masingunitnya.Seperti:aplikasi(software)MYOBpada fungsi akuntansi dankeuangan.
  • 7. b. Perangkatlunakdi server.Tedapatpadaorganisasi yangtelahmenerapkanSIA (sistem Informasi Akuntansi) dansistemERP.Aplikasi terinstall padaserversehinggatipe struktursistemnyamemakai sistemclient-server.Clienthanyadipakai sebagai antar- muka(interface) untukmengaksesaplikasi padaserver. Adapun bentukpengendaliandari aplikasitersebut,diantaranya: 1. PengendalianOrganisasi danAksesAplikasi.Padapengendalianorganisasi,hampirsama denganpengendalianumumorganisasi,namunlebihterfokuspadaaplikasi yang diterapkan di perusahaan.Siapapemilikaplikasi,tugasadministrator,pengguna,hingga pengembanganaplikasi tersebut.Untukpengendalianakses,terpusathanyapada pengendalian logikasajauntukmenghindari aksestidakterotorisasi secarabaik.Selain itujuga terdapatpengendalianrole basedmenudibalikpengendalianakseslogika, dimanahanyapenggunatertentusajayangmampumengaksesmenuyangtelah ditunjukolehadministratortersebut.Hal ini berkaitaneratdengankebijakanTIdan prosedurperusahaanberkaitandengannamapenggunadan passwordnya. 2. PengendalianInput.Pengendalianinputmemastikandata-datayangdimasukkanke dalamsistemtelahtervalidasi,akurat,danterverifikasidenganbaik. 3. PengendalianProses.Pengendalianprosesbiasanyaterbagi menjadi duatahapan,yaitu :  tahapantransaksi,dimanaprosesterjadi padaberkas-berkastransaksi baikyang sementaramaupunyangpermanen.  tahapandatabase,prosesyangdilakukanpadaberkas-berkasmaster. 4. PengendalianOutput.Padapengendalianinidilakukanbeberapapengecekanbaik secara otomatismaupunmanual,jikaoutputyangdihasilkanjuga bersifatkasatmata. 5. PengendalianBerkasMaster.Padapengendalianiniharusterjadi integritasreferensial pada data,sehinggatidakakandiketemukananomali-anomali,seperti anomaly penambahan,anomalypenghapusandananomalypemuktahiranatau pembaruan. D. Prinsip-PrinsipThe Five Trust Services ServicesFrameworkmengaturpengendalian TIke dalam5 (lima) prinsipyangberkontribusi secara bersamaanterhadapkendala padasistem: 1. Keamanan(security) - akses(baikfisikmaupunlogis) terhadapsistemdandatadi dalamnya dikendalikansertaterbatasuntukpenggunayangsah (yangdiizinkan). 2. Kerahasiaan(confidentiality) –informasi keorganisasianyangsensitif terlindungi dari pengungkapanyangtanpaizin (tanpapemberianotorisasi).
  • 8. 3. Privasi (privacy) –informasi pribadi tentangpelanggan,pegawai,pemasok,ataurekankerja hanyadikumpulkan,digunakan,diungkapkan,dandikelolasesuai dengankepatuhan terhadapkebijakaninternal danpersyaratanperaturaneksternal sertaterlindungi dari pengungkapanyang tidakberwenang. 4. IntegritasPemrosesan(processingintegrity) –datadiprosessecaraakurat,lengkap,tepat waktu,dan hanyadenganotorisasi yangsesuai dengankebijakanperusahaan. 5. Ketersediaan(availability)–sistemdaninformasinyatersediauntukmemenuhi kewajiban operasional dankontraktual bagi perusahaan.
  • 9. SUMBER MuhammadFairuzabadi,2010, https://fairuzelsaid.wordpress.com/2010/08/24/cyberlaw-konsep- keamanan-sistem-informasi/,16Oktober2018. Martina MelissaL. Hapzi Ali,2018, http://martinamelissaloudoe.blogspot.com/2018/04/konsep- dasar-keamanan-informasi.html,16 Oktober2018. Toharudin.hapzi ali, 2018, http://toharudin965.blogspot.com/2018/04/konsep-dasar-keamanan- informasi-dan.html ,16 Okt 2018. dianandriani,hapzi ali,2018, https://www.slideshare.net/DianAndriani24/si-pi-dian-andriani-hapzi- ali-konsep-dasar-keamanan-informasi-pemahaman-serangan-tipe-tipe-pengendalian-prinsipprinsip- the-five-trust-service-untuk-keandalan-system-universitas-mercu-buana-2018,16 Oktober2018.