SlideShare a Scribd company logo
1 of 17
SISTEM INFORMASI MANAJEMEN
Pertemuan Ke-10
Disusun untuk memenuhi tugas mata kuliah “Sistem Informasi Manajemen”
Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si
Disusun Oleh:
Pratiwi Rosantry (43217110253)
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
A. PENGERTIAN KEAMANAN SISTEM INFORMASI
Keamanan Informasi atau Information Security adalah proteksi peralatan computer,
fasilitas, data, dan informasi, baik computer maupun non-komputer dari penyalahgunaan oleh
pihak-pihak yang tidak terotorisasi/ tidak berwenang.
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen
keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk
menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana
disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM).
Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system
security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari
unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan
tersebut.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat
tahap yakni:
a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
c. Menentukan kebijakan keamanan informasi
d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini
dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam
keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak
terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri
serta mencerminkan komponen-komponen program keamanan informais yang baik menurut
otoritas tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur
(benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah
melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan
tolak ukur tersebut menawarkan perlindungan yang baik.
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk
adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal
berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan
adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen
resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem
tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi
yaitu :
 Efektifitas
 Efisiensi
 Kerahaasiaan
 Integritas
 Keberadaan (availability)
 Kepatuhan (compliance)
 Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi
membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
B. ANCAMAN KEAMANAN SISTEM INFORMASI
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari
kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
 Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
 Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
 Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
2. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
 Malicious code
 Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
 Social engineering
 Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
 Kriminal
 Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
 Teroris
 Peledakan, Surat kaleng, perang informasi, perusakan
3. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
 Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
 Polusi
 Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
 Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga
kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap
ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun
tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi
mengalami mall function.
C. KELEMAHAN KEAMANAN SISTEM INFORMASI
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada
sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang
dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga
dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman
dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak
seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya
dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi
dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
D. TUJUAN KEAMANAN INFORMASI
Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
1. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
2. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data
dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik
yang direpresentasikannya.
E. RISIKO
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini
dibagi menjadi empat jenis yaitu:
1. Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu basis data
dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak
memiliki akses, hasilnya adalah hilangnya informasi atau uang.
2. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika
orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
mampu melakukan hal tersebut.
3. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak
atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan
operasional komputer perusahaan tersebut tidak berfungsi.
4. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan
peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para
pengguna output sistem tersebut mengambil keputusan yang salah.
F. MANAJEMEN RISIKO (MANAGEMENT RISK)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau
mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4. Menganalisis kelemahan perusahaan tersebut
TABEL TINGKAT DAMPAK DAN KELEMAHAN
Dampak Parah Dampak Signifikan Dampak Minor
Kelemahan
Tingkat Tinggi
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Analisis kelemahan
tidak dibutuhkan
Kelemahan
Tingkat
Menengah
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Analisis kelemahan
tidak dibutuhkan
Kelemahan
Tingkat Rendah
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Analisis kelemahan
tidak dibutuhkan
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang
terjadi dalam operasional sehari-hari.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam
laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai
tiap-tiap risiko:
 diskripsi risiko
 sumber risiko
 tingginya tingkat risiko
 pengendalian yang diterapkan pada risiko tersebut
 para pemilik risiko tersebut
 tindakan yang direkomendasikan untuk mengatasi risiko
 jangka waktu yang direkomendasikan untuk mengatasi risiko
G. KEBIJAKAN KEAMANAN INFORMASI
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
1. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan
keamanan tersebut.
2. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan
terpengaruh.
3. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk
mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
4. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi
dalam unit-unit organisasi.
5. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit
organisasi dimana kebijakan tersebut dapat diterapkan.
Kebijakan Keamanan yang Terpisah dikembangkan untuk
a. Keamanan Sistem Informasi
b. Pengendalian Akses Sistem
c. Keamanan Personel
d. Keamanan Lingkungan Fisik
e. Keamanan Komunikasi data
f. Klasifikasi Informasi
g. Perencanaan Kelangsungan Usaha
h. Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan,
dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat
diimplementasikan.
H. PENGENDALIAN
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika
resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu :
1. PENGENDALIAN TEKNIS
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di
dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system.
Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek
merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi
bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi
peranti keras dan lunak. Dilakukan melalui tiga tahap:
a. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor
telepon.nomor telepon.
b. Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka
miliki, seperti chip identifikasi atau tanda tertentu.
c. Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
2. SISTEM DETEKSI GANGGUAN
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran
keamanan sebelum memiliki kesempatan untuk melakukan perusakan.
Contoh:
Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain
untuk mencegah rusaknya keamanan sebelum terjadi.
3. FIREWALL
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya
antara jaringan internal perusahaan dan Internet. Berfungsi sebagai:
a. Penyaring aliran data
b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet
Jenis:
 Firewall Paket
 Firewall Tingkat Sirkuit
 Firewall Tingkat Aplikasi
4. PENGENDALIAN KRIPTOGRAFIS
Merupakan penggunaan kode yang menggunakan proses-proses
matematika.Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang
tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan
ditransmisikan, dari pengungkapan yang tidak terotorisasi.
 Enkripsi: merubah data asli menjadi data tersamar.
 Deksipsi: merubah data tersamar menjadi data asli.
Kriptografi terbagi menjadi:
1. Kriptografi Simetris, Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
2. Kriptografi Asimetris, Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci
dekripsi.
Contoh: Enkripsi kunci public dan Dekripsi Kunci Privat
3. Kriptografi Hybrid, Menggabungkan antara kriptografi simetris dan Asimetris, sehingga
mendapatkan kelebihan dari dua metode tersebut.
Contoh: SET (Secure Electronic Transactions) pada E-Commerce
5. PENGENDALIAN FISIK
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci
pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih
canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera
pengintai dan alat penjaga keamanan.
6. PENGENDALIAN FORMAL
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan untuk berlaku dalam jangka panjang.
7. PENGENDALIAN INFORMAL
Pengendalian informal mencakup program-program pelatihan dan edukasi serta
program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para
karyawan perusahaan memahami serta mendukung program keamanan tersebut.
I. PENTINGNYA KEAMANAN SYSTEM
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke
dunia virtual
Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa
aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan
menggunakan internet.
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh: Pemakai kurang menguasai computer.
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
DUKUNGAN PEMERINTAH DAN INDUSTRI
Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar
yang ditujukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi. Beberapa standar ini berbentuk tolok ukur, yang telah didefinisikan sebelumnya
sebagai penyedia strategi alternatif untuk manajemen resiko. Beberapa pihak penentu standar
menggunakan istilah baseline (dasar) dan bukanya benchmark (tolok ukur). Organisasi tidak
diwajibkan mengikuti standar ini. Namun, standar ini ditujukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan.
MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum
menempatkan pengendaalian. Kebijakan ini dapat dibuat berdasarkan identifikasi ancaman dan
risiko ataupun berdasarkan panduan yang diberikan oleh pemerintah dan asosiasi industri.
Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan
informal yang diharapkan untuk menawarkan tingkat keamanan yang diinginkan pada batasan
biaya yang telah ditentukan dan disesuaikan dengan pertimbangan lain yang membuat
perusahaan dan sistemnya mampu berfungsi secara efektif.
MANAJEMEN KEBERLANGSUNGAN BISNIS
Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem
informasi disebut dengan manajemen keberlangsungan bisnis (Business cintunity Management-
BCM). Pada tahun-tahun awal penggunaan komputer, aktivitas ini disebut perencanaan
bencana (disaster planning), namun istilah yang lebih positif, perencanaan
kontijensi (contingency plan), menjadi populer. Elemen penting dalam perencanaan kontinjensi
adalah rencana kontinjensi (contingency plan) , yang merupakan dokumen tertulis formal yang
menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan, atau
ancaman gangguan, pada operasi komputasi perusahaan.
Banyak perusahaan telah menemukan bahwa, dibandingkan sekadar mengandalkan satu
rencana kontinjensi besar, pendekatan yang terbaik adalah merancang beberapa subrencana yang
menjawab beberapa kontinjensi yang spesifik. Subrencana yang umum mencakup :
1.Rencana Darurat
Rencana darurat (emergency plan) menyebutkan cara-cara yang akan menjaga
keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur
evakuasi, dan sistem pemadaman.
2.Rencana Cadangan
Rencana cadangan (backup plan) perusahaan harus mengatur agar fasilitas komputer
cadangan tersedia seandainya fasilitas yang bisahancur atau rusak sehingga tidak dapat
digunakan. Cadangan dapat diperoleh melalui kombinasi :
a. Peranti keras, peranti lunak, dan data diduplikasikan sehingga jika satu set tidak
dapat dioperasikan , set cadangannya dapat meneruskan proses.
b. Sumber daya informasi tidak dipasang pada tempat yang sama. Perusahaan besar
biasanya membuat pusat komputer yang terpisah untuk wilayah-wilayah operasi
yang berbeda-beda.
c. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang
sama sehingga masing-masing perusahaan dapat menyediakan cadangan kepada
yang lain jika terjadi bencana besar.
3.Rencana Catatan Penting
Catatan penting (vital records) perusahaan adalah dokumen kertas, mikroform, dan
penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan
tersebut. Rencana catatan penting (vital records plan) menentukan cara bagaimana catatan
penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs komputer,
salinan cadangan harus disimpan dilokasi yang terpencil.
MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA
Manajemen keberlangsungan bisnis merupakan salah satu bidang penggunaan komputer di
mana kita dapat melihat perkembangan besar. Pada akhir tahun1980-an, hanya beberapa
perusahaan yang memiliki rencana seperti itu, dan perusahaan jarang mengujinya. Sejak itu,
banyak upaya telah dilaksnakan untuk mengembaangkan perencanaan kontinjenssi, dan banyak
informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket sehingga perusahaan
dapat mengadaptasinya ke dalam kebutuhan khususnya.
Contoh Kasus:
ANCAMAN TERBESAR UNTUK PERUSAHAAN:PEMERASAN DALAM DUNIA
MAYA.
Pelaku menjelajahi perumahan-perumahan di Virginia dan Maryland dengan mobil Pontiac
tuanya dengan Antena terpasang di dasbor. Saat melakukan hal itu, ia menyalakan koneksi
nirkabel ke yahoo! Dan America Online untuk mengambil akun dan kata sandi. Ia adalah
golongan penjahat computer yang baru mengintai dunia maya (cyberstalker), yang melakukan
pemerasan dunia maya (cyberextortion).
Ia juga seorang pengusaha yang memiliki bisnis paten, dan ia menggunakan komputer
untuk menuntut $17 juta dari Micro paten, perusahaan paten dan merek dagang. Sebelumnya ia
telah melamar kerja ke MicroPatent dan ditolak. Kemudian ia mengirimkan lebih dari selusin e-
mail ancaman ke Daniel I. Videtto, presiden microPatent. Pengintai dunia maya ini
mengklaimbahwa ia memiliki ribuan dokumen rahasia MicroPatent, data pelanggan yang
rahasia, kata sandi computer, dan alamat-alamat e-amail, dan ia mengancam jika Videtto tidak
menghiraukan permintaanya, Informasi ini akan “berakhir di kontak-kontak e-mail diseluruh
dunia”. Tidak seperti banyak perusahaan yang mengambil jalan keluar yang mudah dengan cara
menyerah kepada permintaan pemeras, MicroPatent memutuskan untuk melawan balik.
Perusahaan tersebut menyewa penyelidik swasta dan seorang bekas profiler psikologi untuk CIA.
Tugas dari profiler ini adalahuntuk menemukan profil psikologi dari pemeras ini. Akhirnya, kerja
keras ini membuahkan hasil. Pada bulan Maret 2004, pihak yang berwenang menangkap
pengintai dunia maya saat ia duduk di mobilnya saat ia menulis e-mail yang ia kirimkan kepada
Videtto. Pada akhir tahun yang sama penjahat dunia maya ia mengaku bersalah atas tuntutan
tindakan pemerasan dan dihukum selama 5 tahun penjara.
Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk
mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter,
fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan
informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan
integritas.
Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme,
atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan
dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan
informal.
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.
Rais, Dahlan. (2015, Mei). Keamanan Informasi Pada Sistem Informasi Manajemen. Diperoleh
29 November 2018, dari http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-
sistem.html
Rosadi, Cepi. (2014, 03 July). Makalah Manajemen Keamanan Informasi. Diperoleh 29
November 2018, dari http://cvrosadi.blogspot.com/2014/07/makalah-manajemen-keamanan-
informasi.html.
Anonim. (2014, 24 Oktober). Manajemen Keamanan Informasi Dan Manajemen
Keberlangsungan Bisnis. Diperoleh 29 Noovember 2018, dari
https://simkelompok7.wordpress.com/2014/10/24/manajemen-keamanan-informasi-dan-
manajemen-keberlangsungan-bisnis/

More Related Content

What's hot

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risikoulianiati
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 

What's hot (17)

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 

Similar to Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi, 2018

Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiMilaAryanti1
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Putri Riana
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 

Similar to Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi, 2018 (20)

Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 

More from Pratiwi Rosantry

TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...Pratiwi Rosantry
 
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...Pratiwi Rosantry
 
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...Pratiwi Rosantry
 
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...Pratiwi Rosantry
 
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...Pratiwi Rosantry
 
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...Pratiwi Rosantry
 

More from Pratiwi Rosantry (16)

TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
 
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
 
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
 
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
 
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
 
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
 

Recently uploaded

Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 

Recently uploaded (20)

Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 

Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi, 2018

  • 1. SISTEM INFORMASI MANAJEMEN Pertemuan Ke-10 Disusun untuk memenuhi tugas mata kuliah “Sistem Informasi Manajemen” Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si Disusun Oleh: Pratiwi Rosantry (43217110253) S1 AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA
  • 2. A. PENGERTIAN KEAMANAN SISTEM INFORMASI Keamanan Informasi atau Information Security adalah proteksi peralatan computer, fasilitas, data, dan informasi, baik computer maupun non-komputer dari penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak berwenang. Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM). Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni: a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut c. Menentukan kebijakan keamanan informasi d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah
  • 3. melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik. Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1. Threats (Ancaman) atas sistem dan 2. Vulnerability (Kelemahan) atas sistem Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :  Efektifitas  Efisiensi  Kerahaasiaan  Integritas  Keberadaan (availability)  Kepatuhan (compliance)  Keandalan (reliability) Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan yang dipakai 3. Manajemen praktis yang di pakai 4. Pengembangan sistem aplikasi yang digunakan 5. Cryptographs yang diterapkan 6. Arsitektur dari sistem informasi yang diterapkan
  • 4. 7. Pengoperasian yang ada 8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) 9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan 10. Tata letak fisik dari sistem yang ada B. ANCAMAN KEAMANAN SISTEM INFORMASI Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu : 1. Ancaman Alam Yang termasuk dalam kategori ancaman alam terdiri atas :  Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju  Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus  Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut 2. Ancaman Manusia Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :  Malicious code  Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures  Social engineering  Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor  Kriminal  Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan  Teroris  Peledakan, Surat kaleng, perang informasi, perusakan 3. Ancaman Lingkungan Yang dapat dikategorikan sebagai ancaman lingkungan seperti :  Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama  Polusi
  • 5.  Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll  Kebocoran seperti A/C, atap bocor saat hujan Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function. C. KELEMAHAN KEAMANAN SISTEM INFORMASI Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : 1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan 2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal 3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. D. TUJUAN KEAMANAN INFORMASI Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni: 1. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang.
  • 6. 2. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. 3. Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya. E. RISIKO Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu: 1. Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang. 2. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. 3. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. 4. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah. F. MANAJEMEN RISIKO (MANAGEMENT RISK) Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah : 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko 2. Menyadari risikonya 3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi 4. Menganalisis kelemahan perusahaan tersebut
  • 7. TABEL TINGKAT DAMPAK DAN KELEMAHAN Dampak Parah Dampak Signifikan Dampak Minor Kelemahan Tingkat Tinggi Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Menengah Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Rendah Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Analisis kelemahan tidak dibutuhkan Tingkat keparahan dampak dapat diklasifikasikan menjadi: 1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi 2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat 3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko:
  • 8.  diskripsi risiko  sumber risiko  tingginya tingkat risiko  pengendalian yang diterapkan pada risiko tersebut  para pemilik risiko tersebut  tindakan yang direkomendasikan untuk mengatasi risiko  jangka waktu yang direkomendasikan untuk mengatasi risiko G. KEBIJAKAN KEAMANAN INFORMASI Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: 1. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut. 2. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh. 3. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan. 4. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi. 5. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan. Kebijakan Keamanan yang Terpisah dikembangkan untuk a. Keamanan Sistem Informasi b. Pengendalian Akses Sistem c. Keamanan Personel d. Keamanan Lingkungan Fisik e. Keamanan Komunikasi data f. Klasifikasi Informasi g. Perencanaan Kelangsungan Usaha h. Akuntabilitas Manajemen
  • 9. Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan. H. PENGENDALIAN Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : 1. PENGENDALIAN TEKNIS Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak. Dilakukan melalui tiga tahap: a. Identifikasi Pengguna. Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon. b. Otentikasi Pengguna Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu. c. Otorisasi Pengguna Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu. Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses. 2. SISTEM DETEKSI GANGGUAN Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Contoh: Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain untuk mencegah rusaknya keamanan sebelum terjadi.
  • 10. 3. FIREWALL Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet. Berfungsi sebagai: a. Penyaring aliran data b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet Jenis:  Firewall Paket  Firewall Tingkat Sirkuit  Firewall Tingkat Aplikasi 4. PENGENDALIAN KRIPTOGRAFIS Merupakan penggunaan kode yang menggunakan proses-proses matematika.Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi.  Enkripsi: merubah data asli menjadi data tersamar.  Deksipsi: merubah data tersamar menjadi data asli. Kriptografi terbagi menjadi: 1. Kriptografi Simetris, Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi. 2. Kriptografi Asimetris, Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi. Contoh: Enkripsi kunci public dan Dekripsi Kunci Privat 3. Kriptografi Hybrid, Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut. Contoh: SET (Secure Electronic Transactions) pada E-Commerce 5. PENGENDALIAN FISIK
  • 11. Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. 6. PENGENDALIAN FORMAL Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. 7. PENGENDALIAN INFORMAL Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. I. PENTINGNYA KEAMANAN SYSTEM 1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan menggunakan internet. 2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai Contoh: Pemakai kurang menguasai computer. 3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis. Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
  • 12. DUKUNGAN PEMERINTAH DAN INDUSTRI Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang ditujukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini berbentuk tolok ukur, yang telah didefinisikan sebelumnya sebagai penyedia strategi alternatif untuk manajemen resiko. Beberapa pihak penentu standar menggunakan istilah baseline (dasar) dan bukanya benchmark (tolok ukur). Organisasi tidak diwajibkan mengikuti standar ini. Namun, standar ini ditujukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendaalian. Kebijakan ini dapat dibuat berdasarkan identifikasi ancaman dan risiko ataupun berdasarkan panduan yang diberikan oleh pemerintah dan asosiasi industri. Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang diharapkan untuk menawarkan tingkat keamanan yang diinginkan pada batasan biaya yang telah ditentukan dan disesuaikan dengan pertimbangan lain yang membuat perusahaan dan sistemnya mampu berfungsi secara efektif. MANAJEMEN KEBERLANGSUNGAN BISNIS Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi disebut dengan manajemen keberlangsungan bisnis (Business cintunity Management- BCM). Pada tahun-tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencana (disaster planning), namun istilah yang lebih positif, perencanaan kontijensi (contingency plan), menjadi populer. Elemen penting dalam perencanaan kontinjensi adalah rencana kontinjensi (contingency plan) , yang merupakan dokumen tertulis formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi perusahaan.
  • 13. Banyak perusahaan telah menemukan bahwa, dibandingkan sekadar mengandalkan satu rencana kontinjensi besar, pendekatan yang terbaik adalah merancang beberapa subrencana yang menjawab beberapa kontinjensi yang spesifik. Subrencana yang umum mencakup : 1.Rencana Darurat Rencana darurat (emergency plan) menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur evakuasi, dan sistem pemadaman. 2.Rencana Cadangan Rencana cadangan (backup plan) perusahaan harus mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang bisahancur atau rusak sehingga tidak dapat digunakan. Cadangan dapat diperoleh melalui kombinasi : a. Peranti keras, peranti lunak, dan data diduplikasikan sehingga jika satu set tidak dapat dioperasikan , set cadangannya dapat meneruskan proses. b. Sumber daya informasi tidak dipasang pada tempat yang sama. Perusahaan besar biasanya membuat pusat komputer yang terpisah untuk wilayah-wilayah operasi yang berbeda-beda. c. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang sama sehingga masing-masing perusahaan dapat menyediakan cadangan kepada yang lain jika terjadi bencana besar. 3.Rencana Catatan Penting Catatan penting (vital records) perusahaan adalah dokumen kertas, mikroform, dan penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan tersebut. Rencana catatan penting (vital records plan) menentukan cara bagaimana catatan penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs komputer, salinan cadangan harus disimpan dilokasi yang terpencil.
  • 14. MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA Manajemen keberlangsungan bisnis merupakan salah satu bidang penggunaan komputer di mana kita dapat melihat perkembangan besar. Pada akhir tahun1980-an, hanya beberapa perusahaan yang memiliki rencana seperti itu, dan perusahaan jarang mengujinya. Sejak itu, banyak upaya telah dilaksnakan untuk mengembaangkan perencanaan kontinjenssi, dan banyak informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam kebutuhan khususnya.
  • 15. Contoh Kasus: ANCAMAN TERBESAR UNTUK PERUSAHAAN:PEMERASAN DALAM DUNIA MAYA. Pelaku menjelajahi perumahan-perumahan di Virginia dan Maryland dengan mobil Pontiac tuanya dengan Antena terpasang di dasbor. Saat melakukan hal itu, ia menyalakan koneksi nirkabel ke yahoo! Dan America Online untuk mengambil akun dan kata sandi. Ia adalah golongan penjahat computer yang baru mengintai dunia maya (cyberstalker), yang melakukan pemerasan dunia maya (cyberextortion). Ia juga seorang pengusaha yang memiliki bisnis paten, dan ia menggunakan komputer untuk menuntut $17 juta dari Micro paten, perusahaan paten dan merek dagang. Sebelumnya ia telah melamar kerja ke MicroPatent dan ditolak. Kemudian ia mengirimkan lebih dari selusin e- mail ancaman ke Daniel I. Videtto, presiden microPatent. Pengintai dunia maya ini mengklaimbahwa ia memiliki ribuan dokumen rahasia MicroPatent, data pelanggan yang rahasia, kata sandi computer, dan alamat-alamat e-amail, dan ia mengancam jika Videtto tidak menghiraukan permintaanya, Informasi ini akan “berakhir di kontak-kontak e-mail diseluruh dunia”. Tidak seperti banyak perusahaan yang mengambil jalan keluar yang mudah dengan cara menyerah kepada permintaan pemeras, MicroPatent memutuskan untuk melawan balik. Perusahaan tersebut menyewa penyelidik swasta dan seorang bekas profiler psikologi untuk CIA. Tugas dari profiler ini adalahuntuk menemukan profil psikologi dari pemeras ini. Akhirnya, kerja keras ini membuahkan hasil. Pada bulan Maret 2004, pihak yang berwenang menangkap pengintai dunia maya saat ia duduk di mobilnya saat ia menulis e-mail yang ia kirimkan kepada Videtto. Pada akhir tahun yang sama penjahat dunia maya ia mengaku bersalah atas tuntutan tindakan pemerasan dan dihukum selama 5 tahun penjara. Kesimpulan Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan integritas.
  • 16. Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan informal.
  • 17. DAFTAR PUSTAKA Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta. Rais, Dahlan. (2015, Mei). Keamanan Informasi Pada Sistem Informasi Manajemen. Diperoleh 29 November 2018, dari http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada- sistem.html Rosadi, Cepi. (2014, 03 July). Makalah Manajemen Keamanan Informasi. Diperoleh 29 November 2018, dari http://cvrosadi.blogspot.com/2014/07/makalah-manajemen-keamanan- informasi.html. Anonim. (2014, 24 Oktober). Manajemen Keamanan Informasi Dan Manajemen Keberlangsungan Bisnis. Diperoleh 29 Noovember 2018, dari https://simkelompok7.wordpress.com/2014/10/24/manajemen-keamanan-informasi-dan- manajemen-keberlangsungan-bisnis/