SlideShare a Scribd company logo
1 of 2
BAB 8
MELINDUNGI SISTEM INFORMASI
1. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan
penyalahgunaan?
Data digital rentan terhadap perusakan, penyalahgunaan, kesalahan, penipuan, dan
kegagalan perangkat keras maupun kegagalan perangkat lunak. Internet dirancang untuk
menjadi sistem terbuka dan membuat sistem internal perusahaan menjadi lebih rentan
terhadap tindakan-tindakan dari pihak luar. Para peretas dapat meluncurkan serangan
denial-of-service (DOS) atau menyusupi jaringan perusahaan, membuat gangguan serius
pada sistem. Jaringan Wi-Fi dapat dengan mudah dimasuki oleh para penyusup
menggunakan program sniffer untuk memperoleh alamat guna mengakses sumber
jaringan. Virus dan worm komputer dapat menonaktifkan sistem dan situs web. Sifat cloud
computing yang menyebar membuatnya sulit untuk melacak aktivitas tidak sah atau
menerapkan kendali dari jauh. Perangkat lunak memiliki permasalahan dikarenakan bug
pada perangkat lunak tidak mudah untuk dihilangkan dan kerentanan perangkat lunak dapat
dieksploitasi oleh para peretas dan perangkat lunak berbahaya. Pengguna akhir biasanya
memasukkan kesalahan.
2. Apakah yang menjadi nilai bisnis dari keamanan dan pengendalian?
Kekurangan sumber daya keamanan dan pengendalian dapat menyebabkan
perusahaan yang bergantung pada sistem komputer sebagai fungsi utama bisnisnya,
kehilangan penjualan dan produktivitas. Aset informasi seperti catatan rahasia karyawan,
rahasia dagang, dan rencana bisnis, kehilangan banyak dari nilai mereka jika mereka
diungkapkan kepada pihak luar atau jika mereka memapar perusahaan dengan gugatan
hukum. Hukum baru, seperti HIPAA, Undang-Undang Sarbanes-Oxley., dan Undang-
Undang Gramm-Leach-Bliley, mewajibkan perusahaan untuk menerapkan manajemen
rekaman elektronik yang ketat dan mematuhi standar yang berlaku bagi keamanan, privasi.
dan pengendalian. Tindakan hukum yang memerlukan bukti elektronik dan komputer
forensik juga mewajibkan perusahaan untuk memberikan perhatian lebih pada
pengamanan manajemen rekaman elektronik.
3. Apakah yang menjadi komponen dari kerangka kerja organisasi untuk keamanan dan
pengendalian?
Perusahaan perlu untuk membangun serangkaian kendali baik umum maupun
aplikasi bagi sistem informasi mereka. Penilaian risiko mengevaluasi asetinformasi,
mengidentifikasi titik dan kelemahan kendall, dan menetapkan kendali yang paling efektif
secara biasa. Perusahaan juga harus mengembangkan kebijakan dan rancangan keamanan
perusahaan yang koheren guna melanjutkan operasional bisnis saat bencana atau gangguan
terjadi. Kebijakan keamanan termasuak kebijakan penggunaan yang diterima dan
manajemen identifikasi. Audit yang komprehensif dan sistematis pada SIM membantu
organisasi untuk menetapkan keefektifan keamanan dan pengendalian pada sistem
informasi mereka.
4. Apakah yang menjadi sarana dan teknologi untuk menjamin sumber-sumber
informasi?
Firewall mencegah pengguna tidak sah dari mengakses jaringan privat ketika ia
terhubung dengan internet. Sistem deteksi gangguan memantau jaringan privat dari lalu
lintas jaringan mencurigakan dan percobaan untuk mengakses sistem komputer. Kata
sandi, token, kartu pintar, dan autentisitas biometrik digunakan untuk melakukan
autentisitas pengguna sistem. Perangkat lunak antivirus memeriksa sistem komputer dari
infeksi oleh virus dan worm dan biasanya menghilangkan perangkat lunak berbahaya, dan
di sisi lain perangkat lunak antispyware menghancurkan program spyware yang
mengganggu dan berbahaya. Enkripsi, pengkodean dan pengacakan pesan, merupakan
teknologi yang digunakan secara luas untuk melindungi transmisi elektronik pada jaringan
yang tidak terlindungi. Sertifikat digital yang digabungkan dengan enkripsi kunci publik
melindungi lebih jauh transaksi elektronik dengan mengautentisitaskan identitas pengguna.
Perusahaan dapat menggunakan sistem komputer yang toleran terhadap kesalahan (fault-
tolerant) atau menciptakan lingkungan komputasi dengan ketersediaan tinggi (high-
availibility computing) untuk memastikan bahwa sistem informasi mereka selalu tersedia.
Penggunaan metrika perangkat lunak dan pengujian perangkat lunak yang ketat membantu
meningkatkan kualitas dan keandalan perangkat lunak.

More Related Content

What's hot

Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Security+ guide to network security fundamentals
Security+ guide to network security fundamentalsSecurity+ guide to network security fundamentals
Security+ guide to network security fundamentalsBasiroh M.Kom
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Basis data 6
Basis data 6Basis data 6
Basis data 6Febrienda
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 

What's hot (18)

Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Security+ guide to network security fundamentals
Security+ guide to network security fundamentalsSecurity+ guide to network security fundamentals
Security+ guide to network security fundamentals
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 

Similar to SISTEM INFORMASI

Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...sevrindaanggia
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptsasongko3
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 

Similar to SISTEM INFORMASI (20)

Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 

More from Ramadhani Su'adnabila (14)

Konsep al qur'an tentang management
Konsep al qur'an tentang managementKonsep al qur'an tentang management
Konsep al qur'an tentang management
 
Pola komunikasi
Pola komunikasiPola komunikasi
Pola komunikasi
 
Pasar uang (money market)
Pasar uang (money market)Pasar uang (money market)
Pasar uang (money market)
 
Sikap dan motivasi
Sikap dan motivasiSikap dan motivasi
Sikap dan motivasi
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 9
Bab 9Bab 9
Bab 9
 
Bab 7
Bab 7Bab 7
Bab 7
 
Bab 6
Bab 6Bab 6
Bab 6
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 4
Bab 4Bab 4
Bab 4
 
Bab 3
Bab 3Bab 3
Bab 3
 
Bab 2
Bab 2Bab 2
Bab 2
 
BAB 1
BAB 1BAB 1
BAB 1
 
BADAN USAHA
BADAN USAHABADAN USAHA
BADAN USAHA
 

Recently uploaded

DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 

Recently uploaded (20)

DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 

SISTEM INFORMASI

  • 1. BAB 8 MELINDUNGI SISTEM INFORMASI 1. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan? Data digital rentan terhadap perusakan, penyalahgunaan, kesalahan, penipuan, dan kegagalan perangkat keras maupun kegagalan perangkat lunak. Internet dirancang untuk menjadi sistem terbuka dan membuat sistem internal perusahaan menjadi lebih rentan terhadap tindakan-tindakan dari pihak luar. Para peretas dapat meluncurkan serangan denial-of-service (DOS) atau menyusupi jaringan perusahaan, membuat gangguan serius pada sistem. Jaringan Wi-Fi dapat dengan mudah dimasuki oleh para penyusup menggunakan program sniffer untuk memperoleh alamat guna mengakses sumber jaringan. Virus dan worm komputer dapat menonaktifkan sistem dan situs web. Sifat cloud computing yang menyebar membuatnya sulit untuk melacak aktivitas tidak sah atau menerapkan kendali dari jauh. Perangkat lunak memiliki permasalahan dikarenakan bug pada perangkat lunak tidak mudah untuk dihilangkan dan kerentanan perangkat lunak dapat dieksploitasi oleh para peretas dan perangkat lunak berbahaya. Pengguna akhir biasanya memasukkan kesalahan. 2. Apakah yang menjadi nilai bisnis dari keamanan dan pengendalian? Kekurangan sumber daya keamanan dan pengendalian dapat menyebabkan perusahaan yang bergantung pada sistem komputer sebagai fungsi utama bisnisnya, kehilangan penjualan dan produktivitas. Aset informasi seperti catatan rahasia karyawan, rahasia dagang, dan rencana bisnis, kehilangan banyak dari nilai mereka jika mereka diungkapkan kepada pihak luar atau jika mereka memapar perusahaan dengan gugatan hukum. Hukum baru, seperti HIPAA, Undang-Undang Sarbanes-Oxley., dan Undang- Undang Gramm-Leach-Bliley, mewajibkan perusahaan untuk menerapkan manajemen rekaman elektronik yang ketat dan mematuhi standar yang berlaku bagi keamanan, privasi. dan pengendalian. Tindakan hukum yang memerlukan bukti elektronik dan komputer forensik juga mewajibkan perusahaan untuk memberikan perhatian lebih pada pengamanan manajemen rekaman elektronik. 3. Apakah yang menjadi komponen dari kerangka kerja organisasi untuk keamanan dan pengendalian? Perusahaan perlu untuk membangun serangkaian kendali baik umum maupun aplikasi bagi sistem informasi mereka. Penilaian risiko mengevaluasi asetinformasi, mengidentifikasi titik dan kelemahan kendall, dan menetapkan kendali yang paling efektif secara biasa. Perusahaan juga harus mengembangkan kebijakan dan rancangan keamanan perusahaan yang koheren guna melanjutkan operasional bisnis saat bencana atau gangguan terjadi. Kebijakan keamanan termasuak kebijakan penggunaan yang diterima dan manajemen identifikasi. Audit yang komprehensif dan sistematis pada SIM membantu organisasi untuk menetapkan keefektifan keamanan dan pengendalian pada sistem informasi mereka.
  • 2. 4. Apakah yang menjadi sarana dan teknologi untuk menjamin sumber-sumber informasi? Firewall mencegah pengguna tidak sah dari mengakses jaringan privat ketika ia terhubung dengan internet. Sistem deteksi gangguan memantau jaringan privat dari lalu lintas jaringan mencurigakan dan percobaan untuk mengakses sistem komputer. Kata sandi, token, kartu pintar, dan autentisitas biometrik digunakan untuk melakukan autentisitas pengguna sistem. Perangkat lunak antivirus memeriksa sistem komputer dari infeksi oleh virus dan worm dan biasanya menghilangkan perangkat lunak berbahaya, dan di sisi lain perangkat lunak antispyware menghancurkan program spyware yang mengganggu dan berbahaya. Enkripsi, pengkodean dan pengacakan pesan, merupakan teknologi yang digunakan secara luas untuk melindungi transmisi elektronik pada jaringan yang tidak terlindungi. Sertifikat digital yang digabungkan dengan enkripsi kunci publik melindungi lebih jauh transaksi elektronik dengan mengautentisitaskan identitas pengguna. Perusahaan dapat menggunakan sistem komputer yang toleran terhadap kesalahan (fault- tolerant) atau menciptakan lingkungan komputasi dengan ketersediaan tinggi (high- availibility computing) untuk memastikan bahwa sistem informasi mereka selalu tersedia. Penggunaan metrika perangkat lunak dan pengujian perangkat lunak yang ketat membantu meningkatkan kualitas dan keandalan perangkat lunak.