SlideShare a Scribd company logo
1 of 4
Download to read offline
Nama : Ressy Ika Ariana Mata kuliah : Sistem Informasi Manajemen
NIM : 43215010121 Nama Dosen : Prof. Dr. Hapzi Ali, CMA
Keamanan Sistem Informasi
Dengan adanya sistem informasi akan memudahkan kegiatan operasional bagi
perusahaan yang menerapkannya seperti memudahkan transaksi perusahaan menggunakan
komputer sehingga tidak membutuhkan banyak kertas yang akan memakan biaya
operasional perusahaan lebih besar. Selain itu, keakuratan data lebih terjamin sehingga
meminimalisir kesalahan akibat human error mengikuti perkembangan teknologi agar
perusahaan tetap dapat berdiri ditengah-tengah masyarakat dan masih banyak lagi manfaat
yang dapat dirasakan dengan menerapkan sistem informasi. Disamping itu, terdapat pula
kekurangan dengan menerapkan sistem informasi seperti hacker atau kejahatan teknologi
lainnya yang dapat dilakukan.
Untuk itu, keamanan sistem informasi sangat penting bagi suatu perusahaan apalagi
perusahaan tersebut telah menerapkan full service melalui sistem informasi dalam kegiatan
operasional perusahaannya, dikarenakan dengan menerapkan sistem informasi pada
perusahaan tidak menutup kemungkinan terjadinya gangguan-gangguan atau kejahatan yang
dapat dilakukan oleh orang-orang tertentu seperti memungkinkan terjadinya pencurian data,
kehilangan data, program/software yang digunakan terjadi masalah yang dapat
menghilangkan data perusahan dan sebagainya. Oleh karena itu, perusahaan yang telah
menerapkan full service melalui sistem informasi harus lah mempunyai cara untuk
mencegah dan mengatasi agar hal-hal tersebut tidak terjadi di dalam perusahaan sehingga
tidak menimbulkan kerugian bagi perusahaan baik dalam bentuk materil maupun non materil.
Berikut ini cara mencegah dan mengatasi sistem informasi dari gangguan hacker dan virus
pada komputer (Anonim 1, 2017):
1. Mengatur akses control
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “access control”. Implementasi dari
mekanisme ini antara lain dengan menggunakan “password”.
2. Memasang proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall.
Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam
level packet.
3. Firewall
Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam
maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat
dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari
organisasi yang bersangkutan.
4. Sistem pemantau
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah
“intruder detection system”(IDS). Sistem ini dapat memberitahu administrator melalui
e-mail maupun melalui mekanisme lain seperti melalui pager.
5. Mengamati berkas log
Sebagian besar kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi.
6. Backup data secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai super user (administrator), maka ada
kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuah hal yang esensial.
7. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau
komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan
menggunakan hubungan TCP/IP dengan menggunakan userid dan password.
8. Menghapus Temporary Files
Temporary file, termasuk cache dan cookies pada browser sering kali menjadi tempat
bersarangnya malware. untuk itu, bersihkan termporary file pada browser, serta
windows (termasuk recycle bin) jika ingin menghapus malware dari komputer
9. Melakukan Scanning Secara menyeluruh
Jika memiliki antivirus, sebaiknnya lakukan scanning secara menyeluruh ke semua
partisi hardisk pada komputer. jika virus/malware terdeteksi, segera karantina atau
hapus virus/malware yang terdeteksi
10. Hapus Program Yang Tidak Dikenal/Mencurigakan
Periksa isi program file yang terinstall pada komputer, jika menemukan program aneh
yang tidak nasabah kenal, segera hapus/uninstall.
11. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru dikarenakan sistem operasi yang
digunakan pasti memiliki celah kekurangan yang dapat masuknya virus ke dalam
komputer. Dengan meng-upgrade sistem operasi yang lebih baru maka akan
meminimalisir masuknya virus kedalam komputer.
12. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat
lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang
berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun
email yang keluar. Yang terpenting adalah:
 Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang
virus-virus terbaru.
 Pastikan juga program Antivirus anda adalah versi yang terakhir.
 Jangan membuka attachment email dari orang yang tidak anda kenal.
 Lakukan pemindai (scanning) terhadap removable device seperti hard disk external,
USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
Contoh implementasi keamanan sistem informasi pada Bank BCA (Anonim 2, 2012):
BCA menggunakan 3 (tiga) lapis sistem pengamanan untuk melindungi akses dan transaksi
nasabah di situs BCA KlikPay yaitu :
 Secure Socket Layer (SSL)
SSL adalah teknologi pengamanan yang 'mengacak' jalur komunikasi antar komputer
sehingga tidak dapat dibaca oleh pihak lain.
 Password
 Kode One Time Password (OTP) yang dihasilkan oleh sistem BCA
Kode OTP adalah password yang dihasilkan oleh teknologi pengamanan yang selalu
menghasilkan password yang berbeda setiap kali alat pengamannya digunakan.
Karena banyaknya variasi browser internet yang ada, sulit untuk menyediakan internet
banking yang mengikuti keamanan masing-masing browser. Saat ini BCA hanya
menyediakan sarana internet banking yang lebih cocok diakses dengan menggunakan
Microsoft Internet Explorer versi 8 atau yang terbaru.
Proteksi Komunikasi BCA KlikPay :
 BCA menggunakan teknologi enkripsi EV SSL 2048 bit untuk melindungi komunikasi
antara komputer nasabah dan server BCA selama nasabah mengakses BCA KlikPay.
 Nasabah wajib memasukkan alamat email dan Password sebelum nasabah dapat
melakukan akses ke situs BCA KlikPay.
 Kode OTP (One Time Password)
BCA mewajibkan nasabah menggunakan kode pengamanan transaksi yang dinamakan
kode OTP yang dikirim dari sistem BCA kepada telepon seluler (ponsel) nasabah berupa
Short Message Service (SMS). Kode OTP ini digunakan untuk melakukan autentikasi
atas setiap transaksi belanja online maupun transaksi lainnya sebagai tnasabah
persetujuan nasabah terhadap transaksi yang dilakukan. Nasabah harus memasukkan
kode OTP yang dihasilkan oleh sistem BCA jika nasabah melakukan transaksi
pembayaran belanja online atau jika melakukan transaksi lainnya seperti: inquiry profil
My BCA KlikPay (ganti Password, tambah/hapus jenis pembayaran, histori transaksi)
dan lupa Password. Transaksi yang dapat dilakukan tanpa menggunakan kode OTP
adalah transaksi pada Menu Administrasi dan Help.
Daftar Pustaka
Anonim1,2017.https://dosenit.com/jaringan-komputer/security-jaringan/cara-menghapus-
virus-malware
Anonim 2 ,2012. http://www.klikbca.com/KlikPay/informasi_keamanan.html

More Related Content

What's hot

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Aghunk Agatha
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
contoh tugas jaringan
contoh tugas jaringan contoh tugas jaringan
contoh tugas jaringan Zaif Bos
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Nurfanida Hikmalia
 

What's hot (20)

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Notifikasi penggunaan sistem
Notifikasi penggunaan sistemNotifikasi penggunaan sistem
Notifikasi penggunaan sistem
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
contoh tugas jaringan
contoh tugas jaringan contoh tugas jaringan
contoh tugas jaringan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Cyberarms
CyberarmsCyberarms
Cyberarms
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 

Similar to 9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017.

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti Nurhaliza
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...SUCIK PUJI UTAMI
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 

Similar to 9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017. (20)

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Information security
Information securityInformation security
Information security
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Modul12
Modul12Modul12
Modul12
 

More from Ressy Ika Ariana

15. sim, ressy ika ariana, hapzi ali, opsi membuat blog atau database dengan ...
15. sim, ressy ika ariana, hapzi ali, opsi membuat blog atau database dengan ...15. sim, ressy ika ariana, hapzi ali, opsi membuat blog atau database dengan ...
15. sim, ressy ika ariana, hapzi ali, opsi membuat blog atau database dengan ...Ressy Ika Ariana
 
13. sim, ressy ika ariana, hapzi ali, analisis dan perancangan sistem informa...
13. sim, ressy ika ariana, hapzi ali, analisis dan perancangan sistem informa...13. sim, ressy ika ariana, hapzi ali, analisis dan perancangan sistem informa...
13. sim, ressy ika ariana, hapzi ali, analisis dan perancangan sistem informa...Ressy Ika Ariana
 
7. sim, ressy ika ariana, hapzi ali, implementasi sistem informasi, universit...
7. sim, ressy ika ariana, hapzi ali, implementasi sistem informasi, universit...7. sim, ressy ika ariana, hapzi ali, implementasi sistem informasi, universit...
7. sim, ressy ika ariana, hapzi ali, implementasi sistem informasi, universit...Ressy Ika Ariana
 
14. sim, ressy ika ariana, hapzi ali, pengenalan elearning, universitas mercu...
14. sim, ressy ika ariana, hapzi ali, pengenalan elearning, universitas mercu...14. sim, ressy ika ariana, hapzi ali, pengenalan elearning, universitas mercu...
14. sim, ressy ika ariana, hapzi ali, pengenalan elearning, universitas mercu...Ressy Ika Ariana
 
12. sim, ressy ika ariana, hapzi ali, telekomunikasi internet dan teknologi n...
12. sim, ressy ika ariana, hapzi ali, telekomunikasi internet dan teknologi n...12. sim, ressy ika ariana, hapzi ali, telekomunikasi internet dan teknologi n...
12. sim, ressy ika ariana, hapzi ali, telekomunikasi internet dan teknologi n...Ressy Ika Ariana
 
11. sim, ressy ika ariana, hapzi ali, sistem pendukung pengambilan keputusan,...
11. sim, ressy ika ariana, hapzi ali, sistem pendukung pengambilan keputusan,...11. sim, ressy ika ariana, hapzi ali, sistem pendukung pengambilan keputusan,...
11. sim, ressy ika ariana, hapzi ali, sistem pendukung pengambilan keputusan,...Ressy Ika Ariana
 
10. sim, ressy ika ariana, hapzi ali, implikasi etis ti, universitas mercu bu...
10. sim, ressy ika ariana, hapzi ali, implikasi etis ti, universitas mercu bu...10. sim, ressy ika ariana, hapzi ali, implikasi etis ti, universitas mercu bu...
10. sim, ressy ika ariana, hapzi ali, implikasi etis ti, universitas mercu bu...Ressy Ika Ariana
 
8. sim, ressy ika ariana, hapzi ali, informasi dalam pelaksanaannya, universi...
8. sim, ressy ika ariana, hapzi ali, informasi dalam pelaksanaannya, universi...8. sim, ressy ika ariana, hapzi ali, informasi dalam pelaksanaannya, universi...
8. sim, ressy ika ariana, hapzi ali, informasi dalam pelaksanaannya, universi...Ressy Ika Ariana
 
6. sim, ressy ika ariana, hapzi ali, pengembangan sistem, universitas mercu b...
6. sim, ressy ika ariana, hapzi ali, pengembangan sistem, universitas mercu b...6. sim, ressy ika ariana, hapzi ali, pengembangan sistem, universitas mercu b...
6. sim, ressy ika ariana, hapzi ali, pengembangan sistem, universitas mercu b...Ressy Ika Ariana
 
5. sim, ressy ika ariana, hapzi ali, sistem manajemen database, universitas m...
5. sim, ressy ika ariana, hapzi ali, sistem manajemen database, universitas m...5. sim, ressy ika ariana, hapzi ali, sistem manajemen database, universitas m...
5. sim, ressy ika ariana, hapzi ali, sistem manajemen database, universitas m...Ressy Ika Ariana
 
4. sim, ressy ika ariana, hapzi ali, sumber daya komputasi dan komunikasi, un...
4. sim, ressy ika ariana, hapzi ali, sumber daya komputasi dan komunikasi, un...4. sim, ressy ika ariana, hapzi ali, sumber daya komputasi dan komunikasi, un...
4. sim, ressy ika ariana, hapzi ali, sumber daya komputasi dan komunikasi, un...Ressy Ika Ariana
 
3. sim, ressy ika ariana, hapzi ali, penggunaan dan pengembangan sistem, univ...
3. sim, ressy ika ariana, hapzi ali, penggunaan dan pengembangan sistem, univ...3. sim, ressy ika ariana, hapzi ali, penggunaan dan pengembangan sistem, univ...
3. sim, ressy ika ariana, hapzi ali, penggunaan dan pengembangan sistem, univ...Ressy Ika Ariana
 
1. sim, ressy ika ariana, hapzi ali, sistem informasi untuk keunggulan bersai...
1. sim, ressy ika ariana, hapzi ali, sistem informasi untuk keunggulan bersai...1. sim, ressy ika ariana, hapzi ali, sistem informasi untuk keunggulan bersai...
1. sim, ressy ika ariana, hapzi ali, sistem informasi untuk keunggulan bersai...Ressy Ika Ariana
 

More from Ressy Ika Ariana (13)

15. sim, ressy ika ariana, hapzi ali, opsi membuat blog atau database dengan ...
15. sim, ressy ika ariana, hapzi ali, opsi membuat blog atau database dengan ...15. sim, ressy ika ariana, hapzi ali, opsi membuat blog atau database dengan ...
15. sim, ressy ika ariana, hapzi ali, opsi membuat blog atau database dengan ...
 
13. sim, ressy ika ariana, hapzi ali, analisis dan perancangan sistem informa...
13. sim, ressy ika ariana, hapzi ali, analisis dan perancangan sistem informa...13. sim, ressy ika ariana, hapzi ali, analisis dan perancangan sistem informa...
13. sim, ressy ika ariana, hapzi ali, analisis dan perancangan sistem informa...
 
7. sim, ressy ika ariana, hapzi ali, implementasi sistem informasi, universit...
7. sim, ressy ika ariana, hapzi ali, implementasi sistem informasi, universit...7. sim, ressy ika ariana, hapzi ali, implementasi sistem informasi, universit...
7. sim, ressy ika ariana, hapzi ali, implementasi sistem informasi, universit...
 
14. sim, ressy ika ariana, hapzi ali, pengenalan elearning, universitas mercu...
14. sim, ressy ika ariana, hapzi ali, pengenalan elearning, universitas mercu...14. sim, ressy ika ariana, hapzi ali, pengenalan elearning, universitas mercu...
14. sim, ressy ika ariana, hapzi ali, pengenalan elearning, universitas mercu...
 
12. sim, ressy ika ariana, hapzi ali, telekomunikasi internet dan teknologi n...
12. sim, ressy ika ariana, hapzi ali, telekomunikasi internet dan teknologi n...12. sim, ressy ika ariana, hapzi ali, telekomunikasi internet dan teknologi n...
12. sim, ressy ika ariana, hapzi ali, telekomunikasi internet dan teknologi n...
 
11. sim, ressy ika ariana, hapzi ali, sistem pendukung pengambilan keputusan,...
11. sim, ressy ika ariana, hapzi ali, sistem pendukung pengambilan keputusan,...11. sim, ressy ika ariana, hapzi ali, sistem pendukung pengambilan keputusan,...
11. sim, ressy ika ariana, hapzi ali, sistem pendukung pengambilan keputusan,...
 
10. sim, ressy ika ariana, hapzi ali, implikasi etis ti, universitas mercu bu...
10. sim, ressy ika ariana, hapzi ali, implikasi etis ti, universitas mercu bu...10. sim, ressy ika ariana, hapzi ali, implikasi etis ti, universitas mercu bu...
10. sim, ressy ika ariana, hapzi ali, implikasi etis ti, universitas mercu bu...
 
8. sim, ressy ika ariana, hapzi ali, informasi dalam pelaksanaannya, universi...
8. sim, ressy ika ariana, hapzi ali, informasi dalam pelaksanaannya, universi...8. sim, ressy ika ariana, hapzi ali, informasi dalam pelaksanaannya, universi...
8. sim, ressy ika ariana, hapzi ali, informasi dalam pelaksanaannya, universi...
 
6. sim, ressy ika ariana, hapzi ali, pengembangan sistem, universitas mercu b...
6. sim, ressy ika ariana, hapzi ali, pengembangan sistem, universitas mercu b...6. sim, ressy ika ariana, hapzi ali, pengembangan sistem, universitas mercu b...
6. sim, ressy ika ariana, hapzi ali, pengembangan sistem, universitas mercu b...
 
5. sim, ressy ika ariana, hapzi ali, sistem manajemen database, universitas m...
5. sim, ressy ika ariana, hapzi ali, sistem manajemen database, universitas m...5. sim, ressy ika ariana, hapzi ali, sistem manajemen database, universitas m...
5. sim, ressy ika ariana, hapzi ali, sistem manajemen database, universitas m...
 
4. sim, ressy ika ariana, hapzi ali, sumber daya komputasi dan komunikasi, un...
4. sim, ressy ika ariana, hapzi ali, sumber daya komputasi dan komunikasi, un...4. sim, ressy ika ariana, hapzi ali, sumber daya komputasi dan komunikasi, un...
4. sim, ressy ika ariana, hapzi ali, sumber daya komputasi dan komunikasi, un...
 
3. sim, ressy ika ariana, hapzi ali, penggunaan dan pengembangan sistem, univ...
3. sim, ressy ika ariana, hapzi ali, penggunaan dan pengembangan sistem, univ...3. sim, ressy ika ariana, hapzi ali, penggunaan dan pengembangan sistem, univ...
3. sim, ressy ika ariana, hapzi ali, penggunaan dan pengembangan sistem, univ...
 
1. sim, ressy ika ariana, hapzi ali, sistem informasi untuk keunggulan bersai...
1. sim, ressy ika ariana, hapzi ali, sistem informasi untuk keunggulan bersai...1. sim, ressy ika ariana, hapzi ali, sistem informasi untuk keunggulan bersai...
1. sim, ressy ika ariana, hapzi ali, sistem informasi untuk keunggulan bersai...
 

Recently uploaded

Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnyaIndhasari3
 
Dasar Dasar Perpajakan dalam mata kuliah pajak.pptx
Dasar Dasar Perpajakan dalam mata kuliah pajak.pptxDasar Dasar Perpajakan dalam mata kuliah pajak.pptx
Dasar Dasar Perpajakan dalam mata kuliah pajak.pptxadel876203
 
matematika dilatasi (1) (2) (1) (1).pptx
matematika dilatasi (1) (2) (1) (1).pptxmatematika dilatasi (1) (2) (1) (1).pptx
matematika dilatasi (1) (2) (1) (1).pptxArvaAthallahSusanto
 
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxZefanya9
 
uang dan lembaga keuangan uang dan lembaga keuangan
uang dan lembaga keuangan uang dan lembaga keuanganuang dan lembaga keuangan uang dan lembaga keuangan
uang dan lembaga keuangan uang dan lembaga keuanganlangkahgontay88
 
7 Indikator Analisis Teknikal Saham Yang Paling Populer.pptx
7 Indikator Analisis Teknikal Saham Yang Paling Populer.pptx7 Indikator Analisis Teknikal Saham Yang Paling Populer.pptx
7 Indikator Analisis Teknikal Saham Yang Paling Populer.pptxObyMoris1
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalAthoillahEconomi
 
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxumusilmi2019
 
Introduction fixed asset (Aset Tetap).ppt
Introduction fixed asset (Aset Tetap).pptIntroduction fixed asset (Aset Tetap).ppt
Introduction fixed asset (Aset Tetap).ppttami83
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptFrida Adnantara
 
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISKEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISHakamNiazi
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...ChairaniManasye1
 
Perhitungan Bunga dan Nilai Uang (mankeu).ppt
Perhitungan Bunga dan Nilai Uang (mankeu).pptPerhitungan Bunga dan Nilai Uang (mankeu).ppt
Perhitungan Bunga dan Nilai Uang (mankeu).pptSalsabillaPutriAyu
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IIkaAliciaSasanti
 
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptxMOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptxHakamNiazi
 
Ekonomi Teknik dan perencanaan kegiatan usaha
Ekonomi Teknik dan perencanaan kegiatan usahaEkonomi Teknik dan perencanaan kegiatan usaha
Ekonomi Teknik dan perencanaan kegiatan usahaWahyuKamilatulFauzia
 
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxPSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxRito Doank
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuanganzulfikar425966
 
DAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaDAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaarmanamo012
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxHakamNiazi
 

Recently uploaded (20)

Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
 
Dasar Dasar Perpajakan dalam mata kuliah pajak.pptx
Dasar Dasar Perpajakan dalam mata kuliah pajak.pptxDasar Dasar Perpajakan dalam mata kuliah pajak.pptx
Dasar Dasar Perpajakan dalam mata kuliah pajak.pptx
 
matematika dilatasi (1) (2) (1) (1).pptx
matematika dilatasi (1) (2) (1) (1).pptxmatematika dilatasi (1) (2) (1) (1).pptx
matematika dilatasi (1) (2) (1) (1).pptx
 
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
 
uang dan lembaga keuangan uang dan lembaga keuangan
uang dan lembaga keuangan uang dan lembaga keuanganuang dan lembaga keuangan uang dan lembaga keuangan
uang dan lembaga keuangan uang dan lembaga keuangan
 
7 Indikator Analisis Teknikal Saham Yang Paling Populer.pptx
7 Indikator Analisis Teknikal Saham Yang Paling Populer.pptx7 Indikator Analisis Teknikal Saham Yang Paling Populer.pptx
7 Indikator Analisis Teknikal Saham Yang Paling Populer.pptx
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
 
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
 
Introduction fixed asset (Aset Tetap).ppt
Introduction fixed asset (Aset Tetap).pptIntroduction fixed asset (Aset Tetap).ppt
Introduction fixed asset (Aset Tetap).ppt
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.ppt
 
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISKEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
 
Perhitungan Bunga dan Nilai Uang (mankeu).ppt
Perhitungan Bunga dan Nilai Uang (mankeu).pptPerhitungan Bunga dan Nilai Uang (mankeu).ppt
Perhitungan Bunga dan Nilai Uang (mankeu).ppt
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro I
 
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptxMOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
 
Ekonomi Teknik dan perencanaan kegiatan usaha
Ekonomi Teknik dan perencanaan kegiatan usahaEkonomi Teknik dan perencanaan kegiatan usaha
Ekonomi Teknik dan perencanaan kegiatan usaha
 
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxPSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuangan
 
DAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaDAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalela
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
 

9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017.

  • 1. Nama : Ressy Ika Ariana Mata kuliah : Sistem Informasi Manajemen NIM : 43215010121 Nama Dosen : Prof. Dr. Hapzi Ali, CMA Keamanan Sistem Informasi Dengan adanya sistem informasi akan memudahkan kegiatan operasional bagi perusahaan yang menerapkannya seperti memudahkan transaksi perusahaan menggunakan komputer sehingga tidak membutuhkan banyak kertas yang akan memakan biaya operasional perusahaan lebih besar. Selain itu, keakuratan data lebih terjamin sehingga meminimalisir kesalahan akibat human error mengikuti perkembangan teknologi agar perusahaan tetap dapat berdiri ditengah-tengah masyarakat dan masih banyak lagi manfaat yang dapat dirasakan dengan menerapkan sistem informasi. Disamping itu, terdapat pula kekurangan dengan menerapkan sistem informasi seperti hacker atau kejahatan teknologi lainnya yang dapat dilakukan. Untuk itu, keamanan sistem informasi sangat penting bagi suatu perusahaan apalagi perusahaan tersebut telah menerapkan full service melalui sistem informasi dalam kegiatan operasional perusahaannya, dikarenakan dengan menerapkan sistem informasi pada perusahaan tidak menutup kemungkinan terjadinya gangguan-gangguan atau kejahatan yang dapat dilakukan oleh orang-orang tertentu seperti memungkinkan terjadinya pencurian data, kehilangan data, program/software yang digunakan terjadi masalah yang dapat menghilangkan data perusahan dan sebagainya. Oleh karena itu, perusahaan yang telah menerapkan full service melalui sistem informasi harus lah mempunyai cara untuk mencegah dan mengatasi agar hal-hal tersebut tidak terjadi di dalam perusahaan sehingga tidak menimbulkan kerugian bagi perusahaan baik dalam bentuk materil maupun non materil. Berikut ini cara mencegah dan mengatasi sistem informasi dari gangguan hacker dan virus pada komputer (Anonim 1, 2017): 1. Mengatur akses control Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. 2. Memasang proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. 3. Firewall Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan.
  • 2. 4. Sistem pemantau Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system”(IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager. 5. Mengamati berkas log Sebagian besar kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. 6. Backup data secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. 7. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. 8. Menghapus Temporary Files Temporary file, termasuk cache dan cookies pada browser sering kali menjadi tempat bersarangnya malware. untuk itu, bersihkan termporary file pada browser, serta windows (termasuk recycle bin) jika ingin menghapus malware dari komputer 9. Melakukan Scanning Secara menyeluruh Jika memiliki antivirus, sebaiknnya lakukan scanning secara menyeluruh ke semua partisi hardisk pada komputer. jika virus/malware terdeteksi, segera karantina atau hapus virus/malware yang terdeteksi 10. Hapus Program Yang Tidak Dikenal/Mencurigakan Periksa isi program file yang terinstall pada komputer, jika menemukan program aneh yang tidak nasabah kenal, segera hapus/uninstall. 11. Upgrade Sistem Operasi Meng-upgrade sistem operasi ke yang lebih baru dikarenakan sistem operasi yang digunakan pasti memiliki celah kekurangan yang dapat masuknya virus ke dalam komputer. Dengan meng-upgrade sistem operasi yang lebih baru maka akan meminimalisir masuknya virus kedalam komputer. 12. Install Antivirus Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:  Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.  Pastikan juga program Antivirus anda adalah versi yang terakhir.
  • 3.  Jangan membuka attachment email dari orang yang tidak anda kenal.  Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run. Contoh implementasi keamanan sistem informasi pada Bank BCA (Anonim 2, 2012): BCA menggunakan 3 (tiga) lapis sistem pengamanan untuk melindungi akses dan transaksi nasabah di situs BCA KlikPay yaitu :  Secure Socket Layer (SSL) SSL adalah teknologi pengamanan yang 'mengacak' jalur komunikasi antar komputer sehingga tidak dapat dibaca oleh pihak lain.  Password  Kode One Time Password (OTP) yang dihasilkan oleh sistem BCA Kode OTP adalah password yang dihasilkan oleh teknologi pengamanan yang selalu menghasilkan password yang berbeda setiap kali alat pengamannya digunakan. Karena banyaknya variasi browser internet yang ada, sulit untuk menyediakan internet banking yang mengikuti keamanan masing-masing browser. Saat ini BCA hanya menyediakan sarana internet banking yang lebih cocok diakses dengan menggunakan Microsoft Internet Explorer versi 8 atau yang terbaru. Proteksi Komunikasi BCA KlikPay :  BCA menggunakan teknologi enkripsi EV SSL 2048 bit untuk melindungi komunikasi antara komputer nasabah dan server BCA selama nasabah mengakses BCA KlikPay.  Nasabah wajib memasukkan alamat email dan Password sebelum nasabah dapat melakukan akses ke situs BCA KlikPay.  Kode OTP (One Time Password) BCA mewajibkan nasabah menggunakan kode pengamanan transaksi yang dinamakan kode OTP yang dikirim dari sistem BCA kepada telepon seluler (ponsel) nasabah berupa Short Message Service (SMS). Kode OTP ini digunakan untuk melakukan autentikasi atas setiap transaksi belanja online maupun transaksi lainnya sebagai tnasabah persetujuan nasabah terhadap transaksi yang dilakukan. Nasabah harus memasukkan kode OTP yang dihasilkan oleh sistem BCA jika nasabah melakukan transaksi pembayaran belanja online atau jika melakukan transaksi lainnya seperti: inquiry profil My BCA KlikPay (ganti Password, tambah/hapus jenis pembayaran, histori transaksi) dan lupa Password. Transaksi yang dapat dilakukan tanpa menggunakan kode OTP adalah transaksi pada Menu Administrasi dan Help.