SlideShare a Scribd company logo
1 of 45
Tujuan belajar 
setelah mempelajari bab ini diharapkan : 
1. memahami kebutuhan organisasi akan keamanan dan 
pengendalian 
2. memahami bahwa keamanan informasi berkaitan 
dengan keamanan semua sumber daya informasi,bukan 
hanya peranti keras dan data 
3. memahami tiga tujuan utama keamanan informasi
4. Memahami bahwa manajemen keamanan informasi 
terdiri dari 2 area : manajemen keamanan informasi dan 
manajemen keberlangsungan bisnis 
5. melihat hubungan yang logis antara 
ancaman,risiko,dan pengendalian 
6. memahami apa saja ancaman keamanan yang utama 
7. memahami apa saja risiko keamanan yang utama 
8. memahami berbagai kekhawatiran keamanan e-commerce 
dan bagaimana perusahaan-perusahaan kartu 
kredit mengatasinya
9. mengetahui proses implementasi kebijakan keamanan 
informasi 
10. mengenali cara-cara pengendalian keamanan yang 
populer 
11. mengetahui tindakan-tindakan pemerintah dan 
kalangan industri yang memengaruhi keamanan 
informasi 
12. mengetahui cara mendapatkan sertifikasi profesional 
dalam keamanan dan pengendalian 
13. mengetahui jenis-jenis rencana yang termasuk 
dalam perencanaan kontinjensi
PENDAHULUAN 
semua organisasi memiliki kebutuhan untuk menjaga agar 
sumber daya informasi mereka aman. Kalangan industri telah 
lama menyadari kebutuhan untuk menjaga kemananan dari para 
kriminal komputer, dan sekarang pemerintah telah mempertinggi 
tingkat keamanan sebagai salah satu cara untuk memerangi 
terorisme. Ketika organisasi-organisasi ini mengimplementasikan 
pengendalian keamanan versus ketersediaan serta keamanan 
versus hak pribadi harus diatasi.
KEBUTUHAN ORGANISASI AKAN 
KEAMANAN DAN PENGENDALIAN 
dalam dunia masa kini, banyak organisasi semakin sadar 
akan pentingnya menjaga seluruh sumber daya 
mereka,baik yang bersifat virtual maupun fisik, agar 
aman dari ancaman baik dalam maupun luar. Sistem 
komputer yang pertama hanya memiliki sedikit 
perlindungan keamanan, namun hal ini berubah saat 
perang vietnam ketika sejumlah instalasi komputer 
dirusak oleh para pemrotes
Pemerintah federal amerika serikat sekarang menerapkan 
pencegahan dan pengendalian yang serupa,melalui otoritas 
patriot act ( undang-undang patriot ) dan office of homeland 
security ( dinas keamanan dalam negeri ). Pendekatan-pendekatan 
yang dimulai oleh kalangan industri dicontoh dan 
diperluas. Ketika pencegahan federal ini diimplementasikan , dua 
isu penting harus diatasi. isu yang pertama adalah keamanan 
versus hak-hak individu. Tantangannya adalah bagaimana 
mengimplementasikan kemananan yang cukup serta alat-alat 
pengendalian yang tidak melanggar hak individu yang dijamin 
oleh konstitusi.
Isu yang kedua adalah keamanan versus ketersediaan. 
Isu ini amat menonjol pada bidang pelayanan medis,di 
mana kekhawatiran akan privasi catatan medis individu 
menjadi pusat perhatian. Keamanan catatan medis saat 
ini sedang diperluas sehingga melibatkan mikrochip 
yang ditanamkan pada pasien,selain data medis yang 
disimpan di komputer.
KEAMANAN INFORMASI 
saat pemerintah dan kalangan industri mulai 
menyadari kebutuhan untuk mengamankan sumber 
daya informasi mereka,perhatian nyaris terfokus 
secara ekslusif pada perlindungan peranti keras dan 
data
Maka istilah keamanan sistem ( system security ) pun 
digunakan. Istilah keamanan informasi ( information 
security ) digunakan untuk mendeskripsikan perlindungan 
baik peralatan komputer dan non komputer,fasilitas,data, dan 
informasi dari penyalahgunaan pihak-pihak yang tidak 
berwenang.
Tujuan keamanan informasi 
keamanan informasi ditujukan untuk mencapai tiga 
tujuan utama, yaitu : 
1. kerahasiaan. Perusahaan berusaha melindungi data 
dan informasinya dari pengungkapan kepada orang-orang 
yang tidak berwenang 
2. ketersediaan. Tujuan dari infrastruktur informasi 
perusahaan adalah menyediakan data dan informasi 
sedia bagi pihak-pihak yang memiliki wewenang untuk 
menggunakannya.
Manajemen keamanan informasi 
aktivitas untuk menjaga agar sumber daya informasi 
tetap aman disebut manajemen keamanan informasi. 
Sedangkan aktivitas untuk menjaga agar perusahaan dan 
sumber daya informasinya tetap berfungsi setelah 
adanya bencana disebut manajemen keberlangsungan 
bisnis.
CIO adalah orang yang untuk memikul tanggung jawab 
atas keamanan informasi,namun kebanyakan organisasi 
mulai menunjuk orang-orang tertentu yang dapat 
mencurahkan perhatian penuh terhadap aktivitas ini. 
Jabatan direktur keamanan sistem informasi 
perusahaan (corporate information system security 
officer-CISSO) digunakan untuk individu di dalam 
organisasi,biasanya anggota dari unit sistem 
informasi,yang bertanggung jawab atas keamanan 
informasi perusahaan tersebut.
pada bentuknya yang paling dasar,manajemen 
keamanan informasi terdiri atas 4 tahap: 
mengidentifikasi ancaman yang dapat menyerang 
sumber daya informasi perusahaan;mendefinisikan 
risiko yang dapat disebabkan oleh ancaman-ancaman 
tersebut;menentukan kebijakan keamanan informasi; 
serta mengimplementasikan pengendalian untuk 
mengatasi risiko-risiko tersebut. Istilah manajemen 
risiko dibuat untuk menggambarkan pendekatan 
inidimana tingkat keamanan sumber daya informasi 
perusahaan
Figur 9.1 strategi 
keamanan 
informasi 
Mengidentifikasi 
kan ancaman 
Mendefinisikan 
risiko 
Menentukan 
kebijakan 
keamanan 
informasi 
Mengimplement 
asikan 
pengendalian
ANCAMAN 
ancaman keamanan informasi adalah 
orang,organisasi,mekanisme,atau peristiwa yang 
memiliki potensi untuk membahayakan sumber daya 
informasi perusahaan. Ketika kita membayangkan 
ancaman keamanan informasi,adalah sesuatu yang alami 
jika kita membayangkan beberapa kelompok atau 
beberapa orang di luar perusahaan tersebut yang 
melakukan tindakan yang disengaja.
Ancaman internal dan eksternal 
ancaman internal mencakup bukan hanya karyawan 
perusahaan,tetapi juga pekerja 
temporer,konsultan,kontraktor,dan bahkan mitra bisnis 
perusahaan tersebut. Ancaman internal diperkirakan 
menghasilkan kerusakan yang secara potensi lebih 
serius jika dibandingkan dengan ancaman 
eksternal,dikarenakan pengetahuan ancaman internal 
yang lebih mendalam akan sistem tersebut.
Tindakan kecelakaan dan disengaja 
tidak semua ancaman merupakan tindakan disengaja 
yang dilakukan dengan tujuan mencelakai. Beberapa 
merupakn kecelakaan,yang disebabkan oleh orang-orang 
di dalam ataupun di luar perusahaan. Sama halnya 
di mana keamanan informasi harus ditujukan untuk 
mencegah ancaman yang disengaja,sistem keamanan 
juga harus mengeliminasi atau mengurangi 
kemungkinan terjadinya kerusakan yang disebabkan 
kecelakaan.
JENIS ANCAMAN 
semua orang pernah mendengar mengenai virus komputer. 
Sebenarnya virus hanyalah salah satu contoh jenis peranti 
lunak yang menyandang nama peranti lunak 
berbahaya(malicious software). Malicious software, atau 
malware terdiri atas program-program lengkap atau 
segmen-segmen kode yang dapat menyerang suatu sistem 
dan melakukan fungsi-fungsi yang tidak diharapkan oleh 
pemilik sistem. Fungsi-fungsi tersebut dapat menghapus 
file atau menyebabkan sistem tersebut berhenti.
Terdapat beberapa jenis peranti lunak yang 
berbahayaselain virus,terdapat pula worm,trojan,adware, 
dan spyware.virus adalah program komputer yang dapat 
mereplikasi dirinya sendiri tanpa dapat diamati oleh si 
pengguna dan menempelkan salinan dirinya pada 
program-program dan boot sector lain. Tidak seperti virus 
, worm(cacing) tidak dapat mereplikasi dirinya sendiri di 
dalam sistem,tapi dapat menyebarkan salinannya melalui 
e-mail. Trojan horse ( kuda troya ) tidak dapat 
mereplikasi ataupun mendistribusikan dirinya sendiri si 
pengguna menyebarkannya sebagai suatu perangkat.
hardware memunculkan pesan-pesan iklan yang 
mengganggu,dan spyware mengumpulkan data dari 
mesin pengguna. Program anti spyware sering kali 
menyerang cookies,yaitu file teks kecil yang di letakkan 
perusahaan di hard drive pelanggan untuk mencatat 
minat belanja pelanggan mereka. Menghapus cookies 
menggunakan program anti spyware menciptakan
kekhawatiran di kalangan beberapa pemasar.solusi yang 
paling efektif yang memungkinkan adalah menghalangi 
antispyware untuk menghapus cookies pihak pertama 
yang di simpan perusahaan untuk pelanggannya,tapi 
hanya menghapus cookies pihak ketiga yang di letakkan 
oleh perusahaan lain.
risiko keamanan informasi (information security 
risk ) didefinisikan sebagai potensi output yang tidak di 
harapkan dari pelanggaran keamanan informasi oleh 
ancaman keamanan informasi. Semua risiko mewakili 
tindakan yang terotorisasi. Risiko-risiko seperti ini 
dibagi menjadi 4 jenis;pengungkapan informasi yang 
tidak terotorisasi dan pencurian,penggunaan yang tidak 
terotorisasi,penghancuran yang tidak terotorisasi dan 
penolakan layanan,serta modifikasi yang tidak 
terotorisasi.
Pengungkapan Informasi Yang 
Tidak Terotorisasi dan Pencurian 
Suatu basis data dan perpustakaan peranti lunak 
tersedia bagi orang-orang yang seharusnya tidak 
berhak memiliki akses., hasilnya adalah hilangnya 
informasi atau uang. 
Contoh : mata-mata industri dapat memperoleh 
informasi mengenai kompetisi yang beharga, dan 
kriminal komputer dapat menyeludupkan dana 
perusahaan.
Penggunaan yang tidak terotorisasi 
Penggunaan ini terjadi ketika orang-orang yang 
biasanya tidak berhak menggunakan sumber daya 
perusahaan mampu melakukan hal tersebut. 
Contoh kejahatan komputer yang disebut “Hacker” 
yang memandang keamanan informasi sebagai suatu 
tantangan yang harus diatasi. Misalnya Hacker dapat 
memasuki jaringan komputer sebuah perusahaan, 
mendapat akses kedalam sistem telepon, dan 
melakukan sambungan telepon jarak jauh tanpa 
otorisasi.
Modifikasi yang tidak terotorisasi 
• Perubahan dapat dilakukan pada data,informasi,dan 
peranti lunak perusahaan.beberapa perubahan 
dapat berlangsung tanpa disadari dan menyebabkan 
para pengguna output sistem tersebut mengambil 
keputusan salah, salah satunya adalah perubahan 
nilai pada catatan akademis seorang siswa.
PERSOALAN E-COMMERCE 
• E-commerce: (perdagangan 
ektronik)memperkenalkan suatu permasalahan 
keamanan baru. Dan menurut sebuah survei yang 
dilakukan oleh Gartner Group, pemalsuan kartu 
kredit 12 kali lebih sering terjadi untuk para peritel e-commerce 
dibandingkan dengan para pedagang yang 
berurusan dengan pelanggan mereka secara 
langsung.
Praktik Keamanan yang Diwajibkan 
oleh Visa 
• Visa mengumumkan 10 praktik terkait keamanan 
yang diharapkan perusahaan ini. Untuk diikuti oleh 
paritelnya. Diantaranya yaitu : 
• a .memasang dan memelihara firewall 
• b. memperbarui keamanan 
• c. melakukan enkripsi pada data yang disimpan 
• d. melakukan ekripsi pada data yang dikirimkan 
• e. menggunakan dan memperbaiki peranti lunak 
antivirus 
• F. membatasi akses data kepada orang-orang yang 
ingin tahu
• g. memberikan ID unik kepada setiap orang yang 
memiliki kemudahan mengakses data 
• h. memantau akses data dengan ID unik 
• I. Tidak menggunakan kata sandi default yang 
disediakan oleh vendor
Manajemen Risiko 
• Diidentifikasikan sebagai salah satu dari dua strategi 
untuk mencapai keamanan informasi. Risiko dapat 
dikelola dengan mengendalikan atau menghilangkan 
risiko atau mengurangi dampaknya. Terdiri atas 4 
langkah. 
• 1. identifikasi aset bisnis yang harus dilindungi dari 
risiko 
• 2. menyadari risikonya 
• 3. menentukan tingkatan dampak pada perusahaan 
jika risiko benar terjadi 
• 4. menganalisis kelemahan perusahaan tersebut
• Tingkat keparahan dari dampak parah ini 
diklasifikasikan untuk membuat perusahaan 
bankrut atau sangat membatasi kemampuan 
perusahaan tersebut. 
• Dampak signifikan menyebabkan kerusakan 
dengan biaya yang signifikan tetapi 
perusahaan tersebut akan selamat. 
• Dampak minor,kerusakan yang mirip dengan 
terjadi dalam operasional sehari-hari.
Tingkat Dampak dan Kelemahan 
Menentukan Pengendalian 
Dampak parah Dampak signifikan Dampak minor 
Kelemahan tingkat 
tinggi 
Melaksanakan 
analisis 
kelemahan.harus 
meningkatkan 
pengendalian 
Melaksanakan 
analisis 
kelemahan.harus 
meningkatkan 
pengendalian. 
Analisis kelemahan 
tidak dibutuhkan 
Kelemahan tingkat 
menegah 
Melaksanakan 
analisis kelemahan. 
Sebaiknya 
meningkatkan 
pengendalian 
Melaksananakan 
analisis kelemahan, 
sebaiknya 
meningkatkan 
pengendalian 
Analisis kelemahan 
tidak dibutuhkan 
Kelemahan tingkat 
rendah 
Melaksanakan 
analisis kelemahan, 
menjaga 
pengendalian tetap 
ketat. 
Melaksanakan 
analisis kelemahan, 
menjaga 
pengendalian tetap 
ketat. 
Analisis kelemahan 
tidak dibutuhkan.
Kebijakan Keamanan Informasi 
• Mengabaikan apakah perusahaan mengikuti strategi 
manajemen risiko kepatuhan tolak ukur maupun 
tidak. Suatu kebijakan yang menerapkan kebijakan 
keamanannya dengan pendekatan yang 
bertahap.figur 9.3 mengilustrasikan 5 fase 
implementasi kebijakan keamanan. 
• Fase 1. inisiasi proyek : tim yang menyusun kebijakan 
keamanan yang din bentuk dan suatu komite akan 
mencangkup manajer dari wilayah dimana kebijakan 
akan diterapkan
• Fase 2. penyusunan kebijakan: tim proyek 
berkonsultasi dengan semua pihak yang 
berminat & berpengaruh oleh proyek.
• Fase 3. Konsultasi & persetujuan : berkonsultasi 
dengan manjemen untuk memberitaukan 
temuannya. Serta untuk mendapatkan pandangan 
mengenai persyaratan kebijakan 
• Fase 4. kesadaran dan edukasi: program pelatihan 
kesadaran dan edukasi dilaksanakan dalam unit 
organisasi 
• Fase 5. penyebarluasan kebijakan: disebarluaskan 
oleh seluruh unit organisasi dimana kebijakan dapat 
diterapkan.
Fase 1 
Inislasi proyek 
Fase 2 
Penyusunan 
kebijakan 
Fase 3 
konsultasi dan 
persetujuan 
Fase 4 
Kesadaran dan 
pendidikan 
Fase 5 
Penyebarluasan 
kebijakan 
Penetapan 
Tim proyek 
Komite pengawas 
proyek keamanan 
konsultasi Pihak yang berminat 
dan terpengaruh 
konsultasi 
manajemen 
Pelatihan kesadaran 
& edukasi kebijakan 
Unit organisasi 
Kebijakan keamanan Unit organisasi 
• Figur 9.3 {penyusunan kebijakan keamanan}
pengendalian 
Pengendalian(control) mekanisme yang diterapkan 
baik untuk melindungi perusahaan dari risiko atau 
meminimalkan dampak risiko pada perusahaan jika 
risiko tersebut terjadi.pengendalian dibagi menjadi 
tiga kategori yaitu : 
• Teknis 
• Formal 
• Dan Informal
• PENGENDALIAN TEKHNIS(tehnical control) 
pengendalian yang menjadi satu di dalam 
sistem dan dibuat oleh penyusun sistem 
selama masa siklus penyusunan sistem.
Sistem Deteksi Gangguan 
• Logika dasar dari sistem deteksi gangguan adalah 
mengenali upaya pelanggaran keamanan sebelum 
memiliki kesempatan untuk melakukan perusakan. 
Salah satu contoh yang baik adalah “peranti lunak 
proteksi virus” yang terbukti efektif elewan virus 
yang terkirim melalui e-mail.
firewall 
Berfungsi sebagai penyaring dan penghalang yang 
membatasi aliran data ke perusahaan tersebut dan 
internet. Dibuatnya suatu pengaman terpisah untuk 
untuk masing-masing komputer. 
Tiga jenis firewall adalah penyaring paket, tingkat 
sirkuit, dan tingkat aplikasi.
Pengendalian Kriptografis 
• Data dan informasi yang tersimpan dan ditranmisikan 
dapat dilindungi dari pengungkapan yang tidak 
terotorisasi dengan kriptografi yaitu penggunaan 
kode yang menggunakan proses matematika. 
• Popularitas kriptografi semakin meningkat karena e-commerce 
dan produk ditunjukan untuk 
meningkatkan keamanan e-commerence
PENGENDALIAN FORMAL 
• mencangkup penentuan cara berperilaku, 
dokumentasi prosedur, dan praktik yang diharapkan. 
Pengendalian ini bersifat formal, karena manjemen 
menghabiskan bayak waktu untuk menyusunnya, 
mendokumentasikan dalam bentuk tulisan dan 
diharapkan untuk berlaku dalam jangka panjang.
Pengendalian Informal 
• Mencangkup program-program pelatihan dan 
edukasi serta program pembangunan manajemen. 
Pengendalian ini berkaitan untuk menjaga agar para 
karyawan perusahaan memahami serta mendukung 
program keamanan tersebut.
Meletakan manajemen 
keberlangsungan bisnis pada 
tempatnya 
manajemen keberlangsungan bisnis merupakan salah 
satu bidang penggunaan komputer dimana kita 
dapat melihat perkembangan besar. Tersedia pula 
rencana dalam paket sehingga perusahaan dapat 
mengadaptasi ke dalam kebutuhan khususnya. 
Sistem komputer TAMP memasarkan sistem 
pemulihan bencana yang mencangkup sistem 
manajemen basis data, intruksi, dan perangkat yang 
dapat digunakan untuk mempersiapkan rencana 
pemulihan.
Sekian Presentasi Bab 9 
Terimakasih dan 
Wasalamualaikum.WR.WB

More Related Content

What's hot

isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiKasi Irawati
 
Manajemen kontemporer
Manajemen kontemporerManajemen kontemporer
Manajemen kontemporerdzakiaziz
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENRisky Amalia
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comCllszhr
 
Makalah Etika Bisnis - Sejarah dan Perkembangan Etika Bisnis
Makalah Etika Bisnis - Sejarah dan Perkembangan Etika BisnisMakalah Etika Bisnis - Sejarah dan Perkembangan Etika Bisnis
Makalah Etika Bisnis - Sejarah dan Perkembangan Etika BisnisFajar Jabrik
 
Studi kasus sistem informasi akuntansi
Studi kasus sistem informasi akuntansiStudi kasus sistem informasi akuntansi
Studi kasus sistem informasi akuntansidianpipit
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaMaitsa Anggraini
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalreidjen raden
 
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Hendy Surjono
 
Tantangan dalam hal etika
Tantangan dalam hal etikaTantangan dalam hal etika
Tantangan dalam hal etikaWisnu Dewobroto
 
Manajemen Sumber Daya Informasi
Manajemen Sumber Daya InformasiManajemen Sumber Daya Informasi
Manajemen Sumber Daya InformasiMaitsa Anggraini
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Fahmi Hakam
 
Analisis Manajemen Strategi PT. Telekomunikasi Indonesia Tbk.
Analisis Manajemen Strategi PT. Telekomunikasi Indonesia Tbk.Analisis Manajemen Strategi PT. Telekomunikasi Indonesia Tbk.
Analisis Manajemen Strategi PT. Telekomunikasi Indonesia Tbk.Dena Purnama
 
Langkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemLangkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemRetrina Deskara
 
Analisis leverage
Analisis leverageAnalisis leverage
Analisis leveragetitikefnita
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenNurul_Hayati
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart SariWahyuningsih4
 

What's hot (20)

isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasi
 
Manajemen kontemporer
Manajemen kontemporerManajemen kontemporer
Manajemen kontemporer
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMEN
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.com
 
Makalah Etika Bisnis - Sejarah dan Perkembangan Etika Bisnis
Makalah Etika Bisnis - Sejarah dan Perkembangan Etika BisnisMakalah Etika Bisnis - Sejarah dan Perkembangan Etika Bisnis
Makalah Etika Bisnis - Sejarah dan Perkembangan Etika Bisnis
 
Studi kasus sistem informasi akuntansi
Studi kasus sistem informasi akuntansiStudi kasus sistem informasi akuntansi
Studi kasus sistem informasi akuntansi
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama global
 
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
 
Tantangan dalam hal etika
Tantangan dalam hal etikaTantangan dalam hal etika
Tantangan dalam hal etika
 
Manajemen Sumber Daya Informasi
Manajemen Sumber Daya InformasiManajemen Sumber Daya Informasi
Manajemen Sumber Daya Informasi
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)
 
Analisis Manajemen Strategi PT. Telekomunikasi Indonesia Tbk.
Analisis Manajemen Strategi PT. Telekomunikasi Indonesia Tbk.Analisis Manajemen Strategi PT. Telekomunikasi Indonesia Tbk.
Analisis Manajemen Strategi PT. Telekomunikasi Indonesia Tbk.
 
Langkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemLangkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan Sistem
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
Analisis leverage
Analisis leverageAnalisis leverage
Analisis leverage
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart
 

Viewers also liked

BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Pengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiPengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiikaajha
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Antas ng wika (MOST UNDERSTANDABLE)
Antas ng wika (MOST UNDERSTANDABLE)Antas ng wika (MOST UNDERSTANDABLE)
Antas ng wika (MOST UNDERSTANDABLE)Paul Ö
 
Ang salitang bal bal
Ang salitang bal balAng salitang bal bal
Ang salitang bal balCamille Tan
 
Pormal at di pormal na salita
Pormal at di pormal na salitaPormal at di pormal na salita
Pormal at di pormal na salitaLove Bordamonte
 
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHONTHESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHONMi L
 

Viewers also liked (16)

BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Pengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiPengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansi
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Antas ng wika (MOST UNDERSTANDABLE)
Antas ng wika (MOST UNDERSTANDABLE)Antas ng wika (MOST UNDERSTANDABLE)
Antas ng wika (MOST UNDERSTANDABLE)
 
Integrasi nasional
Integrasi nasionalIntegrasi nasional
Integrasi nasional
 
Antas ng wika
Antas ng wikaAntas ng wika
Antas ng wika
 
Ang salitang bal bal
Ang salitang bal balAng salitang bal bal
Ang salitang bal bal
 
Antas ng wika
Antas ng wikaAntas ng wika
Antas ng wika
 
Antas ng salita
Antas ng salitaAntas ng salita
Antas ng salita
 
Barayti ng wika
Barayti ng wikaBarayti ng wika
Barayti ng wika
 
MANAJER DAN CONTOH DALAM PERUSAHAAN NIKE
MANAJER DAN CONTOH DALAM PERUSAHAAN NIKEMANAJER DAN CONTOH DALAM PERUSAHAAN NIKE
MANAJER DAN CONTOH DALAM PERUSAHAAN NIKE
 
Varayti ng wika
Varayti ng wikaVarayti ng wika
Varayti ng wika
 
Antas ng wika
Antas ng wikaAntas ng wika
Antas ng wika
 
Pormal at di pormal na salita
Pormal at di pormal na salitaPormal at di pormal na salita
Pormal at di pormal na salita
 
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHONTHESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
THESIS - WIKANG FILIPINO, SA MAKABAGONG PANAHON
 

Similar to Sistem informasi manajemen keamanan informasi

Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 

Similar to Sistem informasi manajemen keamanan informasi (20)

Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 

More from Harisno Al-anshori

Sistem informasi akuntansi pengendalian umum dan pengendalian aplikasi
Sistem informasi akuntansi   pengendalian umum dan pengendalian aplikasiSistem informasi akuntansi   pengendalian umum dan pengendalian aplikasi
Sistem informasi akuntansi pengendalian umum dan pengendalian aplikasiHarisno Al-anshori
 
Sistem daya komputasi & komunikasi
Sistem daya komputasi & komunikasiSistem daya komputasi & komunikasi
Sistem daya komputasi & komunikasiHarisno Al-anshori
 
Sistem akuntansi keuangan pemerintah daerah berdasarkan pemendagri nomor 13 t...
Sistem akuntansi keuangan pemerintah daerah berdasarkan pemendagri nomor 13 t...Sistem akuntansi keuangan pemerintah daerah berdasarkan pemendagri nomor 13 t...
Sistem akuntansi keuangan pemerintah daerah berdasarkan pemendagri nomor 13 t...Harisno Al-anshori
 
Etika bisnis dan informasi teori etika
Etika bisnis dan informasi  teori etikaEtika bisnis dan informasi  teori etika
Etika bisnis dan informasi teori etikaHarisno Al-anshori
 
Etika bisnis dan informasi GCG
Etika bisnis dan informasi  GCGEtika bisnis dan informasi  GCG
Etika bisnis dan informasi GCGHarisno Al-anshori
 
Ekonomi islam utang luar negeri; sejarah,permasalahan dan konsekuensinya
Ekonomi islam  utang luar negeri; sejarah,permasalahan dan konsekuensinyaEkonomi islam  utang luar negeri; sejarah,permasalahan dan konsekuensinya
Ekonomi islam utang luar negeri; sejarah,permasalahan dan konsekuensinyaHarisno Al-anshori
 
Analisis investasi dan portofolio ppt
Analisis investasi dan portofolio ppt Analisis investasi dan portofolio ppt
Analisis investasi dan portofolio ppt Harisno Al-anshori
 
Alk analisis sumber dan penggunaan modal kerja
Alk  analisis sumber dan penggunaan modal kerjaAlk  analisis sumber dan penggunaan modal kerja
Alk analisis sumber dan penggunaan modal kerjaHarisno Al-anshori
 
Akuntansi sektor publik akuntansi untuk organisasi non laba non pemerintah
Akuntansi sektor publik  akuntansi untuk organisasi non laba non pemerintahAkuntansi sektor publik  akuntansi untuk organisasi non laba non pemerintah
Akuntansi sektor publik akuntansi untuk organisasi non laba non pemerintahHarisno Al-anshori
 

More from Harisno Al-anshori (14)

Sistem informasi eksekutif
Sistem informasi eksekutifSistem informasi eksekutif
Sistem informasi eksekutif
 
Sistem informasi akuntansi pengendalian umum dan pengendalian aplikasi
Sistem informasi akuntansi   pengendalian umum dan pengendalian aplikasiSistem informasi akuntansi   pengendalian umum dan pengendalian aplikasi
Sistem informasi akuntansi pengendalian umum dan pengendalian aplikasi
 
Sistem daya komputasi & komunikasi
Sistem daya komputasi & komunikasiSistem daya komputasi & komunikasi
Sistem daya komputasi & komunikasi
 
Sistem akuntansi keuangan pemerintah daerah berdasarkan pemendagri nomor 13 t...
Sistem akuntansi keuangan pemerintah daerah berdasarkan pemendagri nomor 13 t...Sistem akuntansi keuangan pemerintah daerah berdasarkan pemendagri nomor 13 t...
Sistem akuntansi keuangan pemerintah daerah berdasarkan pemendagri nomor 13 t...
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Implementasi strategi
Implementasi strategi Implementasi strategi
Implementasi strategi
 
Etika bisnis dan informasi teori etika
Etika bisnis dan informasi  teori etikaEtika bisnis dan informasi  teori etika
Etika bisnis dan informasi teori etika
 
Etika bisnis dan informasi GCG
Etika bisnis dan informasi  GCGEtika bisnis dan informasi  GCG
Etika bisnis dan informasi GCG
 
Ekonomi islam utang luar negeri; sejarah,permasalahan dan konsekuensinya
Ekonomi islam  utang luar negeri; sejarah,permasalahan dan konsekuensinyaEkonomi islam  utang luar negeri; sejarah,permasalahan dan konsekuensinya
Ekonomi islam utang luar negeri; sejarah,permasalahan dan konsekuensinya
 
Analisis investasi dan portofolio ppt
Analisis investasi dan portofolio ppt Analisis investasi dan portofolio ppt
Analisis investasi dan portofolio ppt
 
Alk analisis sumber dan penggunaan modal kerja
Alk  analisis sumber dan penggunaan modal kerjaAlk  analisis sumber dan penggunaan modal kerja
Alk analisis sumber dan penggunaan modal kerja
 
Al islam - falsafah ibadah
Al islam - falsafah ibadah Al islam - falsafah ibadah
Al islam - falsafah ibadah
 
Al islam pengaruh akhlak
Al islam  pengaruh akhlakAl islam  pengaruh akhlak
Al islam pengaruh akhlak
 
Akuntansi sektor publik akuntansi untuk organisasi non laba non pemerintah
Akuntansi sektor publik  akuntansi untuk organisasi non laba non pemerintahAkuntansi sektor publik  akuntansi untuk organisasi non laba non pemerintah
Akuntansi sektor publik akuntansi untuk organisasi non laba non pemerintah
 

Recently uploaded

Kelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
Kelas 7 Bumi dan Tata Surya SMP Kurikulum MerdekaKelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
Kelas 7 Bumi dan Tata Surya SMP Kurikulum MerdekaErvina Puspita
 
Membaca-Pikiran-Orang-dengan-Trik-Psikologi.pdf
Membaca-Pikiran-Orang-dengan-Trik-Psikologi.pdfMembaca-Pikiran-Orang-dengan-Trik-Psikologi.pdf
Membaca-Pikiran-Orang-dengan-Trik-Psikologi.pdfindigobig
 
2 Laporan Praktikum Serum dan Plasma.pdf
2 Laporan Praktikum Serum dan Plasma.pdf2 Laporan Praktikum Serum dan Plasma.pdf
2 Laporan Praktikum Serum dan Plasma.pdfMutiaraArafah2
 
PPT Metabolisme Karbohidrat II BIOLOGI KIMIA
PPT Metabolisme Karbohidrat II BIOLOGI KIMIAPPT Metabolisme Karbohidrat II BIOLOGI KIMIA
PPT Metabolisme Karbohidrat II BIOLOGI KIMIACochipsPJW
 
Kelompok 3_Materi Hormon Fisiologi Hewan.pptx
Kelompok 3_Materi Hormon Fisiologi Hewan.pptxKelompok 3_Materi Hormon Fisiologi Hewan.pptx
Kelompok 3_Materi Hormon Fisiologi Hewan.pptxWitaadw
 
Presentasi materi suhu dan kalor Fisika kelas XI
Presentasi materi suhu dan kalor Fisika kelas XIPresentasi materi suhu dan kalor Fisika kelas XI
Presentasi materi suhu dan kalor Fisika kelas XIariwidiyani3
 

Recently uploaded (6)

Kelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
Kelas 7 Bumi dan Tata Surya SMP Kurikulum MerdekaKelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
Kelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
 
Membaca-Pikiran-Orang-dengan-Trik-Psikologi.pdf
Membaca-Pikiran-Orang-dengan-Trik-Psikologi.pdfMembaca-Pikiran-Orang-dengan-Trik-Psikologi.pdf
Membaca-Pikiran-Orang-dengan-Trik-Psikologi.pdf
 
2 Laporan Praktikum Serum dan Plasma.pdf
2 Laporan Praktikum Serum dan Plasma.pdf2 Laporan Praktikum Serum dan Plasma.pdf
2 Laporan Praktikum Serum dan Plasma.pdf
 
PPT Metabolisme Karbohidrat II BIOLOGI KIMIA
PPT Metabolisme Karbohidrat II BIOLOGI KIMIAPPT Metabolisme Karbohidrat II BIOLOGI KIMIA
PPT Metabolisme Karbohidrat II BIOLOGI KIMIA
 
Kelompok 3_Materi Hormon Fisiologi Hewan.pptx
Kelompok 3_Materi Hormon Fisiologi Hewan.pptxKelompok 3_Materi Hormon Fisiologi Hewan.pptx
Kelompok 3_Materi Hormon Fisiologi Hewan.pptx
 
Presentasi materi suhu dan kalor Fisika kelas XI
Presentasi materi suhu dan kalor Fisika kelas XIPresentasi materi suhu dan kalor Fisika kelas XI
Presentasi materi suhu dan kalor Fisika kelas XI
 

Sistem informasi manajemen keamanan informasi

  • 1.
  • 2. Tujuan belajar setelah mempelajari bab ini diharapkan : 1. memahami kebutuhan organisasi akan keamanan dan pengendalian 2. memahami bahwa keamanan informasi berkaitan dengan keamanan semua sumber daya informasi,bukan hanya peranti keras dan data 3. memahami tiga tujuan utama keamanan informasi
  • 3. 4. Memahami bahwa manajemen keamanan informasi terdiri dari 2 area : manajemen keamanan informasi dan manajemen keberlangsungan bisnis 5. melihat hubungan yang logis antara ancaman,risiko,dan pengendalian 6. memahami apa saja ancaman keamanan yang utama 7. memahami apa saja risiko keamanan yang utama 8. memahami berbagai kekhawatiran keamanan e-commerce dan bagaimana perusahaan-perusahaan kartu kredit mengatasinya
  • 4. 9. mengetahui proses implementasi kebijakan keamanan informasi 10. mengenali cara-cara pengendalian keamanan yang populer 11. mengetahui tindakan-tindakan pemerintah dan kalangan industri yang memengaruhi keamanan informasi 12. mengetahui cara mendapatkan sertifikasi profesional dalam keamanan dan pengendalian 13. mengetahui jenis-jenis rencana yang termasuk dalam perencanaan kontinjensi
  • 5. PENDAHULUAN semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga kemananan dari para kriminal komputer, dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme. Ketika organisasi-organisasi ini mengimplementasikan pengendalian keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi.
  • 6. KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka,baik yang bersifat virtual maupun fisik, agar aman dari ancaman baik dalam maupun luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah saat perang vietnam ketika sejumlah instalasi komputer dirusak oleh para pemrotes
  • 7. Pemerintah federal amerika serikat sekarang menerapkan pencegahan dan pengendalian yang serupa,melalui otoritas patriot act ( undang-undang patriot ) dan office of homeland security ( dinas keamanan dalam negeri ). Pendekatan-pendekatan yang dimulai oleh kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan , dua isu penting harus diatasi. isu yang pertama adalah keamanan versus hak-hak individu. Tantangannya adalah bagaimana mengimplementasikan kemananan yang cukup serta alat-alat pengendalian yang tidak melanggar hak individu yang dijamin oleh konstitusi.
  • 8. Isu yang kedua adalah keamanan versus ketersediaan. Isu ini amat menonjol pada bidang pelayanan medis,di mana kekhawatiran akan privasi catatan medis individu menjadi pusat perhatian. Keamanan catatan medis saat ini sedang diperluas sehingga melibatkan mikrochip yang ditanamkan pada pasien,selain data medis yang disimpan di komputer.
  • 9. KEAMANAN INFORMASI saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka,perhatian nyaris terfokus secara ekslusif pada perlindungan peranti keras dan data
  • 10. Maka istilah keamanan sistem ( system security ) pun digunakan. Istilah keamanan informasi ( information security ) digunakan untuk mendeskripsikan perlindungan baik peralatan komputer dan non komputer,fasilitas,data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
  • 11. Tujuan keamanan informasi keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : 1. kerahasiaan. Perusahaan berusaha melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berwenang 2. ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
  • 12. Manajemen keamanan informasi aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi. Sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis.
  • 13. CIO adalah orang yang untuk memikul tanggung jawab atas keamanan informasi,namun kebanyakan organisasi mulai menunjuk orang-orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini. Jabatan direktur keamanan sistem informasi perusahaan (corporate information system security officer-CISSO) digunakan untuk individu di dalam organisasi,biasanya anggota dari unit sistem informasi,yang bertanggung jawab atas keamanan informasi perusahaan tersebut.
  • 14. pada bentuknya yang paling dasar,manajemen keamanan informasi terdiri atas 4 tahap: mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan;mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut;menentukan kebijakan keamanan informasi; serta mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. Istilah manajemen risiko dibuat untuk menggambarkan pendekatan inidimana tingkat keamanan sumber daya informasi perusahaan
  • 15. Figur 9.1 strategi keamanan informasi Mengidentifikasi kan ancaman Mendefinisikan risiko Menentukan kebijakan keamanan informasi Mengimplement asikan pengendalian
  • 16. ANCAMAN ancaman keamanan informasi adalah orang,organisasi,mekanisme,atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ketika kita membayangkan ancaman keamanan informasi,adalah sesuatu yang alami jika kita membayangkan beberapa kelompok atau beberapa orang di luar perusahaan tersebut yang melakukan tindakan yang disengaja.
  • 17. Ancaman internal dan eksternal ancaman internal mencakup bukan hanya karyawan perusahaan,tetapi juga pekerja temporer,konsultan,kontraktor,dan bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan dengan ancaman eksternal,dikarenakan pengetahuan ancaman internal yang lebih mendalam akan sistem tersebut.
  • 18. Tindakan kecelakaan dan disengaja tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakn kecelakaan,yang disebabkan oleh orang-orang di dalam ataupun di luar perusahaan. Sama halnya di mana keamanan informasi harus ditujukan untuk mencegah ancaman yang disengaja,sistem keamanan juga harus mengeliminasi atau mengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.
  • 19. JENIS ANCAMAN semua orang pernah mendengar mengenai virus komputer. Sebenarnya virus hanyalah salah satu contoh jenis peranti lunak yang menyandang nama peranti lunak berbahaya(malicious software). Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik sistem. Fungsi-fungsi tersebut dapat menghapus file atau menyebabkan sistem tersebut berhenti.
  • 20. Terdapat beberapa jenis peranti lunak yang berbahayaselain virus,terdapat pula worm,trojan,adware, dan spyware.virus adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain. Tidak seperti virus , worm(cacing) tidak dapat mereplikasi dirinya sendiri di dalam sistem,tapi dapat menyebarkan salinannya melalui e-mail. Trojan horse ( kuda troya ) tidak dapat mereplikasi ataupun mendistribusikan dirinya sendiri si pengguna menyebarkannya sebagai suatu perangkat.
  • 21. hardware memunculkan pesan-pesan iklan yang mengganggu,dan spyware mengumpulkan data dari mesin pengguna. Program anti spyware sering kali menyerang cookies,yaitu file teks kecil yang di letakkan perusahaan di hard drive pelanggan untuk mencatat minat belanja pelanggan mereka. Menghapus cookies menggunakan program anti spyware menciptakan
  • 22. kekhawatiran di kalangan beberapa pemasar.solusi yang paling efektif yang memungkinkan adalah menghalangi antispyware untuk menghapus cookies pihak pertama yang di simpan perusahaan untuk pelanggannya,tapi hanya menghapus cookies pihak ketiga yang di letakkan oleh perusahaan lain.
  • 23. risiko keamanan informasi (information security risk ) didefinisikan sebagai potensi output yang tidak di harapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi. Semua risiko mewakili tindakan yang terotorisasi. Risiko-risiko seperti ini dibagi menjadi 4 jenis;pengungkapan informasi yang tidak terotorisasi dan pencurian,penggunaan yang tidak terotorisasi,penghancuran yang tidak terotorisasi dan penolakan layanan,serta modifikasi yang tidak terotorisasi.
  • 24. Pengungkapan Informasi Yang Tidak Terotorisasi dan Pencurian Suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak berhak memiliki akses., hasilnya adalah hilangnya informasi atau uang. Contoh : mata-mata industri dapat memperoleh informasi mengenai kompetisi yang beharga, dan kriminal komputer dapat menyeludupkan dana perusahaan.
  • 25. Penggunaan yang tidak terotorisasi Penggunaan ini terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Contoh kejahatan komputer yang disebut “Hacker” yang memandang keamanan informasi sebagai suatu tantangan yang harus diatasi. Misalnya Hacker dapat memasuki jaringan komputer sebuah perusahaan, mendapat akses kedalam sistem telepon, dan melakukan sambungan telepon jarak jauh tanpa otorisasi.
  • 26. Modifikasi yang tidak terotorisasi • Perubahan dapat dilakukan pada data,informasi,dan peranti lunak perusahaan.beberapa perubahan dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan salah, salah satunya adalah perubahan nilai pada catatan akademis seorang siswa.
  • 27. PERSOALAN E-COMMERCE • E-commerce: (perdagangan ektronik)memperkenalkan suatu permasalahan keamanan baru. Dan menurut sebuah survei yang dilakukan oleh Gartner Group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para peritel e-commerce dibandingkan dengan para pedagang yang berurusan dengan pelanggan mereka secara langsung.
  • 28. Praktik Keamanan yang Diwajibkan oleh Visa • Visa mengumumkan 10 praktik terkait keamanan yang diharapkan perusahaan ini. Untuk diikuti oleh paritelnya. Diantaranya yaitu : • a .memasang dan memelihara firewall • b. memperbarui keamanan • c. melakukan enkripsi pada data yang disimpan • d. melakukan ekripsi pada data yang dikirimkan • e. menggunakan dan memperbaiki peranti lunak antivirus • F. membatasi akses data kepada orang-orang yang ingin tahu
  • 29. • g. memberikan ID unik kepada setiap orang yang memiliki kemudahan mengakses data • h. memantau akses data dengan ID unik • I. Tidak menggunakan kata sandi default yang disediakan oleh vendor
  • 30. Manajemen Risiko • Diidentifikasikan sebagai salah satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Terdiri atas 4 langkah. • 1. identifikasi aset bisnis yang harus dilindungi dari risiko • 2. menyadari risikonya • 3. menentukan tingkatan dampak pada perusahaan jika risiko benar terjadi • 4. menganalisis kelemahan perusahaan tersebut
  • 31. • Tingkat keparahan dari dampak parah ini diklasifikasikan untuk membuat perusahaan bankrut atau sangat membatasi kemampuan perusahaan tersebut. • Dampak signifikan menyebabkan kerusakan dengan biaya yang signifikan tetapi perusahaan tersebut akan selamat. • Dampak minor,kerusakan yang mirip dengan terjadi dalam operasional sehari-hari.
  • 32. Tingkat Dampak dan Kelemahan Menentukan Pengendalian Dampak parah Dampak signifikan Dampak minor Kelemahan tingkat tinggi Melaksanakan analisis kelemahan.harus meningkatkan pengendalian Melaksanakan analisis kelemahan.harus meningkatkan pengendalian. Analisis kelemahan tidak dibutuhkan Kelemahan tingkat menegah Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian Melaksananakan analisis kelemahan, sebaiknya meningkatkan pengendalian Analisis kelemahan tidak dibutuhkan Kelemahan tingkat rendah Melaksanakan analisis kelemahan, menjaga pengendalian tetap ketat. Melaksanakan analisis kelemahan, menjaga pengendalian tetap ketat. Analisis kelemahan tidak dibutuhkan.
  • 33. Kebijakan Keamanan Informasi • Mengabaikan apakah perusahaan mengikuti strategi manajemen risiko kepatuhan tolak ukur maupun tidak. Suatu kebijakan yang menerapkan kebijakan keamanannya dengan pendekatan yang bertahap.figur 9.3 mengilustrasikan 5 fase implementasi kebijakan keamanan. • Fase 1. inisiasi proyek : tim yang menyusun kebijakan keamanan yang din bentuk dan suatu komite akan mencangkup manajer dari wilayah dimana kebijakan akan diterapkan
  • 34. • Fase 2. penyusunan kebijakan: tim proyek berkonsultasi dengan semua pihak yang berminat & berpengaruh oleh proyek.
  • 35. • Fase 3. Konsultasi & persetujuan : berkonsultasi dengan manjemen untuk memberitaukan temuannya. Serta untuk mendapatkan pandangan mengenai persyaratan kebijakan • Fase 4. kesadaran dan edukasi: program pelatihan kesadaran dan edukasi dilaksanakan dalam unit organisasi • Fase 5. penyebarluasan kebijakan: disebarluaskan oleh seluruh unit organisasi dimana kebijakan dapat diterapkan.
  • 36. Fase 1 Inislasi proyek Fase 2 Penyusunan kebijakan Fase 3 konsultasi dan persetujuan Fase 4 Kesadaran dan pendidikan Fase 5 Penyebarluasan kebijakan Penetapan Tim proyek Komite pengawas proyek keamanan konsultasi Pihak yang berminat dan terpengaruh konsultasi manajemen Pelatihan kesadaran & edukasi kebijakan Unit organisasi Kebijakan keamanan Unit organisasi • Figur 9.3 {penyusunan kebijakan keamanan}
  • 37. pengendalian Pengendalian(control) mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko atau meminimalkan dampak risiko pada perusahaan jika risiko tersebut terjadi.pengendalian dibagi menjadi tiga kategori yaitu : • Teknis • Formal • Dan Informal
  • 38. • PENGENDALIAN TEKHNIS(tehnical control) pengendalian yang menjadi satu di dalam sistem dan dibuat oleh penyusun sistem selama masa siklus penyusunan sistem.
  • 39. Sistem Deteksi Gangguan • Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah “peranti lunak proteksi virus” yang terbukti efektif elewan virus yang terkirim melalui e-mail.
  • 40. firewall Berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke perusahaan tersebut dan internet. Dibuatnya suatu pengaman terpisah untuk untuk masing-masing komputer. Tiga jenis firewall adalah penyaring paket, tingkat sirkuit, dan tingkat aplikasi.
  • 41. Pengendalian Kriptografis • Data dan informasi yang tersimpan dan ditranmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi yaitu penggunaan kode yang menggunakan proses matematika. • Popularitas kriptografi semakin meningkat karena e-commerce dan produk ditunjukan untuk meningkatkan keamanan e-commerence
  • 42. PENGENDALIAN FORMAL • mencangkup penentuan cara berperilaku, dokumentasi prosedur, dan praktik yang diharapkan. Pengendalian ini bersifat formal, karena manjemen menghabiskan bayak waktu untuk menyusunnya, mendokumentasikan dalam bentuk tulisan dan diharapkan untuk berlaku dalam jangka panjang.
  • 43. Pengendalian Informal • Mencangkup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini berkaitan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.
  • 44. Meletakan manajemen keberlangsungan bisnis pada tempatnya manajemen keberlangsungan bisnis merupakan salah satu bidang penggunaan komputer dimana kita dapat melihat perkembangan besar. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasi ke dalam kebutuhan khususnya. Sistem komputer TAMP memasarkan sistem pemulihan bencana yang mencangkup sistem manajemen basis data, intruksi, dan perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan.
  • 45. Sekian Presentasi Bab 9 Terimakasih dan Wasalamualaikum.WR.WB