SlideShare a Scribd company logo
1 of 21
Modul ke:
Fakultas
Program Studi
SISTEM INFORMASI
MANAJEMEN
(Menjelaskan tentang perlindungan sistem informasi)
(Kelompok 9)
09FEB
Manajemen
Kelompok ke :
Tujuan Pembelajaran
Dapat menjelaskan mengenai,
1. Kerentanan dan penyalahgunaan sistem
2. Nilai bisnis keamanan dan pengendalian
3. Membangun kerangka kerja untuk pengamanan dan
pengendalian
4. Teknologi dan sarana untuk melindungi sumber-
sumber informasi
Kerentanan dan penyalahgunaan sistem
Kerentanan dan penyalahgunaan sistem ini
tentu sangat rentan terhadap penyalahgunaan,
karena pada dasarnya web mempunyai akses
yang sangat luas dan dapat diakses oleh semua
orang,membuat sistem perusahaan dengan
mudah mendapat serangan yang pada
umumnya berasal dari pihak luar, seperti
hacker.
Penyebab Kerentanan Sistem
Kerentanan sistem terjadi karena,
 Sejumlah besar data disimpan secara elektronik
daripada manual.
 Sistem informasi dapat diakses dari mana saja melalui
jaringan komunikasi.
 Olehnya peluang akses yang tidak sah dapat terjadi
pada titik akses manapun dalam jaringan.
 Adanya tantangan internal dan eksternal terhadap
sistem informasi.
Mengapa sistem informasi rentan terhadap
kerusakan, kesalahan, dan penyalagunaan ?
01 Kerentanan Internet 02 Keamanan jaringan
Jaringan wifi yang
rentan hacking
03 Software Jahat
virus, worm,
spyware
04 Peretas komputer
/Hacker
05 Ancaman Internal
Karyawan Perusahaan
06 Rentan software
bug, gangguan,
cacat desain
Berbagai Tantangan dan Kerentanan Pengamanan
Sistem Informasi
Klien
(Pengguna)
Server
Perusahaan
Jalur Komunikasi
Sistem
Perusahaan
• Akses tanpa
izin
• Kesalahan
• Virus dan
spyware
• Tapping
• Sniffing
•Penggantian
Pesan
•Pencurian
/penipuan
• Radiasi
• Hacking
• Worm
•Pencurian
/penipuan
• Vandalisme
• Denial of Service
• Pencurian data
• Penyalinan data
• Pengubahan data
• Kegagalan piranti
keras
• Kegagalan piranti
lunak
Apa Implimikasinya?
apabila perusahaan Anda mengoperasikan bisnis hari ini,
sebagai manajer Anda harus menempatkan pengamanan dan
pengendalian sebagai prioritas utama. pengamanan adalah
serangkaian kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak berwenang,
alterasi, pencurian, atau kerusakan fisik pada sistem informasi.
Pengendalian merupakan metode, kebijakan, dan prosedur
organisasi yang memastikan keamanan aset organisasi, akurasi
dan reabilitas pencatatan, serta kepatuhan operasional pada
standar manajemen.
Nilai Bisnis dan Keamanan pengendalian
• Perusahaan sekarang lebih rentan daripada sebelumnya maka
dari itu kita perlu memastikan,
Data pribadi dan rahasia keuangan
Rahasia dagang, produk baru, strategi
• Sistem komputer gagal dapat menyebabkan kerugian yang
signifikan atau total dari fungsi bisnis
• Sebuah pelanggaran keamanan dapat menurunkan nilai pasar
perusahaan dengan cepat
MEMBANGUN KERANGKA KERJA UNTUK
KEAMANAN DAN PENGENDALIAN
Bahkan dengan alat keamanan terbaik, sistem informasi kita
tidak akan bisa diandalkan dan terjamin kecuali kita tahu
bagaimana dan di mana bisa memasangnya. Terdapat beberapa
kerangka untuk membangun sebuah keamanan dan
pengendalian di sebuah perusahaan, kita perlu memastikan,
• Pengendalian sistem informasi
• Penilaian Resiko
• Kebijakan Keamanan
• Perencanaan Pemulihan Bencana Dan Perencanaan
Kesinambungan Bisnis
• Peran Audit
Teknologi dan sarana untuk melindungi sumber-
sumber informasi
Untuk memperoleh akses pada sistem, seorang pengguna
harus diberi izin dan konfirmasi. Autentisitas mengacu pada
kemampuan untuk mengetahui apakah seorang pengguna
adalah seperti yang diakuinya. Autentisitas biasanya
dibuktikan dengan kata sandi yang hanya diketahui oleh
pengguna yang berwenang. Teknologi autentisitas baru
seperti token, kartu pintar, dan autentisitas biometrik,
mengatasi beberapa permasalahan tersebut.
1. Manajemen Identitas dan Autentisitas
ANTIVIRUS
Memeriksa sistem komputer dari infeksi
virus worm dan biasanya menghilangkan
perangkat lunak berbahaya, dan disisi
lain perangkat lunak antispyware
menghancurkan spyware yang
mengganggu dan berbahaya.
Firewall
Mencegah pengguna tidak sah dari dari
mengakses jaringan privat ketika dia
terhubung dengan internet
Sistem deteksi intrusi
Untuk memantau dari jaringan lalulintas
jaringan mencurigakan dan prcobaan
untuk mengakses sistem komputer
Enskripsi, Pengkodean dan Pengacakan
Pesan
Enskripsi, Pengkodean dan
Pengacakan Pesan
Untuk melindungi transmisi elektronik
pada jaringan yang tidak terlindungi
2. Firewall, Sistem Deteksi Intrusi, dan Perangkat Lunak
Antivirus, Enskripsi, Pengkodean dan Pengacakan Pesan
Standar keamanan pertama yang dikembangkan untuk Wi-
Fi, yang disebut Wired Equivalent Privacy (WEP), tidak
begitu efektif dikarenakan kunci enkripsinya yang relatif
mudah untuk dipecahkan. Namun WEP memberikan
beberapa kebebasan pada keamanannya, jika pengguna
ingat untuk mengaktifkannya.
3. Jaringan Nirkabel
5. Menjaga Ketersediaan Sistem
Ketika perusahaan banyak menggantungkan
pendapatan dan operasionalnya pada
penggunaan jaringan digital, mereka perlu
mengambil langkah tambahan untuk memastikan
bahwa sistem dan aplikasi mereka selalu tersedia.
4. Enkripsi dan Kunci Infrastruktur Publik
Enkripsi merupakan proses transaksi teks dan
data biasa menjadi teks dan data tersandi yang
tidak dapat dibaca oleh siapapun kecuali pengirim
dan penerima yang dituju.
6. Isu Keamanan
terhadap Cloud
Computing dan
Platform Digital
Mobile
a. Keamanan dalam Cloud Computing
Ketika kegiatan pemrosesan terjadi dalam
cloud computing, akuntabilitas dan
tanggung jawab untuk perlindungan data
sensitif masih berada pada perusahaan yang
memiliki data tersebut
b. Mengamankan Platform Mobile
Jika perangkat mobile melakukan banyak
fungsi komputer, mereka harus aman seperti
layaknya PC desktop dan laptop terhadap
malware, pencurian, dan kehilangan secara
tidak sengaja, akses tanpa izin, dan
percobaan peretasan.
7. Menjaga Kualitas Perangkat Lunak
Sebagai tambahan untuk mengimplementasikan keefektifan
keamanan dan mengendalian, organisasi dapat meningkatkan
kualitas dan keandalan perangkat lunak dengan menggunakan
metriks perangkat lunak dan pengujian perangkat lunak yang
ketat.
Kasus Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan
Umum sempat down (terganggu) beberapa kali. KPU menggandeng
kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga
sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”,
kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan
Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Kasus di atas
memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif
kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni
kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk
melakukan pengacauan pada tampilan halaman tabulasi nasional hasil
dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data
forgery, hacking-cracking, sabotage and extortion, atau cyber terorism.
Sasaran dari kasus kejahatan ini adalah cybercrime menyerang
pemerintah (against government) atau bisa juga cybercrime menyerang
hak milik (against property).
Solusi
Cara untuk mengatasi masalah tersebut adalah dengan:
1. Kriptografi
2. Interner Farewall
3. Menutup servis yang tidak dugunakan
4. Melakukan backup rutin
5. Perlu adanya cyberlaw
6. Perlunya Dukungan Lembaga Khusus
Pengamanan Perangkat Mobile Univelever
Pada tahun 2004 manajemen senior Unilever melengkapi ribuan
eksekutif terbaik perusahaan dengan perangkat mobile yang
mampu mengirim suara dan data, seperti mengirim e-mail serta
membuka lampirannya berupa file word sehingga sangat
memudahkan para eksekutif. Perusahaan Unilever memilih
produk Black Berry 7100, 7290 dan 8700 karena produk tersebut
sebagai pemimpin dalam kategorinya. Namun dibalik kemudahan
tersebut terdapat resiko keamanan karena para eksekutif
menyimpan data penting perusahaan dalam perangkat portabel
yang mudah hilang atau dicuri dan dapat ditembus oleh hacker
atau pihak luar lainnya.
Solusi
• 1. Berdasarkan kebijakan pengamanan perusahaan Unilever,
setiap karyawan harus menggunakan laptop atau perangkat
genggam yang ditentukan oleh perusahaan.
• 2. Farewall Unilever memantau semua lalu-lintas dan melacak
percobaan pengguna meneruskan pesan e-mail ke alamat
yang bukan dari dalam perusahaan.
• 3. Unilever melakukan konfigurasi pada perangkat Black Berry
tersebut sehingga tidak dapat memasang aplikasi pihak ketiga
manapun.
• 4. Perangkat harus di-cradle setiap 30 hari untuk menciptakan
kunci pengamanan baru. Perangkat juga diatur agar
mematikan sambungan apabila menganggur selama 15 menit
dan setelah itu pengguna harus memasukkan kembali
password, jika terjadi sepuluh kali kesalahan dalam
memasukkan pssword maka fungsi perangkat akan terkunci
dan terhapus. Pengamanan Perangkat Mobile Univelever
Terima Kasih
(KELOMPOK 9)

More Related Content

What's hot

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenOktavianus Putra
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus ismsjakabayan
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamananbelajarkomputer
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 

What's hot (18)

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Bab 8
Bab 8Bab 8
Bab 8
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 

Similar to SISTEM INFORMASI KESELAMATAN

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 

Similar to SISTEM INFORMASI KESELAMATAN (20)

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 

Recently uploaded

CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 

Recently uploaded (20)

CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 

SISTEM INFORMASI KESELAMATAN

  • 1. Modul ke: Fakultas Program Studi SISTEM INFORMASI MANAJEMEN (Menjelaskan tentang perlindungan sistem informasi) (Kelompok 9) 09FEB Manajemen Kelompok ke :
  • 2. Tujuan Pembelajaran Dapat menjelaskan mengenai, 1. Kerentanan dan penyalahgunaan sistem 2. Nilai bisnis keamanan dan pengendalian 3. Membangun kerangka kerja untuk pengamanan dan pengendalian 4. Teknologi dan sarana untuk melindungi sumber- sumber informasi
  • 3. Kerentanan dan penyalahgunaan sistem Kerentanan dan penyalahgunaan sistem ini tentu sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker.
  • 4. Penyebab Kerentanan Sistem Kerentanan sistem terjadi karena,  Sejumlah besar data disimpan secara elektronik daripada manual.  Sistem informasi dapat diakses dari mana saja melalui jaringan komunikasi.  Olehnya peluang akses yang tidak sah dapat terjadi pada titik akses manapun dalam jaringan.  Adanya tantangan internal dan eksternal terhadap sistem informasi.
  • 5. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalagunaan ? 01 Kerentanan Internet 02 Keamanan jaringan Jaringan wifi yang rentan hacking 03 Software Jahat virus, worm, spyware 04 Peretas komputer /Hacker 05 Ancaman Internal Karyawan Perusahaan 06 Rentan software bug, gangguan, cacat desain
  • 6. Berbagai Tantangan dan Kerentanan Pengamanan Sistem Informasi Klien (Pengguna) Server Perusahaan Jalur Komunikasi Sistem Perusahaan • Akses tanpa izin • Kesalahan • Virus dan spyware • Tapping • Sniffing •Penggantian Pesan •Pencurian /penipuan • Radiasi • Hacking • Worm •Pencurian /penipuan • Vandalisme • Denial of Service • Pencurian data • Penyalinan data • Pengubahan data • Kegagalan piranti keras • Kegagalan piranti lunak
  • 7. Apa Implimikasinya? apabila perusahaan Anda mengoperasikan bisnis hari ini, sebagai manajer Anda harus menempatkan pengamanan dan pengendalian sebagai prioritas utama. pengamanan adalah serangkaian kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak berwenang, alterasi, pencurian, atau kerusakan fisik pada sistem informasi. Pengendalian merupakan metode, kebijakan, dan prosedur organisasi yang memastikan keamanan aset organisasi, akurasi dan reabilitas pencatatan, serta kepatuhan operasional pada standar manajemen.
  • 8. Nilai Bisnis dan Keamanan pengendalian • Perusahaan sekarang lebih rentan daripada sebelumnya maka dari itu kita perlu memastikan, Data pribadi dan rahasia keuangan Rahasia dagang, produk baru, strategi • Sistem komputer gagal dapat menyebabkan kerugian yang signifikan atau total dari fungsi bisnis • Sebuah pelanggaran keamanan dapat menurunkan nilai pasar perusahaan dengan cepat
  • 9. MEMBANGUN KERANGKA KERJA UNTUK KEAMANAN DAN PENGENDALIAN Bahkan dengan alat keamanan terbaik, sistem informasi kita tidak akan bisa diandalkan dan terjamin kecuali kita tahu bagaimana dan di mana bisa memasangnya. Terdapat beberapa kerangka untuk membangun sebuah keamanan dan pengendalian di sebuah perusahaan, kita perlu memastikan, • Pengendalian sistem informasi • Penilaian Resiko • Kebijakan Keamanan • Perencanaan Pemulihan Bencana Dan Perencanaan Kesinambungan Bisnis • Peran Audit
  • 10. Teknologi dan sarana untuk melindungi sumber- sumber informasi Untuk memperoleh akses pada sistem, seorang pengguna harus diberi izin dan konfirmasi. Autentisitas mengacu pada kemampuan untuk mengetahui apakah seorang pengguna adalah seperti yang diakuinya. Autentisitas biasanya dibuktikan dengan kata sandi yang hanya diketahui oleh pengguna yang berwenang. Teknologi autentisitas baru seperti token, kartu pintar, dan autentisitas biometrik, mengatasi beberapa permasalahan tersebut. 1. Manajemen Identitas dan Autentisitas
  • 11. ANTIVIRUS Memeriksa sistem komputer dari infeksi virus worm dan biasanya menghilangkan perangkat lunak berbahaya, dan disisi lain perangkat lunak antispyware menghancurkan spyware yang mengganggu dan berbahaya. Firewall Mencegah pengguna tidak sah dari dari mengakses jaringan privat ketika dia terhubung dengan internet Sistem deteksi intrusi Untuk memantau dari jaringan lalulintas jaringan mencurigakan dan prcobaan untuk mengakses sistem komputer Enskripsi, Pengkodean dan Pengacakan Pesan Enskripsi, Pengkodean dan Pengacakan Pesan Untuk melindungi transmisi elektronik pada jaringan yang tidak terlindungi 2. Firewall, Sistem Deteksi Intrusi, dan Perangkat Lunak Antivirus, Enskripsi, Pengkodean dan Pengacakan Pesan
  • 12. Standar keamanan pertama yang dikembangkan untuk Wi- Fi, yang disebut Wired Equivalent Privacy (WEP), tidak begitu efektif dikarenakan kunci enkripsinya yang relatif mudah untuk dipecahkan. Namun WEP memberikan beberapa kebebasan pada keamanannya, jika pengguna ingat untuk mengaktifkannya. 3. Jaringan Nirkabel
  • 13. 5. Menjaga Ketersediaan Sistem Ketika perusahaan banyak menggantungkan pendapatan dan operasionalnya pada penggunaan jaringan digital, mereka perlu mengambil langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. 4. Enkripsi dan Kunci Infrastruktur Publik Enkripsi merupakan proses transaksi teks dan data biasa menjadi teks dan data tersandi yang tidak dapat dibaca oleh siapapun kecuali pengirim dan penerima yang dituju.
  • 14. 6. Isu Keamanan terhadap Cloud Computing dan Platform Digital Mobile a. Keamanan dalam Cloud Computing Ketika kegiatan pemrosesan terjadi dalam cloud computing, akuntabilitas dan tanggung jawab untuk perlindungan data sensitif masih berada pada perusahaan yang memiliki data tersebut b. Mengamankan Platform Mobile Jika perangkat mobile melakukan banyak fungsi komputer, mereka harus aman seperti layaknya PC desktop dan laptop terhadap malware, pencurian, dan kehilangan secara tidak sengaja, akses tanpa izin, dan percobaan peretasan.
  • 15. 7. Menjaga Kualitas Perangkat Lunak Sebagai tambahan untuk mengimplementasikan keefektifan keamanan dan mengendalian, organisasi dapat meningkatkan kualitas dan keandalan perangkat lunak dengan menggunakan metriks perangkat lunak dan pengujian perangkat lunak yang ketat.
  • 16. Kasus Penyerangan terhadap jaringan internet KPU Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
  • 17. Solusi Cara untuk mengatasi masalah tersebut adalah dengan: 1. Kriptografi 2. Interner Farewall 3. Menutup servis yang tidak dugunakan 4. Melakukan backup rutin 5. Perlu adanya cyberlaw 6. Perlunya Dukungan Lembaga Khusus
  • 18. Pengamanan Perangkat Mobile Univelever Pada tahun 2004 manajemen senior Unilever melengkapi ribuan eksekutif terbaik perusahaan dengan perangkat mobile yang mampu mengirim suara dan data, seperti mengirim e-mail serta membuka lampirannya berupa file word sehingga sangat memudahkan para eksekutif. Perusahaan Unilever memilih produk Black Berry 7100, 7290 dan 8700 karena produk tersebut sebagai pemimpin dalam kategorinya. Namun dibalik kemudahan tersebut terdapat resiko keamanan karena para eksekutif menyimpan data penting perusahaan dalam perangkat portabel yang mudah hilang atau dicuri dan dapat ditembus oleh hacker atau pihak luar lainnya.
  • 19. Solusi • 1. Berdasarkan kebijakan pengamanan perusahaan Unilever, setiap karyawan harus menggunakan laptop atau perangkat genggam yang ditentukan oleh perusahaan. • 2. Farewall Unilever memantau semua lalu-lintas dan melacak percobaan pengguna meneruskan pesan e-mail ke alamat yang bukan dari dalam perusahaan. • 3. Unilever melakukan konfigurasi pada perangkat Black Berry tersebut sehingga tidak dapat memasang aplikasi pihak ketiga manapun.
  • 20. • 4. Perangkat harus di-cradle setiap 30 hari untuk menciptakan kunci pengamanan baru. Perangkat juga diatur agar mematikan sambungan apabila menganggur selama 15 menit dan setelah itu pengguna harus memasukkan kembali password, jika terjadi sepuluh kali kesalahan dalam memasukkan pssword maka fungsi perangkat akan terkunci dan terhapus. Pengamanan Perangkat Mobile Univelever