SlideShare a Scribd company logo
1 of 8
1
FaktorYang Mempengaruhi Perlindungan SistemInformasi:
Enkripsi dan Kunci Infrastruktur Publik, Jaringan Wireless Securing, dan
KetersediaanSistem.
(Literature Review Perlindungan Sistem Informasi)
Sandy Rahman Hidayat1, Hapzi Ali2,
1
MahasiswaStrata 1 Fakul Ekonomi dan Bisnis Univsersitas Mercu Buana (UMB) Jakarta,
email:sandyrahman.h@gmail.com
2
Dosen Pengampu Universitas Mercu Buana (UMB) Jakarta,email:hapzi.ali@mercubuana.ac.id
Abstract: Riset terdahulu atau riset yang relevan sangat penting dalam suatu riset atau artikel
ilmiah. Riset terdahulu atau riset yang relevan berfungsi untuk memperkuat teori dan fenomena
hubungan atau pengaruh antar variable. Artikel ini mereview Perlindungan Sistem Informasi,
yaitu: Enkripsi dan Kunci Infrastruktur, Jaringan Wireless Securing dan Ketersediaan Sistem
Suatu Studi Literatur Perlindungan Sistem Informasi. Hasil dari library risearch ini adalah
bahwa: 1) Enkripsi dan Kunci Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem
Informasi; 2) Jaringan Wireless Securing berpengaruh terhadap Perlindungan Sistem
Informasi; 3) Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi.
Keyword: Perlindungan Sistem Informasi, Manajemen Identitas dan Otentikasi, Jaringan
Wireless Securing, dan Ketersediaan Sistem
INTRODUCTION
Latar Belakang Masalah.
Setiap mahasiswa baik Strata 1, Strata 2 dan Strata 3, di wajibkan untuk melakukan
riset dalam bentuk skripsi, tesis dan disertasi. Begitu juga bagi dosen, peneliti dan tenaga
fungsional lainya aktif melakukan riset dan memubuat artikel ilmiah untuk di publikasi pada
jurnal-jurnal ilmiah.
Berdasarkan pengalaman empirik banyak mahasiswa dan dosen muda juga peneliti
lainnya, kesulitan untuk mencari artikel pendukung dalam riset sebagai penelitian terdahulu
atau sebagai penelitian yang relevan.Artikel sebagai peneliti yang relevan di perlukan untuk
memperkuat teoti yang di teliti, untuk melihat hubungan antar variable dan membangun
hipotesis, juga sangat diperlukan pada bagian pembahasan hasil penelitian.
Artikel ini khsusus membahas pengaru ENKRIPSI DAN KUNCI INFRASTRUKTUR
PUBLIK, JARINGAN WIRELESS SECURING DAN KETERSEDIAAN SISTEM terhadap
PERLINDUNGAN SISTEM INFORMASI, (Suatu Studi Literatur Perlindungan Sistem
2
Informasi).Tentu tidak semua faktor yang mempengaruhi Perlindungan Sistem Informasi. Pada
artikel ini, hanya ada sebagian kecil saja yang akan di kaji dan di review.
Secara rinci tujuan dari penulisan “Literature Review Paper” ini adalah mengetahui
pengaruh atau hubungan antara variabel exogen (X1, X2, & X3) terhadap variabel endogen
(Y1):
1) Pengaruh atau hubungan Enkripsi dan Kunci Infrastruktur Publik terhadap
Perlindungan Sistem Informasi
2) Pengaruh atau hubungan Jaringan Wireless Securing terhadap Perlindungan
Sistem Informasi
3) Pengaruh atau hubungan Ketersediaan Sistem terhadap Perlindungan Sistem
Informasi
KAJIAN TEORI
Perlindungan Sistem Informasi
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik. (Simons, 2006)
Keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk
memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan
peluang bisnis.(International Organization for Standardization (ISO), 2015)
Enkripsi dan Kunci Infrastruktur Publik
Infrastruktur Kunci Publik (IKP) adalah suatu sistem yang memungkinkan terjadinya
integritas dan keaslian data melalui penggunaan digital signature dan mengamankan data
penawaran melalui proses enkripsi. (informatika.stel.itb.ac.id, 2009)
Infrastruktur kunci publik ( PKI ) adalah serangkaian peran, kebijakan, perangkat
keras, perangkat lunak, dan prosedur yang diperlukan untuk membuat, mengelola,
mendistribusikan, menggunakan, menyimpan dan mencabut sertifikat digital dan
mengelola enkripsi kunci publik . Tujuan PKI adalah untuk memfasilitasi transfer informasi
elektronik yang aman untuk berbagai aktivitas jaringan seperti e-commerce, internet banking,
dan email rahasia. Ini diperlukan untuk aktivitas di mana kata sandi sederhana merupakan
metode otentikasi yang tidak memadai dan bukti yang lebih ketat diperlukan untuk
mengonfirmasi identitas pihak yang terlibat dalam komunikasi dan untuk memvalidasi
informasi yang ditransfer. (en.wikipedia.org, 2008)
3
Jaringan Wireless Securing
Wireless merupakan Jenis Jaringan Komputer yang menggunakan media transmisi
data tanpa menggunakan kabel. Media yang digunakan seperti gelombang radio, inframerah,
bluetooth, dan microwave. Wireless bisa difungsikan kedalam jaringan LAN, MAN, maupun
WAN. Wireless ditujukan untuk kebutuhan mobilitas yang tinggi. (niswatul.wordpress, 2017)
Wireless atau wireless network merupakan sekumpulan komputer yang saling
terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan
menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless
dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu
dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang
digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless
menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini
antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti
handphone, dan HT.(jemeinulle, 2017)
Ketersediaan Sistem
Sistem informasi adalah “sebuah rangkaian prosedur formal dimana data
dikelompokkan, diproses menjadi informasi, dan didistribusikan kepada pemakai”.
(Kadir, 2014)
Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi
bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya
bagi sistemyang berorientasi informasi seperti SIM, DSS dan sistempakar (ES).
(dirpratama.wordpress.com, 2015)
METODE PENULISAN
Metode penulisan artikel ilmiah ini adalah dengan metode kualitatif dan studi literature
atau Library Research. Mengkaji Buku-buku literature sesuai dengan teori yang di bahas
khusunya di lingkup Perlindungan Sistem Informasi. Disamping itu menganalisis artikel-
artikel ilmiah yang bereputasi dan juga artikel ilmiah dari jurnal yang belum bereputasi.
Semua artikel ilmiah yang di citasi bersumber dari Mendeley dan Scholar Google.
Dalam penelitian kualitatif, kajian pustaka harus digunakan secara konsisten dengan
asumsi-asumsi metodologis. Artinya harus digunakan secara induktif sehingga tidak
mengarahkan pertanyaan-pertanyaan yang diajukan oleh peneliti. Salah satu alasan utama
untuk melakukan penelitian kualitatif yaitu bahwa penelitian tersebut bersifat eksploratif,
(Hapzi Ali. Nandan Limakrisna, 2013)
Selanjutnya dibahas secara mendalam pada bagian yang berjudul” Pustaka Terkait”
(Related Literature) atau Kajian pustaka (“Review of Literature”), sebagai dasar perumusan
hipotesis dan selanjutnya akan menjadi dasar untuk melakukan perbandingan dengan hasil
atau temuan-temuan yang terungkap dalam penelitian, (Hapzi Ali. Nandan Limakrisna,
2013)
4
PEMBAHASAN
1. Pengaruh / hubungan Enkripsi dan Kunci Infrastruktur Publik
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks
biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim
dan penerima yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web
adalah SSL dan S-HTTP.
Secure Sockets Layer (SSL) dan penerus Transport Layer Security (TLS)
memungkinkan komputer klien dan server untuk mengelola aktivitas enkripsi dan dekripsi
saat mereka berkomunikasi satu sama lain selama sesi Web yang aman. Secure Hypertext
Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data
yang mengalir melalui Internet, namun terbatas pada pesan individual, sedangkan SSL dan
TLS dirancang untuk membuat sambungan aman antara dua komputer. Bentuk enkripsi
yang lebih aman yang disebut enkripsi kunci publik menggunakan dua kunci: satu shared
(atau publik) dan satu benar-benar pribadi. Sertifikat digital adalah file data yang digunakan
untuk menetapkan identitas pengguna dan aset elektronik untuk perlindungan transaksi
online. (Laudon, 2014)
Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan Sistem
Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Nanto, 2010),
(Weise, 2001)
Dapat disimpulkan bahwa Ekripsi dan Kunci Infrastruktur Publik beperan penting
dalam melindungi informasi digital yang perusahaan simpan. Enkrip dapat mengubah teks
biasa atau data menjadi teks sandy yang tidak dapat dibaca oleh orang lain selain pengiri,
dan penerima yang di tuju.
2. Pengaruh / hubungan Jaringan Wireless Securing terhadap Perlindungan Sistem
Informasi
WEP memberikan sedikit margin keamanan jika pengguna Wi-Fi ingat untuk
mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan hacker adalah
dengan menetapkan nama unik ke SSID jaringan Anda dan menginstruksikan router Anda
untuk tidak menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi
dengan menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat
mengakses data perusahaan internal.
Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi sudah
diteliti oleh peneliti sebelumnya diantaranya adalah: (Laudon & Laudon, 2014), (Sarno &
Iffano, 2009), (Hudson & Cunningham, 2007).
Dapat disimpulkan bahwa Perlindungan Sistem Informasi berpengaruh terhadap
Jaringan Wireless. Dengan memberikan pengamanan terhadap Jaringan Wireless, maka
kecil kemungkinan untuk di bobol oleh hacker sangat kecil.
5
3. Pengaruh / hubungan Ketersediaan Sistem terhadap Perlindungan Sistem Informasi
Seiring perusahaan semakin mengandalkan jaringan digital untuk pendapatan dan
operasi, mereka perlu melakukan langkah tambahan untuk memastikan bahwa sistem dan
aplikasi mereka selalu tersedia. Dalam proses transaksi online, transaksi online yang
dilakukan langsung diproses oleh komputer. Perubahan beraneka ragam pada database,
pelaporan, dan permintaan informasi terjadi setiap saat. Sistem komputer yang toleran
terhadap kesalahan mengandung komponen perangkat keras, perangkat lunak, dan power
supply yang berlebihan yang menciptakan lingkungan yang menyediakan layanan tanpa
gangguan terus-menerus.
Toleransi kesalahan harus dibedakan dari komputasi dengan ketersediaan tinggi.
Toleransi kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan
downtime. Downtime mengacu pada periode waktu dimana sistem tidak beroperasi.
Namun, komputasi dengan ketersediaan tinggi membantu perusahaan pulih dengan cepat
dari sistem crash, sedangkan toleransi kesalahan menjanjikan ketersediaan berkelanjutan
dan penghapusan waktu pemulihan sama sekali.
Sebuah teknologi yang disebut inspeksi paket dalam (DPI) membantu memecahkan
masalah ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah
sambil memberikan prioritas lebih tinggi pada file penting bisnis. Banyak perusahaan,
terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan
lingkungan komputasi dengan ketersediaan tinggi yang terjamin dengan sendirinya.
Mereka dapat mengalihkan banyak fungsi keamanan ke penyedia layanan keamanan yang
dikelola (monitor MSSP) yang memantau aktivitas jaringan dan melakukan pengujian
kerentanan dan deteksi intrusi. (International Organization for Standardization (ISO), 2015)
Pengaruh / hubungan Ketersediaan Sistemterhadap Perlindungan Sistem Informasi
sudah diteliti oleh peneliti sebelumnya diantaranya adalah. (dirpratama.wordpress.com,
2015) dan(Kadir, 2014)
Dapat disimpulkan bahwa Ketersediaan Sistem berpengaruh terhadap Perlindungan
Sistem Informasi, karena seiring perusahaan semakin mengandalkan jaringan digital untuk
pendapatan dan operasi. Maka mereka perlu langkah tambahan untuk memastikan bahwa
sistem dan aplikasi mereka selalu tersedia
6
Conceptual Framework
Berdasarkan Kajian teori dan Review Artikel ilmiah, maka conceptual framework
literature review ini adalah:
Figure 1: Conceptual Framework
Berdasarkan Kajian teori dan review hasil dari artikel yang relevan serta gambar dari
conceptual framework, maka: Enkripsi dan Kunci Infrastruktur Publik, Jaringan Wireless
Securing, dan Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi
baik secara langsung maupun tidak langsung.
Enkripsi dan Kunci
Infrastruktur Publik
Jaringan Wireless Securing
Ketersediaan Sistem
Perlindungan Sistem
Informasi
7
KESIMPULAN DAN SARAN
Kesimpulan
Berdasarkan rumusan artikel, hasil dan pembahasan yang di kaji dan di bahas pada
artikel ini, maka dapat disimpulkan untuk membangun suatu hipoteis guna untuk riset
selanjutnya adalah:
1. Enkrip dan Kunci Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem
Informasi.
2. Jaringan Wireless Securing berpengaruh terhadap Perlindungan Sistem Informasi.
3. Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi.
Saran
Berdasarkan Kesimpulan di atas, maka saran pada artikel ini adalah bahwa masih
banyak factor lain yang mempengaruhi Perlindungan Sistem Informasi, selain dari Enkrip
dan Kunci Infrastruktur Publik, Jaringan Wireless Securing , dan Ketersediaan Sistem
pada semua tipe dan level organisasi atau perusahaan, oleh karena itu masih di perlukan kajian
yang lebih lanjut untuk mencari faktor-faktor lain apa saja yang dapat memepengaruhi
Perlindungan Sistem Informasi selain yang di teliti pada arikel ini.
8
Bibliography/Daftar Pustaka:
Hapzi Ali. Nandan Limakrisna. (2013). Metodologi Penelitian ( Petunjuk Praktis Untuk
Pemecahan Masalah Bisnis, Penyusunan Skripsi, Tesis, dan Disertasi. In Deeppublish:
Yogyakarta.
Hudson, C. R., & Cunningham, C. R. (2007). Wireless security. In Information Security
Management Handbook, Sixth Edition. https://doi.org/10.4018/978-1-59904-837-
6.ch014
International Organization for Standardization (ISO). (2015). ISO/IEC 27001. Information
security management. Website.
jemeinulle. (2017). Pengertian jaringan wireless dan komponen pendukungnya.
Http://Jemeinulle.Blogspot.Co.Id/2010/11/Pengertian-Jaringan-Wireless-Dan.Html.
Kadir, A. (2014). Pengertian Sistem Informasi Menurut Abdul Kadir. In Pengenalan Sistem
Informasi Edisi Revisi.
Laudon, K. C., & Laudon, J. P. (2014). Managing Information Systems: Managing the Digital
Firm. In Person.
niswatul.wordpress. (2017). pengertian Jaringan LAN, MAN, WAN dan internet | niswatul.
Https://Niswatul.Wordpress.Com.

More Related Content

What's hot

Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...Burhan Ahmadi
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)RaniaRaniaJuita
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Status, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasiStatus, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasiarfianti
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 

What's hot (15)

Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Status, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasiStatus, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasi
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Etika dalam sistem informasi
Etika dalam sistem informasiEtika dalam sistem informasi
Etika dalam sistem informasi
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
jurnal
jurnaljurnal
jurnal
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 

Similar to SI-PERLINDUNGAN

Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Jurnal sistem informatika dennis
Jurnal sistem informatika dennisJurnal sistem informatika dennis
Jurnal sistem informatika dennisweslydennis
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riAzhyqaRereanticaMart
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...yenny yoris
 
Big Data Security & Forensics (2).pptx
Big Data Security & Forensics (2).pptxBig Data Security & Forensics (2).pptx
Big Data Security & Forensics (2).pptxNicoRobin64
 
Network security
Network securityNetwork security
Network securityeno caknow
 

Similar to SI-PERLINDUNGAN (20)

Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Jurnal sistem informatika dennis
Jurnal sistem informatika dennisJurnal sistem informatika dennis
Jurnal sistem informatika dennis
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
 
Big Data Security & Forensics (2).pptx
Big Data Security & Forensics (2).pptxBig Data Security & Forensics (2).pptx
Big Data Security & Forensics (2).pptx
 
Tugas networt security
Tugas networt securityTugas networt security
Tugas networt security
 
Network security
Network securityNetwork security
Network security
 

Recently uploaded

TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehFORTRESS
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptnugrohoaditya12334
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangRadhialKautsar
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxerlyndakasim2
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelHaseebBashir5
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaNovaRuwanti
 
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptxerlyndakasim2
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"HaseebBashir5
 
PPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxPPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxYasfinaQurrotaAyun
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxFORTRESS
 
10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptxerlyndakasim2
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024DarmiePootwo
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxFORTRESS
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...gamal imron khoirudin
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYALex PRTOTO
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptxAndiAzhar9
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)DenniPratama2
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaHaseebBashir5
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfPritaRatuliu
 

Recently uploaded (20)

TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barang
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptx
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
 
PPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxPPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptx
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
 
10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
 

SI-PERLINDUNGAN

  • 1. 1 FaktorYang Mempengaruhi Perlindungan SistemInformasi: Enkripsi dan Kunci Infrastruktur Publik, Jaringan Wireless Securing, dan KetersediaanSistem. (Literature Review Perlindungan Sistem Informasi) Sandy Rahman Hidayat1, Hapzi Ali2, 1 MahasiswaStrata 1 Fakul Ekonomi dan Bisnis Univsersitas Mercu Buana (UMB) Jakarta, email:sandyrahman.h@gmail.com 2 Dosen Pengampu Universitas Mercu Buana (UMB) Jakarta,email:hapzi.ali@mercubuana.ac.id Abstract: Riset terdahulu atau riset yang relevan sangat penting dalam suatu riset atau artikel ilmiah. Riset terdahulu atau riset yang relevan berfungsi untuk memperkuat teori dan fenomena hubungan atau pengaruh antar variable. Artikel ini mereview Perlindungan Sistem Informasi, yaitu: Enkripsi dan Kunci Infrastruktur, Jaringan Wireless Securing dan Ketersediaan Sistem Suatu Studi Literatur Perlindungan Sistem Informasi. Hasil dari library risearch ini adalah bahwa: 1) Enkripsi dan Kunci Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi; 2) Jaringan Wireless Securing berpengaruh terhadap Perlindungan Sistem Informasi; 3) Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi. Keyword: Perlindungan Sistem Informasi, Manajemen Identitas dan Otentikasi, Jaringan Wireless Securing, dan Ketersediaan Sistem INTRODUCTION Latar Belakang Masalah. Setiap mahasiswa baik Strata 1, Strata 2 dan Strata 3, di wajibkan untuk melakukan riset dalam bentuk skripsi, tesis dan disertasi. Begitu juga bagi dosen, peneliti dan tenaga fungsional lainya aktif melakukan riset dan memubuat artikel ilmiah untuk di publikasi pada jurnal-jurnal ilmiah. Berdasarkan pengalaman empirik banyak mahasiswa dan dosen muda juga peneliti lainnya, kesulitan untuk mencari artikel pendukung dalam riset sebagai penelitian terdahulu atau sebagai penelitian yang relevan.Artikel sebagai peneliti yang relevan di perlukan untuk memperkuat teoti yang di teliti, untuk melihat hubungan antar variable dan membangun hipotesis, juga sangat diperlukan pada bagian pembahasan hasil penelitian. Artikel ini khsusus membahas pengaru ENKRIPSI DAN KUNCI INFRASTRUKTUR PUBLIK, JARINGAN WIRELESS SECURING DAN KETERSEDIAAN SISTEM terhadap PERLINDUNGAN SISTEM INFORMASI, (Suatu Studi Literatur Perlindungan Sistem
  • 2. 2 Informasi).Tentu tidak semua faktor yang mempengaruhi Perlindungan Sistem Informasi. Pada artikel ini, hanya ada sebagian kecil saja yang akan di kaji dan di review. Secara rinci tujuan dari penulisan “Literature Review Paper” ini adalah mengetahui pengaruh atau hubungan antara variabel exogen (X1, X2, & X3) terhadap variabel endogen (Y1): 1) Pengaruh atau hubungan Enkripsi dan Kunci Infrastruktur Publik terhadap Perlindungan Sistem Informasi 2) Pengaruh atau hubungan Jaringan Wireless Securing terhadap Perlindungan Sistem Informasi 3) Pengaruh atau hubungan Ketersediaan Sistem terhadap Perlindungan Sistem Informasi KAJIAN TEORI Perlindungan Sistem Informasi Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. (Simons, 2006) Keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis.(International Organization for Standardization (ISO), 2015) Enkripsi dan Kunci Infrastruktur Publik Infrastruktur Kunci Publik (IKP) adalah suatu sistem yang memungkinkan terjadinya integritas dan keaslian data melalui penggunaan digital signature dan mengamankan data penawaran melalui proses enkripsi. (informatika.stel.itb.ac.id, 2009) Infrastruktur kunci publik ( PKI ) adalah serangkaian peran, kebijakan, perangkat keras, perangkat lunak, dan prosedur yang diperlukan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan dan mencabut sertifikat digital dan mengelola enkripsi kunci publik . Tujuan PKI adalah untuk memfasilitasi transfer informasi elektronik yang aman untuk berbagai aktivitas jaringan seperti e-commerce, internet banking, dan email rahasia. Ini diperlukan untuk aktivitas di mana kata sandi sederhana merupakan metode otentikasi yang tidak memadai dan bukti yang lebih ketat diperlukan untuk mengonfirmasi identitas pihak yang terlibat dalam komunikasi dan untuk memvalidasi informasi yang ditransfer. (en.wikipedia.org, 2008)
  • 3. 3 Jaringan Wireless Securing Wireless merupakan Jenis Jaringan Komputer yang menggunakan media transmisi data tanpa menggunakan kabel. Media yang digunakan seperti gelombang radio, inframerah, bluetooth, dan microwave. Wireless bisa difungsikan kedalam jaringan LAN, MAN, maupun WAN. Wireless ditujukan untuk kebutuhan mobilitas yang tinggi. (niswatul.wordpress, 2017) Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.(jemeinulle, 2017) Ketersediaan Sistem Sistem informasi adalah “sebuah rangkaian prosedur formal dimana data dikelompokkan, diproses menjadi informasi, dan didistribusikan kepada pemakai”. (Kadir, 2014) Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistemyang berorientasi informasi seperti SIM, DSS dan sistempakar (ES). (dirpratama.wordpress.com, 2015) METODE PENULISAN Metode penulisan artikel ilmiah ini adalah dengan metode kualitatif dan studi literature atau Library Research. Mengkaji Buku-buku literature sesuai dengan teori yang di bahas khusunya di lingkup Perlindungan Sistem Informasi. Disamping itu menganalisis artikel- artikel ilmiah yang bereputasi dan juga artikel ilmiah dari jurnal yang belum bereputasi. Semua artikel ilmiah yang di citasi bersumber dari Mendeley dan Scholar Google. Dalam penelitian kualitatif, kajian pustaka harus digunakan secara konsisten dengan asumsi-asumsi metodologis. Artinya harus digunakan secara induktif sehingga tidak mengarahkan pertanyaan-pertanyaan yang diajukan oleh peneliti. Salah satu alasan utama untuk melakukan penelitian kualitatif yaitu bahwa penelitian tersebut bersifat eksploratif, (Hapzi Ali. Nandan Limakrisna, 2013) Selanjutnya dibahas secara mendalam pada bagian yang berjudul” Pustaka Terkait” (Related Literature) atau Kajian pustaka (“Review of Literature”), sebagai dasar perumusan hipotesis dan selanjutnya akan menjadi dasar untuk melakukan perbandingan dengan hasil atau temuan-temuan yang terungkap dalam penelitian, (Hapzi Ali. Nandan Limakrisna, 2013)
  • 4. 4 PEMBAHASAN 1. Pengaruh / hubungan Enkripsi dan Kunci Infrastruktur Publik Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim dan penerima yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan penerus Transport Layer Security (TLS) memungkinkan komputer klien dan server untuk mengelola aktivitas enkripsi dan dekripsi saat mereka berkomunikasi satu sama lain selama sesi Web yang aman. Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui Internet, namun terbatas pada pesan individual, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer. Bentuk enkripsi yang lebih aman yang disebut enkripsi kunci publik menggunakan dua kunci: satu shared (atau publik) dan satu benar-benar pribadi. Sertifikat digital adalah file data yang digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk perlindungan transaksi online. (Laudon, 2014) Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan Sistem Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Nanto, 2010), (Weise, 2001) Dapat disimpulkan bahwa Ekripsi dan Kunci Infrastruktur Publik beperan penting dalam melindungi informasi digital yang perusahaan simpan. Enkrip dapat mengubah teks biasa atau data menjadi teks sandy yang tidak dapat dibaca oleh orang lain selain pengiri, dan penerima yang di tuju. 2. Pengaruh / hubungan Jaringan Wireless Securing terhadap Perlindungan Sistem Informasi WEP memberikan sedikit margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan hacker adalah dengan menetapkan nama unik ke SSID jaringan Anda dan menginstruksikan router Anda untuk tidak menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat mengakses data perusahaan internal. Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Laudon & Laudon, 2014), (Sarno & Iffano, 2009), (Hudson & Cunningham, 2007). Dapat disimpulkan bahwa Perlindungan Sistem Informasi berpengaruh terhadap Jaringan Wireless. Dengan memberikan pengamanan terhadap Jaringan Wireless, maka kecil kemungkinan untuk di bobol oleh hacker sangat kecil.
  • 5. 5 3. Pengaruh / hubungan Ketersediaan Sistem terhadap Perlindungan Sistem Informasi Seiring perusahaan semakin mengandalkan jaringan digital untuk pendapatan dan operasi, mereka perlu melakukan langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. Dalam proses transaksi online, transaksi online yang dilakukan langsung diproses oleh komputer. Perubahan beraneka ragam pada database, pelaporan, dan permintaan informasi terjadi setiap saat. Sistem komputer yang toleran terhadap kesalahan mengandung komponen perangkat keras, perangkat lunak, dan power supply yang berlebihan yang menciptakan lingkungan yang menyediakan layanan tanpa gangguan terus-menerus. Toleransi kesalahan harus dibedakan dari komputasi dengan ketersediaan tinggi. Toleransi kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan downtime. Downtime mengacu pada periode waktu dimana sistem tidak beroperasi. Namun, komputasi dengan ketersediaan tinggi membantu perusahaan pulih dengan cepat dari sistem crash, sedangkan toleransi kesalahan menjanjikan ketersediaan berkelanjutan dan penghapusan waktu pemulihan sama sekali. Sebuah teknologi yang disebut inspeksi paket dalam (DPI) membantu memecahkan masalah ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah sambil memberikan prioritas lebih tinggi pada file penting bisnis. Banyak perusahaan, terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan lingkungan komputasi dengan ketersediaan tinggi yang terjamin dengan sendirinya. Mereka dapat mengalihkan banyak fungsi keamanan ke penyedia layanan keamanan yang dikelola (monitor MSSP) yang memantau aktivitas jaringan dan melakukan pengujian kerentanan dan deteksi intrusi. (International Organization for Standardization (ISO), 2015) Pengaruh / hubungan Ketersediaan Sistemterhadap Perlindungan Sistem Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah. (dirpratama.wordpress.com, 2015) dan(Kadir, 2014) Dapat disimpulkan bahwa Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi, karena seiring perusahaan semakin mengandalkan jaringan digital untuk pendapatan dan operasi. Maka mereka perlu langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia
  • 6. 6 Conceptual Framework Berdasarkan Kajian teori dan Review Artikel ilmiah, maka conceptual framework literature review ini adalah: Figure 1: Conceptual Framework Berdasarkan Kajian teori dan review hasil dari artikel yang relevan serta gambar dari conceptual framework, maka: Enkripsi dan Kunci Infrastruktur Publik, Jaringan Wireless Securing, dan Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi baik secara langsung maupun tidak langsung. Enkripsi dan Kunci Infrastruktur Publik Jaringan Wireless Securing Ketersediaan Sistem Perlindungan Sistem Informasi
  • 7. 7 KESIMPULAN DAN SARAN Kesimpulan Berdasarkan rumusan artikel, hasil dan pembahasan yang di kaji dan di bahas pada artikel ini, maka dapat disimpulkan untuk membangun suatu hipoteis guna untuk riset selanjutnya adalah: 1. Enkrip dan Kunci Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi. 2. Jaringan Wireless Securing berpengaruh terhadap Perlindungan Sistem Informasi. 3. Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi. Saran Berdasarkan Kesimpulan di atas, maka saran pada artikel ini adalah bahwa masih banyak factor lain yang mempengaruhi Perlindungan Sistem Informasi, selain dari Enkrip dan Kunci Infrastruktur Publik, Jaringan Wireless Securing , dan Ketersediaan Sistem pada semua tipe dan level organisasi atau perusahaan, oleh karena itu masih di perlukan kajian yang lebih lanjut untuk mencari faktor-faktor lain apa saja yang dapat memepengaruhi Perlindungan Sistem Informasi selain yang di teliti pada arikel ini.
  • 8. 8 Bibliography/Daftar Pustaka: Hapzi Ali. Nandan Limakrisna. (2013). Metodologi Penelitian ( Petunjuk Praktis Untuk Pemecahan Masalah Bisnis, Penyusunan Skripsi, Tesis, dan Disertasi. In Deeppublish: Yogyakarta. Hudson, C. R., & Cunningham, C. R. (2007). Wireless security. In Information Security Management Handbook, Sixth Edition. https://doi.org/10.4018/978-1-59904-837- 6.ch014 International Organization for Standardization (ISO). (2015). ISO/IEC 27001. Information security management. Website. jemeinulle. (2017). Pengertian jaringan wireless dan komponen pendukungnya. Http://Jemeinulle.Blogspot.Co.Id/2010/11/Pengertian-Jaringan-Wireless-Dan.Html. Kadir, A. (2014). Pengertian Sistem Informasi Menurut Abdul Kadir. In Pengenalan Sistem Informasi Edisi Revisi. Laudon, K. C., & Laudon, J. P. (2014). Managing Information Systems: Managing the Digital Firm. In Person. niswatul.wordpress. (2017). pengertian Jaringan LAN, MAN, WAN dan internet | niswatul. Https://Niswatul.Wordpress.Com.