SlideShare a Scribd company logo
1 of 11
KEAMANAN SISTEM INFORMASI
KELOMPOK 2
DIAN NUGRAHA
DODY CHANDRA YUSUF
SYAHRUL AKHFAN SYAFRIZA
REYFANY KHAERATULNISA
JURUSAN TEKNIK INFORMATIKA
UNIVERSITAS PAMULANG
2018
A.KONTROL SISTEM INFORMASI
Berkaitan dengan keamanan sistem informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi.berikut kontrol kontrol sistem
informasi yang memiliki kepentingan masing masing:
1. Kontrol Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS
yang diimplementasikan dapat memenuhi kebutuhan pemakai . kontrol
pengembangan juga memiliki beberapa fase yg amat penting :
a) Fase Perencanaan
Mendefinisikan tujuan dan kendala
b) Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
2 . KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari
pengungkapan kepada orang-orang yang tidak berhak
2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi
bagi mereka yg berwenang untuk menggunakannya terutama bagi
subsistem CBIS yang berorientasi informasi SIM, DSS dan SP
3. Integritas Semua subsistem CBIS harus menyediakan gambaran
akurat dari sistem fisik yang diwakilinya
3. MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
sumber daya tersebar di seluruh organisasi dan tiap manajer
bertanggungjawab atas sumber daya yang berada di areanya, membuat
mereka aman dari akses yang tidak sah manajemen dan Sistem Informasi
Manajemen 1.
Pertemuan Ke-13 Noviyanto, ST Halaman 4
B. PENGENDALIAN PENYIMPANAN
Sistem Pengendalian Penyimpanan Mekanisme pengendalian
penyimpanan mempunyai beberapa kegiatan utama, yaitu :
Penerimaan dimana dilakukan pendataan jumlah, mutu material dan
peralatan, serta pencatatan administratif. Kemudian penyimpanan,
melakukan penempatan sesuai dengan denah, memastikan bahwa
penyimpanan aman dari pencurian, gangguan fisik, cemaran kimia
biologi, kebakaran didasarkan desain penataan sesuai dengan standar
pergudangan. Pemeliharaan selama penyimpanan bertujuan merawat
material dan peralatan agar terjamin dan dapat digunakan secara efektif
dan efisien, serta disusun di atas pallet secara rapi dan teratur serta sesuai.
Dan pada akhirnya dilakukakn pendistribusian, dengan proses
pengeluaran dan penyaluran material dan peralatan dari gudang
diserahkan pada yang berhak, melalui serah terima dapat
dipertanggungjawabkan, disertai bukti serah terima. Penyimpanan
Penyimpanan adalah pengelolaan barang yang ada dalam persediaan,.
Apa yg terlintas di pikiran anda ketika komputer anda
terkena virus ? Banyak orang “awam” yg memikirkan
karna komputer mereka kotor kena “DEBU” dan folder
milik mereka hilang begitu saja namun itu semua salah
..
Virus komputer merupakan program yang sengaja
dibuat untuk“mengganggu” kinerja sistem operasi
komputer. Sistem yang terganggu tentu sangat
berpengaruh dengan pekerjaan kita .Sejatinya dia
hanya meng-hide file beserta foldernya, kemudian
menyulap folder itu menjadishortcut. Sangat simple
sebenarnya kasus ini. Virus tersebut dirancang untuk
menyembunyikan data.
C. PENGENDALIAN VIRUS COMPUTER
Bagaimana caranya untuk menampilkan folder yang telah di sembunyikan dan
bagaimana komputer kita bisa terkenaVIRUS tersebut ?
Cobalah anda beranjak ke Windows Explorer, kemudian memilih Folder Options
di dalam menuTools di menubar. Selanjutnya anda beri tanda check di “show
hidden files, folder and drives” danuncheck “hide protected operating system
files”.Ada akan melihat folder yg telah disembunyi .
Flashdisk, disket dan kepingan CD atau DVD yangdi dalamnya sudah
mengandung file terinfeksi merupakan cikal bakal transmigrasi virus komputer
kelaptop ini. Media ini merupakan “wadah” virus bermukim sebelum ia
bertransmigrasi ke tempat lain.Sang virus hanya menunggu waktu yang tepat
pada saat ujung usb flashdisk ataupun kepingan CD /DVD anda dimasukkan ke
komputer.
D. ETIKA DAN HUKUM IT
Etika PenggunaanTeknologi Informasi
Etika (ethic) bermakna sekumpulan azas atau nilai yg
berkenan moral ..
Sebuah survei menyebutkan bahwa penggunaan
software bajakan yang berkembang di Asia saat ini bisa
mencapai lebih dari 90 %, sedangkan di Amerika
kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat
pengguna software di Asia kurang etis di banding di
Amerika. Contoh lain misalnya kita melihat data orang
lain atau perusahaan lain yang menjadi rahasinya,
berarti kita bertindak kurang etis.
Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal
yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum
di dalam cyberspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut
dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. cybercrime
memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan
interaksi langsung antara pelaku dengan korban kejahatan.
Kriminalitas di Internet
(Cybercrime)
UU ITE di Indonesia
Undang-Undang Informasi dan Transaksi
Elektronik (UUITE) mengatur berbagai
perlindungan hukum atas kegiatan yang
memanfaatkan internet sebagai medianya, baik
transaksi maupun pemanfaatan informasinya,
dinamakan awalnya RUU Pemanfaatan
Teknologi Informasi (RUU PTI) dan RUU
Transaksi Elektronik, disahkan pada 25 Maret
2008, dari RUU ITE menjadi UU ITE tidak hanya
membahas situs porno atau masalah asusila
Pembuktian Cybercrime
Barang bukti (barbuk) yang bisa digunakan dalam penyidikan selain alat bukti yang
sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang
tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik
tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh
penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku.
Kelompok 2 ( keamanan sistem informasi )

More Related Content

What's hot

SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
Mawaddah Warahmah
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
Eko Mardianto
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
Andi Iswoyo
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
audi15Ar
 

What's hot (20)

SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 

Similar to Kelompok 2 ( keamanan sistem informasi )

10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
Rudi Kurniawan
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
Andi Iswoyo
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
Susyapriyani
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
rian75
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
munikaonly
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 

Similar to Kelompok 2 ( keamanan sistem informasi ) (20)

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 

Recently uploaded

bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
dpp11tya
 

Recently uploaded (20)

bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Lingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.pptLingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.ppt
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 

Kelompok 2 ( keamanan sistem informasi )

  • 1. KEAMANAN SISTEM INFORMASI KELOMPOK 2 DIAN NUGRAHA DODY CHANDRA YUSUF SYAHRUL AKHFAN SYAFRIZA REYFANY KHAERATULNISA JURUSAN TEKNIK INFORMATIKA UNIVERSITAS PAMULANG 2018
  • 2. A.KONTROL SISTEM INFORMASI Berkaitan dengan keamanan sistem informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi.berikut kontrol kontrol sistem informasi yang memiliki kepentingan masing masing: 1. Kontrol Pengembangan Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai . kontrol pengembangan juga memiliki beberapa fase yg amat penting : a) Fase Perencanaan Mendefinisikan tujuan dan kendala b) Fase Analisis & Disain Mengidentifikasi kebutuhan informasi Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
  • 3. 2 . KEAMANAN SISTEM Tujuan Keamanan Sistem (System Security) 1. Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang-orang yang tidak berhak 2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS dan SP 3. Integritas Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya 3. MENGAMANKAN SUMBER DAYA INFORMASI Perusahaan melakukan investasi besar dalam sumber daya informasinya sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah manajemen dan Sistem Informasi Manajemen 1. Pertemuan Ke-13 Noviyanto, ST Halaman 4
  • 4. B. PENGENDALIAN PENYIMPANAN Sistem Pengendalian Penyimpanan Mekanisme pengendalian penyimpanan mempunyai beberapa kegiatan utama, yaitu : Penerimaan dimana dilakukan pendataan jumlah, mutu material dan peralatan, serta pencatatan administratif. Kemudian penyimpanan, melakukan penempatan sesuai dengan denah, memastikan bahwa penyimpanan aman dari pencurian, gangguan fisik, cemaran kimia biologi, kebakaran didasarkan desain penataan sesuai dengan standar pergudangan. Pemeliharaan selama penyimpanan bertujuan merawat material dan peralatan agar terjamin dan dapat digunakan secara efektif dan efisien, serta disusun di atas pallet secara rapi dan teratur serta sesuai. Dan pada akhirnya dilakukakn pendistribusian, dengan proses pengeluaran dan penyaluran material dan peralatan dari gudang diserahkan pada yang berhak, melalui serah terima dapat dipertanggungjawabkan, disertai bukti serah terima. Penyimpanan Penyimpanan adalah pengelolaan barang yang ada dalam persediaan,.
  • 5. Apa yg terlintas di pikiran anda ketika komputer anda terkena virus ? Banyak orang “awam” yg memikirkan karna komputer mereka kotor kena “DEBU” dan folder milik mereka hilang begitu saja namun itu semua salah .. Virus komputer merupakan program yang sengaja dibuat untuk“mengganggu” kinerja sistem operasi komputer. Sistem yang terganggu tentu sangat berpengaruh dengan pekerjaan kita .Sejatinya dia hanya meng-hide file beserta foldernya, kemudian menyulap folder itu menjadishortcut. Sangat simple sebenarnya kasus ini. Virus tersebut dirancang untuk menyembunyikan data. C. PENGENDALIAN VIRUS COMPUTER
  • 6. Bagaimana caranya untuk menampilkan folder yang telah di sembunyikan dan bagaimana komputer kita bisa terkenaVIRUS tersebut ? Cobalah anda beranjak ke Windows Explorer, kemudian memilih Folder Options di dalam menuTools di menubar. Selanjutnya anda beri tanda check di “show hidden files, folder and drives” danuncheck “hide protected operating system files”.Ada akan melihat folder yg telah disembunyi . Flashdisk, disket dan kepingan CD atau DVD yangdi dalamnya sudah mengandung file terinfeksi merupakan cikal bakal transmigrasi virus komputer kelaptop ini. Media ini merupakan “wadah” virus bermukim sebelum ia bertransmigrasi ke tempat lain.Sang virus hanya menunggu waktu yang tepat pada saat ujung usb flashdisk ataupun kepingan CD /DVD anda dimasukkan ke komputer.
  • 7. D. ETIKA DAN HUKUM IT Etika PenggunaanTeknologi Informasi Etika (ethic) bermakna sekumpulan azas atau nilai yg berkenan moral .. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.
  • 8. Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Kriminalitas di Internet (Cybercrime)
  • 9. UU ITE di Indonesia Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya, dinamakan awalnya RUU Pemanfaatan Teknologi Informasi (RUU PTI) dan RUU Transaksi Elektronik, disahkan pada 25 Maret 2008, dari RUU ITE menjadi UU ITE tidak hanya membahas situs porno atau masalah asusila
  • 10. Pembuktian Cybercrime Barang bukti (barbuk) yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku.