Integrasi nasional dalam bingkai bhinneka tunggal ika
Kelompok 2 ( keamanan sistem informasi )
1. KEAMANAN SISTEM INFORMASI
KELOMPOK 2
DIAN NUGRAHA
DODY CHANDRA YUSUF
SYAHRUL AKHFAN SYAFRIZA
REYFANY KHAERATULNISA
JURUSAN TEKNIK INFORMATIKA
UNIVERSITAS PAMULANG
2018
2. A.KONTROL SISTEM INFORMASI
Berkaitan dengan keamanan sistem informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi.berikut kontrol kontrol sistem
informasi yang memiliki kepentingan masing masing:
1. Kontrol Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS
yang diimplementasikan dapat memenuhi kebutuhan pemakai . kontrol
pengembangan juga memiliki beberapa fase yg amat penting :
a) Fase Perencanaan
Mendefinisikan tujuan dan kendala
b) Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
3. 2 . KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari
pengungkapan kepada orang-orang yang tidak berhak
2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi
bagi mereka yg berwenang untuk menggunakannya terutama bagi
subsistem CBIS yang berorientasi informasi SIM, DSS dan SP
3. Integritas Semua subsistem CBIS harus menyediakan gambaran
akurat dari sistem fisik yang diwakilinya
3. MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
sumber daya tersebar di seluruh organisasi dan tiap manajer
bertanggungjawab atas sumber daya yang berada di areanya, membuat
mereka aman dari akses yang tidak sah manajemen dan Sistem Informasi
Manajemen 1.
Pertemuan Ke-13 Noviyanto, ST Halaman 4
4. B. PENGENDALIAN PENYIMPANAN
Sistem Pengendalian Penyimpanan Mekanisme pengendalian
penyimpanan mempunyai beberapa kegiatan utama, yaitu :
Penerimaan dimana dilakukan pendataan jumlah, mutu material dan
peralatan, serta pencatatan administratif. Kemudian penyimpanan,
melakukan penempatan sesuai dengan denah, memastikan bahwa
penyimpanan aman dari pencurian, gangguan fisik, cemaran kimia
biologi, kebakaran didasarkan desain penataan sesuai dengan standar
pergudangan. Pemeliharaan selama penyimpanan bertujuan merawat
material dan peralatan agar terjamin dan dapat digunakan secara efektif
dan efisien, serta disusun di atas pallet secara rapi dan teratur serta sesuai.
Dan pada akhirnya dilakukakn pendistribusian, dengan proses
pengeluaran dan penyaluran material dan peralatan dari gudang
diserahkan pada yang berhak, melalui serah terima dapat
dipertanggungjawabkan, disertai bukti serah terima. Penyimpanan
Penyimpanan adalah pengelolaan barang yang ada dalam persediaan,.
5. Apa yg terlintas di pikiran anda ketika komputer anda
terkena virus ? Banyak orang “awam” yg memikirkan
karna komputer mereka kotor kena “DEBU” dan folder
milik mereka hilang begitu saja namun itu semua salah
..
Virus komputer merupakan program yang sengaja
dibuat untuk“mengganggu” kinerja sistem operasi
komputer. Sistem yang terganggu tentu sangat
berpengaruh dengan pekerjaan kita .Sejatinya dia
hanya meng-hide file beserta foldernya, kemudian
menyulap folder itu menjadishortcut. Sangat simple
sebenarnya kasus ini. Virus tersebut dirancang untuk
menyembunyikan data.
C. PENGENDALIAN VIRUS COMPUTER
6. Bagaimana caranya untuk menampilkan folder yang telah di sembunyikan dan
bagaimana komputer kita bisa terkenaVIRUS tersebut ?
Cobalah anda beranjak ke Windows Explorer, kemudian memilih Folder Options
di dalam menuTools di menubar. Selanjutnya anda beri tanda check di “show
hidden files, folder and drives” danuncheck “hide protected operating system
files”.Ada akan melihat folder yg telah disembunyi .
Flashdisk, disket dan kepingan CD atau DVD yangdi dalamnya sudah
mengandung file terinfeksi merupakan cikal bakal transmigrasi virus komputer
kelaptop ini. Media ini merupakan “wadah” virus bermukim sebelum ia
bertransmigrasi ke tempat lain.Sang virus hanya menunggu waktu yang tepat
pada saat ujung usb flashdisk ataupun kepingan CD /DVD anda dimasukkan ke
komputer.
7. D. ETIKA DAN HUKUM IT
Etika PenggunaanTeknologi Informasi
Etika (ethic) bermakna sekumpulan azas atau nilai yg
berkenan moral ..
Sebuah survei menyebutkan bahwa penggunaan
software bajakan yang berkembang di Asia saat ini bisa
mencapai lebih dari 90 %, sedangkan di Amerika
kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat
pengguna software di Asia kurang etis di banding di
Amerika. Contoh lain misalnya kita melihat data orang
lain atau perusahaan lain yang menjadi rahasinya,
berarti kita bertindak kurang etis.
8. Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal
yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum
di dalam cyberspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut
dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. cybercrime
memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan
interaksi langsung antara pelaku dengan korban kejahatan.
Kriminalitas di Internet
(Cybercrime)
9. UU ITE di Indonesia
Undang-Undang Informasi dan Transaksi
Elektronik (UUITE) mengatur berbagai
perlindungan hukum atas kegiatan yang
memanfaatkan internet sebagai medianya, baik
transaksi maupun pemanfaatan informasinya,
dinamakan awalnya RUU Pemanfaatan
Teknologi Informasi (RUU PTI) dan RUU
Transaksi Elektronik, disahkan pada 25 Maret
2008, dari RUU ITE menjadi UU ITE tidak hanya
membahas situs porno atau masalah asusila
10. Pembuktian Cybercrime
Barang bukti (barbuk) yang bisa digunakan dalam penyidikan selain alat bukti yang
sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang
tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik
tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh
penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku.