SlideShare a Scribd company logo
1 of 28
Download to read offline
TUGAS SISTEM INFORMASI MANAJEMEN:
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI
INFORMASI PADA BANK CENTRAL ASIA ( BCA)
Disusun oleh :
Siti Aisyah
Dosen Pengampu :
Yananto Mihadi Putra S.E, M.Si, CMA, CAP.,
Akuntansi
Fakultas Ekonomi dan Bisnis
Universitas Mercu Buana
Jakarta
2019
Abstrak
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini
keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika
sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung
jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi
sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti
identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication),
otorisasi pemakai (user authorization). Beberapa kemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider, vandal, hijacking, sniffing, spoofing
dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian
data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam.
Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta
mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
PENDAHULUAN
LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau
bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini
diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan
dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah
komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya
sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru
dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi
pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya
diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti
misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan
teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari
sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan
informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-
bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang
keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding
terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat
keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan
kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem informasi.
PEMBAHASAN
KEAMANAN INFORMASI
Keamanan Informasi
Keamanan informasi (information security) digunakan untuk mendeskripsikan
perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan
informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan
sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus
sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun
juga peranti lunak, fasilitas computer, dan personel.
Tujuan Keamanan Informasi
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:
1. Kerahasiaan
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada
orang-orang yang tidak berwenang.
2. Ketersediaan
Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi
sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang
dipresentasikan.
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol
yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,
struktur-struktur organisasi dan piranti lunak.
Manajemen Keamanan Informasi
Manajemen keamanan informasi menjadi penting diterapkan agar informasi yang
beredar di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat mengambil
keputusan berdasarkan informasi yang ada dengan benar pula dalam rangka memberikan
layanan yang terbaik kepada pelanggan.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap
yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Strategi manajemen Keamanan Informasi
1. manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini
dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan
risiko yang dihadapinya.
2. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan
yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap
gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh
pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program
keamanan informais yang baik menurut otoritas tersebut.
3. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak
ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas
industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai
ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.
4.
DAMPAK NEGATIF PENERAPAN MANAJEMEN KEAMANAN INFORMASI
 ANCAMAN
Ancaman Keamanan Informasi (Information Security Threat) merupakan orang,
organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan
sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal
serta eksternal dan bersifat disengaja dan tidak disengaja.
Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga
pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih
serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman
internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya
perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau
disebut juga pesaing usaha.
Tindakan Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan
tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oleh orang-orang
di dalam ataupun diluar perusahaan.
Jenis- Jenis Ancaman:
Malicious software, atau malware terdiri atas program-program lengkap atau
segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-
fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat
menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi
peranti lunak yang berbahaya, yakni:
a) Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa
dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-
program dan boot sector lain
b) Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam
sistem, tetapi dapat menyebarkan salinannya melalui e-mail.
c) Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan
dirinya sendiri, namun disebarkan sebagai perangkat.
d) Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu.
e) Spyware. Program yang mengumpulkan data dari mesin pengguna.
 RESIKO
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman
keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-
risiko seperti ini dibagi menjadi empat jenis yaitu:
a. Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu
basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang
seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
b. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi
ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya
perusahaan mampu melakukan hal tersebut.
c. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
merusak atau menghancurkan peranti keras atau peranti lunak, sehingga
menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
d. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi,
dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan
menyebabkan para pengguna output sistem tersebut mengambil keputusan yang
salah.
 PERSOALAN E-COMMERCE
E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah
ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari
pemalsuan kartu kredit.
Kartu Kredit “Sekali pakai”
Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin
membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web
perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit
pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang kemudian
melaporkannya ke perusahaan kartu kredit untuk pembayaran.
Praktik keamanan yang diwajibkan oleh Visa
Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini
untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini
akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau
pembatasan penjualan dengan visa. Peritel harus :
1. Memasang dan memelihara firewall.
2. Memperbaharui keamanan.
3. Melakukan enkripsi data yang disimpan.
4. Melakukan enkripsi pada data ynag dikirm.
5. Menggunakan dan memperbaharui peranti lunak anti virus.
6. Membatasi akses data kepada orang-orang yang ingin tahu.
7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses
data.
8. Memantau akses data dengan id unik.
9. Tidak menggunakan kata sandi default yang disediakan oleh vendor.
10. Secara teratur menguji sistem keamanan.
Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel
dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang
berhubungan dengan e-commerce:
1. Menyaring karyawan yang memiliki akses terhadap data.
2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman.
3. Menghancurkan data jika tidak dibutuhkan lagi
 MANAJEMEN RISIKO (MANAGEMENT RISK)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko
atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4. Menganalisis kelemahan perusahaan tersebut
Tabel Tingkat Dampak dan Kelemahan
Dampak Parah Dampak Signifikan Dampak Minor
Kelemahan
Tingkat
Tinggi
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Analisis kelemahan
tidak dibutuhkan
Kelemahan
Tingkat
Menengah
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Analisis kelemahan
tidak dibutuhkan
Kelemahan
Tingkat
Rendah
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Analisis kelemahan
tidak dibutuhkan
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau
sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya
yang signifikan, tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan
yang terjadi dalam operasional sehari-hari.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan
dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut
ini, mengenai tiap-tiap risiko:
1. diskripsi risiko
2. sumber risiko
3. tingginya tingkat risiko
4. pengendalian yang diterapkan pada risiko tersebut
5. para pemilik risiko tersebut
6. tindakan yang direkomendasikan untuk mengatasi risiko
7. jangka waktu yang direkomendasikan untuk mengatasi risiko
DAMPAK POSITIF PENERAPAN MANAJEMEN KEAMANAN INFORMASI
1. Sebagai Media Pengambilan Keputusan
Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan keputusan
Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana tidak, dengan
adanya sistem informasi kita langsung dapat mengetahui konsekuensi dari hasil
keputusan tersebut yang akan di terapkan nantinya di dalam menjalankan operasional
perusahaan maupun organisasi. Dilihat dari dampak positif maupun negatif yang akan
di alami oleh satu pihak atau mungkin bahkan kedua belah pihak dalam menjalankan
organisasi maupun perusahaannya.
2. Sebagai Media Penyedia Data
Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi juga
di tuntut untuk memberikan atau menyediakan informasi penting kepada organisasi
maupun perusahaan tersebut guna untuk memberikan referensi perusahaan maupun
organisasi bagaimana menjalankan perusahaan maupun organisasi dengan baik juga
Greader.
3. Sebagai Media Komunikasi
Sistem Informasi juga bertindak sebagai alat komunikasi pihak internal maupun
eksternal pada organisasi tersebut. Pihak internal merupakan hubungan komunikasi
yang terjadi hanya di dalam organisasi itu saja, contohnya hubungan antara karyawan
dengan karyawan ataupun bawahan dengan atasannya, sedangkan pihak eksternal yaitu
komunikasi yang menghubungkan antara pihak organisasi dengan pihak / orang-orang
yang melakukan kerja-sama dengan organisasi tersebut. Komunikasi pihak eksternal
juga menghubungkan antar perusahaan dengan masyarakat, apabila perusahaan
tersebut sebagai penyedia jasa. Biasanya berisi tentang keluhan masyarakat pelayanan
organisasi maupun perusahaan, maupun saran dan kritik dari masyarakat kepada
perusahaan dan organisasi tersebut.
4. Sebagai Media Penyimpanan Terbesar
Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader, salah
satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan manajemen
sistem informasi ini pada perusahaan maupun organisasinya adalah media
penyimpanan yang mampu menyimpan data/informasi dalam jumlah yang sangat besar
Greader, baik itu dalam bentuk ruang yang kecil namun pengguna dapat dengan mudah
untuk mengaksesnya.
Organisasi maupun perusahaan yang berskala kecil dan besar pasti membutuhkan
media penyimpanan yang besar guna untuk berpartisipasi dalam operasional
perusahaan maupun organisasi.
5. Hemat
Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun
perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih
murah daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang ini
Greader, manusia tergantikan oleh teknologi-teknologi yang telah ada.
Manajemen Sistem Informasi sangat banyak memberikan hal positif terhadap
Organisasi dan perusahaan. Tujuan utama dari penerapan ini, tidak lain dan tidak bukan
untuk memberikan dan mewujudkan Efisiensi dan Efektifitas dalam operasional dan
pencapaian yang di capai pada perusahaan maupun organisasi tersebut. Berbicara
tentang kelebihan Sistem Informasi terhadap perusahaan dan Organisasi tidak terlepas
pula dari kekurangannya.
PROSES PENGENDALIAN DARI DAMPAK NEGATIF MANAJEMEN KEAMANAN
INFORMASI
 PENGENDALIAN
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk
melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut
pada perusahaan jika resiko tersebut terjadi. pengendalian dibagi menjadi tiga kategori,
yaitu :
A. Pengenalian Teknis
Pengendalian teknis (technical control) adalah pengendalian yang
menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa
siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang
auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk
menjaga agar pengendalian semacam ini menjadi bagian dari desain system.
Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras
dan lunak.
B. Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-
orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana:
Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap
sumber daya informasi, maka pengrusakan tidak dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:
1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri
mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya
kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti
nomor telepon atau titik masuk jaringan.
2. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para
pengguna memverikasi hak akses dengan cara memberikan sesuatu yang
mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi.
Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan
sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau
pola suara.
3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi
dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki
tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang
pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah
rekaman dari suatu file, sementara pengguna yang lain dapat saja memiliki
otorisasi untuk melakukan perubahan pada file tersebut.
C. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi
prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku
yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena
manajemen menghabiskan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku
dalam jangka panjang.
Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi
serta program pembangunan manajemen. Pengendalian ini ditujukan untuk
menjaga agar para karyawan perusahaan memahami serta mendukung program
keamanan tersebut.
D. KEBIJAKAN KEAMANAN INFORMASI
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan
keseluruhan program. Perusahaan dapat menerapkan keamanan dengan
pendekatan yang bertahap, diantaranya:
a. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek
kebijakan keamanan tersebut.
b. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang
berminat dan terpengaruh.
c. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen
untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
d. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran
dan edukasi dalam unit-unit organisasi.
e. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh
unit organisasi dimana kebijakan tersebut dapat diterapkan.
Kebijakan Keamanan yang Terpisah dikembangkan untuk
a) Keamanan Sistem Informasi
b) Pengendalian Akses Sistem
c) Keamanan Personel
d) Keamanan Lingkungan Fisik
e) Keamanan Komunikasi data
f) Klasifikasi Informasi
g) Perencanaan Kelangsungan Usaha
h) Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam
bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini
ditetapkan, pengendalian dapat diimplementasikan.
IMPLEMENTASI MANAJEMEN KEAMANAN INFORMASI PADA PERUSAHAAN
Pengelolaan keamanan sistem informasi yang baik dibutuhkan untuk mengantisipasi
ancaman-ancaman yang mungkin terjadi. Bagaimana perusahaan dapat menerapkan dan
mengelola keamanan sistem informasi, melatarbelakangi disusunnya seri ISO/IEC 27000,
merupakan standar tentang Information Security Management System(ISMS) atau dikenal juga
dengan istilah Sistem Manajemen Keamanan Informasi (SMKI).
Menurut ISO/IEC 27000:2014, ISMS adalah pendekatan sistematis untuk menetapkan,
mengimplementasi, operasional, pemantauan, peninjauan, pemeliharaan dan meningkatkan
keamanan informasi pada organisasi untuk mencapai tujuan bisnis. Menurut ISO/IEC
27001:2014, keamanan sistem informasi tidak hanya berhubungan dengan penggunaan
perangkat lunak antivirus, firewall, penggunaan password untuk komputer, tetapi merupakan
pendekatan secara keseluruhan baik dari sisi orang, proses dan teknologi untuk memastikan
berjalannya efektivitas keamanan. International Organization for Standardization (ISO) adalah
sebuah organisasi internasional non-pemerintahan untuk standarisasi.
Internasional Electrotechnical Commission (IEC) adalah suatu oraganisasi standarisasi
internasional yang menyiapkan dan mempublikasikan standar internasional untuk semua
teknologi elektrik, elektronika dan teknologi lain yang terkait, yang dikenal dengan
elektroteknologi. Standarisasi digunakan untuk mendukung inovasi dan memberikan solusi
untuk tantangan global. Seri ISO/IEC27000 merupakan pembaharuan dari ISO 17799.
ISO/IEC27001:2005 telah diadopsi Badan Standarisasi Nasional (BSN) sebagai Standar
Nasional Indonesia (SNI) untuk SMKI. Seri ISO/IEC 27000 terdiri dari :
 ISO/IEC27000:2009 - ISMS Overview and Vocabulary
 ISO/IEC27001:2005 - ISMS Requirements
 SO/IEC27002:2005 - Code of Practice for ISMS
 ISO/IEC27003:2010 - ISMS Implementation Guidance
 ISO/IEC27004:2009 - ISMS Measurements
 ISO/IEC27005:2008 - Information Security Risk Management
 ISO/IEC27006:2007 - ISMS Certification Body Requirements
 ISO/IEC27007 - Guidelines for ISMS Auditing
ISO/IEC27000 berisi prinsip-prinsip dasar ISMS, definisi sejumlah istilah penting
dan hubungan antar standar dalam keluarga ISMS. Standar ini dapat digunakan untuk
semua jenis organisasi baik organisasi pemerintahan, komersial, maupun non-komersial.
Berikut ini adalah gambar hubungan antar standar dalam ISO/IEC27000.
Gambar 1. Hubungan Antar Keluarga ISO/IEC27000
A. ISO/IEC27001
ISO/IEC27001 dirilis pada tahun 2005. ISO/IEC27001 ini terus mengalami
pembaharuan. Standar ini dibuat sebagai model untuk penetapan, penerapan,
pengoperasian, pemantauan, pengkajian, pemeliharaan dan perbaikan ISMS. ISO/IEC
27001 memberikan gambaran umum mengenai kebutuhan yang dibutuhkan
perusahaan/organisasi dalam usahanya untuk mengimplementasikan konsep-konsep
keamanan informasi. Penerapan ISO/IEC27001 disesuaikan dengan tujuan, sasaran dan
kebutuhan organisasi. Pendekatan proses ini menekankan pada beberapa hal sebagai
berikut :
1) pemahaman persyaratan keamanan informasi organisasi dan kebutuhan
terhadap kebijakan serta sasaran keamanan informasi,
2) penerapan dan pengoperasian kontrol untuk mengelola resiko keamanan
informasi dalam bentuk konteks resiko bisnis organisasi secara keseluruhan,
3) pemantauan dan tinjau ulang kinerja dan efektivitas ISMS, dan
4) peningkatan berkelanjutan berdasarkan pada pengukuran tingkat ketercapaian
sasaran.
Standar ini mengadopsi model "Plan-Do-Check-Art" (PDCA), untuk
membentuk seluruh proses ISMS. Standar ini memberikan model yang kokoh
untuk menerapkan prinsip-prinsip yang ada dalam panduan tersebut yang mengatur
asesmen resiko, desain keamanan dan penerapan, manajemen keamanan dan
reasesmen.
Gambar 2. Model PCDA (ISO 27001)
Berikut ini merupakan penjelasan dari model PCDA:
1) Plan (Establish ISMS) Pada tahapan ini dilakukan dengan menetapkan kebijakan
ISMS, sasaran, proses dan prosedur yang relevan untuk mengelola resiko dan
meningkatkan keamanan informasi agar memberikan hasil sesuai dengan kebijakan dan
sasaran.
2) Do (Maintain and improve the ISMS), Tahapan ini dilakukan dengan menetapkan cara
pengoperasian kebijakan ISMS, kontrol, proses dan prosedur-prosedur.
3) Check (Monitor dan review the ISMS), Tahapan ini dilakukan dengan mengkaji dan
mengukur kinerja proses terhadap kebijakan, sasaran, praktek-praktek dalam
menjalankan ISMS dan melaporkan hasilnya untuk penilaian.
4) Act (Implement and operate the ISMS) Tahapan ini dilakukan dengan melakukan
tindakan perbaikan dan pencegahan berdasarkan hasil evaluasi, audit internal dan
tinjauan manajemen tentang ISMS atau kegiatan pemantauan lainya untuk mencapai
peningkatan yang berkelanjutan.
Standar ini juga menjelaskan beberapa syarat utama yang harus dipenuhi, antara lain:
 Sistem manajemen keamanan informasi (kerangka kerja proses dan dokumentasi)
 Tanggung jawab manajemen
 Audit internal ISMS
 Peninjauan ulang terhadap manajemen ISMS
 Peningkatan berkelanjutan
Disamping syarat diatas, standar ini juga menberikan persyaratan untuk penetapan sasaran
kontrol dan kontrol-kontrol keamanan sistem informasi, yang meliputi 11 area pengamanan,
yaitu :
 Kebijakan keamanan informasi
 Organisasi keamanan informasi
 Manajemen aset
 Sumber daya manusia menyangkut keamanan informasi
 Keamanan fisik dan lingkungan
 Komunikasi dan manajemen operasi
 Akses kontrol
 Pengadaan/akuisisi, pengembangan dan pemeliharaan sistem informasi
 Pengelolaan insiden keamanan informasi
 Manajemen kelangsungan usaha (business continuity management)
 Kepatuhan
Manfaat penerapan ISO/IEC 27001
Dengan menerapkan ISO/IEC 27001 akan meningkatkan kepercayaan publik terhadap
informasi yang dihasilkan dan diproses oleh sebuah perusahaan serta meningkatkan jaminan
kualitas dari sebuah informasi. Standar ini dibuat untuk memudahkan organisasi dalam
penerapan ISMS. Standar ini dapat disesuikan kebutuhannya terhadap tujuan, sasaran dan
lingkup organisasi. Standar ini juga memungkinkan integrasi dengan model keamanan sistem
informasi lainnya.
Meskipun keamanan sistem informasi tidak dapat secara langsung dinilai dengan uang
(intangible), sebetulnya keamanan sistem informasi dapat diukur dengan besaran uang
(tangible). Penerapan ISO/IEC 27001 dapat dijadikan sebagai acuan penilaian keamanan
sistem informasi. Penilaian ini biasanya digunakan untuk meyakinkan pihak stakeholder
terhadap pentingnya keamanan sistem informasi.
CONTOH PERUSAHAAN PENERAPAN MANAJEMEN KEAMANAN INFORMASI
Sistem pengaman pada Bank BCA
Hampir seluruh perbankan di Indonesia sekarang ini telah memberikan
pelayanan secara real time on line dalam bertransaksi. Peran teknologi dalam dunia perbankan
sangatlah mutlak, dimana kemajuan suatu sistem perbankan sudah barang tentu ditopang oleh
peran teknologi informasi. Semakin berkembang dan kompleksnya fasilitas yang diterapkan
perbankan untuk memudahkan pelayanan, itu berarti semakin beragam dan kompleks adopsi
teknologi yang dimiliki oleh suatu bank. Tidak dapat dipungkiri, dalam setiap bidang termasuk
perbankan penerapan teknologi bertujuan selain untuk memudahkan operasional intern
perusahaan, juga bertujuan untuk semakin memudahkan pelayanan terhadap customers.
Analisis Sistem Informasi Manajemen pada Bank BCA
Bank Cental Asia baru serius menggunakan teknologi informasi sekitar tahun 1989
dengan tujuan untuk membedakan pelayanan dengan bank lain. Untuk itu Bank Cental Asia
harus menginvestasikan dana yang besar untuk membangun sistem informasinya. Dengan
menggunakan VSAT, BCA mampu menghubungkan antar cabangnya secara on line.
Produk BCA yang selama ini memanfaatkan teknologi informasi meliputi telegraphic tansfer,
mail transfer, ATM dan phone banking. Sampai tahun 1995 jumlah ATM BCA mencapai 500
unit. Hal ini berkat kemudahan yang selama ini ditawarkan BCA.
Sistem informasi BCA juga dimanfaatkan untuk meningkatkan efisiensi dan
produktivitas cabang. Penjurnalan pembukuan sekarang dilakukan secara otomatis,
begitu juga pemindahan antar rekening. Dengan demikian pekerjaan para auditor menjadi
lebih ringan. Kehadiran Local Area Network (LAN) digunakan untuk pendistribusian data
entry dan pemrosesan transaksi. Pada hari-hari sibuk tak kurang dari 1 juta transaksi harus
diproses. Sedangkan fasilitas e-mail digunakan untuk mempermudah komunikasi antar cabang.
Pada masa sekarang agar suatu perusahaan tetap mampu survive di tengah jaman yang terus
menerus berubah secara cepat seperti sekarang ini, salah satu kata kuncinya menurut Thurow
(1997) adalah adaptif. Hal ini disebabkan perubahan jaman akan membawa pula perubahan
pada sifat masyarakat dan tentu saja pada sifat dunia ekonomi secara khusus.
Agar perusahaan mampu selalu adaptif terhadap perubahan yang muncul, maka
perusahaan harus mempersiapkan diri terhadap berbagai kemungkinan yang dapat terjadi.
Untuk itu perusahaan harus mempunyai berbagai data dan informasi tentang segala sesuatu
yang ada di sekitar perusahaan. Dengan data-data yang ada tersebut, perusahaan
dapat membuat berbagai macam alternatif skenario strategi. Selanjutnya dengan pengolahan
informasi yang terus menerus dari data yang masuk dari hari ke hari, perusahaan dapat
melakukan analisis atas alternatif-alternatif skenarionya, untuk mencapai skenario terbaik bagi
pelaksanaan kegiatan di waktu-waktu mendatang, demikian seterusnya. Hal seperti ini tentu
saja memerlukan dukungan suatu sistem informasi yang baik.
E-Commerce pada Bank BCA
Pengguna internet di Indonesia dan di seluruh dunia dalam satu dasawarsa terakhir,
mengalami perkembangan sangat pesat. Bahkan kini, internet telah menjadi sarana bisnis dan
digunakan lebih dari 1,5 miliar orang di dunia. Pesatnya jumlah pengguna internet, memacu
PT. Bank Central Asia.Tbk (BCA) meluncurkan E-Commerce BCA, yakni sebuah layanan
pemrosesan transaksi online kartu kredit di website merchant BCA.
Layanan E-Commerce BCA dirancang untuk memenuhi kebutuhan para merchant
dalam meningkatkan penjualan dan menggarap potensial market yang lebih luas. Melalui
layanan E-Commerce BCA, para merchant dapat memiliki online payment processing menu
pada website mereka serta dilengkapi layanan penyelesaian transaksi settlement. Untuk
memberikan layanan E- Commerce ini, BCA didukung MasterCard internet Gateway Service
(MiGS) sebagai payment gateway yang memberikan solusi pembayaran komprehensif.
Pembayaran yang dilakukan oleh pelanggan di website merchant dengan menggunakan kartu
kredit MasterCard ataupun Visa, dapat diproses melalui fasilitas E-Commerce BCA.
E-Commerce BCA terlihat dari item pelayanan yang terdapat pada I-Banking bank
BCA terdapat 10 Service yang bisa digunakan oleh nasabahnya, yaitu: Pembelian,
Pembayaran, Transfer Dana, Informasi Rekening, Informasi Kartu Kredit, Informasi Lainnya,
Status Transaksi, Historis Transaksi, Administrasi, dan E-mail.
Sumber Daya Komputasi dan Komunikasi yang Dimiliki Bank BCA
Dengan klik BCA, menyediakan bagi individu maupun pemilik bisnis berbagai layanan
perbankan yang sesuai dengan kebutuhan mereka masing-masing melalui Internet. Sementara
itu, bagi mereka yang selalu bepergian, disediakan jasa mobile banking melalui saluran-saluran
m-BCA, SMS Top Up BCA, BCA by Phone dan Halo BCA. BCA telah mengembangkan
infrastruktur broadband nirkabel untuk menjamin komunikasi data berkecepatan tinggi di
antara kantor pusat dan kantor-kantor cabang.
Di tanggal 31 Maret 2010, para nasabah BCA dapat menghubungi 889 kantor cabang
di seluruh Indonesia di samping dua kantor perwakilan di Hong Kong dan Singapura. Jasa-jasa
khusus bagi pelanggan premium BCA Prioritas BCA juga tersedia di 130 kantor cabang. Di
tingkat international, kami bekerja sama dengan lebih dari 1.831 bank koresponden di 108
negara guna menyediakan jasa-jasa seperti Perintah Pembayaran (Payment Order).
Intranet dan Ekstranet
Intarnet adalah jaringan komputer-komputer yang saling tersambung digunakan suatu
sistem organisasi. Atau bisa dikatakan Intranet adalah LAN yang menggunakan standar
komunikasi dan segala fasilitas Internet, diibaratkan berinternet dalam lingkungan lokal.
umumnya juga terkoneksi ke Internet sehingga memungkinkan pertukaran informasi dan data
dengan jaringan Intranet lainnya (Internetworking) melalui backbone Internet.
Ekstranet merupakan Penerapan teknologi internet dalam ruang lingkup beberapa
perusahaan yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke
perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang
tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang
digunakan tiap perusahaan.
Penggunakan sistem informasi manajemen dalam operasional Bank BCA ini
menghasilkan sesuatu yang positif demi kelangsungan berjalannya sistem perbankan, dampak
positif tersebut diantaranya: Sistem informasi meningkatkan efisiensi dan produktivitas
cabang, Memudahkan komunikasi antar cabang dengan adanya fasilitas E-mail, Layanan E-
Commerce BCA berdampak positif bagi kebutuhan para merchant dalam meningkatkan
penjualan dan menggarap potensial market yang lebih luas
Dengan memanfaatkan teknologi dan sumber daya manusia yang sangat terlatih, BCA
telah berhasil memperluas jaringannya baik jaringan konvensional maupun elektronis untuk
memberikan pengalaman perbankan yang paling nyaman bagi para nasabah
Kemudahan Nasabah dalam Mengaksses informasi: Bank BCA telah memakai
teknologi yang strategis, dan penggunaan teknologi yang canggih secara tepat telah menjadi
unsur penting dalam kekuatan kompetitif Bank BCA. Dengan teknologi ini, Bank BCA
mengupayakan kemudahan nasabah Bank BCA untuk mengakses informasi tentang apa saja
mengenai Bank BCA, sehingga nasabah dengan mudahnya memperoleh informasi yang
mereka ingnkan tersebut.
Dengan sistem intranet dan ekstranet yang diterapkan BCA. Sebagai contoh, melalui
layanan I-Banking BCA atau melalui ATM BCA para nasabah dapat secara langsung
membayar rekening listrik atau telepon tanpa harus mendatangi PLN atau pun Telkom.
Selain dampak positif, dampak negatif akan ditimbulkan oleh penggunaan SIM pada
Bank BCA, ini biasanya terjadi diantaranya Bank BCA akan kehilangan kepercayaan dari para
konsumen yang disebabkan karena berbagai macam, diantaranya penggunaan teknologi
internet yang kerap dengan namanya pembobolan sistem oleh seorang hacker, pembobolan
sistem informasi manajemen ini bisa berlangsung dan berdampak yang besar bagi perusahaan
karena sumber-smber informasi penting telah dicuri,
Yang kedua, Bank BCA bisa kehilangan kepercayaan dari para pelangan karena
kesalahan sistem pada website miliknya, biasanya karena website yang kurang diupdate atau
karena gangguan sistem, sehingga konsumen akan kesulitan untuk mendapatkan informasi
yang jelas serta up to date dari Bank BCA. Padahal informasi ini sangat penting untuk menarik
para konsumen.
Yang terakhir dampak negatif dari penggunaan sistem informasi manajemen pada Bank
BCA adalah kerugian yang tidak terduga, disebabkan oleh ganguan yang disebabkan secara
sengaja, ketidakjujuran, praktek bisnis yang tidak benar, kesalahan faktor manusia atau
kesalahan sistem elektronik. Ekstranet merupakan Penerapan teknologi internet dalam ruang
lingkup beberapa perusahaan yang merupakan mitra satu sama lain, dengan kata lain
Menghubungkan ke perusahaan partner dan supplier membutuhkan biaya yang tinggi dan
tingkat kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan
kompatibilitas device yang digunakan tiap perusahaan, ini merupakan dampak negative yang
ditimbulkan pada penggunaan system informasi manajemen pada Bank BCA.
Sistem Keamanan E-Banking pada Bank BCA
1. Confidentiality
Aspek confidentiality memberi jaminan bahwa data-data tidak dapat disadap
oleh pihak-pihak yang tidak berwenang. Serangan terhadap aspek ini adalah
penyadapan nama account dan PIN dari pengguna Internet Banking. Penyadapan dapat
dilakukan pada sisi terminal (komputer) yang digunakan oleh nasabah atau pada
Jaringan (network menghindari adanya fraud yang dilakukan dari dalam (internal).
2. Integrity
Aspek integrity menjamin integritas data, dimana data tidak boleh berubah atau
diubah oleh pihak-pihak yang tidak berwenang. Salah satu cara untuk memproteksi hal
ini adalah dengan menggunakan checksum, signature, atau certificate. Mekanisme
signature akan dapat mendeteksi adanya perubahan terhadap data. Selain pendeteksian
(dengan menggunakan checksum, misalnya) pengamanan lain yang dapat dilakukan
adalah dengan menggunakan mekanisme logging (pencatatan) yang ekstensif sehingga
jika terjadi masalah dapat dilakukan proses mundur (rollback).
3. Authentication
Authentication digunakan untuk meyakinkan orang yang mengakses servis dan juga
server (web) yang memberikan servis. Mekanisme yang umum digunakan untuk
melakukan authentication di sisi pengguna biasanya terkait dengan: MNJ
 Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)
 Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)
 Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata)
Salah satu kesulitan melakukan authentication adalah biasanya kita hanya) yang
mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di
sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat
mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger ini tidak
terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah
(sebelum terenkripsi) tercatat dalam sebuah berkas. Penyadapan di sisi jaringan dapat
dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang
dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan dengan
menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer
(SSL) dengan panjang kunci 128 bit
Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal
ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses
Internet Banking dari tempat yang dia tidak kenal atau yang meragukan integritasnya
seperti misalnya warnet yang tidak jelas, maka kemungkinan penyadapan di sisi
terminal dapat terjadi.
Untuk itu perlu disosialisasikan untuk memperhatikan tempat dimana nasabah
mengakses Internet Banking. Penggunaan key yang berubah-ubah pada setiap sesi
transaksi (misalnya dengan menggunakan token generator) dapat menolong. Namun
hal ini sering menimbulkan ketidaknyamanan.Sisi back-end dari bank sendiri harus
diamankan dengan menggunakan Virtual Private Network (VPN) antara kantor pusat
dan kantor cabang. Hal ini dilakukan untuk menggunakan userid/account number dan
password/PIN. Keduanya hanya mencakup satu hal saja (yang diketahui) dan mudah
disadap. Pembahasan cara pengamanan hal ini ada pada bagian lain. Sementara itu
mekanisme untuk menunjukkan keaslian server (situs) adalah dengan digital certificate.
Sering kali hal ini terlupakan dan sudah terjadi kasus di Indonesia dengan situs palsu
“kilkbca.com”. Situs palsu akan memiliki sertifikat yang berbeda dengan situs Internet
Banking yang asli.
4. Non-repudiation
Aspek nonrepudiation menjamin bahwa jika nasabah melakukan transaksi maka dia
tidak dapat menolak telah melakukan transaksi. Hal ini dilakukan dengan menggunakan
digital signature yang diberikan oleh kripto kunci publik (public key cryptosystem).
Mekanisme konfirmasi (misal melalui telepon) juga merupakan salah satu cara untuk
mengurangi kasus. Penggunaan logging yang ekstensif juga dapat mendeteksi adanya
masalah. Seringkali logging tidak dilakukan secara ekstensif sehingga menyulitkan
pelacakan jika terjadi masalah. (Akses dari nomor IP berapa? Terminal yang mana?
Jam berapa? Apa saja yang dilakukan?)
5. Availability
Aspek availability difokuskan kepada ketersediaan layanan. Jika sebuah bank
menggelar layanan Internet Banking dan kemudian tidak dapat menyediakan layanan
tersebut ketika dibutuhkan oleh nasabah, maka nasabah akan mempertanyakan
keandalannya dan meninggalkan layanan tersebut. Bahkan dapat dimungkinkan
nasabah akan pindah ke bank yang dapat memberikan layanan lebih baik. Serangan
terhadap availability dikenal dengan istilah Denial of Service (DoS) attack. Sayangnya
serangan seperti ini mudah dilakukan di Internet dikarenakan teknologi yang ada saat
ini masih menggunakan IP (Internet Protocol) versi 4. Mekanisme pengamanan untuk
menjaga ketersediaan layanan antara lain menggunakan backup sites, DoS filter,
Intrusion Detection System (IDS), network monitoring, DisasterRecovery Plan (DRP),
Business Process Resumption. Istilah-istilah ini memang sering membingungkan (dan
menakutkan). Mereka adalah teknik dan mekanisme untuk meningkatkan keandalan.
6. Metode Keamanan
a. Layanan ini menggunakan beberapa metode keamanan terkini seperti:
Penggunaan protokol Hyper Text Transfer Protokol Secure (HTTPS), yang
membuat pengiriman data dari server ke ISP dan klien berupa data acak yang
terenkripsi.
b. Penggunaan teknologi enkripsi Secure Socket Layer (SSL) 128 bit, dari
Verisign. Dengan SSL inilah, transfer data yang terjadi harus melalui enkripsi
SSL pada komunikasi tingkat socket.
c. Penggunaan user ID dan PIN untuk login ke layanan Internet Banking ini.
d. Penggunaan metode time out session, yang menyebabkan bila setelah 10 menit
nasabah tidak melakukan aktivitas apapun, akses tidak berlaku lagi.
e. Penggunaan PIN untuk setiap aktivitas perbankan. PIN ini di-generate dari
Token PIN.
DAFTAR PUSKTAKA
Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi
Manajemen. Jakarta : FEB-Universitas Mercu Buana".
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting
Applications. Journal of Economics and Business,2(3).
Paryati. 2015. Keamanan Sistem Informasi.
http://jurnal.upnyk.ac.id/index.php/semnasif/article/view/743/621. Diakses pada 16 November
2019.
Arni, Uti Desi. 2018. Kelebihan dan Kekurangan Manajemen Sistem Informasi Terhadap
Organisasi Maupun Perusahaan. https://garudacyber.co.id/artikel/900-kelebihan-dan-
kekurangan-manajemen-sistem-informasi-terhadap-organisasi-maupun-perusahaan. Diakses
pada 17 November 2019.
Dahnrais. 2015. Keamanan Sistem Informasi Pada Sistem.
http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html. Diakses pada
16 November 2019.
Califa, Cazar. 2015. Standar Manajemen Keamanan Sistem Informasi Berbasi ISO/IEC
27001:2005. http://informasi.stmik-im.ac.id/wp-content/uploads/2016/05/04-Chalifa.pdf.
Diaskses pada 18, November 2019.
Anonim. 2017. Ancaman dan Keamanan Sistem Informasi Pada Bank BCA.
http://manajemen4b1.blogspot.com/2017/05/ancaman-dan-keamanan-sistem-informasi.html .
Diakses pada 19 November 2019.

More Related Content

What's hot

KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 

What's hot (20)

KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 

Similar to KEAMANAN INFORMASI BCA

Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018WidyaAyundaPutri
 

Similar to KEAMANAN INFORMASI BCA (20)

Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 

More from asyaaisyah

Tugas sim siti aisyah 43218110095_dampak pemanfaatan blog dan database pada k...
Tugas sim siti aisyah 43218110095_dampak pemanfaatan blog dan database pada k...Tugas sim siti aisyah 43218110095_dampak pemanfaatan blog dan database pada k...
Tugas sim siti aisyah 43218110095_dampak pemanfaatan blog dan database pada k...asyaaisyah
 
Tugas sim, siti aisyah 43218110095, dampak pemanfaatan sistem e learning pada...
Tugas sim, siti aisyah 43218110095, dampak pemanfaatan sistem e learning pada...Tugas sim, siti aisyah 43218110095, dampak pemanfaatan sistem e learning pada...
Tugas sim, siti aisyah 43218110095, dampak pemanfaatan sistem e learning pada...asyaaisyah
 
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...asyaaisyah
 
Tugas sim siti aisyah 43218110095_ sistem pengambilan keputusan.
Tugas sim siti aisyah 43218110095_ sistem pengambilan keputusan.Tugas sim siti aisyah 43218110095_ sistem pengambilan keputusan.
Tugas sim siti aisyah 43218110095_ sistem pengambilan keputusan.asyaaisyah
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...asyaaisyah
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem informasi dalam...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem informasi dalam...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem informasi dalam...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem informasi dalam...asyaaisyah
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengembangan sistem in...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengembangan sistem in...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengembangan sistem in...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengembangan sistem in...asyaaisyah
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem menejemen basis...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem menejemen basis...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem menejemen basis...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem menejemen basis...asyaaisyah
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...asyaaisyah
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengguna dan pengemban...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengguna dan pengemban...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengguna dan pengemban...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengguna dan pengemban...asyaaisyah
 
3, tugas sim, siti aisyah, yananto mihadi putra s.e m.si, penggunaan teknolog...
3, tugas sim, siti aisyah, yananto mihadi putra s.e m.si, penggunaan teknolog...3, tugas sim, siti aisyah, yananto mihadi putra s.e m.si, penggunaan teknolog...
3, tugas sim, siti aisyah, yananto mihadi putra s.e m.si, penggunaan teknolog...asyaaisyah
 
Tugas Sim, Siti Aisyah, Yananto Mihadi Putra S.E, M.Si, sistem informasi untu...
Tugas Sim, Siti Aisyah, Yananto Mihadi Putra S.E, M.Si, sistem informasi untu...Tugas Sim, Siti Aisyah, Yananto Mihadi Putra S.E, M.Si, sistem informasi untu...
Tugas Sim, Siti Aisyah, Yananto Mihadi Putra S.E, M.Si, sistem informasi untu...asyaaisyah
 
Pertemuan 1, Siti Aisyah // 43218110095, Dosen pengampunn : Yananto MahadI Pu...
Pertemuan 1, Siti Aisyah // 43218110095, Dosen pengampunn : Yananto MahadI Pu...Pertemuan 1, Siti Aisyah // 43218110095, Dosen pengampunn : Yananto MahadI Pu...
Pertemuan 1, Siti Aisyah // 43218110095, Dosen pengampunn : Yananto MahadI Pu...asyaaisyah
 
7. kwh. siti aisyah. hapzi ali. pengantar kewirausahaan, universitas mercu bu...
7. kwh. siti aisyah. hapzi ali. pengantar kewirausahaan, universitas mercu bu...7. kwh. siti aisyah. hapzi ali. pengantar kewirausahaan, universitas mercu bu...
7. kwh. siti aisyah. hapzi ali. pengantar kewirausahaan, universitas mercu bu...asyaaisyah
 
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...asyaaisyah
 
13, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
13, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...13, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
13, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...asyaaisyah
 
11, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
11, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...11, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
11, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...asyaaisyah
 
10, kwh, siti aisyah, hapzi ali, manajemen fungsional, universitas mercu buan...
10, kwh, siti aisyah, hapzi ali, manajemen fungsional, universitas mercu buan...10, kwh, siti aisyah, hapzi ali, manajemen fungsional, universitas mercu buan...
10, kwh, siti aisyah, hapzi ali, manajemen fungsional, universitas mercu buan...asyaaisyah
 
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...asyaaisyah
 

More from asyaaisyah (19)

Tugas sim siti aisyah 43218110095_dampak pemanfaatan blog dan database pada k...
Tugas sim siti aisyah 43218110095_dampak pemanfaatan blog dan database pada k...Tugas sim siti aisyah 43218110095_dampak pemanfaatan blog dan database pada k...
Tugas sim siti aisyah 43218110095_dampak pemanfaatan blog dan database pada k...
 
Tugas sim, siti aisyah 43218110095, dampak pemanfaatan sistem e learning pada...
Tugas sim, siti aisyah 43218110095, dampak pemanfaatan sistem e learning pada...Tugas sim, siti aisyah 43218110095, dampak pemanfaatan sistem e learning pada...
Tugas sim, siti aisyah 43218110095, dampak pemanfaatan sistem e learning pada...
 
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
 
Tugas sim siti aisyah 43218110095_ sistem pengambilan keputusan.
Tugas sim siti aisyah 43218110095_ sistem pengambilan keputusan.Tugas sim siti aisyah 43218110095_ sistem pengambilan keputusan.
Tugas sim siti aisyah 43218110095_ sistem pengambilan keputusan.
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem informasi dalam...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem informasi dalam...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem informasi dalam...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem informasi dalam...
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengembangan sistem in...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengembangan sistem in...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengembangan sistem in...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengembangan sistem in...
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem menejemen basis...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem menejemen basis...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem menejemen basis...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sistem menejemen basis...
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengguna dan pengemban...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengguna dan pengemban...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengguna dan pengemban...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, pengguna dan pengemban...
 
3, tugas sim, siti aisyah, yananto mihadi putra s.e m.si, penggunaan teknolog...
3, tugas sim, siti aisyah, yananto mihadi putra s.e m.si, penggunaan teknolog...3, tugas sim, siti aisyah, yananto mihadi putra s.e m.si, penggunaan teknolog...
3, tugas sim, siti aisyah, yananto mihadi putra s.e m.si, penggunaan teknolog...
 
Tugas Sim, Siti Aisyah, Yananto Mihadi Putra S.E, M.Si, sistem informasi untu...
Tugas Sim, Siti Aisyah, Yananto Mihadi Putra S.E, M.Si, sistem informasi untu...Tugas Sim, Siti Aisyah, Yananto Mihadi Putra S.E, M.Si, sistem informasi untu...
Tugas Sim, Siti Aisyah, Yananto Mihadi Putra S.E, M.Si, sistem informasi untu...
 
Pertemuan 1, Siti Aisyah // 43218110095, Dosen pengampunn : Yananto MahadI Pu...
Pertemuan 1, Siti Aisyah // 43218110095, Dosen pengampunn : Yananto MahadI Pu...Pertemuan 1, Siti Aisyah // 43218110095, Dosen pengampunn : Yananto MahadI Pu...
Pertemuan 1, Siti Aisyah // 43218110095, Dosen pengampunn : Yananto MahadI Pu...
 
7. kwh. siti aisyah. hapzi ali. pengantar kewirausahaan, universitas mercu bu...
7. kwh. siti aisyah. hapzi ali. pengantar kewirausahaan, universitas mercu bu...7. kwh. siti aisyah. hapzi ali. pengantar kewirausahaan, universitas mercu bu...
7. kwh. siti aisyah. hapzi ali. pengantar kewirausahaan, universitas mercu bu...
 
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
 
13, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
13, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...13, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
13, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
 
11, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
11, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...11, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
11, kwh, siti aisyah, hapzi ali, msdm manajemen operasi dan produksi, univers...
 
10, kwh, siti aisyah, hapzi ali, manajemen fungsional, universitas mercu buan...
10, kwh, siti aisyah, hapzi ali, manajemen fungsional, universitas mercu buan...10, kwh, siti aisyah, hapzi ali, manajemen fungsional, universitas mercu buan...
10, kwh, siti aisyah, hapzi ali, manajemen fungsional, universitas mercu buan...
 
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
9, kwh, siti aisyah, hapzi ali, manajemen organisasi, universitas mercu buana...
 

Recently uploaded

Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
Modul 9 Penjas kelompok 7 (evaluasi pembelajaran penjas).ppt
Modul 9 Penjas kelompok 7 (evaluasi pembelajaran penjas).pptModul 9 Penjas kelompok 7 (evaluasi pembelajaran penjas).ppt
Modul 9 Penjas kelompok 7 (evaluasi pembelajaran penjas).pptYanseBetnaArte
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 

Recently uploaded (20)

Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
Modul 9 Penjas kelompok 7 (evaluasi pembelajaran penjas).ppt
Modul 9 Penjas kelompok 7 (evaluasi pembelajaran penjas).pptModul 9 Penjas kelompok 7 (evaluasi pembelajaran penjas).ppt
Modul 9 Penjas kelompok 7 (evaluasi pembelajaran penjas).ppt
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 

KEAMANAN INFORMASI BCA

  • 1. TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA BANK CENTRAL ASIA ( BCA) Disusun oleh : Siti Aisyah Dosen Pengampu : Yananto Mihadi Putra S.E, M.Si, CMA, CAP., Akuntansi Fakultas Ekonomi dan Bisnis Universitas Mercu Buana Jakarta 2019
  • 2. Abstrak Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan. Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapa kemungkinan serangan (Hacking) yang dapat dilakukan, seperti Intrusion , denial of services. joyrider, vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
  • 3. PENDAHULUAN LATAR BELAKANG Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong- bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding
  • 4. terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem informasi.
  • 5. PEMBAHASAN KEAMANAN INFORMASI Keamanan Informasi Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga peranti lunak, fasilitas computer, dan personel. Tujuan Keamanan Informasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu: 1. Kerahasiaan Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada orang-orang yang tidak berwenang. 2. Ketersediaan Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. 3. Integritas Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang dipresentasikan. Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Manajemen Keamanan Informasi Manajemen keamanan informasi menjadi penting diterapkan agar informasi yang beredar di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat mengambil
  • 6. keputusan berdasarkan informasi yang ada dengan benar pula dalam rangka memberikan layanan yang terbaik kepada pelanggan. Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaitu: 1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan. 2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut. 3. Menentukan kebijakan keamanan informasi. 4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. Strategi manajemen Keamanan Informasi 1. manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. 2. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut. 3. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik. 4. DAMPAK NEGATIF PENERAPAN MANAJEMEN KEAMANAN INFORMASI  ANCAMAN Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan
  • 7. sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja. Ancaman Internal dan Eksternal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha. Tindakan Kecelakaan dan disengaja Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oleh orang-orang di dalam ataupun diluar perusahaan. Jenis- Jenis Ancaman: Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi- fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni: a) Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program- program dan boot sector lain b) Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail. c) Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat. d) Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu. e) Spyware. Program yang mengumpulkan data dari mesin pengguna.
  • 8.  RESIKO Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko- risiko seperti ini dibagi menjadi empat jenis yaitu: a. Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang. b. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. c. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. d. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.  PERSOALAN E-COMMERCE E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit. Kartu Kredit “Sekali pakai” Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.
  • 9. Praktik keamanan yang diwajibkan oleh Visa Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualan dengan visa. Peritel harus : 1. Memasang dan memelihara firewall. 2. Memperbaharui keamanan. 3. Melakukan enkripsi data yang disimpan. 4. Melakukan enkripsi pada data ynag dikirm. 5. Menggunakan dan memperbaharui peranti lunak anti virus. 6. Membatasi akses data kepada orang-orang yang ingin tahu. 7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data. 8. Memantau akses data dengan id unik. 9. Tidak menggunakan kata sandi default yang disediakan oleh vendor. 10. Secara teratur menguji sistem keamanan. Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan dengan e-commerce: 1. Menyaring karyawan yang memiliki akses terhadap data. 2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman. 3. Menghancurkan data jika tidak dibutuhkan lagi  MANAJEMEN RISIKO (MANAGEMENT RISK) Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah : 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko 2. Menyadari risikonya 3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi 4. Menganalisis kelemahan perusahaan tersebut
  • 10. Tabel Tingkat Dampak dan Kelemahan Dampak Parah Dampak Signifikan Dampak Minor Kelemahan Tingkat Tinggi Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Menengah Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian. Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Rendah Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Analisis kelemahan tidak dibutuhkan Tingkat keparahan dampak dapat diklasifikasikan menjadi: 1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi 2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat 3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko: 1. diskripsi risiko
  • 11. 2. sumber risiko 3. tingginya tingkat risiko 4. pengendalian yang diterapkan pada risiko tersebut 5. para pemilik risiko tersebut 6. tindakan yang direkomendasikan untuk mengatasi risiko 7. jangka waktu yang direkomendasikan untuk mengatasi risiko DAMPAK POSITIF PENERAPAN MANAJEMEN KEAMANAN INFORMASI 1. Sebagai Media Pengambilan Keputusan Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan keputusan Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana tidak, dengan adanya sistem informasi kita langsung dapat mengetahui konsekuensi dari hasil keputusan tersebut yang akan di terapkan nantinya di dalam menjalankan operasional perusahaan maupun organisasi. Dilihat dari dampak positif maupun negatif yang akan di alami oleh satu pihak atau mungkin bahkan kedua belah pihak dalam menjalankan organisasi maupun perusahaannya. 2. Sebagai Media Penyedia Data Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi juga di tuntut untuk memberikan atau menyediakan informasi penting kepada organisasi maupun perusahaan tersebut guna untuk memberikan referensi perusahaan maupun organisasi bagaimana menjalankan perusahaan maupun organisasi dengan baik juga Greader. 3. Sebagai Media Komunikasi Sistem Informasi juga bertindak sebagai alat komunikasi pihak internal maupun eksternal pada organisasi tersebut. Pihak internal merupakan hubungan komunikasi yang terjadi hanya di dalam organisasi itu saja, contohnya hubungan antara karyawan dengan karyawan ataupun bawahan dengan atasannya, sedangkan pihak eksternal yaitu komunikasi yang menghubungkan antara pihak organisasi dengan pihak / orang-orang yang melakukan kerja-sama dengan organisasi tersebut. Komunikasi pihak eksternal juga menghubungkan antar perusahaan dengan masyarakat, apabila perusahaan
  • 12. tersebut sebagai penyedia jasa. Biasanya berisi tentang keluhan masyarakat pelayanan organisasi maupun perusahaan, maupun saran dan kritik dari masyarakat kepada perusahaan dan organisasi tersebut. 4. Sebagai Media Penyimpanan Terbesar Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader, salah satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan manajemen sistem informasi ini pada perusahaan maupun organisasinya adalah media penyimpanan yang mampu menyimpan data/informasi dalam jumlah yang sangat besar Greader, baik itu dalam bentuk ruang yang kecil namun pengguna dapat dengan mudah untuk mengaksesnya. Organisasi maupun perusahaan yang berskala kecil dan besar pasti membutuhkan media penyimpanan yang besar guna untuk berpartisipasi dalam operasional perusahaan maupun organisasi. 5. Hemat Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih murah daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang ini Greader, manusia tergantikan oleh teknologi-teknologi yang telah ada. Manajemen Sistem Informasi sangat banyak memberikan hal positif terhadap Organisasi dan perusahaan. Tujuan utama dari penerapan ini, tidak lain dan tidak bukan untuk memberikan dan mewujudkan Efisiensi dan Efektifitas dalam operasional dan pencapaian yang di capai pada perusahaan maupun organisasi tersebut. Berbicara tentang kelebihan Sistem Informasi terhadap perusahaan dan Organisasi tidak terlepas pula dari kekurangannya.
  • 13. PROSES PENGENDALIAN DARI DAMPAK NEGATIF MANAJEMEN KEAMANAN INFORMASI  PENGENDALIAN Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. pengendalian dibagi menjadi tiga kategori, yaitu : A. Pengenalian Teknis Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak. B. Pengendalian Akses Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang- orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup: 1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan. 2. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara.
  • 14. 3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut. C. Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang. Pengendalian Informal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. D. KEBIJAKAN KEAMANAN INFORMASI Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: a. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut. b. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh. c. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
  • 15. d. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi. e. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan. Kebijakan Keamanan yang Terpisah dikembangkan untuk a) Keamanan Sistem Informasi b) Pengendalian Akses Sistem c) Keamanan Personel d) Keamanan Lingkungan Fisik e) Keamanan Komunikasi data f) Klasifikasi Informasi g) Perencanaan Kelangsungan Usaha h) Akuntabilitas Manajemen Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan.
  • 16. IMPLEMENTASI MANAJEMEN KEAMANAN INFORMASI PADA PERUSAHAAN Pengelolaan keamanan sistem informasi yang baik dibutuhkan untuk mengantisipasi ancaman-ancaman yang mungkin terjadi. Bagaimana perusahaan dapat menerapkan dan mengelola keamanan sistem informasi, melatarbelakangi disusunnya seri ISO/IEC 27000, merupakan standar tentang Information Security Management System(ISMS) atau dikenal juga dengan istilah Sistem Manajemen Keamanan Informasi (SMKI). Menurut ISO/IEC 27000:2014, ISMS adalah pendekatan sistematis untuk menetapkan, mengimplementasi, operasional, pemantauan, peninjauan, pemeliharaan dan meningkatkan keamanan informasi pada organisasi untuk mencapai tujuan bisnis. Menurut ISO/IEC 27001:2014, keamanan sistem informasi tidak hanya berhubungan dengan penggunaan perangkat lunak antivirus, firewall, penggunaan password untuk komputer, tetapi merupakan pendekatan secara keseluruhan baik dari sisi orang, proses dan teknologi untuk memastikan berjalannya efektivitas keamanan. International Organization for Standardization (ISO) adalah sebuah organisasi internasional non-pemerintahan untuk standarisasi. Internasional Electrotechnical Commission (IEC) adalah suatu oraganisasi standarisasi internasional yang menyiapkan dan mempublikasikan standar internasional untuk semua teknologi elektrik, elektronika dan teknologi lain yang terkait, yang dikenal dengan elektroteknologi. Standarisasi digunakan untuk mendukung inovasi dan memberikan solusi untuk tantangan global. Seri ISO/IEC27000 merupakan pembaharuan dari ISO 17799. ISO/IEC27001:2005 telah diadopsi Badan Standarisasi Nasional (BSN) sebagai Standar Nasional Indonesia (SNI) untuk SMKI. Seri ISO/IEC 27000 terdiri dari :  ISO/IEC27000:2009 - ISMS Overview and Vocabulary  ISO/IEC27001:2005 - ISMS Requirements  SO/IEC27002:2005 - Code of Practice for ISMS  ISO/IEC27003:2010 - ISMS Implementation Guidance  ISO/IEC27004:2009 - ISMS Measurements  ISO/IEC27005:2008 - Information Security Risk Management  ISO/IEC27006:2007 - ISMS Certification Body Requirements  ISO/IEC27007 - Guidelines for ISMS Auditing ISO/IEC27000 berisi prinsip-prinsip dasar ISMS, definisi sejumlah istilah penting dan hubungan antar standar dalam keluarga ISMS. Standar ini dapat digunakan untuk
  • 17. semua jenis organisasi baik organisasi pemerintahan, komersial, maupun non-komersial. Berikut ini adalah gambar hubungan antar standar dalam ISO/IEC27000. Gambar 1. Hubungan Antar Keluarga ISO/IEC27000 A. ISO/IEC27001 ISO/IEC27001 dirilis pada tahun 2005. ISO/IEC27001 ini terus mengalami pembaharuan. Standar ini dibuat sebagai model untuk penetapan, penerapan, pengoperasian, pemantauan, pengkajian, pemeliharaan dan perbaikan ISMS. ISO/IEC 27001 memberikan gambaran umum mengenai kebutuhan yang dibutuhkan perusahaan/organisasi dalam usahanya untuk mengimplementasikan konsep-konsep keamanan informasi. Penerapan ISO/IEC27001 disesuaikan dengan tujuan, sasaran dan kebutuhan organisasi. Pendekatan proses ini menekankan pada beberapa hal sebagai berikut : 1) pemahaman persyaratan keamanan informasi organisasi dan kebutuhan terhadap kebijakan serta sasaran keamanan informasi, 2) penerapan dan pengoperasian kontrol untuk mengelola resiko keamanan informasi dalam bentuk konteks resiko bisnis organisasi secara keseluruhan, 3) pemantauan dan tinjau ulang kinerja dan efektivitas ISMS, dan 4) peningkatan berkelanjutan berdasarkan pada pengukuran tingkat ketercapaian sasaran. Standar ini mengadopsi model "Plan-Do-Check-Art" (PDCA), untuk membentuk seluruh proses ISMS. Standar ini memberikan model yang kokoh untuk menerapkan prinsip-prinsip yang ada dalam panduan tersebut yang mengatur
  • 18. asesmen resiko, desain keamanan dan penerapan, manajemen keamanan dan reasesmen. Gambar 2. Model PCDA (ISO 27001) Berikut ini merupakan penjelasan dari model PCDA: 1) Plan (Establish ISMS) Pada tahapan ini dilakukan dengan menetapkan kebijakan ISMS, sasaran, proses dan prosedur yang relevan untuk mengelola resiko dan meningkatkan keamanan informasi agar memberikan hasil sesuai dengan kebijakan dan sasaran. 2) Do (Maintain and improve the ISMS), Tahapan ini dilakukan dengan menetapkan cara pengoperasian kebijakan ISMS, kontrol, proses dan prosedur-prosedur. 3) Check (Monitor dan review the ISMS), Tahapan ini dilakukan dengan mengkaji dan mengukur kinerja proses terhadap kebijakan, sasaran, praktek-praktek dalam menjalankan ISMS dan melaporkan hasilnya untuk penilaian. 4) Act (Implement and operate the ISMS) Tahapan ini dilakukan dengan melakukan tindakan perbaikan dan pencegahan berdasarkan hasil evaluasi, audit internal dan tinjauan manajemen tentang ISMS atau kegiatan pemantauan lainya untuk mencapai peningkatan yang berkelanjutan. Standar ini juga menjelaskan beberapa syarat utama yang harus dipenuhi, antara lain:  Sistem manajemen keamanan informasi (kerangka kerja proses dan dokumentasi)  Tanggung jawab manajemen
  • 19.  Audit internal ISMS  Peninjauan ulang terhadap manajemen ISMS  Peningkatan berkelanjutan Disamping syarat diatas, standar ini juga menberikan persyaratan untuk penetapan sasaran kontrol dan kontrol-kontrol keamanan sistem informasi, yang meliputi 11 area pengamanan, yaitu :  Kebijakan keamanan informasi  Organisasi keamanan informasi  Manajemen aset  Sumber daya manusia menyangkut keamanan informasi  Keamanan fisik dan lingkungan  Komunikasi dan manajemen operasi  Akses kontrol  Pengadaan/akuisisi, pengembangan dan pemeliharaan sistem informasi  Pengelolaan insiden keamanan informasi  Manajemen kelangsungan usaha (business continuity management)  Kepatuhan Manfaat penerapan ISO/IEC 27001 Dengan menerapkan ISO/IEC 27001 akan meningkatkan kepercayaan publik terhadap informasi yang dihasilkan dan diproses oleh sebuah perusahaan serta meningkatkan jaminan kualitas dari sebuah informasi. Standar ini dibuat untuk memudahkan organisasi dalam penerapan ISMS. Standar ini dapat disesuikan kebutuhannya terhadap tujuan, sasaran dan lingkup organisasi. Standar ini juga memungkinkan integrasi dengan model keamanan sistem informasi lainnya. Meskipun keamanan sistem informasi tidak dapat secara langsung dinilai dengan uang (intangible), sebetulnya keamanan sistem informasi dapat diukur dengan besaran uang (tangible). Penerapan ISO/IEC 27001 dapat dijadikan sebagai acuan penilaian keamanan sistem informasi. Penilaian ini biasanya digunakan untuk meyakinkan pihak stakeholder terhadap pentingnya keamanan sistem informasi.
  • 20.
  • 21. CONTOH PERUSAHAAN PENERAPAN MANAJEMEN KEAMANAN INFORMASI Sistem pengaman pada Bank BCA Hampir seluruh perbankan di Indonesia sekarang ini telah memberikan pelayanan secara real time on line dalam bertransaksi. Peran teknologi dalam dunia perbankan sangatlah mutlak, dimana kemajuan suatu sistem perbankan sudah barang tentu ditopang oleh peran teknologi informasi. Semakin berkembang dan kompleksnya fasilitas yang diterapkan perbankan untuk memudahkan pelayanan, itu berarti semakin beragam dan kompleks adopsi teknologi yang dimiliki oleh suatu bank. Tidak dapat dipungkiri, dalam setiap bidang termasuk perbankan penerapan teknologi bertujuan selain untuk memudahkan operasional intern perusahaan, juga bertujuan untuk semakin memudahkan pelayanan terhadap customers. Analisis Sistem Informasi Manajemen pada Bank BCA Bank Cental Asia baru serius menggunakan teknologi informasi sekitar tahun 1989 dengan tujuan untuk membedakan pelayanan dengan bank lain. Untuk itu Bank Cental Asia harus menginvestasikan dana yang besar untuk membangun sistem informasinya. Dengan menggunakan VSAT, BCA mampu menghubungkan antar cabangnya secara on line. Produk BCA yang selama ini memanfaatkan teknologi informasi meliputi telegraphic tansfer, mail transfer, ATM dan phone banking. Sampai tahun 1995 jumlah ATM BCA mencapai 500 unit. Hal ini berkat kemudahan yang selama ini ditawarkan BCA. Sistem informasi BCA juga dimanfaatkan untuk meningkatkan efisiensi dan produktivitas cabang. Penjurnalan pembukuan sekarang dilakukan secara otomatis, begitu juga pemindahan antar rekening. Dengan demikian pekerjaan para auditor menjadi lebih ringan. Kehadiran Local Area Network (LAN) digunakan untuk pendistribusian data entry dan pemrosesan transaksi. Pada hari-hari sibuk tak kurang dari 1 juta transaksi harus diproses. Sedangkan fasilitas e-mail digunakan untuk mempermudah komunikasi antar cabang. Pada masa sekarang agar suatu perusahaan tetap mampu survive di tengah jaman yang terus menerus berubah secara cepat seperti sekarang ini, salah satu kata kuncinya menurut Thurow (1997) adalah adaptif. Hal ini disebabkan perubahan jaman akan membawa pula perubahan pada sifat masyarakat dan tentu saja pada sifat dunia ekonomi secara khusus. Agar perusahaan mampu selalu adaptif terhadap perubahan yang muncul, maka perusahaan harus mempersiapkan diri terhadap berbagai kemungkinan yang dapat terjadi.
  • 22. Untuk itu perusahaan harus mempunyai berbagai data dan informasi tentang segala sesuatu yang ada di sekitar perusahaan. Dengan data-data yang ada tersebut, perusahaan dapat membuat berbagai macam alternatif skenario strategi. Selanjutnya dengan pengolahan informasi yang terus menerus dari data yang masuk dari hari ke hari, perusahaan dapat melakukan analisis atas alternatif-alternatif skenarionya, untuk mencapai skenario terbaik bagi pelaksanaan kegiatan di waktu-waktu mendatang, demikian seterusnya. Hal seperti ini tentu saja memerlukan dukungan suatu sistem informasi yang baik. E-Commerce pada Bank BCA Pengguna internet di Indonesia dan di seluruh dunia dalam satu dasawarsa terakhir, mengalami perkembangan sangat pesat. Bahkan kini, internet telah menjadi sarana bisnis dan digunakan lebih dari 1,5 miliar orang di dunia. Pesatnya jumlah pengguna internet, memacu PT. Bank Central Asia.Tbk (BCA) meluncurkan E-Commerce BCA, yakni sebuah layanan pemrosesan transaksi online kartu kredit di website merchant BCA. Layanan E-Commerce BCA dirancang untuk memenuhi kebutuhan para merchant dalam meningkatkan penjualan dan menggarap potensial market yang lebih luas. Melalui layanan E-Commerce BCA, para merchant dapat memiliki online payment processing menu pada website mereka serta dilengkapi layanan penyelesaian transaksi settlement. Untuk memberikan layanan E- Commerce ini, BCA didukung MasterCard internet Gateway Service (MiGS) sebagai payment gateway yang memberikan solusi pembayaran komprehensif. Pembayaran yang dilakukan oleh pelanggan di website merchant dengan menggunakan kartu kredit MasterCard ataupun Visa, dapat diproses melalui fasilitas E-Commerce BCA. E-Commerce BCA terlihat dari item pelayanan yang terdapat pada I-Banking bank BCA terdapat 10 Service yang bisa digunakan oleh nasabahnya, yaitu: Pembelian, Pembayaran, Transfer Dana, Informasi Rekening, Informasi Kartu Kredit, Informasi Lainnya, Status Transaksi, Historis Transaksi, Administrasi, dan E-mail. Sumber Daya Komputasi dan Komunikasi yang Dimiliki Bank BCA Dengan klik BCA, menyediakan bagi individu maupun pemilik bisnis berbagai layanan perbankan yang sesuai dengan kebutuhan mereka masing-masing melalui Internet. Sementara
  • 23. itu, bagi mereka yang selalu bepergian, disediakan jasa mobile banking melalui saluran-saluran m-BCA, SMS Top Up BCA, BCA by Phone dan Halo BCA. BCA telah mengembangkan infrastruktur broadband nirkabel untuk menjamin komunikasi data berkecepatan tinggi di antara kantor pusat dan kantor-kantor cabang. Di tanggal 31 Maret 2010, para nasabah BCA dapat menghubungi 889 kantor cabang di seluruh Indonesia di samping dua kantor perwakilan di Hong Kong dan Singapura. Jasa-jasa khusus bagi pelanggan premium BCA Prioritas BCA juga tersedia di 130 kantor cabang. Di tingkat international, kami bekerja sama dengan lebih dari 1.831 bank koresponden di 108 negara guna menyediakan jasa-jasa seperti Perintah Pembayaran (Payment Order). Intranet dan Ekstranet Intarnet adalah jaringan komputer-komputer yang saling tersambung digunakan suatu sistem organisasi. Atau bisa dikatakan Intranet adalah LAN yang menggunakan standar komunikasi dan segala fasilitas Internet, diibaratkan berinternet dalam lingkungan lokal. umumnya juga terkoneksi ke Internet sehingga memungkinkan pertukaran informasi dan data dengan jaringan Intranet lainnya (Internetworking) melalui backbone Internet. Ekstranet merupakan Penerapan teknologi internet dalam ruang lingkup beberapa perusahaan yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang digunakan tiap perusahaan. Penggunakan sistem informasi manajemen dalam operasional Bank BCA ini menghasilkan sesuatu yang positif demi kelangsungan berjalannya sistem perbankan, dampak positif tersebut diantaranya: Sistem informasi meningkatkan efisiensi dan produktivitas cabang, Memudahkan komunikasi antar cabang dengan adanya fasilitas E-mail, Layanan E- Commerce BCA berdampak positif bagi kebutuhan para merchant dalam meningkatkan penjualan dan menggarap potensial market yang lebih luas Dengan memanfaatkan teknologi dan sumber daya manusia yang sangat terlatih, BCA telah berhasil memperluas jaringannya baik jaringan konvensional maupun elektronis untuk memberikan pengalaman perbankan yang paling nyaman bagi para nasabah
  • 24. Kemudahan Nasabah dalam Mengaksses informasi: Bank BCA telah memakai teknologi yang strategis, dan penggunaan teknologi yang canggih secara tepat telah menjadi unsur penting dalam kekuatan kompetitif Bank BCA. Dengan teknologi ini, Bank BCA mengupayakan kemudahan nasabah Bank BCA untuk mengakses informasi tentang apa saja mengenai Bank BCA, sehingga nasabah dengan mudahnya memperoleh informasi yang mereka ingnkan tersebut. Dengan sistem intranet dan ekstranet yang diterapkan BCA. Sebagai contoh, melalui layanan I-Banking BCA atau melalui ATM BCA para nasabah dapat secara langsung membayar rekening listrik atau telepon tanpa harus mendatangi PLN atau pun Telkom. Selain dampak positif, dampak negatif akan ditimbulkan oleh penggunaan SIM pada Bank BCA, ini biasanya terjadi diantaranya Bank BCA akan kehilangan kepercayaan dari para konsumen yang disebabkan karena berbagai macam, diantaranya penggunaan teknologi internet yang kerap dengan namanya pembobolan sistem oleh seorang hacker, pembobolan sistem informasi manajemen ini bisa berlangsung dan berdampak yang besar bagi perusahaan karena sumber-smber informasi penting telah dicuri, Yang kedua, Bank BCA bisa kehilangan kepercayaan dari para pelangan karena kesalahan sistem pada website miliknya, biasanya karena website yang kurang diupdate atau karena gangguan sistem, sehingga konsumen akan kesulitan untuk mendapatkan informasi yang jelas serta up to date dari Bank BCA. Padahal informasi ini sangat penting untuk menarik para konsumen. Yang terakhir dampak negatif dari penggunaan sistem informasi manajemen pada Bank BCA adalah kerugian yang tidak terduga, disebabkan oleh ganguan yang disebabkan secara sengaja, ketidakjujuran, praktek bisnis yang tidak benar, kesalahan faktor manusia atau kesalahan sistem elektronik. Ekstranet merupakan Penerapan teknologi internet dalam ruang lingkup beberapa perusahaan yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang digunakan tiap perusahaan, ini merupakan dampak negative yang ditimbulkan pada penggunaan system informasi manajemen pada Bank BCA. Sistem Keamanan E-Banking pada Bank BCA
  • 25. 1. Confidentiality Aspek confidentiality memberi jaminan bahwa data-data tidak dapat disadap oleh pihak-pihak yang tidak berwenang. Serangan terhadap aspek ini adalah penyadapan nama account dan PIN dari pengguna Internet Banking. Penyadapan dapat dilakukan pada sisi terminal (komputer) yang digunakan oleh nasabah atau pada Jaringan (network menghindari adanya fraud yang dilakukan dari dalam (internal). 2. Integrity Aspek integrity menjamin integritas data, dimana data tidak boleh berubah atau diubah oleh pihak-pihak yang tidak berwenang. Salah satu cara untuk memproteksi hal ini adalah dengan menggunakan checksum, signature, atau certificate. Mekanisme signature akan dapat mendeteksi adanya perubahan terhadap data. Selain pendeteksian (dengan menggunakan checksum, misalnya) pengamanan lain yang dapat dilakukan adalah dengan menggunakan mekanisme logging (pencatatan) yang ekstensif sehingga jika terjadi masalah dapat dilakukan proses mundur (rollback). 3. Authentication Authentication digunakan untuk meyakinkan orang yang mengakses servis dan juga server (web) yang memberikan servis. Mekanisme yang umum digunakan untuk melakukan authentication di sisi pengguna biasanya terkait dengan: MNJ  Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)  Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)  Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata) Salah satu kesulitan melakukan authentication adalah biasanya kita hanya) yang mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas. Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan dengan menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer (SSL) dengan panjang kunci 128 bit Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses
  • 26. Internet Banking dari tempat yang dia tidak kenal atau yang meragukan integritasnya seperti misalnya warnet yang tidak jelas, maka kemungkinan penyadapan di sisi terminal dapat terjadi. Untuk itu perlu disosialisasikan untuk memperhatikan tempat dimana nasabah mengakses Internet Banking. Penggunaan key yang berubah-ubah pada setiap sesi transaksi (misalnya dengan menggunakan token generator) dapat menolong. Namun hal ini sering menimbulkan ketidaknyamanan.Sisi back-end dari bank sendiri harus diamankan dengan menggunakan Virtual Private Network (VPN) antara kantor pusat dan kantor cabang. Hal ini dilakukan untuk menggunakan userid/account number dan password/PIN. Keduanya hanya mencakup satu hal saja (yang diketahui) dan mudah disadap. Pembahasan cara pengamanan hal ini ada pada bagian lain. Sementara itu mekanisme untuk menunjukkan keaslian server (situs) adalah dengan digital certificate. Sering kali hal ini terlupakan dan sudah terjadi kasus di Indonesia dengan situs palsu “kilkbca.com”. Situs palsu akan memiliki sertifikat yang berbeda dengan situs Internet Banking yang asli. 4. Non-repudiation Aspek nonrepudiation menjamin bahwa jika nasabah melakukan transaksi maka dia tidak dapat menolak telah melakukan transaksi. Hal ini dilakukan dengan menggunakan digital signature yang diberikan oleh kripto kunci publik (public key cryptosystem). Mekanisme konfirmasi (misal melalui telepon) juga merupakan salah satu cara untuk mengurangi kasus. Penggunaan logging yang ekstensif juga dapat mendeteksi adanya masalah. Seringkali logging tidak dilakukan secara ekstensif sehingga menyulitkan pelacakan jika terjadi masalah. (Akses dari nomor IP berapa? Terminal yang mana? Jam berapa? Apa saja yang dilakukan?) 5. Availability Aspek availability difokuskan kepada ketersediaan layanan. Jika sebuah bank menggelar layanan Internet Banking dan kemudian tidak dapat menyediakan layanan tersebut ketika dibutuhkan oleh nasabah, maka nasabah akan mempertanyakan keandalannya dan meninggalkan layanan tersebut. Bahkan dapat dimungkinkan nasabah akan pindah ke bank yang dapat memberikan layanan lebih baik. Serangan terhadap availability dikenal dengan istilah Denial of Service (DoS) attack. Sayangnya serangan seperti ini mudah dilakukan di Internet dikarenakan teknologi yang ada saat ini masih menggunakan IP (Internet Protocol) versi 4. Mekanisme pengamanan untuk
  • 27. menjaga ketersediaan layanan antara lain menggunakan backup sites, DoS filter, Intrusion Detection System (IDS), network monitoring, DisasterRecovery Plan (DRP), Business Process Resumption. Istilah-istilah ini memang sering membingungkan (dan menakutkan). Mereka adalah teknik dan mekanisme untuk meningkatkan keandalan. 6. Metode Keamanan a. Layanan ini menggunakan beberapa metode keamanan terkini seperti: Penggunaan protokol Hyper Text Transfer Protokol Secure (HTTPS), yang membuat pengiriman data dari server ke ISP dan klien berupa data acak yang terenkripsi. b. Penggunaan teknologi enkripsi Secure Socket Layer (SSL) 128 bit, dari Verisign. Dengan SSL inilah, transfer data yang terjadi harus melalui enkripsi SSL pada komunikasi tingkat socket. c. Penggunaan user ID dan PIN untuk login ke layanan Internet Banking ini. d. Penggunaan metode time out session, yang menyebabkan bila setelah 10 menit nasabah tidak melakukan aktivitas apapun, akses tidak berlaku lagi. e. Penggunaan PIN untuk setiap aktivitas perbankan. PIN ini di-generate dari Token PIN.
  • 28. DAFTAR PUSKTAKA Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta : FEB-Universitas Mercu Buana". Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business,2(3). Paryati. 2015. Keamanan Sistem Informasi. http://jurnal.upnyk.ac.id/index.php/semnasif/article/view/743/621. Diakses pada 16 November 2019. Arni, Uti Desi. 2018. Kelebihan dan Kekurangan Manajemen Sistem Informasi Terhadap Organisasi Maupun Perusahaan. https://garudacyber.co.id/artikel/900-kelebihan-dan- kekurangan-manajemen-sistem-informasi-terhadap-organisasi-maupun-perusahaan. Diakses pada 17 November 2019. Dahnrais. 2015. Keamanan Sistem Informasi Pada Sistem. http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html. Diakses pada 16 November 2019. Califa, Cazar. 2015. Standar Manajemen Keamanan Sistem Informasi Berbasi ISO/IEC 27001:2005. http://informasi.stmik-im.ac.id/wp-content/uploads/2016/05/04-Chalifa.pdf. Diaskses pada 18, November 2019. Anonim. 2017. Ancaman dan Keamanan Sistem Informasi Pada Bank BCA. http://manajemen4b1.blogspot.com/2017/05/ancaman-dan-keamanan-sistem-informasi.html . Diakses pada 19 November 2019.