SlideShare a Scribd company logo
1 of 20
Download to read offline
Keamanan


 Informasi sebagai Aset
  Informasi adalah salah satu aset bagi sebuah organisasi yang
  bagaimana aset lainnya yang memiliki nilai tertentu bagi
  organisasi tersebut sehingga harus dilindungi , untuk
  menjamin kelangsungan organisasi, meminimilisasi kerusakan
  karena kebocoran sistem keamanan informasi, mempercepat
  kembalinnya investasi dan memperluas peluang usaha. Beragam
  bentuk informasi yang mungkin dimiliki oleh sebuah organisasi
  meliputi diantarannya
Lanjutan :
• Informasi yang tersimpan dalam komputer ( desktop
  komputer maupun mobile komputer ), informasi
  ditransmisikan melalui network, informasi yang dicetak, kirim
  melalui fax, email, Compact Disk atau media penyimpanan
  lainnya. Informasi yang dilakukan dalam pembicaraan dikirim
  melalui telex, email, dan informasi yang tersimpan dalam
  database direpsentasikan dengan media OHP, proyektor atau
  media presentasi lainnya, dan metode-m,etode lain yang
  dapat digunakan untuk menyimpan informasi dan ide-ide
  baru organisasi atau perusahaan.
Keamanan Informasi
• Informasi yang merupakan harus dilindungi keamanannya.
  Keamanan secara umum diartikan sebagai “Quality or state of
  being secure to be free from danger”. Untuk menjadi aman
  adalah dengan dilindungi dari musuh dan bahaya. Keamanan
  bisa dicapai dengan
  beberapa strategi yang biasa dilakukan secara simultan atau
  digunakan dalam kombinasi satu dengan lainya. Strategi
  keamanan informasi masing-masing memilki focus dan
  dibagun pada masing-masing kekhususannya. Berikut contoh
  dari tinjauan keamanan informasi adalah :
Lanjutan :
• Physical Security
  Physical security yang memfokuskan pada startegi
  untuk mengamankan pekerja, anggota organisasi,
  aset fisik, dan tempat kerja dari berbagai ancaman
  meliputi bahaya kebakaran, akses tanpa otorisasi,
  dan bencana alam.
• Pesonal Security
  Personal Security yang overlap dengan physical
  security dalam melindungi orang-orang dalam
  organisasi.
Lanjutan :
• Operation Security
  Operation security yang memfokuskan strategi
  untuk mengamankan kemampuan organisasi atau
  perusahaan untuk berkerja tanpa gangguan.
• Communication Security
  Communication      security    yang    bertujuan
  mengamankan kemampuan media komunikasi,
  teknologi   komunikasi      dan   isinya   serta
  kemampuan untuk memanfaatkan alat ini untuk
  mencapai tujuan organisasi
Lanjutan :
• Network Security
  Network security yang memfokuskan pada
  pengamanan       peralatan jaringan data
  organisasi, jaringan data isinya serta
  kemampuan untuk menggunakan jaringan
  tersebut dalam memenuhi fungsi komunikasi
  data organisasi.
Lanjutan :
Masing     –    masing   kemampuan      diatas
berkontribusi    dalam  program    keamanan
informasi secara keseluruhan. Keamanan
informasi    adalah perlindungan    informasi
termasuk sistem dan perangkat yang digunakan,
menyimpan, dan mengirimkannya. Keamanan
informasi melindungi informasi dari berbagai
ancaman untuk menjamin kelangsungan usaha,
meminimalisasi kerusakan akibat terjadinya
ancaman, mempercepat kembalinya investasi dan
peluang usaha.
Aspek Keamanan Informasi
Keamanan informasi memiliki beberapa aspek
yang harus dipakai untuk bisa menerapkan.
Beberapa aspek tersebut adalah :
1.Confidentiality
  Confidentiality harus menjamin bahwa hanya
  mereka yang memilki hak yang boleh mengisi
  akses informasi tertentu.
Lanjutan :
2. Integritas
   Integritas harus menjamin kelengkapan informasi dan
   menjaga dari korupsi, kerusakan atau ancaman lain yang
   menyebabkan berubah dari aslinya
3. Availability
   Availability harus menjamin pengguna dapat mengakses
   informasi tanpa adanya gangguan dan tidak dalam format
   yang tak bisa, pengguna dalam hal ini bisa jadi manusia atau
   computer yang tentunya dalam hal ini memiliki otoritas unutk
   mengakses informasi
Tujuan Keamanan Informasi
 Keamanan informasi ditujukan untuk mencapai tiga
 tujuan utama: Kerahasiaan, ketersediaan, dan integritas.

(a). Kerahasiaan.
     Perusahaan berusaha untuk melindungidata dan
     informasinya dari pengungkapan kepada orang-orang
     yang tidak berwewenang. Sistem informasi
     eksekutif, sistem informasi sumber daya manusia,
     dan sistem pemrosesan transakasi seperti penggajian,
     piutang dagang, pembeliuan, dan utang dagang amat
     penting dalam hal ini.
Lanjutan :
(b). Ketersediaan.
     Tujuan    dari    infrastruktur    informasi
     perusahaan adalah menyediakan data dan
     informasi sedia bagi pihak-pihak yang
     memiliki          wewenang             untuk
     menggunakannya. Tujuan ini penting,
     khususnya bagi sistem beririentasi informasi
     seperti sistem informasi sumber daya
     manusia dan sistem informasi eksekutif.
Lanjutan :

(c). Integritas.
     Semua sistem informasi harus memberikan
     reprentasi akurat atas sistem fisik yang
     direpresentasikan.
Aspek Kemanan Informasi
• Selain aspek diatas, ada aspek lain yang perlu
   dipertimbangkan yaitu :
1. Privacy
   Informasi yang dikumpulkan, digunakan, dan
   disimpan oleh organisasi adalah digunakan untuk
   hanya tujuan tertentu khususnya bagi pemiliki data
   saat informasi itu dikumpulkan. Privacy menjamin
   keamanan data bagi pemiliki informasi dari orang
   lain.
Lanjutan :
2. Identification
   Sistem informasi memiliki karakteristik identifikasi bisa
   mengenali invidu pengguna. Identifikasi adalah langkah
   pertaman dalam memperoleh hak akses ke informasi yang
   diamankan. Identifikasi secara umum dilakukan dalam
   penggunaan user name atau user id.
3. Authentication
   Authentication terjadi saat sistem dapat membuktikan bahwa
   pengguna memang benar-benar hak yang memiliki identitas
   yang mereka klaim.
Lanjutan :
3. Authorization
   Setelah identitas pengguna diautentikasi, sebuah
   proses yang disebut otorisasi memberikan jaminan
   bahwa pengguna (manusia maupun komputer) telah
   mendapat autorisasi secara fisik dan jelas untuk
   mengakses, mengubah, atau menghapus isi dan aset
   informasi.
4. Accountability
   Karekteristik ini dapat dipengaruhi jika sebuah sistem
   dapat menyajikan data semua aktivitas terhadap akses
   informasi yang telah dilakukan dan siapa yang
   melakukan aktivitas itu.
Manajemen Keamanan Informasi
Manajemen keamanan informasi adalah bagian dari komponen
keamanan informasi. Untuk membuat proses keamanan
informasi secara efektif sangat penting memahami beberapa
prinsip dalam manajemen secara sederhana manajemen adalah
proses untuk mencapai tujuan dengan menggunakan
sumberdaya yang ada. Untuk mengatur pengolahan sumberdaya
organisasi, melakukan koordinasi penyelesaian pekerjaan orang-
orang dalam organisasi, dan memegang aturan-aturan yang
diperlukan untuk memenuhi tujuan organisasi, diantara aturan-
aturan itu adalah :
Aturan-aturan Keamanan Informasi
1. Aturan informasi
   Aturan     informasi   adalah    mengumpulkan,
   memproses, dan menggunakan informasi yang dapat
   mempengaruhi pencapaian tujuan.
2.Aturan interpersonal
   Aturan interpersonal adalah berinteraksi dengan
   stakeholder, orang atau organisasi lain yang
   mempengaruhi
Lanjutan :
3.Aturan keputusan
  Aturan keputusan adalah memilih diantara
  beberapa altenatif pendekatan, memecahkan
  konflik, dilemma atau tantangan.
Keamanan Informasi

More Related Content

What's hot

[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASIDedes ssi
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental MobilDwi Mardianti
 
Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043DinaNisrinaRosandi
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERAndhi Pratama
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Data mining 4 konsep dasar klasifikasi
Data mining 4   konsep dasar klasifikasiData mining 4   konsep dasar klasifikasi
Data mining 4 konsep dasar klasifikasiIrwansyahSaputra1
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webHelny Lalan
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputerMiftahul Khair N
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart SariWahyuningsih4
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanAwang Ramadhani
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerceImam tantowi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 

What's hot (20)

[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental Mobil
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Sistem pakar
Sistem pakarSistem pakar
Sistem pakar
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Data mining 4 konsep dasar klasifikasi
Data mining 4   konsep dasar klasifikasiData mining 4   konsep dasar klasifikasi
Data mining 4 konsep dasar klasifikasi
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_web
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + Jawaban
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 

Similar to Keamanan Informasi

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiMilaAryanti1
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018ynsinaga
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...aidikemarchia
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 

Similar to Keamanan Informasi (20)

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 

More from Febriyani Syafri

Rpl 014 - perancangan dengan pemakaian ulang
Rpl   014 - perancangan dengan pemakaian ulangRpl   014 - perancangan dengan pemakaian ulang
Rpl 014 - perancangan dengan pemakaian ulangFebriyani Syafri
 
Rpl 013 - perancangan perangkat lunak real time
Rpl   013 - perancangan perangkat lunak real timeRpl   013 - perancangan perangkat lunak real time
Rpl 013 - perancangan perangkat lunak real timeFebriyani Syafri
 
Rpl 012 - perancangan berorientasi objek
Rpl   012 - perancangan berorientasi objekRpl   012 - perancangan berorientasi objek
Rpl 012 - perancangan berorientasi objekFebriyani Syafri
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusiFebriyani Syafri
 
Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitekturalFebriyani Syafri
 
Rpl 09 - spesifikasi formal
Rpl   09 - spesifikasi  formalRpl   09 - spesifikasi  formal
Rpl 09 - spesifikasi formalFebriyani Syafri
 
Rpl 07 - pembuatan prototipe perangkat lunak
Rpl   07 - pembuatan prototipe perangkat lunakRpl   07 - pembuatan prototipe perangkat lunak
Rpl 07 - pembuatan prototipe perangkat lunakFebriyani Syafri
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratanFebriyani Syafri
 
Sister 01 - pengenalan sister
Sister   01 - pengenalan sisterSister   01 - pengenalan sister
Sister 01 - pengenalan sisterFebriyani Syafri
 
Sister 02 - model dan permasalahan sister
Sister   02 - model dan permasalahan sisterSister   02 - model dan permasalahan sister
Sister 02 - model dan permasalahan sisterFebriyani Syafri
 
Sister 03 - komunikasi data
Sister   03 - komunikasi dataSister   03 - komunikasi data
Sister 03 - komunikasi dataFebriyani Syafri
 
Sister 04 - remote procedure call (rpc)
Sister   04 - remote procedure call (rpc)Sister   04 - remote procedure call (rpc)
Sister 04 - remote procedure call (rpc)Febriyani Syafri
 
Sister 07 - os client server
Sister   07 - os client serverSister   07 - os client server
Sister 07 - os client serverFebriyani Syafri
 
Sister 09 - jenis os client server
Sister   09 - jenis os client serverSister   09 - jenis os client server
Sister 09 - jenis os client serverFebriyani Syafri
 

More from Febriyani Syafri (20)

Rpl 016 - uas
Rpl   016 - uasRpl   016 - uas
Rpl 016 - uas
 
Rpl 015 - interface user
Rpl   015 - interface userRpl   015 - interface user
Rpl 015 - interface user
 
Rpl 014 - perancangan dengan pemakaian ulang
Rpl   014 - perancangan dengan pemakaian ulangRpl   014 - perancangan dengan pemakaian ulang
Rpl 014 - perancangan dengan pemakaian ulang
 
Rpl 013 - perancangan perangkat lunak real time
Rpl   013 - perancangan perangkat lunak real timeRpl   013 - perancangan perangkat lunak real time
Rpl 013 - perancangan perangkat lunak real time
 
Rpl 012 - perancangan berorientasi objek
Rpl   012 - perancangan berorientasi objekRpl   012 - perancangan berorientasi objek
Rpl 012 - perancangan berorientasi objek
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitektural
 
Rpl 09 - spesifikasi formal
Rpl   09 - spesifikasi  formalRpl   09 - spesifikasi  formal
Rpl 09 - spesifikasi formal
 
Rpl 08 - uts
Rpl   08 - utsRpl   08 - uts
Rpl 08 - uts
 
Rpl 07 - pembuatan prototipe perangkat lunak
Rpl   07 - pembuatan prototipe perangkat lunakRpl   07 - pembuatan prototipe perangkat lunak
Rpl 07 - pembuatan prototipe perangkat lunak
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratan
 
Sister 01 - pengenalan sister
Sister   01 - pengenalan sisterSister   01 - pengenalan sister
Sister 01 - pengenalan sister
 
Sister 02 - model dan permasalahan sister
Sister   02 - model dan permasalahan sisterSister   02 - model dan permasalahan sister
Sister 02 - model dan permasalahan sister
 
Sister 03 - komunikasi data
Sister   03 - komunikasi dataSister   03 - komunikasi data
Sister 03 - komunikasi data
 
Sister 04 - remote procedure call (rpc)
Sister   04 - remote procedure call (rpc)Sister   04 - remote procedure call (rpc)
Sister 04 - remote procedure call (rpc)
 
Sister 05 - proses
Sister   05 - prosesSister   05 - proses
Sister 05 - proses
 
Sister 06 - client server
Sister   06 - client serverSister   06 - client server
Sister 06 - client server
 
Sister 07 - os client server
Sister   07 - os client serverSister   07 - os client server
Sister 07 - os client server
 
Sister 09 - jenis os client server
Sister   09 - jenis os client serverSister   09 - jenis os client server
Sister 09 - jenis os client server
 
Sister 010 - file service
Sister   010 - file serviceSister   010 - file service
Sister 010 - file service
 

Keamanan Informasi

  • 1.
  • 2. Keamanan  Informasi sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi yang bagaimana aset lainnya yang memiliki nilai tertentu bagi organisasi tersebut sehingga harus dilindungi , untuk menjamin kelangsungan organisasi, meminimilisasi kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinnya investasi dan memperluas peluang usaha. Beragam bentuk informasi yang mungkin dimiliki oleh sebuah organisasi meliputi diantarannya
  • 3. Lanjutan : • Informasi yang tersimpan dalam komputer ( desktop komputer maupun mobile komputer ), informasi ditransmisikan melalui network, informasi yang dicetak, kirim melalui fax, email, Compact Disk atau media penyimpanan lainnya. Informasi yang dilakukan dalam pembicaraan dikirim melalui telex, email, dan informasi yang tersimpan dalam database direpsentasikan dengan media OHP, proyektor atau media presentasi lainnya, dan metode-m,etode lain yang dapat digunakan untuk menyimpan informasi dan ide-ide baru organisasi atau perusahaan.
  • 4. Keamanan Informasi • Informasi yang merupakan harus dilindungi keamanannya. Keamanan secara umum diartikan sebagai “Quality or state of being secure to be free from danger”. Untuk menjadi aman adalah dengan dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan lainya. Strategi keamanan informasi masing-masing memilki focus dan dibagun pada masing-masing kekhususannya. Berikut contoh dari tinjauan keamanan informasi adalah :
  • 5. Lanjutan : • Physical Security Physical security yang memfokuskan pada startegi untuk mengamankan pekerja, anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. • Pesonal Security Personal Security yang overlap dengan physical security dalam melindungi orang-orang dalam organisasi.
  • 6. Lanjutan : • Operation Security Operation security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk berkerja tanpa gangguan. • Communication Security Communication security yang bertujuan mengamankan kemampuan media komunikasi, teknologi komunikasi dan isinya serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi
  • 7. Lanjutan : • Network Security Network security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringan data isinya serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
  • 8. Lanjutan : Masing – masing kemampuan diatas berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha.
  • 9. Aspek Keamanan Informasi Keamanan informasi memiliki beberapa aspek yang harus dipakai untuk bisa menerapkan. Beberapa aspek tersebut adalah : 1.Confidentiality Confidentiality harus menjamin bahwa hanya mereka yang memilki hak yang boleh mengisi akses informasi tertentu.
  • 10. Lanjutan : 2. Integritas Integritas harus menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan atau ancaman lain yang menyebabkan berubah dari aslinya 3. Availability Availability harus menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa, pengguna dalam hal ini bisa jadi manusia atau computer yang tentunya dalam hal ini memiliki otoritas unutk mengakses informasi
  • 11. Tujuan Keamanan Informasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama: Kerahasiaan, ketersediaan, dan integritas. (a). Kerahasiaan. Perusahaan berusaha untuk melindungidata dan informasinya dari pengungkapan kepada orang-orang yang tidak berwewenang. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem pemrosesan transakasi seperti penggajian, piutang dagang, pembeliuan, dan utang dagang amat penting dalam hal ini.
  • 12. Lanjutan : (b). Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem beririentasi informasi seperti sistem informasi sumber daya manusia dan sistem informasi eksekutif.
  • 13. Lanjutan : (c). Integritas. Semua sistem informasi harus memberikan reprentasi akurat atas sistem fisik yang direpresentasikan.
  • 14. Aspek Kemanan Informasi • Selain aspek diatas, ada aspek lain yang perlu dipertimbangkan yaitu : 1. Privacy Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah digunakan untuk hanya tujuan tertentu khususnya bagi pemiliki data saat informasi itu dikumpulkan. Privacy menjamin keamanan data bagi pemiliki informasi dari orang lain.
  • 15. Lanjutan : 2. Identification Sistem informasi memiliki karakteristik identifikasi bisa mengenali invidu pengguna. Identifikasi adalah langkah pertaman dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user id. 3. Authentication Authentication terjadi saat sistem dapat membuktikan bahwa pengguna memang benar-benar hak yang memiliki identitas yang mereka klaim.
  • 16. Lanjutan : 3. Authorization Setelah identitas pengguna diautentikasi, sebuah proses yang disebut otorisasi memberikan jaminan bahwa pengguna (manusia maupun komputer) telah mendapat autorisasi secara fisik dan jelas untuk mengakses, mengubah, atau menghapus isi dan aset informasi. 4. Accountability Karekteristik ini dapat dipengaruhi jika sebuah sistem dapat menyajikan data semua aktivitas terhadap akses informasi yang telah dilakukan dan siapa yang melakukan aktivitas itu.
  • 17. Manajemen Keamanan Informasi Manajemen keamanan informasi adalah bagian dari komponen keamanan informasi. Untuk membuat proses keamanan informasi secara efektif sangat penting memahami beberapa prinsip dalam manajemen secara sederhana manajemen adalah proses untuk mencapai tujuan dengan menggunakan sumberdaya yang ada. Untuk mengatur pengolahan sumberdaya organisasi, melakukan koordinasi penyelesaian pekerjaan orang- orang dalam organisasi, dan memegang aturan-aturan yang diperlukan untuk memenuhi tujuan organisasi, diantara aturan- aturan itu adalah :
  • 18. Aturan-aturan Keamanan Informasi 1. Aturan informasi Aturan informasi adalah mengumpulkan, memproses, dan menggunakan informasi yang dapat mempengaruhi pencapaian tujuan. 2.Aturan interpersonal Aturan interpersonal adalah berinteraksi dengan stakeholder, orang atau organisasi lain yang mempengaruhi
  • 19. Lanjutan : 3.Aturan keputusan Aturan keputusan adalah memilih diantara beberapa altenatif pendekatan, memecahkan konflik, dilemma atau tantangan.