SlideShare a Scribd company logo
1 of 4
Download to read offline
Konsep	dasar	Keamanan	Informasi	Pemahaman	Serangan	,	Tipe-Tipe	pengendalian	
Prinsip-prinsip	The	Five	Trust	Service	untu	Keandalan	Sistem	
Kartika	Khairunisa	
55518110035	
	
Dosen	Pengampu	:	
Prof.	Dr.	Ir,	Hapzi	Ali,	MM,	CMA	
	
Magister	Akuntansi	
Universitas	Mercu	Buana	
Jakarta	
2018	
	
Konsep	dasar	keamanan	informasi	dan	Pemahaman	Serangan	
Menurut	G.J.Simons,	keamanan	informasi	adalah	bagaimana	kita	dapat	mencegah	
penipuan	 atau	 paling	 tidak	 mendeteksi	 adayanya	 penipuan	 di	 sebuah	 sistem	
yang	berbasis	informasi,	dimana	informasinya	sendiri	tidak	memiliki	arti	fisik.	
Jadi	dapat	dikatakan	sistem	keamanan	sistem	informasi	sebagai	prosedur	teknis	
yang	 digunakan	 untuk	 mencegah	 akses	 yang	 tidak	 sah	 ke	 sistem,	 sehingga	
melindungi	kerahasiaan	data	suatu	perusahaan	dan	privasi	atas	informasi	ribadii	
yang	dikumpulkan	dari	pelanggan.	
Tujuan	keamanan	sistem	informasi	
Menurut	 Rahmat	 M.	 Samik-Ibrahim	 (2005),	 pengembangan	 keamanan	 sistem	
informasi	mempunyai	tujuan	sebagai	berikut:	
1.	penjaminan	integritas	informasi	
2.	pemastian	kesiagaan	sistem	informasi	
3.	pengamanan	kerahasiaan	data	
4.	pemastian	memenuhi	peraturan,	hukum,	dan	bakuan	yang	berlaku.	
Serangan	 terhadap	 keamanan	 sistem	 informasi	 dapat	 disebut	 sebagai	 cyber	
crime.	 Ada	 beberapa	 kemungkinan	 serangan	 terhadap	 peranan	 komputer	
sebagai	penyedia	informasi:	
1.	 Interruption	 yaitu	 perangkat	 sistem	 menjadi	 rusak	 atau	 tidak	 tersedia.	
Serangan	 ini	 ditujukan	 kepada	 ketersediaan	 dari	 sistem.	 Serangan	 membuat	
sistem	menjadi	hang.	
2.	Interception	yaitu	pihak	yang	tidak	berwenang	berhasil	mengases	informasi	
3.	 Modification	 yaitu	 pihak	 yang	 tidak	 berwenang	 berhasil	 mengubah	 aset	
informasi	dengan	penyebaran	malware	(virus,	trojan	horse,	worm)	
4.	 Fabrication	 yaitu	 pihak	 yang	 tidak	 berwenang	 memasukkan	 objek	 palsu	
(pesan-pesan	palsu)	ke	dalam	sistem	
	
2.	Tipe-Tipe	Pengendalian	
a.	Atas	dasar	aspek	waktu:	
-	 Pengendalian	 preventif	 yaitu	 pengendalian	 yang	 mencegah	 masalah	 sebelum	
timbul.	Biasanya	digunakan	organisasi	untuk	membatasi	akses	terhadap	sumber	
informasi.
-	 Pengendalian	 detektif	 yaitu	 pengendalian	 yang	 dilakukan	 pada	 saat	 proses	
pekerjaan	 sedans	 berjalan.	 Pengendalian	 ini	 didesain	 untuk	 menemukan	
masalah	pengendalian	yang	tidak	terelakan.	
-	 Pengendalian	 korektif	 yaitu	 pengendalian	 yang	 dilakukan	 setelah	 pekerjaan	
selesai.	 Pengendalian	 ini	 mengidentifikasi	 dan	 memperbaiki	 masalah	 serta	
memulihkan	dari	kesalahan	yang	dihasilkan.		
b.	Atas	dasar	aspek	obyek:	
Pengendalian	 administratif	 yaitu	 pengendalian	 yang	 dilakukan	 dibidang	
adimistratif	perusahaan.		
Pengendalian	operatif	yaitu	pengendalian	yang	dilakukan	dibidang	operasional	
perusahaan.	
c.	Atas	dasar	aspek	subyek:	
Pengendalian	internal	yaitu	pengendalian	yang	ditujukan	kepada	pelaku	fungsi-
fungsi	manajemen	dalam	perusahaan	
Pengendalian	 eksternal	 yaitu	 ditujukannya	 kepada	 pelaku	 diluar	 fungsi-fungsi	
manajemen.	
	
Pengendalian	Umum	dan	Pengendalian	Aplikasi	
Pengendalian	 umum	 adalah	 pengendalian	 yang	 didesain	 untuk	 memastikan	
sistem	 informasi	 organisasi	 dapat	 berjalan	 dengan	 stabil	 dan	 dapat	 dikelola	
dengan	baik.	Pengendalian	umum	digolongkan	sebagai	berikut:	
-	Pengendalian	organisasi	dan	otorisasi	yaitu	pengendalian	dengan	menekankan	
pemisahan	tugas	dan	jabatan	antara	pengguna	sistem	dan	administrator	sistem.	
-	Pengendalian	operasi	adalah	pengendalian	untuk	memastikan	sistem	informasi	
tersebut	dapat	beroperasi	dengan	baik.	
-	 Pengendalian	 perubahan	 yaitu	 pengendalian	 untuk	 memastikan	 perubahan-
perubahan	yang	dilakukan	terhadap	sistem	informasi	berjalan	dengan	baik.	
-	 Pengendalian	 akses	 fisikal	 dan	 logikal	 yaitu	 pengendalian	 akses	 fisikal	 yang	
berkaitan	dengan	akses	secara	fisik	terhadap	fasilitas-fasilitas	sistem	informasi,	
sedangkan	 pengendalian	 logikal	 berkaitan	 dengan	 pengelolaan	 akses	 terhadap	
sistem	operasi	sistem.	
Pengendalian	 aplikasi	 adalah	 pengendalian	 yang	 mencegah,	 mendeteksi,	 dan	
mengoreksi	 kesalahan	 transaksi	 dan	 penipuan	 dalam	 program	 aplikasi.	
Beberapa	bentuk	pengendalian	dari	aplikasi,	yaitu:	
-	 pengendalian	 organisasi	 dan	 akses	 aplikasi	 yaitu	 pengendalian	 organisasi	
hampir	sama	dengan	pengendalian	umum	organisasi,	tetapi	lebih	berfokus	pada	
aplikasi	yang	diterapkan	pada	perusahaan.	
-	 pengendalian	 input	 yaitu	 pengendalian	 yang	 memastikan	 data-data	 yang	
dimasukkan	ke	dalam	sistem	telah	akurat	dan	terverifikasi.	
-	pengendalian	proses	dibagi	menjadi	dua,	yaitu:	(1)	tahapan	transaksi,	dimana	
proses	 terjadi	 pada	 berkas-berkas	 transaksi	 baik	 yang	 sementara	 maupun	
permanen,	 (2)	 tahapan	 database,	 dimana	 proses	 yang	 dilakukan	 pada	 berkas	
master.	
-	 pengendalian	 output	 yaitu	 pengendalian	 yang	 dilakukan	 untuk	 pengecekan	
baik	secara	otomatis	maupun	manual.	
-	 pengendalian	 berkas	 master	 yaitu	 pengendalian	 ini	 harus	 terjadi	 integritas	
referensial	 pada	 data	 supaya	 tidak	 akan	 ditemukan	 anomali-anomali,	 seperti	
anomali	penambahan,	anomali	penghapusan,	anomali	pembaruan.
3.	Prinsip-prinsip	the	five	trust	service	untuk	keandalan	sistem	
Trust	Service	Framework	adalah	panduan	penilaian	keandalan	sistem	informasi	
yang	 dikembangkan	 oleh	 AICPA	 (American	 Institute	 of	 Certified	 Public	
Accountants)	 yang	 mengatur	 pengendalian	 TI	 ke	 dalam	 lima	 prinsip	 yang	
berkontribusi	secara	bersamaan	terhadap	keandalan	sistem,	yaitu:	
1.	 Keamanan	 (security)	 yaitu	 akses	 baik	 fisik	 maupun	 logical	 terhadap	 sistem	
dan	data	dikendalikan	dibatasi	hanya	kepada	pengguna	yang	sah	saja.	
2.	 Kerahasiaan	 (confidentiality)	 yaitu	 informasi	 organisasi	 yang	 sensitif	
dilindungi	 dari	 pengungkapan	 yang	 tidak	 berhak	 dan	 terlindungi	 dari	
pengungkapan	tanpa	izin.	
3.	 Privasi	 (privacy)	 yaitu	 informasi	 personal	 terkait	 dengan	 pelanggan	 atau	
rekan	 bisnis	 hanya	 digunakan	 untuk	 kepatuhan	 internal	 perusahaan	 dan	
informasi	 terkait	 dengan	 kerjasama	 dan	 persyaratan	 aturan	 eksternal	 dan	
dilindungi	dari	pengungkapan	tidak	sah	dan	tanpa	zin.	
4.	Integritas	pemrosesan	(processing	integrity)	yaitu	data	yang	diproses	secara	
akurat,	 lengkap	 dan	 hanya	 dengan	 otoritas	 yang	 sah.	 Informasi	 tidak	 boleh	
diubah	tanpa	seizin	pemilik	informasi.	
5.	 Ketersediaan	 (availability)	 yaitu	 sistem	 dan	 informasi	 tersedia	 untuk	
memenuhi	 kewajiban	 operasional	 dan	 contractual.	 Sistem	 informasi	 yang	
diserang	dapat	menghambat	akses	ke	informasi.	
	
Pada	perusahaan	yang	saya	amati	sebut	saja	PT.X	mengimplementasi	keamanan	
sistem	informasi	di	perusahaannya	dengan	cara:	
1.	Mengatur	akses	
Mengatur	 akses	 ke	 informasi	 dengan	 cara	 authentication	 dan	 access	 control	
dengan	menggunakan	sebuah	password.	Di	perusahaan	ini	menggunakan	sistem	
windows	 untuk	 menggunakan	 sebuah	 sistem,	 pemakai	 diharuskan	 melalui	
proses	 authentication	 dengan	 menuliskan	 username	 dan	 password.	 Access	
control	 biasanya	 dilakukan	 dengan	 mengelompokkan	 pemakai	 dalam	 group.	
Pengelompokkan	disesuaikan	dengan	kebutuhan	dari	penggunaan	sistem	yang	
diperlukan.	
2.	Memasang	proteksi	
Untuk	lebih	meningkatkan	keamanan	sistem	informasi,	proteksi	di	perusahaan	
ditambahkan	 filter	 yang	 umum	 dan	 lebih	 spesifik	 adalah	 firewall.	 Digunakan	
memfilter	email	dan	informasi	yang	dibutuhkan.	
3.	Firewall	
Firewall	 merupakan	 perangkat	 yang	 diletakan	 antara	 internet	 dan	 jaringan	
internal	 informasi	 yang	 keluar	 atau	 masuk	 harus	 melalui	 firewall	 ini.	 Firewall	
berguna	 menjaga	 agar	 akses	 dari	 orang	 yang	 tidak	 berwenang	 tidak	 dapat	
dilakukan.	
4.	Backup	secara	rutin	
Backup	secara	rutin	dilakukan	untuk	menghindari	hilangnya	data	jika	ada	suatu	
bencana	dan	error.	
5.	Penggunaan	enskripsi		
Data-data	yang	dikirim	dirubah	sedemikian	rupa	agar	tidak	mudah	disadap.		
6.	Pemantauan	adanya	serangan	sistem		
Digunakan	untuk	mengetahui	adanya	tamu	tak	diundang	atau	adanya	serangan.	
Nama	 sistemnya	 intruder	 detection	 system	 yaitu	 sistem	 ini	 dapat	
memberitahukan	administrator	melalui	email	maupun	mekanisme	lain.
Pengendalian	dilakukan	untuk	menjamin	terlaksananya	confidentiality,	integrity	
dan	avaibility.		
Pengendalian	preventif	dirancang	untuk	menekan	tingkat	kesalahan	yang	tidak	
disengaja	 yang	 masuk	 ke	 dalam	 sistem.	 Ini	 juga	 dilakukan	 untuk	 mencegah	
masuknya	 pihak	 yang	 tidak	 berhak	 masuk	 baik	 dari	 dalam	 maupun	 dari	 luar	
untuk	menggunakan	sistem.	
Pengendalian	korektif	dilakukan	untuk	memulihkan	keadaan	yang	diakibatkan	
oleh	aktivitas	yang	tidak	berwenang		ke	keadaan	semula	sebelum	pelanggaran	
terjadi.	
Pengendalian	detektif	untuk	mendeteksi	suatu	kesalahan	pada	saat	ketika	akan	
terjadi.	Audit	trail,	apabila	terjadi	sebuah	kejahatan	melalui	sistem,	maka	proses	
investigasi	 dapat	 dilakukan	 melalui	 penelusuran	 sistem	 log.	 Temuan	 yang	
didapat	dapat	digunakan	sebagai	barang	bukti	untuk	diproses	lebih	lanjut.	
Pengendalian	 aplikasi	 digunakan	 untuk	 memindai	 secara	 terus	 menerus	
terhadap	 sistem	 operasi	 dan	 aplikasi	 untuk	 mendeteksi	 perilaku	 tidak	 normal	
pada	sistem	informasi.	
Separation	and	rotation	of	duties	yaitu	kegiatan	yang	membedakan	suatu	tugas	
dengan	pemisahan	orang	sehingga	diharapkan	tidak	ada	yang	menguasai	sistem	
secara	 menyeluruh.	 Rotasi	 dilakukan	 untuk	 meminimalisir	 terjadinya	 KKN	
dalam	kegiatan	operasional	perusahaan.	
Untuk	 itu	 perlu	 diterapkannya	 sistem	 keamanan	 yang	 memadai	 pada	
perusahaan	PT	X	dengan	keamanan	yang	memenuhi	standar	keamanan	yang	ada	
agar	sistem	dapat	dilakukan	pengendalian	keamanan	secara	optimal.	
	
Daftar	Pustaka:	
	
Murti,	Hari.	2006.	https://media.neliti.com/media/publications/243318-
implementasi-keamanan-pemanfaatan-teknol-5511b199.pdf.	(	Diakses	15	
Oktober	2018,	jam	22.00)	
Toharudin,	2018.	http://toharudin965.blogspot.com/2018/04/konsep-dasar-
keamanan-informasi-dan.html,	(14	Oktober	2018,	jam	7.40)	
Yenifitra,	2013.	https://yenifitra32.wordpress.com/2013/04/26/29/,	(14	
Oktober	2018,	jam	7.37)	
Yuriaiuary,	2017.	http://yuriaiuary.blogspot.com/2017/05/sistem-informasi-
dan-pengendalian.html,	(14	Oktober,	jam	8.29)

More Related Content

What's hot

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
audi15Ar
 
Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...
Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...
Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...
Fazril Azi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
Fadlichi
 

What's hot (20)

Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Artikel sim tm 9
Artikel sim tm 9Artikel sim tm 9
Artikel sim tm 9
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PE...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PE...Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PE...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PE...
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
 
Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...
Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...
Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 

Similar to 6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informasi pemahaman serangan, tipe pengendalian prinsip the five trust service untuk keandalan sistem, universitas mercu buana, 2018

Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
Febriyani Syafri
 
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
Ridho F. Widiatmoko
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
Teuacan Nami
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
wandasoraya
 

Similar to 6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informasi pemahaman serangan, tipe pengendalian prinsip the five trust service untuk keandalan sistem, universitas mercu buana, 2018 (18)

Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
 
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
EVALUASI KEAMANAN SISTEM INFORMASI.pptx
EVALUASI KEAMANAN SISTEM INFORMASI.pptxEVALUASI KEAMANAN SISTEM INFORMASI.pptx
EVALUASI KEAMANAN SISTEM INFORMASI.pptx
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 

More from kartikakhairunisa

More from kartikakhairunisa (11)

16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...
16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...
16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...
 
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...
 
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...
 
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...
 
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...
 
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...
 
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...
 
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...
 
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...
 
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 

Recently uploaded

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
furqanridha
 

Recently uploaded (20)

PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppt
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
Ceramah Antidadah SEMPENA MINGGU ANTIDADAH DI PERINGKAT SEKOLAH
Ceramah Antidadah SEMPENA MINGGU ANTIDADAH DI PERINGKAT SEKOLAHCeramah Antidadah SEMPENA MINGGU ANTIDADAH DI PERINGKAT SEKOLAH
Ceramah Antidadah SEMPENA MINGGU ANTIDADAH DI PERINGKAT SEKOLAH
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
 
Bioteknologi Konvensional dan Modern kelas 9 SMP
Bioteknologi Konvensional dan Modern  kelas 9 SMPBioteknologi Konvensional dan Modern  kelas 9 SMP
Bioteknologi Konvensional dan Modern kelas 9 SMP
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 

6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informasi pemahaman serangan, tipe pengendalian prinsip the five trust service untuk keandalan sistem, universitas mercu buana, 2018

  • 1. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu Keandalan Sistem Kartika Khairunisa 55518110035 Dosen Pengampu : Prof. Dr. Ir, Hapzi Ali, MM, CMA Magister Akuntansi Universitas Mercu Buana Jakarta 2018 Konsep dasar keamanan informasi dan Pemahaman Serangan Menurut G.J.Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau paling tidak mendeteksi adayanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Jadi dapat dikatakan sistem keamanan sistem informasi sebagai prosedur teknis yang digunakan untuk mencegah akses yang tidak sah ke sistem, sehingga melindungi kerahasiaan data suatu perusahaan dan privasi atas informasi ribadii yang dikumpulkan dari pelanggan. Tujuan keamanan sistem informasi Menurut Rahmat M. Samik-Ibrahim (2005), pengembangan keamanan sistem informasi mempunyai tujuan sebagai berikut: 1. penjaminan integritas informasi 2. pemastian kesiagaan sistem informasi 3. pengamanan kerahasiaan data 4. pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku. Serangan terhadap keamanan sistem informasi dapat disebut sebagai cyber crime. Ada beberapa kemungkinan serangan terhadap peranan komputer sebagai penyedia informasi: 1. Interruption yaitu perangkat sistem menjadi rusak atau tidak tersedia. Serangan ini ditujukan kepada ketersediaan dari sistem. Serangan membuat sistem menjadi hang. 2. Interception yaitu pihak yang tidak berwenang berhasil mengases informasi 3. Modification yaitu pihak yang tidak berwenang berhasil mengubah aset informasi dengan penyebaran malware (virus, trojan horse, worm) 4. Fabrication yaitu pihak yang tidak berwenang memasukkan objek palsu (pesan-pesan palsu) ke dalam sistem 2. Tipe-Tipe Pengendalian a. Atas dasar aspek waktu: - Pengendalian preventif yaitu pengendalian yang mencegah masalah sebelum timbul. Biasanya digunakan organisasi untuk membatasi akses terhadap sumber informasi.
  • 2. - Pengendalian detektif yaitu pengendalian yang dilakukan pada saat proses pekerjaan sedans berjalan. Pengendalian ini didesain untuk menemukan masalah pengendalian yang tidak terelakan. - Pengendalian korektif yaitu pengendalian yang dilakukan setelah pekerjaan selesai. Pengendalian ini mengidentifikasi dan memperbaiki masalah serta memulihkan dari kesalahan yang dihasilkan. b. Atas dasar aspek obyek: Pengendalian administratif yaitu pengendalian yang dilakukan dibidang adimistratif perusahaan. Pengendalian operatif yaitu pengendalian yang dilakukan dibidang operasional perusahaan. c. Atas dasar aspek subyek: Pengendalian internal yaitu pengendalian yang ditujukan kepada pelaku fungsi- fungsi manajemen dalam perusahaan Pengendalian eksternal yaitu ditujukannya kepada pelaku diluar fungsi-fungsi manajemen. Pengendalian Umum dan Pengendalian Aplikasi Pengendalian umum adalah pengendalian yang didesain untuk memastikan sistem informasi organisasi dapat berjalan dengan stabil dan dapat dikelola dengan baik. Pengendalian umum digolongkan sebagai berikut: - Pengendalian organisasi dan otorisasi yaitu pengendalian dengan menekankan pemisahan tugas dan jabatan antara pengguna sistem dan administrator sistem. - Pengendalian operasi adalah pengendalian untuk memastikan sistem informasi tersebut dapat beroperasi dengan baik. - Pengendalian perubahan yaitu pengendalian untuk memastikan perubahan- perubahan yang dilakukan terhadap sistem informasi berjalan dengan baik. - Pengendalian akses fisikal dan logikal yaitu pengendalian akses fisikal yang berkaitan dengan akses secara fisik terhadap fasilitas-fasilitas sistem informasi, sedangkan pengendalian logikal berkaitan dengan pengelolaan akses terhadap sistem operasi sistem. Pengendalian aplikasi adalah pengendalian yang mencegah, mendeteksi, dan mengoreksi kesalahan transaksi dan penipuan dalam program aplikasi. Beberapa bentuk pengendalian dari aplikasi, yaitu: - pengendalian organisasi dan akses aplikasi yaitu pengendalian organisasi hampir sama dengan pengendalian umum organisasi, tetapi lebih berfokus pada aplikasi yang diterapkan pada perusahaan. - pengendalian input yaitu pengendalian yang memastikan data-data yang dimasukkan ke dalam sistem telah akurat dan terverifikasi. - pengendalian proses dibagi menjadi dua, yaitu: (1) tahapan transaksi, dimana proses terjadi pada berkas-berkas transaksi baik yang sementara maupun permanen, (2) tahapan database, dimana proses yang dilakukan pada berkas master. - pengendalian output yaitu pengendalian yang dilakukan untuk pengecekan baik secara otomatis maupun manual. - pengendalian berkas master yaitu pengendalian ini harus terjadi integritas referensial pada data supaya tidak akan ditemukan anomali-anomali, seperti anomali penambahan, anomali penghapusan, anomali pembaruan.
  • 3. 3. Prinsip-prinsip the five trust service untuk keandalan sistem Trust Service Framework adalah panduan penilaian keandalan sistem informasi yang dikembangkan oleh AICPA (American Institute of Certified Public Accountants) yang mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem, yaitu: 1. Keamanan (security) yaitu akses baik fisik maupun logical terhadap sistem dan data dikendalikan dibatasi hanya kepada pengguna yang sah saja. 2. Kerahasiaan (confidentiality) yaitu informasi organisasi yang sensitif dilindungi dari pengungkapan yang tidak berhak dan terlindungi dari pengungkapan tanpa izin. 3. Privasi (privacy) yaitu informasi personal terkait dengan pelanggan atau rekan bisnis hanya digunakan untuk kepatuhan internal perusahaan dan informasi terkait dengan kerjasama dan persyaratan aturan eksternal dan dilindungi dari pengungkapan tidak sah dan tanpa zin. 4. Integritas pemrosesan (processing integrity) yaitu data yang diproses secara akurat, lengkap dan hanya dengan otoritas yang sah. Informasi tidak boleh diubah tanpa seizin pemilik informasi. 5. Ketersediaan (availability) yaitu sistem dan informasi tersedia untuk memenuhi kewajiban operasional dan contractual. Sistem informasi yang diserang dapat menghambat akses ke informasi. Pada perusahaan yang saya amati sebut saja PT.X mengimplementasi keamanan sistem informasi di perusahaannya dengan cara: 1. Mengatur akses Mengatur akses ke informasi dengan cara authentication dan access control dengan menggunakan sebuah password. Di perusahaan ini menggunakan sistem windows untuk menggunakan sebuah sistem, pemakai diharuskan melalui proses authentication dengan menuliskan username dan password. Access control biasanya dilakukan dengan mengelompokkan pemakai dalam group. Pengelompokkan disesuaikan dengan kebutuhan dari penggunaan sistem yang diperlukan. 2. Memasang proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi di perusahaan ditambahkan filter yang umum dan lebih spesifik adalah firewall. Digunakan memfilter email dan informasi yang dibutuhkan. 3. Firewall Firewall merupakan perangkat yang diletakan antara internet dan jaringan internal informasi yang keluar atau masuk harus melalui firewall ini. Firewall berguna menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan. 4. Backup secara rutin Backup secara rutin dilakukan untuk menghindari hilangnya data jika ada suatu bencana dan error. 5. Penggunaan enskripsi Data-data yang dikirim dirubah sedemikian rupa agar tidak mudah disadap. 6. Pemantauan adanya serangan sistem Digunakan untuk mengetahui adanya tamu tak diundang atau adanya serangan. Nama sistemnya intruder detection system yaitu sistem ini dapat memberitahukan administrator melalui email maupun mekanisme lain.
  • 4. Pengendalian dilakukan untuk menjamin terlaksananya confidentiality, integrity dan avaibility. Pengendalian preventif dirancang untuk menekan tingkat kesalahan yang tidak disengaja yang masuk ke dalam sistem. Ini juga dilakukan untuk mencegah masuknya pihak yang tidak berhak masuk baik dari dalam maupun dari luar untuk menggunakan sistem. Pengendalian korektif dilakukan untuk memulihkan keadaan yang diakibatkan oleh aktivitas yang tidak berwenang ke keadaan semula sebelum pelanggaran terjadi. Pengendalian detektif untuk mendeteksi suatu kesalahan pada saat ketika akan terjadi. Audit trail, apabila terjadi sebuah kejahatan melalui sistem, maka proses investigasi dapat dilakukan melalui penelusuran sistem log. Temuan yang didapat dapat digunakan sebagai barang bukti untuk diproses lebih lanjut. Pengendalian aplikasi digunakan untuk memindai secara terus menerus terhadap sistem operasi dan aplikasi untuk mendeteksi perilaku tidak normal pada sistem informasi. Separation and rotation of duties yaitu kegiatan yang membedakan suatu tugas dengan pemisahan orang sehingga diharapkan tidak ada yang menguasai sistem secara menyeluruh. Rotasi dilakukan untuk meminimalisir terjadinya KKN dalam kegiatan operasional perusahaan. Untuk itu perlu diterapkannya sistem keamanan yang memadai pada perusahaan PT X dengan keamanan yang memenuhi standar keamanan yang ada agar sistem dapat dilakukan pengendalian keamanan secara optimal. Daftar Pustaka: Murti, Hari. 2006. https://media.neliti.com/media/publications/243318- implementasi-keamanan-pemanfaatan-teknol-5511b199.pdf. ( Diakses 15 Oktober 2018, jam 22.00) Toharudin, 2018. http://toharudin965.blogspot.com/2018/04/konsep-dasar- keamanan-informasi-dan.html, (14 Oktober 2018, jam 7.40) Yenifitra, 2013. https://yenifitra32.wordpress.com/2013/04/26/29/, (14 Oktober 2018, jam 7.37) Yuriaiuary, 2017. http://yuriaiuary.blogspot.com/2017/05/sistem-informasi- dan-pengendalian.html, (14 Oktober, jam 8.29)