Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
11. hapzi ali, sim, implikasi etis dari tiHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
KONSEP DASAR KEAMANAN SISTEM INFORMASI, PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN DAN PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM SERTA IMPLEMENTASINYA DI SMA NEGERI 3 BEKASI
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
SIM,Yasni Lavinia Susanti,Prof.dr.ir.Hapzi Ali,mm,cma ,Sistem Informasi Management, IMPLEMENTASI SISTEM INFORMASI DI PERUSAHAAN PADA AKTIVITAS BISNIS Universitas Mercu Buana,2017
11. hapzi ali, sim, implikasi etis dari tiHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
KONSEP DASAR KEAMANAN SISTEM INFORMASI, PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN DAN PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM SERTA IMPLEMENTASINYA DI SMA NEGERI 3 BEKASI
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
SIM,Yasni Lavinia Susanti,Prof.dr.ir.Hapzi Ali,mm,cma ,Sistem Informasi Management, IMPLEMENTASI SISTEM INFORMASI DI PERUSAHAAN PADA AKTIVITAS BISNIS Universitas Mercu Buana,2017
Implementasi sistem informasi_manajemen-tugas-utskiki oktavianus
• Memenuhi tugas Sistem Informasi Manajemen Bisnis
• Mengetahui lebih dalam mengenai penerapan Sistem Informasi Manajemen dalam perusahaan
• Dapat menerapkan Sistem Informasi Manajemen dalam dunia nyata
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, utHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...Annisa Dian
Tugas SIM untuk Materi Pengantar Sistem Informasi Manajemen.
Sub isi :
- Definisi Sistem Informasi Manajemen
- Sistem dan Subsistem
- Data dan Informasi
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Database berfungsi untuk menampung atau menyimpan data – data, dimana masing – masing data yang ada pada table atau file tersebut saling berhubungan dengan satu sama lainnya.
Basis data telah digunakan pada hampir seluruh area dimana komputer digunakan, termasuk bisnis, teknik, kesehatan, hukum, pendidikan dan sebagainya. Tujuan basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data.
Basis data (database) merupakan suatu kumpulan data yang disusun dalam bentuk tabel-tabel yang saling berkaitan maupun berdiri sendiri dan disimpan secara bersama-sama pada suatu media. Basis data dapat digunakan oleh satu atau lebih program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan pada program yang akan menggunakannya.
Etika dalam sistem informasi, masalah privacy pembajakan akun social media dll, PAPA, Privasi Akurasi Properti Akses, Hak cipta hak paten rahasia perdagangan, keamanan sitem informasi, worm cacing, virus, trojan horse, pengamanan keamanan, mencegah virus
1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buanaHapzi Ali
Prof. Dr. Hapzi Ali, CMA
UniversitasMercuBuana (MercuBuana University), Jakarta Indonesia
BidangIlmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com,hapzi.ali@mercubuana.ac.id
Materi Kuliah Sessi ke-7
Perkembangan Teknologi Informasi dan Komunikasi
Program Pasca Sarjana, Magister Ilmu Komunikasi
Universitas Prof. Dr. Moestopo (Beragama)
Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi., MPP
7. hapzi ali, sistem informasi operasional (operational information system), utHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
5. hapzi ali, sistem pendukung keputusan (decision support system), dss utHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
Implementasi sistem informasi_manajemen-tugas-utskiki oktavianus
• Memenuhi tugas Sistem Informasi Manajemen Bisnis
• Mengetahui lebih dalam mengenai penerapan Sistem Informasi Manajemen dalam perusahaan
• Dapat menerapkan Sistem Informasi Manajemen dalam dunia nyata
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, utHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...Annisa Dian
Tugas SIM untuk Materi Pengantar Sistem Informasi Manajemen.
Sub isi :
- Definisi Sistem Informasi Manajemen
- Sistem dan Subsistem
- Data dan Informasi
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Database berfungsi untuk menampung atau menyimpan data – data, dimana masing – masing data yang ada pada table atau file tersebut saling berhubungan dengan satu sama lainnya.
Basis data telah digunakan pada hampir seluruh area dimana komputer digunakan, termasuk bisnis, teknik, kesehatan, hukum, pendidikan dan sebagainya. Tujuan basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data.
Basis data (database) merupakan suatu kumpulan data yang disusun dalam bentuk tabel-tabel yang saling berkaitan maupun berdiri sendiri dan disimpan secara bersama-sama pada suatu media. Basis data dapat digunakan oleh satu atau lebih program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan pada program yang akan menggunakannya.
Etika dalam sistem informasi, masalah privacy pembajakan akun social media dll, PAPA, Privasi Akurasi Properti Akses, Hak cipta hak paten rahasia perdagangan, keamanan sitem informasi, worm cacing, virus, trojan horse, pengamanan keamanan, mencegah virus
1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buanaHapzi Ali
Prof. Dr. Hapzi Ali, CMA
UniversitasMercuBuana (MercuBuana University), Jakarta Indonesia
BidangIlmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com,hapzi.ali@mercubuana.ac.id
Materi Kuliah Sessi ke-7
Perkembangan Teknologi Informasi dan Komunikasi
Program Pasca Sarjana, Magister Ilmu Komunikasi
Universitas Prof. Dr. Moestopo (Beragama)
Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi., MPP
7. hapzi ali, sistem informasi operasional (operational information system), utHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
5. hapzi ali, sistem pendukung keputusan (decision support system), dss utHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
12. hapzi a li, sim, si utk. keunggulan bersaingHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
4. hapzi ali, sistem informasi eksekutif (executive information system), eis, utHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Similar to 10. hapzi ali, sim, keamanan sistem informasi (20)
4. Management Information System, hapzi.ali@mercubuana.ac.id
Keamanan Informasi
• Keamanan informasi menggambarkan upaya untuk melindungi
komputer dan non peralatan komputer, fasilitas, data, dan
informasi dari penyalahgunaan oleh pihak yang tidak berhak
• Definisi ini mencakup mesin fotokopi, mesin fax, dan semua
jenis media, termasuk dokumen kertas
• Keamanan informasi ditujukan untuk mencapai tiga tujuan utama:
1. Kerahasiaan: melindungi data dan informasi perusahaan dari
pengungkapan kepada orang-orang yang tidak sah
2. Ketersediaan: memastikan bahwa data dan informasi perusahaan
hanya tersedia bagi mereka yang berwenang untuk menggunakannya
3. Integritas: sistem informasi harus memberikan representasi akurat
dari sistem fisik yang mereka wakili
5. Management Information System, hapzi.ali@mercubuana.ac.id
Manajemen Keamanan Informasi
• corporate information systems security officer
(CISSO) telah digunakan untuk orang dalam
organisasi yang bertanggung jawab untuk
sistem keamanan informasi perusahaan.
• Sekarang ada langkah untuk menunjuk
corporate information assurance officer
(CIAO) yang melapor kepada CEO dan
mengelola unit jaminan informasi
6. Management Information System, hapzi.ali@mercubuana.ac.id
KEAMANAN INFORMASI MANAJEMEN (ISM)
• ISM terdiri dari empat langkah:
1. Mengidentifikasi ancaman yang dapat menyerang sumber
daya informasi perusahaan
2. Mendefinisikan risiko bahwa ancaman bisa memaksakan
3. Menetapkan kebijakan keamanan informasi
4. Menerapkan kontrol yang menangani risiko
Gambar 9.1 mengilustrasikan pendekatan manajemen risiko
• Benchmark juga digunakan untuk memastikan integritas
sistem manajemen risiko
9. Management Information System, hapzi.ali@mercubuana.ac.id
ANCAMAN
• Ancaman keamanan informasi berasal dari orang,
organisasi, mekanisme, atau peristiwa yang
berpotensi dapat membahayakan sumber daya
informasi perusahaan
• Ancaman dapat berupa internal atau eksternal,
kebetulan atau sengaja
• Gambar 9.2 menunjukkan tujuan keamanan informasi
dan bagaimana mereka mengalami empat jenis risiko:
1. Ancaman Internal dan Eksternal
2. Kecelakaan dan disengaja
12. Management Information System, hapzi.ali@mercubuana.ac.id
RISIKO
• Tindakan yang tidak sah bahwa risiko ini dapat
dikategorikan menjadi empat jenis:
1. Pengungkapan tidak sah
2. Pencurian
3. Penolakan pelayanan
4. Modifikasi secara tidak sah dan Denial of Service
14. Management Information System, hapzi.ali@mercubuana.ac.id
ANCAMAN-yang paling terkenal "VIRUS"
• Virus adalah program komputer yang dapat
mereplikasi sendiri tanpa sepengetahuan pengguna
• Sebuah worm tidak dapat mereplikasi dirinya sendiri
dalam sebuah sistem, tetapi dapat mengirimkan
salinan dirinya melalui e-mail
• Sebuah Trojan horse tidak dapat mereplikasi atau
mendistribusikan sendiri. Distribusi ini dilakukan oleh
pengguna yang mendistribusikannya sebagai utilitas
yang bila digunakan menghasilkan perubahan yang
tidak diinginkan dalam fungsi sistem
15. Management Information System, hapzi.ali@mercubuana.ac.id
PERTIMBANGAN E-COMMERCE
• E-commerce telah memperkenalkan resiko keamanan baru:
penipuan kartu kredit. Kedua American Express dan Visa telah
menerapkan program khusus ditujukan e-commerce
• American Express telah mengumumkan "sekali pakai" nomor
kartu kredit. Angka-angka ini, bukan nomor kartu kredit
pelanggan, disediakan untuk pengecer e-commerce, yang
menyerahkan ke American Express untuk pembayaran
• Visa telah mengumumkan sepuluh yang berhubungan dengan
keamanan praktek yang mereka harapkan pengecer mereka
untuk mengikuti ditambah tiga praktik umum bahwa pengecer
harus mengikuti (slide berikutnya)
16. Management Information System, hapzi.ali@mercubuana.ac.id
Kewaspadaan Keamanan Visa
• Pengecer harus:
1. Menginstal dan memelihara firewall
2. Jauhkan patch keamanan up to date
3. Mengenkripsi data yang tersimpan dan data yang dikirimkan
4. Gunakan dan memperbarui perangkat lunak antivirus
5. Membatasi akses data bagi mereka dengan kebutuhan untuk
mengetahui
6. Menetapkan ID yang unik untuk orang-orang dengan hak
akses data
7. Akses data track dengan ID unik
8. Tidak menggunakan default password yang dari vendor
9. Secara teratur menguji sistem keamanan
17. Management Information System, hapzi.ali@mercubuana.ac.id
Kewaspadaan Keamanan Visa
• Visa mengidentifikasi tiga praktik umum yang
harus diikuti oleh pengecer untuk
mendapatkan keamanan informasi dalam
semua aktivitas, 3 hal tersebut adalah
1. Menyaring karyawan yang memiliki akses ke data
2. Tidak meninggalkan data (disket, kertas, dan
sebagainya) atau komputer yang tidak aman
3. Menghancurkan data ketika tidak lagi diperlukan
19. Management Information System, hapzi.ali@mercubuana.ac.id
MANAJEMEN RISIKO
Empat sub langkah untuk mendefinisikan risiko informasi adalah:
1. Mengidentifikasi aset bisnis yang harus dilindungi dari
risiko
2. Kenali risiko
3. Menentukan tingkat dampak pada perusahaan jika risiko
terwujud
4. Menganalisis kerentanan perusahaan
Pendekatan sistematis dapat diambil untuk sub langkah 3 dan
4 dengan menentukan dampak dan menganalisis kerentanan
21. Management Information System, hapzi.ali@mercubuana.ac.id
Laporan Analisis Risiko
• Temuan analisis risiko harus didokumentasikan dalam sebuah
laporan yang berisi informasi rinci seperti berikut untuk setiap
resiko:
1. Penjelasan risiko
2. Sumber risiko
3. Keparahan dari risiko
4. Kontrol yang sedang diterapkan untuk risiko
5. Pemilik (s) dari risiko
6. Tindakan yang direkomendasikan untuk mengatasi risiko
7. Kerangka waktu yang direkomendasikan untuk mengatasi
risiko
8. Apa yang dilakukan untuk mengurangi risiko
23. Management Information System, hapzi.ali@mercubuana.ac.id
KEBIJAKAN KEAMANAN INFORMASI
• Sebuah kebijakan keamanan dapat
diimplementasikan dengan menggunakan
berikut lima pendekatan fase (Gambar 9.3.):
1. Tahap 1: Proyek Inisiasi
2. Tahap 2: Pengembangan Kebijakan
3. Tahap 3: Konsultasi dan Persetujuan
4. Tahap 4: Kesadaran dan Pendidikan
5. Tahap 5: Diseminasi Kebijakan
25. Management Information System, hapzi.ali@mercubuana.ac.id
Kebijakan terpisah dikembangkan untuk:
• Sistem informasi keamanan
• Sistem kontrol akses
• personil keamanan
• Keamanan fisik dan lingkungan
• keamanan telekomunikasi
• klasifikasi informasi
• Perencanaan kelangsungan bisnis
• akuntabilitas manajemen
Kebijakan ini didistribusikan kepada karyawan, sebaiknya secara
tertulis dan dalam program pendidikan dan pelatihan. Dengan
kebijakan yang ditetapkan, kontrol dapat diimplementasikan
27. Management Information System, hapzi.ali@mercubuana.ac.id
KONTROL
Kontrol adalah mekanisme yang diterapkan untuk melindungi
perusahaan dari risiko atau meminimalkan dampak dari risiko
pada perusahaan harus mereka terjadi:
1. Kontrol teknis yang dibangun ke dalam sistem oleh
pengembang sistem selama siklus hidup pengembangan
sistem
2. Kontrol akses merupakan dasar untuk keamanan terhadap
ancaman oleh orang yang tidak berhak
3. Sistem deteksi intrusi mencoba untuk mengenali upaya
pelanggaran keamanan sebelum memiliki kesempatan untuk
menimbulkan kerusakan
29. Management Information System, hapzi.ali@mercubuana.ac.id
Access Control
1. User identification. Pengguna pertama mengidentifikasi diri
mereka dengan memberikan sesuatu yang mereka tahu,
seperti password
2. User authentication. Setelah identifikasi awal telah dicapai,
pengguna memverifikasi hak mereka untuk mengakses
dengan memberikan sesuatu yang mereka miliki, seperti
kartu pintar atau token, atau chip identifikasi
3. User authorization . Dengan identifikasi dan otentikasi cek
berlalu, seseorang kemudian dapat disahkan tingkat atau
derajat penggunaan tertentu. Misalnya, salah satu pengguna
mungkin berwenang hanya untuk membaca dari sebuah file,
sedangkan yang lain mungkin diberi wewenang untuk
melakukan perubahan
30. Management Information System, hapzi.ali@mercubuana.ac.id
Firewalls
• irewall bertindak sebagai filter dan penghalang yang
membatasi mengalir di antara jaringan perusahaan dan
internet data
• Ada tiga jenis firewall:
• Packet-Filter - router dilengkapi dengan tabel data alamat IP
yang mencerminkan kebijakan penyaringan diposisikan antara
internet dan jaringan internal, dapat berfungsi sebagai firewall
• Circuit-Level Firewall - terpasang antara internet dan jaringan
perusahaan tapi lebih dekat ke media komunikasi
• Aplikasi-Level Firewall - terletak antara router dan komputer
yang menjalankan aplikasi tersebut
32. Management Information System, hapzi.ali@mercubuana.ac.id
KONTROL FORMAL
• Kontrol formal meliputi pembentukan:
1. Kode etik
2. Dokumentasi prosedur dan praktik yang diharapkan
3. Pemantauan dan mencegah perilaku yang berbeda dari
panduan yang ditetapkan
• Kontrol yang formal dalam manajemen:
1. Mencurahkan waktu untuk menyusunnya
2. Mereka didokumentasikan secara tertulis
3. Mereka diharapkan akan berlaku untuk jangka panjang
33. Management Information System, hapzi.ali@mercubuana.ac.id
INFORMAL CONTROLS
Kontrol informal mencakup kegiatan seperti:
• Menanamkan keyakinan etis perusahaan dalam
karyawannya;
• Memastikan pemahaman tentang misi dan tujuan
perusahaan;
• Program pendidikan dan pelatihan; dan
• Program pengembangan manajemen
Kontrol ini dimaksudkan untuk memastikan bahwa
karyawan perusahaan baik memahami dan mendukung
program keamanan
34. Management Information System, hapzi.ali@mercubuana.ac.id
Bantuan Pemerintah dan Industri
• Beberapa pemerintah dan organisasi
internasional telah menetapkan standar (slide
berikutnya) dimaksudkan untuk menjadi
pedoman bagi organisasi yang ingin mencapai
keamanan informasi
• Beberapa berupa benchmark, kadang-kadang
disebut sebagai baseline
35. Management Information System, hapzi.ali@mercubuana.ac.id
Bantuan Pemerintah dan Industri
• Standar BS7799 Inggris Britania Raya menetapkan
satu set kontrol dasar. Australia dan Selandia Baru
telah menerapkan kontrol berdasarkan BS 7799
• BSI IT Baseline Protection Manual Pendekatan dasar
juga diikuti oleh Jerman Bundesamt bulu Sicherheit in
der Informationstechnik (BSI). Baseline dimaksudkan
untuk memberikan keamanan yang wajar ketika
persyaratan perlindungan normal dimaksudkan.
Baseline juga dapat berfungsi sebagai dasar untuk
tingkat perlindungan yang lebih tinggi ketika mereka
yang diinginkan
36. Management Information System, hapzi.ali@mercubuana.ac.id
Bantuan Pemerintah dan Industri
• COBIT COBIT, dari Sistem Informasi Audit dan Kontrol
Asosiasi & Foundation (ISACA), berfokus pada proses
yang perusahaan dapat mengikuti mengembangkan
standar, memberikan perhatian khusus pada
penulisan dan memelihara dokumen
• GASSP Umumnya Diterima Prinsip Keamanan Sistem
(GASSP) adalah produk dari US National Research
Council. Penekanan pada pemikiran untuk
membangun kebijakan keamanan
37. Management Information System, hapzi.ali@mercubuana.ac.id
Bantuan Pemerintah dan Industri
• GMITS Pedoman Pengelolaan IT Security (GMITS)
adalah produk dari Organisasi Standar Internasional
(ISO) Joint Technical Committee dan menyediakan
daftar topik kebijakan keamanan informasi yang
harus disertakan dalam standar organisasi
• ISF Standar Praktek yang Baik Informasi Keamanan
Forum Standar Praktek yang baik mengambil
pendekatan awal, mencurahkan perhatian pada
perilaku pengguna yang diharapkan jika program ini
adalah untuk menjadi sukses
38. Management Information System, hapzi.ali@mercubuana.ac.id
Ketetapan Pemerintah
Pemerintah di Amerika Serikat dan Inggris telah
menetapkan standar dan mengeluarkan undang-
undang yang bertujuan mengatasi semakin
pentingnya keamanan informasi:
• Standar Keamanan Komputer Pemerintah AS
• Inggris Anti-terorisme, Kejahatan dan Security
Act (ATCSA) 2001
• AS Pemerintah Internet Crime Legislasi
39. Management Information System, hapzi.ali@mercubuana.ac.id
STANDAR INDUSTRI
• Pusat Internet Security (CIS) adalah sebuah
organisasi non profit yang didedikasikan untuk
membantu pengguna komputer untuk
membuat sistem mereka lebih aman
• CIS Benchmarks telah dibentuk dan
terintegrasi dalam paket perangkat lunak yang
menghitung "keamanan" skor pada skala 10-
point
40. Management Information System, hapzi.ali@mercubuana.ac.id
SERTIFIKASI PROFESIONAL
Dimulai pada tahun 1960-an profesi TI mulai
menawarkan program sertifikasi:
• Sistem Informasi Audit dan Control Association
(ISACA)
• Sistem Informasi Keamanan Internasional
Sertifikasi Consortium (ISC)
• SANS (sysadmin, Audit, Network, Security)
Institute
41. Management Information System, hapzi.ali@mercubuana.ac.id
MENEMPATKAN MANAJEMEN KEAMANAN
INFORMASI DALAM PERSPEKTIF
• Perusahaan harus menempatkan kebijakan manajemen
keamanan informasi sebelum meletakkan kontrol di tempat
• Kebijakan tersebut dapat didasarkan pada identifikasi
ancaman dan risiko atau pedoman yang diberikan oleh
pemerintah dan asosiasi industri
• Perusahaan menerapkan kombinasi kontrol teknis, formal, dan
informal diharapkan untuk menawarkan tingkat yang
diinginkan keamanan dalam parameter biaya dan sesuai
dengan pertimbangan lain yang memungkinkan perusahaan
dan sistem untuk berfungsi secara efektif
42. Management Information System, hapzi.ali@mercubuana.ac.id
Business Continuity Management (BCM)
• Elemen kunci dalam BCM adalah rencana kontingensi, secara
resmi merinci tindakan yang akan diambil dalam hal ada
gangguan, atau ancaman gangguan, dalam setiap bagian dari
operasi komputasi perusahaan
• Sebaliknya menggunakan, rencana kontingensi tunggal yang
besar, pendekatan yang terbaik perusahaan adalah untuk
mengembangkan beberapa sub-rencana yang membahas
kontinjensi tertentu. Seperti:
1. Rencana darurat
2. Sebuah rencana cadangan
3. Sebuah catatan rencana penting
44. Management Information System, hapzi.ali@mercubuana.ac.id
MENEMPATKAN MANAJEMEN KONTINUITAS
USAHA DALAM PERSPEKTIF
• Banyak upaya telah dilakukan untuk perencanaan kontingensi
dan banyak informasi dan bantuan tersedia
• Beberapa perusahaan menggunakan rencana dikemas mereka
dapat beradaptasi dengan kebutuhan mereka
• Sistem Komputer memadatkan memasarkan Sistem Disaster
Recovery (DRS) yang mencakup sistem manajemen database,
petunjuk dan alat-alat yang dapat digunakan dalam menyusun
rencana pemulihan
• Ada juga pedoman dan menguraikan bahwa perusahaan dapat
menggunakan sebagai titik awal atau tolok ukur untuk
mencapai
45. Management Information System, hapzi.ali@mercubuana.ac.id
Kepustakaan
1. McLeoad, Jr., Raymond & Gearge P. Schell. Management Infromation System.
(terjemahan), Jakarta : PT. INDEKS, 2007. Edisi 10, 2008
2. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola
Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008
3. HM. Jogiyanto. Analisis & Disain Sistem Infromasi : Pendekatan Terstruktur, Teori dan
Praktek Aplikasi Bisnis, Jogyakarta : Penerbit ANDI, 2002
Anjuran :
1. Hapzi Ali & Tonny Wangdra, Sistem Informasi Bisnis “SI-Bis” Dalam Prospektif
Keunggulan Kompetitif, Baduose Media, 2010
2. Hapzi Ali & Tonny Wangdra, Techopreneurship, Dalam Perspektif Bisnis Online,
Baduose Media, 2010
3. Hapzi Ali, Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta Cipta
Mandiri, Jogyakarta, 2009
4. Hapzi Ali, Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta Cipta
Mandiri, Jogjakarta, 2008
5. James A. Brain, Introduction to Information System, Perspektif Bisnis dan Managerial
(terjemahah), Salemba Empat, 2005
47. Kepustakaan
1. Ali, Hapzi, & Tonny Wangdra, 2010. Techopreneurship, Dalam Perspektif Bisnis
Online, Baduose Media Jakarta
2. Ali, Hapzi, Tonny Wangdra , 2010. Sistem Informasi Bisnis “SI-Bis” Dalam
Prospektif Keunggulan Kompetitif, Baduose Media Jakarta.
3. Ali, Hapzi, 2010. Membangun Citra Perbankan Melalui IT & CRM untuk
Meningkatkan Loyalitas Nasabah, Hasta Cipta Mandiri Yogyakarta
4. Ali, Hapzi Ali, 2009. Sistem Informasi Manajemen, Berbasis Teknologi Informasi,
Hasta Cipta Mandiri Yogyakarta
5. Ali, Hapzi Ali, 2008. Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta
Cipta Mandiri Yogyakarta
6. Debby Ratna Daniel, 2005. Wiwik Supratiwi, Sistem Informasi Manajemen,
Universitas Terbuka JakartaMcLeoad, Jr., Raymond & Gearge P. Schell.
Management Infromation System. (terjemahan), Jakarta : PT. INDEKS, 2007. Edisi
10, 2008
7. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola
Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008