SlideShare a Scribd company logo
Modul ke:
Fakultas
Program Studi
SISTEM INFORMASI
MANAJEMEN (SIM)
Keamanan Sistem Informasi
Prof. Dr. Ir. H. Hapzi Ali, MM, CMA
10
Management Information System, hapzi.ali@mercubuana.ac.id
Keamanan Sistem Informasi
1. Keamanan Informasi
2. Ancaman (threats)
3. Risiko (risks)
4. Ancaman virus
5. Manajemen risiko
6. Kebijakan keamanan informasi
7. Kontrol formal & Informal
8. Menempatkan manajemen keamanan dalam persfektifnya
1
Keamanan Informasi
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
Keamanan Informasi
• Keamanan informasi menggambarkan upaya untuk melindungi
komputer dan non peralatan komputer, fasilitas, data, dan
informasi dari penyalahgunaan oleh pihak yang tidak berhak
• Definisi ini mencakup mesin fotokopi, mesin fax, dan semua
jenis media, termasuk dokumen kertas
• Keamanan informasi ditujukan untuk mencapai tiga tujuan utama:
1. Kerahasiaan: melindungi data dan informasi perusahaan dari
pengungkapan kepada orang-orang yang tidak sah
2. Ketersediaan: memastikan bahwa data dan informasi perusahaan
hanya tersedia bagi mereka yang berwenang untuk menggunakannya
3. Integritas: sistem informasi harus memberikan representasi akurat
dari sistem fisik yang mereka wakili
Management Information System, hapzi.ali@mercubuana.ac.id
Manajemen Keamanan Informasi
• corporate information systems security officer
(CISSO) telah digunakan untuk orang dalam
organisasi yang bertanggung jawab untuk
sistem keamanan informasi perusahaan.
• Sekarang ada langkah untuk menunjuk
corporate information assurance officer
(CIAO) yang melapor kepada CEO dan
mengelola unit jaminan informasi
Management Information System, hapzi.ali@mercubuana.ac.id
KEAMANAN INFORMASI MANAJEMEN (ISM)
• ISM terdiri dari empat langkah:
1. Mengidentifikasi ancaman yang dapat menyerang sumber
daya informasi perusahaan
2. Mendefinisikan risiko bahwa ancaman bisa memaksakan
3. Menetapkan kebijakan keamanan informasi
4. Menerapkan kontrol yang menangani risiko
Gambar 9.1 mengilustrasikan pendekatan manajemen risiko
• Benchmark juga digunakan untuk memastikan integritas
sistem manajemen risiko
Management Information System, hapzi.ali@mercubuana.ac.id
Manajemen Keamanan Informasi
2
Ancaman (threats)
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
ANCAMAN
• Ancaman keamanan informasi berasal dari orang,
organisasi, mekanisme, atau peristiwa yang
berpotensi dapat membahayakan sumber daya
informasi perusahaan
• Ancaman dapat berupa internal atau eksternal,
kebetulan atau sengaja
• Gambar 9.2 menunjukkan tujuan keamanan informasi
dan bagaimana mereka mengalami empat jenis risiko:
1. Ancaman Internal dan Eksternal
2. Kecelakaan dan disengaja
Management Information System, hapzi.ali@mercubuana.ac.id
Ancaman Internal dan Eksternal
3
Risiko (Risks)
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
RISIKO
• Tindakan yang tidak sah bahwa risiko ini dapat
dikategorikan menjadi empat jenis:
1. Pengungkapan tidak sah
2. Pencurian
3. Penolakan pelayanan
4. Modifikasi secara tidak sah dan Denial of Service
4
Ancaman Virus
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
ANCAMAN-yang paling terkenal "VIRUS"
• Virus adalah program komputer yang dapat
mereplikasi sendiri tanpa sepengetahuan pengguna
• Sebuah worm tidak dapat mereplikasi dirinya sendiri
dalam sebuah sistem, tetapi dapat mengirimkan
salinan dirinya melalui e-mail
• Sebuah Trojan horse tidak dapat mereplikasi atau
mendistribusikan sendiri. Distribusi ini dilakukan oleh
pengguna yang mendistribusikannya sebagai utilitas
yang bila digunakan menghasilkan perubahan yang
tidak diinginkan dalam fungsi sistem
Management Information System, hapzi.ali@mercubuana.ac.id
PERTIMBANGAN E-COMMERCE
• E-commerce telah memperkenalkan resiko keamanan baru:
penipuan kartu kredit. Kedua American Express dan Visa telah
menerapkan program khusus ditujukan e-commerce
• American Express telah mengumumkan "sekali pakai" nomor
kartu kredit. Angka-angka ini, bukan nomor kartu kredit
pelanggan, disediakan untuk pengecer e-commerce, yang
menyerahkan ke American Express untuk pembayaran
• Visa telah mengumumkan sepuluh yang berhubungan dengan
keamanan praktek yang mereka harapkan pengecer mereka
untuk mengikuti ditambah tiga praktik umum bahwa pengecer
harus mengikuti (slide berikutnya)
Management Information System, hapzi.ali@mercubuana.ac.id
Kewaspadaan Keamanan Visa
• Pengecer harus:
1. Menginstal dan memelihara firewall
2. Jauhkan patch keamanan up to date
3. Mengenkripsi data yang tersimpan dan data yang dikirimkan
4. Gunakan dan memperbarui perangkat lunak antivirus
5. Membatasi akses data bagi mereka dengan kebutuhan untuk
mengetahui
6. Menetapkan ID yang unik untuk orang-orang dengan hak
akses data
7. Akses data track dengan ID unik
8. Tidak menggunakan default password yang dari vendor
9. Secara teratur menguji sistem keamanan
Management Information System, hapzi.ali@mercubuana.ac.id
Kewaspadaan Keamanan Visa
• Visa mengidentifikasi tiga praktik umum yang
harus diikuti oleh pengecer untuk
mendapatkan keamanan informasi dalam
semua aktivitas, 3 hal tersebut adalah
1. Menyaring karyawan yang memiliki akses ke data
2. Tidak meninggalkan data (disket, kertas, dan
sebagainya) atau komputer yang tidak aman
3. Menghancurkan data ketika tidak lagi diperlukan
5
Manajemen resiko
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
MANAJEMEN RISIKO
Empat sub langkah untuk mendefinisikan risiko informasi adalah:
1. Mengidentifikasi aset bisnis yang harus dilindungi dari
risiko
2. Kenali risiko
3. Menentukan tingkat dampak pada perusahaan jika risiko
terwujud
4. Menganalisis kerentanan perusahaan
Pendekatan sistematis dapat diambil untuk sub langkah 3 dan
4 dengan menentukan dampak dan menganalisis kerentanan
Management Information System, hapzi.ali@mercubuana.ac.id
• Tabel 9.1 menggambarkan pilihan.
Management Information System, hapzi.ali@mercubuana.ac.id
Laporan Analisis Risiko
• Temuan analisis risiko harus didokumentasikan dalam sebuah
laporan yang berisi informasi rinci seperti berikut untuk setiap
resiko:
1. Penjelasan risiko
2. Sumber risiko
3. Keparahan dari risiko
4. Kontrol yang sedang diterapkan untuk risiko
5. Pemilik (s) dari risiko
6. Tindakan yang direkomendasikan untuk mengatasi risiko
7. Kerangka waktu yang direkomendasikan untuk mengatasi
risiko
8. Apa yang dilakukan untuk mengurangi risiko
6
Kebijakan Keamanan
Informasi
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
KEBIJAKAN KEAMANAN INFORMASI
• Sebuah kebijakan keamanan dapat
diimplementasikan dengan menggunakan
berikut lima pendekatan fase (Gambar 9.3.):
1. Tahap 1: Proyek Inisiasi
2. Tahap 2: Pengembangan Kebijakan
3. Tahap 3: Konsultasi dan Persetujuan
4. Tahap 4: Kesadaran dan Pendidikan
5. Tahap 5: Diseminasi Kebijakan
Management Information System, hapzi.ali@mercubuana.ac.id
Developmen of Security Policy
Management Information System, hapzi.ali@mercubuana.ac.id
Kebijakan terpisah dikembangkan untuk:
• Sistem informasi keamanan
• Sistem kontrol akses
• personil keamanan
• Keamanan fisik dan lingkungan
• keamanan telekomunikasi
• klasifikasi informasi
• Perencanaan kelangsungan bisnis
• akuntabilitas manajemen
Kebijakan ini didistribusikan kepada karyawan, sebaiknya secara
tertulis dan dalam program pendidikan dan pelatihan. Dengan
kebijakan yang ditetapkan, kontrol dapat diimplementasikan
7
Kontrol
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
KONTROL
Kontrol adalah mekanisme yang diterapkan untuk melindungi
perusahaan dari risiko atau meminimalkan dampak dari risiko
pada perusahaan harus mereka terjadi:
1. Kontrol teknis yang dibangun ke dalam sistem oleh
pengembang sistem selama siklus hidup pengembangan
sistem
2. Kontrol akses merupakan dasar untuk keamanan terhadap
ancaman oleh orang yang tidak berhak
3. Sistem deteksi intrusi mencoba untuk mengenali upaya
pelanggaran keamanan sebelum memiliki kesempatan untuk
menimbulkan kerusakan
Management Information System, hapzi.ali@mercubuana.ac.id
Access Control Function
Management Information System, hapzi.ali@mercubuana.ac.id
Access Control
1. User identification. Pengguna pertama mengidentifikasi diri
mereka dengan memberikan sesuatu yang mereka tahu,
seperti password
2. User authentication. Setelah identifikasi awal telah dicapai,
pengguna memverifikasi hak mereka untuk mengakses
dengan memberikan sesuatu yang mereka miliki, seperti
kartu pintar atau token, atau chip identifikasi
3. User authorization . Dengan identifikasi dan otentikasi cek
berlalu, seseorang kemudian dapat disahkan tingkat atau
derajat penggunaan tertentu. Misalnya, salah satu pengguna
mungkin berwenang hanya untuk membaca dari sebuah file,
sedangkan yang lain mungkin diberi wewenang untuk
melakukan perubahan
Management Information System, hapzi.ali@mercubuana.ac.id
Firewalls
• irewall bertindak sebagai filter dan penghalang yang
membatasi mengalir di antara jaringan perusahaan dan
internet data
• Ada tiga jenis firewall:
• Packet-Filter - router dilengkapi dengan tabel data alamat IP
yang mencerminkan kebijakan penyaringan diposisikan antara
internet dan jaringan internal, dapat berfungsi sebagai firewall
• Circuit-Level Firewall - terpasang antara internet dan jaringan
perusahaan tapi lebih dekat ke media komunikasi
• Aplikasi-Level Firewall - terletak antara router dan komputer
yang menjalankan aplikasi tersebut
8
Kontrol Formal & Informal
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
KONTROL FORMAL
• Kontrol formal meliputi pembentukan:
1. Kode etik
2. Dokumentasi prosedur dan praktik yang diharapkan
3. Pemantauan dan mencegah perilaku yang berbeda dari
panduan yang ditetapkan
• Kontrol yang formal dalam manajemen:
1. Mencurahkan waktu untuk menyusunnya
2. Mereka didokumentasikan secara tertulis
3. Mereka diharapkan akan berlaku untuk jangka panjang
Management Information System, hapzi.ali@mercubuana.ac.id
INFORMAL CONTROLS
Kontrol informal mencakup kegiatan seperti:
• Menanamkan keyakinan etis perusahaan dalam
karyawannya;
• Memastikan pemahaman tentang misi dan tujuan
perusahaan;
• Program pendidikan dan pelatihan; dan
• Program pengembangan manajemen
Kontrol ini dimaksudkan untuk memastikan bahwa
karyawan perusahaan baik memahami dan mendukung
program keamanan
Management Information System, hapzi.ali@mercubuana.ac.id
Bantuan Pemerintah dan Industri
• Beberapa pemerintah dan organisasi
internasional telah menetapkan standar (slide
berikutnya) dimaksudkan untuk menjadi
pedoman bagi organisasi yang ingin mencapai
keamanan informasi
• Beberapa berupa benchmark, kadang-kadang
disebut sebagai baseline
Management Information System, hapzi.ali@mercubuana.ac.id
Bantuan Pemerintah dan Industri
• Standar BS7799 Inggris Britania Raya menetapkan
satu set kontrol dasar. Australia dan Selandia Baru
telah menerapkan kontrol berdasarkan BS 7799
• BSI IT Baseline Protection Manual Pendekatan dasar
juga diikuti oleh Jerman Bundesamt bulu Sicherheit in
der Informationstechnik (BSI). Baseline dimaksudkan
untuk memberikan keamanan yang wajar ketika
persyaratan perlindungan normal dimaksudkan.
Baseline juga dapat berfungsi sebagai dasar untuk
tingkat perlindungan yang lebih tinggi ketika mereka
yang diinginkan
Management Information System, hapzi.ali@mercubuana.ac.id
Bantuan Pemerintah dan Industri
• COBIT COBIT, dari Sistem Informasi Audit dan Kontrol
Asosiasi & Foundation (ISACA), berfokus pada proses
yang perusahaan dapat mengikuti mengembangkan
standar, memberikan perhatian khusus pada
penulisan dan memelihara dokumen
• GASSP Umumnya Diterima Prinsip Keamanan Sistem
(GASSP) adalah produk dari US National Research
Council. Penekanan pada pemikiran untuk
membangun kebijakan keamanan
Management Information System, hapzi.ali@mercubuana.ac.id
Bantuan Pemerintah dan Industri
• GMITS Pedoman Pengelolaan IT Security (GMITS)
adalah produk dari Organisasi Standar Internasional
(ISO) Joint Technical Committee dan menyediakan
daftar topik kebijakan keamanan informasi yang
harus disertakan dalam standar organisasi
• ISF Standar Praktek yang Baik Informasi Keamanan
Forum Standar Praktek yang baik mengambil
pendekatan awal, mencurahkan perhatian pada
perilaku pengguna yang diharapkan jika program ini
adalah untuk menjadi sukses
Management Information System, hapzi.ali@mercubuana.ac.id
Ketetapan Pemerintah
Pemerintah di Amerika Serikat dan Inggris telah
menetapkan standar dan mengeluarkan undang-
undang yang bertujuan mengatasi semakin
pentingnya keamanan informasi:
• Standar Keamanan Komputer Pemerintah AS
• Inggris Anti-terorisme, Kejahatan dan Security
Act (ATCSA) 2001
• AS Pemerintah Internet Crime Legislasi
Management Information System, hapzi.ali@mercubuana.ac.id
STANDAR INDUSTRI
• Pusat Internet Security (CIS) adalah sebuah
organisasi non profit yang didedikasikan untuk
membantu pengguna komputer untuk
membuat sistem mereka lebih aman
• CIS Benchmarks telah dibentuk dan
terintegrasi dalam paket perangkat lunak yang
menghitung "keamanan" skor pada skala 10-
point
Management Information System, hapzi.ali@mercubuana.ac.id
SERTIFIKASI PROFESIONAL
Dimulai pada tahun 1960-an profesi TI mulai
menawarkan program sertifikasi:
• Sistem Informasi Audit dan Control Association
(ISACA)
• Sistem Informasi Keamanan Internasional
Sertifikasi Consortium (ISC)
• SANS (sysadmin, Audit, Network, Security)
Institute
Management Information System, hapzi.ali@mercubuana.ac.id
MENEMPATKAN MANAJEMEN KEAMANAN
INFORMASI DALAM PERSPEKTIF
• Perusahaan harus menempatkan kebijakan manajemen
keamanan informasi sebelum meletakkan kontrol di tempat
• Kebijakan tersebut dapat didasarkan pada identifikasi
ancaman dan risiko atau pedoman yang diberikan oleh
pemerintah dan asosiasi industri
• Perusahaan menerapkan kombinasi kontrol teknis, formal, dan
informal diharapkan untuk menawarkan tingkat yang
diinginkan keamanan dalam parameter biaya dan sesuai
dengan pertimbangan lain yang memungkinkan perusahaan
dan sistem untuk berfungsi secara efektif
Management Information System, hapzi.ali@mercubuana.ac.id
Business Continuity Management (BCM)
• Elemen kunci dalam BCM adalah rencana kontingensi, secara
resmi merinci tindakan yang akan diambil dalam hal ada
gangguan, atau ancaman gangguan, dalam setiap bagian dari
operasi komputasi perusahaan
• Sebaliknya menggunakan, rencana kontingensi tunggal yang
besar, pendekatan yang terbaik perusahaan adalah untuk
mengembangkan beberapa sub-rencana yang membahas
kontinjensi tertentu. Seperti:
1. Rencana darurat
2. Sebuah rencana cadangan
3. Sebuah catatan rencana penting
9
Menempatkan manajemen
Keberlangsungan Bisnis Dalam
Persfektifnya
Sistem Informasi Manajemen
Management Information System, hapzi.ali@mercubuana.ac.id
MENEMPATKAN MANAJEMEN KONTINUITAS
USAHA DALAM PERSPEKTIF
• Banyak upaya telah dilakukan untuk perencanaan kontingensi
dan banyak informasi dan bantuan tersedia
• Beberapa perusahaan menggunakan rencana dikemas mereka
dapat beradaptasi dengan kebutuhan mereka
• Sistem Komputer memadatkan memasarkan Sistem Disaster
Recovery (DRS) yang mencakup sistem manajemen database,
petunjuk dan alat-alat yang dapat digunakan dalam menyusun
rencana pemulihan
• Ada juga pedoman dan menguraikan bahwa perusahaan dapat
menggunakan sebagai titik awal atau tolok ukur untuk
mencapai
Management Information System, hapzi.ali@mercubuana.ac.id
Kepustakaan
1. McLeoad, Jr., Raymond & Gearge P. Schell. Management Infromation System.
(terjemahan), Jakarta : PT. INDEKS, 2007. Edisi 10, 2008
2. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola
Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008
3. HM. Jogiyanto. Analisis & Disain Sistem Infromasi : Pendekatan Terstruktur, Teori dan
Praktek Aplikasi Bisnis, Jogyakarta : Penerbit ANDI, 2002
Anjuran :
1. Hapzi Ali & Tonny Wangdra, Sistem Informasi Bisnis “SI-Bis” Dalam Prospektif
Keunggulan Kompetitif, Baduose Media, 2010
2. Hapzi Ali & Tonny Wangdra, Techopreneurship, Dalam Perspektif Bisnis Online,
Baduose Media, 2010
3. Hapzi Ali, Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta Cipta
Mandiri, Jogyakarta, 2009
4. Hapzi Ali, Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta Cipta
Mandiri, Jogjakarta, 2008
5. James A. Brain, Introduction to Information System, Perspektif Bisnis dan Managerial
(terjemahah), Salemba Empat, 2005
Wassalamu ‘alaikum, wr, wb
46
email : hapzi.ali@gmail.com
Kepustakaan
1. Ali, Hapzi, & Tonny Wangdra, 2010. Techopreneurship, Dalam Perspektif Bisnis
Online, Baduose Media Jakarta
2. Ali, Hapzi, Tonny Wangdra , 2010. Sistem Informasi Bisnis “SI-Bis” Dalam
Prospektif Keunggulan Kompetitif, Baduose Media Jakarta.
3. Ali, Hapzi, 2010. Membangun Citra Perbankan Melalui IT & CRM untuk
Meningkatkan Loyalitas Nasabah, Hasta Cipta Mandiri Yogyakarta
4. Ali, Hapzi Ali, 2009. Sistem Informasi Manajemen, Berbasis Teknologi Informasi,
Hasta Cipta Mandiri Yogyakarta
5. Ali, Hapzi Ali, 2008. Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta
Cipta Mandiri Yogyakarta
6. Debby Ratna Daniel, 2005. Wiwik Supratiwi, Sistem Informasi Manajemen,
Universitas Terbuka JakartaMcLeoad, Jr., Raymond & Gearge P. Schell.
Management Infromation System. (terjemahan), Jakarta : PT. INDEKS, 2007. Edisi
10, 2008
7. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola
Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008

More Related Content

What's hot

Implementasi sistem informasi_manajemen-tugas-uts
Implementasi sistem informasi_manajemen-tugas-utsImplementasi sistem informasi_manajemen-tugas-uts
Implementasi sistem informasi_manajemen-tugas-uts
kiki oktavianus
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
AnenayaNurulAfifah
 
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Lisa Andriyani
 
Sim, husna nurbaiti, sebelum uas
Sim, husna nurbaiti, sebelum uasSim, husna nurbaiti, sebelum uas
Sim, husna nurbaiti, sebelum uas
husna2606
 
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut
Hapzi Ali
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
RirihrahmahPutri
 
Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...
Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...
Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...
Annisa Dian
 
Rekap el sim (sblm UAS)
Rekap el sim (sblm UAS)Rekap el sim (sblm UAS)
Rekap el sim (sblm UAS)
widyaaryanti123
 
Mengelola Sumber Daya Informasi (SDI)
Mengelola Sumber Daya Informasi (SDI) Mengelola Sumber Daya Informasi (SDI)
Mengelola Sumber Daya Informasi (SDI)
dhibah
 
Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
Keamanan Informasi dan Implikasi Etis Pemanfaatan ITKeamanan Informasi dan Implikasi Etis Pemanfaatan IT
Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
dhibah
 
Sia implementasi aplikasi basis data relasional
Sia   implementasi aplikasi basis data relasionalSia   implementasi aplikasi basis data relasional
Sia implementasi aplikasi basis data relasional
Theresia Magdalena
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
DianWijayanti13
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
Lelys x'Trezz
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Gusstiawan Raimanu
 
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
Elfira Riani Syamsu
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
Dewiindriyaniwahdiyansyah
 
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
dimasluhur111
 

What's hot (17)

Implementasi sistem informasi_manajemen-tugas-uts
Implementasi sistem informasi_manajemen-tugas-utsImplementasi sistem informasi_manajemen-tugas-uts
Implementasi sistem informasi_manajemen-tugas-uts
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
 
Sim, husna nurbaiti, sebelum uas
Sim, husna nurbaiti, sebelum uasSim, husna nurbaiti, sebelum uas
Sim, husna nurbaiti, sebelum uas
 
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...
Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...
Tugas SIM – Annisa Dian Puspita – Yananto Mihadi Putra, SE, M.Si – Pengantar ...
 
Rekap el sim (sblm UAS)
Rekap el sim (sblm UAS)Rekap el sim (sblm UAS)
Rekap el sim (sblm UAS)
 
Mengelola Sumber Daya Informasi (SDI)
Mengelola Sumber Daya Informasi (SDI) Mengelola Sumber Daya Informasi (SDI)
Mengelola Sumber Daya Informasi (SDI)
 
Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
Keamanan Informasi dan Implikasi Etis Pemanfaatan ITKeamanan Informasi dan Implikasi Etis Pemanfaatan IT
Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
 
Sia implementasi aplikasi basis data relasional
Sia   implementasi aplikasi basis data relasionalSia   implementasi aplikasi basis data relasional
Sia implementasi aplikasi basis data relasional
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
 
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
Sim, dimas luhur, prof. dr. ir. hapzi ali,mm,cma,implikasi etis ti, universit...
 

Viewers also liked

1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buana
1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buana1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buana
1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buana
Hapzi Ali
 
Sessi 7 sistem informasi manajemen
Sessi 7   sistem informasi manajemenSessi 7   sistem informasi manajemen
Sessi 7 sistem informasi manajemen
Satria Wijaya
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)
ENDANG YADI
 
7. hapzi ali, sistem informasi operasional (operational information system), ut
7. hapzi ali, sistem informasi operasional (operational information system),  ut7. hapzi ali, sistem informasi operasional (operational information system),  ut
7. hapzi ali, sistem informasi operasional (operational information system), ut
Hapzi Ali
 
5. hapzi ali, sistem pendukung keputusan (decision support system), dss ut
5. hapzi ali, sistem pendukung keputusan (decision support system), dss  ut5. hapzi ali, sistem pendukung keputusan (decision support system), dss  ut
5. hapzi ali, sistem pendukung keputusan (decision support system), dss ut
Hapzi Ali
 
MIS BAB 3 - Sistem Informasi Manajemen
MIS BAB 3 - Sistem Informasi ManajemenMIS BAB 3 - Sistem Informasi Manajemen
MIS BAB 3 - Sistem Informasi Manajemen
Riza Nurman
 
12. hapzi a li, sim, si utk. keunggulan bersaing
12. hapzi a li,  sim, si utk. keunggulan bersaing12. hapzi a li,  sim, si utk. keunggulan bersaing
12. hapzi a li, sim, si utk. keunggulan bersaing
Hapzi Ali
 
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN
Qurniatilillahi
 
Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)
Melisa Anasthasia Fadirubun
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMEN
Risky Amalia
 
Management Information System (MIS)
Management Information System (MIS)Management Information System (MIS)
Management Information System (MIS)
Navneet Jingar
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi ManajemenFirdika Arini
 
Yulia ramadiana, hapzi ali, sistem informasi manajemen, ut 2017
Yulia ramadiana, hapzi ali, sistem informasi manajemen, ut 2017Yulia ramadiana, hapzi ali, sistem informasi manajemen, ut 2017
Yulia ramadiana, hapzi ali, sistem informasi manajemen, ut 2017
Yulia Ramadiana
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiWildan Maulana
 
Cara Upload File PDF
Cara Upload File PDFCara Upload File PDF
Cara Upload File PDF
AriEltibiz
 
Makalah pu 1
Makalah pu 1Makalah pu 1
Makalah pu 1
nindypratiwi
 
Cara mengupload file pdf
Cara mengupload file pdfCara mengupload file pdf
Cara mengupload file pdf
kesyaa
 
4. hapzi ali, sistem informasi eksekutif (executive information system), eis, ut
4. hapzi ali, sistem informasi eksekutif (executive information system), eis, ut4. hapzi ali, sistem informasi eksekutif (executive information system), eis, ut
4. hapzi ali, sistem informasi eksekutif (executive information system), eis, ut
Hapzi Ali
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
Akbar Muhammad
 
Skripsi Manajemen Sistem Informasi
Skripsi Manajemen Sistem InformasiSkripsi Manajemen Sistem Informasi
Skripsi Manajemen Sistem Informasi
Fais PPT
 

Viewers also liked (20)

1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buana
1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buana1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buana
1. hapzi ali, sim bab-1, konsep dasar sim, universitas mercu buana
 
Sessi 7 sistem informasi manajemen
Sessi 7   sistem informasi manajemenSessi 7   sistem informasi manajemen
Sessi 7 sistem informasi manajemen
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)
 
7. hapzi ali, sistem informasi operasional (operational information system), ut
7. hapzi ali, sistem informasi operasional (operational information system),  ut7. hapzi ali, sistem informasi operasional (operational information system),  ut
7. hapzi ali, sistem informasi operasional (operational information system), ut
 
5. hapzi ali, sistem pendukung keputusan (decision support system), dss ut
5. hapzi ali, sistem pendukung keputusan (decision support system), dss  ut5. hapzi ali, sistem pendukung keputusan (decision support system), dss  ut
5. hapzi ali, sistem pendukung keputusan (decision support system), dss ut
 
MIS BAB 3 - Sistem Informasi Manajemen
MIS BAB 3 - Sistem Informasi ManajemenMIS BAB 3 - Sistem Informasi Manajemen
MIS BAB 3 - Sistem Informasi Manajemen
 
12. hapzi a li, sim, si utk. keunggulan bersaing
12. hapzi a li,  sim, si utk. keunggulan bersaing12. hapzi a li,  sim, si utk. keunggulan bersaing
12. hapzi a li, sim, si utk. keunggulan bersaing
 
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN
 
Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMEN
 
Management Information System (MIS)
Management Information System (MIS)Management Information System (MIS)
Management Information System (MIS)
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
Yulia ramadiana, hapzi ali, sistem informasi manajemen, ut 2017
Yulia ramadiana, hapzi ali, sistem informasi manajemen, ut 2017Yulia ramadiana, hapzi ali, sistem informasi manajemen, ut 2017
Yulia ramadiana, hapzi ali, sistem informasi manajemen, ut 2017
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi
 
Cara Upload File PDF
Cara Upload File PDFCara Upload File PDF
Cara Upload File PDF
 
Makalah pu 1
Makalah pu 1Makalah pu 1
Makalah pu 1
 
Cara mengupload file pdf
Cara mengupload file pdfCara mengupload file pdf
Cara mengupload file pdf
 
4. hapzi ali, sistem informasi eksekutif (executive information system), eis, ut
4. hapzi ali, sistem informasi eksekutif (executive information system), eis, ut4. hapzi ali, sistem informasi eksekutif (executive information system), eis, ut
4. hapzi ali, sistem informasi eksekutif (executive information system), eis, ut
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Skripsi Manajemen Sistem Informasi
Skripsi Manajemen Sistem InformasiSkripsi Manajemen Sistem Informasi
Skripsi Manajemen Sistem Informasi
 

Similar to 10. hapzi ali, sim, keamanan sistem informasi

SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiwingpie
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Lia Sapoean
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Dihan Archika
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 

Similar to 10. hapzi ali, sim, keamanan sistem informasi (20)

SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 

More from Hapzi Ali

15. risnita, mukhtar, wirda, iain sts jambi, www.journalijar.com
15. risnita, mukhtar, wirda, iain sts jambi, www.journalijar.com15. risnita, mukhtar, wirda, iain sts jambi, www.journalijar.com
15. risnita, mukhtar, wirda, iain sts jambi, www.journalijar.com
Hapzi Ali
 
14. ahmad syukri, marwazi, musli, iain sts jambi, www.ijhssi.org
14. ahmad syukri, marwazi, musli, iain sts jambi, www.ijhssi.org14. ahmad syukri, marwazi, musli, iain sts jambi, www.ijhssi.org
14. ahmad syukri, marwazi, musli, iain sts jambi, www.ijhssi.org
Hapzi Ali
 
13. mukhtar, martinis yamin, firman, iain sts jambi, www.questjournals.org
13. mukhtar, martinis yamin, firman, iain sts jambi, www.questjournals.org13. mukhtar, martinis yamin, firman, iain sts jambi, www.questjournals.org
13. mukhtar, martinis yamin, firman, iain sts jambi, www.questjournals.org
Hapzi Ali
 
12. amir faisol, hidayat, sumarto, hapzi ali, iain sts jambi, www.questjourna...
12. amir faisol, hidayat, sumarto, hapzi ali, iain sts jambi, www.questjourna...12. amir faisol, hidayat, sumarto, hapzi ali, iain sts jambi, www.questjourna...
12. amir faisol, hidayat, sumarto, hapzi ali, iain sts jambi, www.questjourna...
Hapzi Ali
 
11. mukhtar, risnita, animar, hapzi ali, iain sts jambi, www.quest.org
11. mukhtar, risnita, animar, hapzi ali, iain sts jambi, www.quest.org11. mukhtar, risnita, animar, hapzi ali, iain sts jambi, www.quest.org
11. mukhtar, risnita, animar, hapzi ali, iain sts jambi, www.quest.org
Hapzi Ali
 
10. mukhar, hapzi ali, siti raudatul jannah, iain sts jambi, www.iosrjournals...
10. mukhar, hapzi ali, siti raudatul jannah, iain sts jambi, www.iosrjournals...10. mukhar, hapzi ali, siti raudatul jannah, iain sts jambi, www.iosrjournals...
10. mukhar, hapzi ali, siti raudatul jannah, iain sts jambi, www.iosrjournals...
Hapzi Ali
 
09. hapzi ali, martinis, ansori, iain sts jambi, www.iosrjournals.org
09. hapzi ali, martinis, ansori, iain sts jambi, www.iosrjournals.org09. hapzi ali, martinis, ansori, iain sts jambi, www.iosrjournals.org
09. hapzi ali, martinis, ansori, iain sts jambi, www.iosrjournals.org
Hapzi Ali
 
08. mukhtar, hapzi ali, yesi elfita, iain sts jambi, www.iosrjournals.org
08. mukhtar, hapzi ali, yesi elfita, iain sts jambi, www.iosrjournals.org08. mukhtar, hapzi ali, yesi elfita, iain sts jambi, www.iosrjournals.org
08. mukhtar, hapzi ali, yesi elfita, iain sts jambi, www.iosrjournals.org
Hapzi Ali
 
07. mukhtar, hapzi ali, sarinah, iain sts jambi, www.iosrjournals.org
07. mukhtar, hapzi ali, sarinah, iain sts jambi, www.iosrjournals.org07. mukhtar, hapzi ali, sarinah, iain sts jambi, www.iosrjournals.org
07. mukhtar, hapzi ali, sarinah, iain sts jambi, www.iosrjournals.org
Hapzi Ali
 
06. mukhtar, hapzi ali, mahdalena, iain sts jambi, www.iosrjournals.org
06. mukhtar, hapzi ali, mahdalena, iain sts jambi, www.iosrjournals.org06. mukhtar, hapzi ali, mahdalena, iain sts jambi, www.iosrjournals.org
06. mukhtar, hapzi ali, mahdalena, iain sts jambi, www.iosrjournals.org
Hapzi Ali
 
05. hapzi ali, mukhtar, sofwan, iain sts jambi, www.serialjournals.com
05. hapzi ali, mukhtar, sofwan, iain sts jambi, www.serialjournals.com05. hapzi ali, mukhtar, sofwan, iain sts jambi, www.serialjournals.com
05. hapzi ali, mukhtar, sofwan, iain sts jambi, www.serialjournals.com
Hapzi Ali
 
04. mukhtar, khairinal, khairunas r, hapzi ali, iain sts jambi, www.ijbcnet.com
04. mukhtar, khairinal, khairunas r, hapzi ali, iain sts jambi, www.ijbcnet.com04. mukhtar, khairinal, khairunas r, hapzi ali, iain sts jambi, www.ijbcnet.com
04. mukhtar, khairinal, khairunas r, hapzi ali, iain sts jambi, www.ijbcnet.com
Hapzi Ali
 
03. mukhtar, risnita, mohamad muspawi, hapzi ali, iain sts jambi, www.ijbcnet...
03. mukhtar, risnita, mohamad muspawi, hapzi ali, iain sts jambi, www.ijbcnet...03. mukhtar, risnita, mohamad muspawi, hapzi ali, iain sts jambi, www.ijbcnet...
03. mukhtar, risnita, mohamad muspawi, hapzi ali, iain sts jambi, www.ijbcnet...
Hapzi Ali
 
02. adrianus chatib, hidayat, umar, hapzi ali, iain sts jambi, www.iosrjourna...
02. adrianus chatib, hidayat, umar, hapzi ali, iain sts jambi, www.iosrjourna...02. adrianus chatib, hidayat, umar, hapzi ali, iain sts jambi, www.iosrjourna...
02. adrianus chatib, hidayat, umar, hapzi ali, iain sts jambi, www.iosrjourna...
Hapzi Ali
 
01. mukhtar, risnita, m. shoffa saifillah, hapzi ali, iain sts jambi, www.ser...
01. mukhtar, risnita, m. shoffa saifillah, hapzi ali, iain sts jambi, www.ser...01. mukhtar, risnita, m. shoffa saifillah, hapzi ali, iain sts jambi, www.ser...
01. mukhtar, risnita, m. shoffa saifillah, hapzi ali, iain sts jambi, www.ser...
Hapzi Ali
 
15. risnita, mukhtar, wirda, uin jambi, journalijar.com
15. risnita, mukhtar, wirda, uin jambi, journalijar.com15. risnita, mukhtar, wirda, uin jambi, journalijar.com
15. risnita, mukhtar, wirda, uin jambi, journalijar.com
Hapzi Ali
 
14. ahmad syukri, marwazi, musli, uin jambi, www.ijhssi.org
14. ahmad syukri, marwazi, musli, uin jambi, www.ijhssi.org14. ahmad syukri, marwazi, musli, uin jambi, www.ijhssi.org
14. ahmad syukri, marwazi, musli, uin jambi, www.ijhssi.org
Hapzi Ali
 
13. mukhtar, martinis yamin, firman, uin jambi, www.questjournals.org
13. mukhtar, martinis yamin, firman, uin jambi, www.questjournals.org13. mukhtar, martinis yamin, firman, uin jambi, www.questjournals.org
13. mukhtar, martinis yamin, firman, uin jambi, www.questjournals.org
Hapzi Ali
 
12. amir faisol, hidayat, sumarto, hapzi ali, uin jambi, www.questjournals.org
12. amir faisol, hidayat, sumarto, hapzi ali, uin jambi, www.questjournals.org12. amir faisol, hidayat, sumarto, hapzi ali, uin jambi, www.questjournals.org
12. amir faisol, hidayat, sumarto, hapzi ali, uin jambi, www.questjournals.org
Hapzi Ali
 
11. mukhtar, risnita, animar, hapzi ali, uin jambi, www.quest.org
11. mukhtar, risnita, animar, hapzi ali, uin jambi, www.quest.org11. mukhtar, risnita, animar, hapzi ali, uin jambi, www.quest.org
11. mukhtar, risnita, animar, hapzi ali, uin jambi, www.quest.org
Hapzi Ali
 

More from Hapzi Ali (20)

15. risnita, mukhtar, wirda, iain sts jambi, www.journalijar.com
15. risnita, mukhtar, wirda, iain sts jambi, www.journalijar.com15. risnita, mukhtar, wirda, iain sts jambi, www.journalijar.com
15. risnita, mukhtar, wirda, iain sts jambi, www.journalijar.com
 
14. ahmad syukri, marwazi, musli, iain sts jambi, www.ijhssi.org
14. ahmad syukri, marwazi, musli, iain sts jambi, www.ijhssi.org14. ahmad syukri, marwazi, musli, iain sts jambi, www.ijhssi.org
14. ahmad syukri, marwazi, musli, iain sts jambi, www.ijhssi.org
 
13. mukhtar, martinis yamin, firman, iain sts jambi, www.questjournals.org
13. mukhtar, martinis yamin, firman, iain sts jambi, www.questjournals.org13. mukhtar, martinis yamin, firman, iain sts jambi, www.questjournals.org
13. mukhtar, martinis yamin, firman, iain sts jambi, www.questjournals.org
 
12. amir faisol, hidayat, sumarto, hapzi ali, iain sts jambi, www.questjourna...
12. amir faisol, hidayat, sumarto, hapzi ali, iain sts jambi, www.questjourna...12. amir faisol, hidayat, sumarto, hapzi ali, iain sts jambi, www.questjourna...
12. amir faisol, hidayat, sumarto, hapzi ali, iain sts jambi, www.questjourna...
 
11. mukhtar, risnita, animar, hapzi ali, iain sts jambi, www.quest.org
11. mukhtar, risnita, animar, hapzi ali, iain sts jambi, www.quest.org11. mukhtar, risnita, animar, hapzi ali, iain sts jambi, www.quest.org
11. mukhtar, risnita, animar, hapzi ali, iain sts jambi, www.quest.org
 
10. mukhar, hapzi ali, siti raudatul jannah, iain sts jambi, www.iosrjournals...
10. mukhar, hapzi ali, siti raudatul jannah, iain sts jambi, www.iosrjournals...10. mukhar, hapzi ali, siti raudatul jannah, iain sts jambi, www.iosrjournals...
10. mukhar, hapzi ali, siti raudatul jannah, iain sts jambi, www.iosrjournals...
 
09. hapzi ali, martinis, ansori, iain sts jambi, www.iosrjournals.org
09. hapzi ali, martinis, ansori, iain sts jambi, www.iosrjournals.org09. hapzi ali, martinis, ansori, iain sts jambi, www.iosrjournals.org
09. hapzi ali, martinis, ansori, iain sts jambi, www.iosrjournals.org
 
08. mukhtar, hapzi ali, yesi elfita, iain sts jambi, www.iosrjournals.org
08. mukhtar, hapzi ali, yesi elfita, iain sts jambi, www.iosrjournals.org08. mukhtar, hapzi ali, yesi elfita, iain sts jambi, www.iosrjournals.org
08. mukhtar, hapzi ali, yesi elfita, iain sts jambi, www.iosrjournals.org
 
07. mukhtar, hapzi ali, sarinah, iain sts jambi, www.iosrjournals.org
07. mukhtar, hapzi ali, sarinah, iain sts jambi, www.iosrjournals.org07. mukhtar, hapzi ali, sarinah, iain sts jambi, www.iosrjournals.org
07. mukhtar, hapzi ali, sarinah, iain sts jambi, www.iosrjournals.org
 
06. mukhtar, hapzi ali, mahdalena, iain sts jambi, www.iosrjournals.org
06. mukhtar, hapzi ali, mahdalena, iain sts jambi, www.iosrjournals.org06. mukhtar, hapzi ali, mahdalena, iain sts jambi, www.iosrjournals.org
06. mukhtar, hapzi ali, mahdalena, iain sts jambi, www.iosrjournals.org
 
05. hapzi ali, mukhtar, sofwan, iain sts jambi, www.serialjournals.com
05. hapzi ali, mukhtar, sofwan, iain sts jambi, www.serialjournals.com05. hapzi ali, mukhtar, sofwan, iain sts jambi, www.serialjournals.com
05. hapzi ali, mukhtar, sofwan, iain sts jambi, www.serialjournals.com
 
04. mukhtar, khairinal, khairunas r, hapzi ali, iain sts jambi, www.ijbcnet.com
04. mukhtar, khairinal, khairunas r, hapzi ali, iain sts jambi, www.ijbcnet.com04. mukhtar, khairinal, khairunas r, hapzi ali, iain sts jambi, www.ijbcnet.com
04. mukhtar, khairinal, khairunas r, hapzi ali, iain sts jambi, www.ijbcnet.com
 
03. mukhtar, risnita, mohamad muspawi, hapzi ali, iain sts jambi, www.ijbcnet...
03. mukhtar, risnita, mohamad muspawi, hapzi ali, iain sts jambi, www.ijbcnet...03. mukhtar, risnita, mohamad muspawi, hapzi ali, iain sts jambi, www.ijbcnet...
03. mukhtar, risnita, mohamad muspawi, hapzi ali, iain sts jambi, www.ijbcnet...
 
02. adrianus chatib, hidayat, umar, hapzi ali, iain sts jambi, www.iosrjourna...
02. adrianus chatib, hidayat, umar, hapzi ali, iain sts jambi, www.iosrjourna...02. adrianus chatib, hidayat, umar, hapzi ali, iain sts jambi, www.iosrjourna...
02. adrianus chatib, hidayat, umar, hapzi ali, iain sts jambi, www.iosrjourna...
 
01. mukhtar, risnita, m. shoffa saifillah, hapzi ali, iain sts jambi, www.ser...
01. mukhtar, risnita, m. shoffa saifillah, hapzi ali, iain sts jambi, www.ser...01. mukhtar, risnita, m. shoffa saifillah, hapzi ali, iain sts jambi, www.ser...
01. mukhtar, risnita, m. shoffa saifillah, hapzi ali, iain sts jambi, www.ser...
 
15. risnita, mukhtar, wirda, uin jambi, journalijar.com
15. risnita, mukhtar, wirda, uin jambi, journalijar.com15. risnita, mukhtar, wirda, uin jambi, journalijar.com
15. risnita, mukhtar, wirda, uin jambi, journalijar.com
 
14. ahmad syukri, marwazi, musli, uin jambi, www.ijhssi.org
14. ahmad syukri, marwazi, musli, uin jambi, www.ijhssi.org14. ahmad syukri, marwazi, musli, uin jambi, www.ijhssi.org
14. ahmad syukri, marwazi, musli, uin jambi, www.ijhssi.org
 
13. mukhtar, martinis yamin, firman, uin jambi, www.questjournals.org
13. mukhtar, martinis yamin, firman, uin jambi, www.questjournals.org13. mukhtar, martinis yamin, firman, uin jambi, www.questjournals.org
13. mukhtar, martinis yamin, firman, uin jambi, www.questjournals.org
 
12. amir faisol, hidayat, sumarto, hapzi ali, uin jambi, www.questjournals.org
12. amir faisol, hidayat, sumarto, hapzi ali, uin jambi, www.questjournals.org12. amir faisol, hidayat, sumarto, hapzi ali, uin jambi, www.questjournals.org
12. amir faisol, hidayat, sumarto, hapzi ali, uin jambi, www.questjournals.org
 
11. mukhtar, risnita, animar, hapzi ali, uin jambi, www.quest.org
11. mukhtar, risnita, animar, hapzi ali, uin jambi, www.quest.org11. mukhtar, risnita, animar, hapzi ali, uin jambi, www.quest.org
11. mukhtar, risnita, animar, hapzi ali, uin jambi, www.quest.org
 

10. hapzi ali, sim, keamanan sistem informasi

  • 1. Modul ke: Fakultas Program Studi SISTEM INFORMASI MANAJEMEN (SIM) Keamanan Sistem Informasi Prof. Dr. Ir. H. Hapzi Ali, MM, CMA 10
  • 2. Management Information System, hapzi.ali@mercubuana.ac.id Keamanan Sistem Informasi 1. Keamanan Informasi 2. Ancaman (threats) 3. Risiko (risks) 4. Ancaman virus 5. Manajemen risiko 6. Kebijakan keamanan informasi 7. Kontrol formal & Informal 8. Menempatkan manajemen keamanan dalam persfektifnya
  • 4. Management Information System, hapzi.ali@mercubuana.ac.id Keamanan Informasi • Keamanan informasi menggambarkan upaya untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak yang tidak berhak • Definisi ini mencakup mesin fotokopi, mesin fax, dan semua jenis media, termasuk dokumen kertas • Keamanan informasi ditujukan untuk mencapai tiga tujuan utama: 1. Kerahasiaan: melindungi data dan informasi perusahaan dari pengungkapan kepada orang-orang yang tidak sah 2. Ketersediaan: memastikan bahwa data dan informasi perusahaan hanya tersedia bagi mereka yang berwenang untuk menggunakannya 3. Integritas: sistem informasi harus memberikan representasi akurat dari sistem fisik yang mereka wakili
  • 5. Management Information System, hapzi.ali@mercubuana.ac.id Manajemen Keamanan Informasi • corporate information systems security officer (CISSO) telah digunakan untuk orang dalam organisasi yang bertanggung jawab untuk sistem keamanan informasi perusahaan. • Sekarang ada langkah untuk menunjuk corporate information assurance officer (CIAO) yang melapor kepada CEO dan mengelola unit jaminan informasi
  • 6. Management Information System, hapzi.ali@mercubuana.ac.id KEAMANAN INFORMASI MANAJEMEN (ISM) • ISM terdiri dari empat langkah: 1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan 2. Mendefinisikan risiko bahwa ancaman bisa memaksakan 3. Menetapkan kebijakan keamanan informasi 4. Menerapkan kontrol yang menangani risiko Gambar 9.1 mengilustrasikan pendekatan manajemen risiko • Benchmark juga digunakan untuk memastikan integritas sistem manajemen risiko
  • 7. Management Information System, hapzi.ali@mercubuana.ac.id Manajemen Keamanan Informasi
  • 9. Management Information System, hapzi.ali@mercubuana.ac.id ANCAMAN • Ancaman keamanan informasi berasal dari orang, organisasi, mekanisme, atau peristiwa yang berpotensi dapat membahayakan sumber daya informasi perusahaan • Ancaman dapat berupa internal atau eksternal, kebetulan atau sengaja • Gambar 9.2 menunjukkan tujuan keamanan informasi dan bagaimana mereka mengalami empat jenis risiko: 1. Ancaman Internal dan Eksternal 2. Kecelakaan dan disengaja
  • 10. Management Information System, hapzi.ali@mercubuana.ac.id Ancaman Internal dan Eksternal
  • 12. Management Information System, hapzi.ali@mercubuana.ac.id RISIKO • Tindakan yang tidak sah bahwa risiko ini dapat dikategorikan menjadi empat jenis: 1. Pengungkapan tidak sah 2. Pencurian 3. Penolakan pelayanan 4. Modifikasi secara tidak sah dan Denial of Service
  • 14. Management Information System, hapzi.ali@mercubuana.ac.id ANCAMAN-yang paling terkenal "VIRUS" • Virus adalah program komputer yang dapat mereplikasi sendiri tanpa sepengetahuan pengguna • Sebuah worm tidak dapat mereplikasi dirinya sendiri dalam sebuah sistem, tetapi dapat mengirimkan salinan dirinya melalui e-mail • Sebuah Trojan horse tidak dapat mereplikasi atau mendistribusikan sendiri. Distribusi ini dilakukan oleh pengguna yang mendistribusikannya sebagai utilitas yang bila digunakan menghasilkan perubahan yang tidak diinginkan dalam fungsi sistem
  • 15. Management Information System, hapzi.ali@mercubuana.ac.id PERTIMBANGAN E-COMMERCE • E-commerce telah memperkenalkan resiko keamanan baru: penipuan kartu kredit. Kedua American Express dan Visa telah menerapkan program khusus ditujukan e-commerce • American Express telah mengumumkan "sekali pakai" nomor kartu kredit. Angka-angka ini, bukan nomor kartu kredit pelanggan, disediakan untuk pengecer e-commerce, yang menyerahkan ke American Express untuk pembayaran • Visa telah mengumumkan sepuluh yang berhubungan dengan keamanan praktek yang mereka harapkan pengecer mereka untuk mengikuti ditambah tiga praktik umum bahwa pengecer harus mengikuti (slide berikutnya)
  • 16. Management Information System, hapzi.ali@mercubuana.ac.id Kewaspadaan Keamanan Visa • Pengecer harus: 1. Menginstal dan memelihara firewall 2. Jauhkan patch keamanan up to date 3. Mengenkripsi data yang tersimpan dan data yang dikirimkan 4. Gunakan dan memperbarui perangkat lunak antivirus 5. Membatasi akses data bagi mereka dengan kebutuhan untuk mengetahui 6. Menetapkan ID yang unik untuk orang-orang dengan hak akses data 7. Akses data track dengan ID unik 8. Tidak menggunakan default password yang dari vendor 9. Secara teratur menguji sistem keamanan
  • 17. Management Information System, hapzi.ali@mercubuana.ac.id Kewaspadaan Keamanan Visa • Visa mengidentifikasi tiga praktik umum yang harus diikuti oleh pengecer untuk mendapatkan keamanan informasi dalam semua aktivitas, 3 hal tersebut adalah 1. Menyaring karyawan yang memiliki akses ke data 2. Tidak meninggalkan data (disket, kertas, dan sebagainya) atau komputer yang tidak aman 3. Menghancurkan data ketika tidak lagi diperlukan
  • 19. Management Information System, hapzi.ali@mercubuana.ac.id MANAJEMEN RISIKO Empat sub langkah untuk mendefinisikan risiko informasi adalah: 1. Mengidentifikasi aset bisnis yang harus dilindungi dari risiko 2. Kenali risiko 3. Menentukan tingkat dampak pada perusahaan jika risiko terwujud 4. Menganalisis kerentanan perusahaan Pendekatan sistematis dapat diambil untuk sub langkah 3 dan 4 dengan menentukan dampak dan menganalisis kerentanan
  • 20. Management Information System, hapzi.ali@mercubuana.ac.id • Tabel 9.1 menggambarkan pilihan.
  • 21. Management Information System, hapzi.ali@mercubuana.ac.id Laporan Analisis Risiko • Temuan analisis risiko harus didokumentasikan dalam sebuah laporan yang berisi informasi rinci seperti berikut untuk setiap resiko: 1. Penjelasan risiko 2. Sumber risiko 3. Keparahan dari risiko 4. Kontrol yang sedang diterapkan untuk risiko 5. Pemilik (s) dari risiko 6. Tindakan yang direkomendasikan untuk mengatasi risiko 7. Kerangka waktu yang direkomendasikan untuk mengatasi risiko 8. Apa yang dilakukan untuk mengurangi risiko
  • 23. Management Information System, hapzi.ali@mercubuana.ac.id KEBIJAKAN KEAMANAN INFORMASI • Sebuah kebijakan keamanan dapat diimplementasikan dengan menggunakan berikut lima pendekatan fase (Gambar 9.3.): 1. Tahap 1: Proyek Inisiasi 2. Tahap 2: Pengembangan Kebijakan 3. Tahap 3: Konsultasi dan Persetujuan 4. Tahap 4: Kesadaran dan Pendidikan 5. Tahap 5: Diseminasi Kebijakan
  • 24. Management Information System, hapzi.ali@mercubuana.ac.id Developmen of Security Policy
  • 25. Management Information System, hapzi.ali@mercubuana.ac.id Kebijakan terpisah dikembangkan untuk: • Sistem informasi keamanan • Sistem kontrol akses • personil keamanan • Keamanan fisik dan lingkungan • keamanan telekomunikasi • klasifikasi informasi • Perencanaan kelangsungan bisnis • akuntabilitas manajemen Kebijakan ini didistribusikan kepada karyawan, sebaiknya secara tertulis dan dalam program pendidikan dan pelatihan. Dengan kebijakan yang ditetapkan, kontrol dapat diimplementasikan
  • 27. Management Information System, hapzi.ali@mercubuana.ac.id KONTROL Kontrol adalah mekanisme yang diterapkan untuk melindungi perusahaan dari risiko atau meminimalkan dampak dari risiko pada perusahaan harus mereka terjadi: 1. Kontrol teknis yang dibangun ke dalam sistem oleh pengembang sistem selama siklus hidup pengembangan sistem 2. Kontrol akses merupakan dasar untuk keamanan terhadap ancaman oleh orang yang tidak berhak 3. Sistem deteksi intrusi mencoba untuk mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk menimbulkan kerusakan
  • 28. Management Information System, hapzi.ali@mercubuana.ac.id Access Control Function
  • 29. Management Information System, hapzi.ali@mercubuana.ac.id Access Control 1. User identification. Pengguna pertama mengidentifikasi diri mereka dengan memberikan sesuatu yang mereka tahu, seperti password 2. User authentication. Setelah identifikasi awal telah dicapai, pengguna memverifikasi hak mereka untuk mengakses dengan memberikan sesuatu yang mereka miliki, seperti kartu pintar atau token, atau chip identifikasi 3. User authorization . Dengan identifikasi dan otentikasi cek berlalu, seseorang kemudian dapat disahkan tingkat atau derajat penggunaan tertentu. Misalnya, salah satu pengguna mungkin berwenang hanya untuk membaca dari sebuah file, sedangkan yang lain mungkin diberi wewenang untuk melakukan perubahan
  • 30. Management Information System, hapzi.ali@mercubuana.ac.id Firewalls • irewall bertindak sebagai filter dan penghalang yang membatasi mengalir di antara jaringan perusahaan dan internet data • Ada tiga jenis firewall: • Packet-Filter - router dilengkapi dengan tabel data alamat IP yang mencerminkan kebijakan penyaringan diposisikan antara internet dan jaringan internal, dapat berfungsi sebagai firewall • Circuit-Level Firewall - terpasang antara internet dan jaringan perusahaan tapi lebih dekat ke media komunikasi • Aplikasi-Level Firewall - terletak antara router dan komputer yang menjalankan aplikasi tersebut
  • 31. 8 Kontrol Formal & Informal Sistem Informasi Manajemen
  • 32. Management Information System, hapzi.ali@mercubuana.ac.id KONTROL FORMAL • Kontrol formal meliputi pembentukan: 1. Kode etik 2. Dokumentasi prosedur dan praktik yang diharapkan 3. Pemantauan dan mencegah perilaku yang berbeda dari panduan yang ditetapkan • Kontrol yang formal dalam manajemen: 1. Mencurahkan waktu untuk menyusunnya 2. Mereka didokumentasikan secara tertulis 3. Mereka diharapkan akan berlaku untuk jangka panjang
  • 33. Management Information System, hapzi.ali@mercubuana.ac.id INFORMAL CONTROLS Kontrol informal mencakup kegiatan seperti: • Menanamkan keyakinan etis perusahaan dalam karyawannya; • Memastikan pemahaman tentang misi dan tujuan perusahaan; • Program pendidikan dan pelatihan; dan • Program pengembangan manajemen Kontrol ini dimaksudkan untuk memastikan bahwa karyawan perusahaan baik memahami dan mendukung program keamanan
  • 34. Management Information System, hapzi.ali@mercubuana.ac.id Bantuan Pemerintah dan Industri • Beberapa pemerintah dan organisasi internasional telah menetapkan standar (slide berikutnya) dimaksudkan untuk menjadi pedoman bagi organisasi yang ingin mencapai keamanan informasi • Beberapa berupa benchmark, kadang-kadang disebut sebagai baseline
  • 35. Management Information System, hapzi.ali@mercubuana.ac.id Bantuan Pemerintah dan Industri • Standar BS7799 Inggris Britania Raya menetapkan satu set kontrol dasar. Australia dan Selandia Baru telah menerapkan kontrol berdasarkan BS 7799 • BSI IT Baseline Protection Manual Pendekatan dasar juga diikuti oleh Jerman Bundesamt bulu Sicherheit in der Informationstechnik (BSI). Baseline dimaksudkan untuk memberikan keamanan yang wajar ketika persyaratan perlindungan normal dimaksudkan. Baseline juga dapat berfungsi sebagai dasar untuk tingkat perlindungan yang lebih tinggi ketika mereka yang diinginkan
  • 36. Management Information System, hapzi.ali@mercubuana.ac.id Bantuan Pemerintah dan Industri • COBIT COBIT, dari Sistem Informasi Audit dan Kontrol Asosiasi & Foundation (ISACA), berfokus pada proses yang perusahaan dapat mengikuti mengembangkan standar, memberikan perhatian khusus pada penulisan dan memelihara dokumen • GASSP Umumnya Diterima Prinsip Keamanan Sistem (GASSP) adalah produk dari US National Research Council. Penekanan pada pemikiran untuk membangun kebijakan keamanan
  • 37. Management Information System, hapzi.ali@mercubuana.ac.id Bantuan Pemerintah dan Industri • GMITS Pedoman Pengelolaan IT Security (GMITS) adalah produk dari Organisasi Standar Internasional (ISO) Joint Technical Committee dan menyediakan daftar topik kebijakan keamanan informasi yang harus disertakan dalam standar organisasi • ISF Standar Praktek yang Baik Informasi Keamanan Forum Standar Praktek yang baik mengambil pendekatan awal, mencurahkan perhatian pada perilaku pengguna yang diharapkan jika program ini adalah untuk menjadi sukses
  • 38. Management Information System, hapzi.ali@mercubuana.ac.id Ketetapan Pemerintah Pemerintah di Amerika Serikat dan Inggris telah menetapkan standar dan mengeluarkan undang- undang yang bertujuan mengatasi semakin pentingnya keamanan informasi: • Standar Keamanan Komputer Pemerintah AS • Inggris Anti-terorisme, Kejahatan dan Security Act (ATCSA) 2001 • AS Pemerintah Internet Crime Legislasi
  • 39. Management Information System, hapzi.ali@mercubuana.ac.id STANDAR INDUSTRI • Pusat Internet Security (CIS) adalah sebuah organisasi non profit yang didedikasikan untuk membantu pengguna komputer untuk membuat sistem mereka lebih aman • CIS Benchmarks telah dibentuk dan terintegrasi dalam paket perangkat lunak yang menghitung "keamanan" skor pada skala 10- point
  • 40. Management Information System, hapzi.ali@mercubuana.ac.id SERTIFIKASI PROFESIONAL Dimulai pada tahun 1960-an profesi TI mulai menawarkan program sertifikasi: • Sistem Informasi Audit dan Control Association (ISACA) • Sistem Informasi Keamanan Internasional Sertifikasi Consortium (ISC) • SANS (sysadmin, Audit, Network, Security) Institute
  • 41. Management Information System, hapzi.ali@mercubuana.ac.id MENEMPATKAN MANAJEMEN KEAMANAN INFORMASI DALAM PERSPEKTIF • Perusahaan harus menempatkan kebijakan manajemen keamanan informasi sebelum meletakkan kontrol di tempat • Kebijakan tersebut dapat didasarkan pada identifikasi ancaman dan risiko atau pedoman yang diberikan oleh pemerintah dan asosiasi industri • Perusahaan menerapkan kombinasi kontrol teknis, formal, dan informal diharapkan untuk menawarkan tingkat yang diinginkan keamanan dalam parameter biaya dan sesuai dengan pertimbangan lain yang memungkinkan perusahaan dan sistem untuk berfungsi secara efektif
  • 42. Management Information System, hapzi.ali@mercubuana.ac.id Business Continuity Management (BCM) • Elemen kunci dalam BCM adalah rencana kontingensi, secara resmi merinci tindakan yang akan diambil dalam hal ada gangguan, atau ancaman gangguan, dalam setiap bagian dari operasi komputasi perusahaan • Sebaliknya menggunakan, rencana kontingensi tunggal yang besar, pendekatan yang terbaik perusahaan adalah untuk mengembangkan beberapa sub-rencana yang membahas kontinjensi tertentu. Seperti: 1. Rencana darurat 2. Sebuah rencana cadangan 3. Sebuah catatan rencana penting
  • 43. 9 Menempatkan manajemen Keberlangsungan Bisnis Dalam Persfektifnya Sistem Informasi Manajemen
  • 44. Management Information System, hapzi.ali@mercubuana.ac.id MENEMPATKAN MANAJEMEN KONTINUITAS USAHA DALAM PERSPEKTIF • Banyak upaya telah dilakukan untuk perencanaan kontingensi dan banyak informasi dan bantuan tersedia • Beberapa perusahaan menggunakan rencana dikemas mereka dapat beradaptasi dengan kebutuhan mereka • Sistem Komputer memadatkan memasarkan Sistem Disaster Recovery (DRS) yang mencakup sistem manajemen database, petunjuk dan alat-alat yang dapat digunakan dalam menyusun rencana pemulihan • Ada juga pedoman dan menguraikan bahwa perusahaan dapat menggunakan sebagai titik awal atau tolok ukur untuk mencapai
  • 45. Management Information System, hapzi.ali@mercubuana.ac.id Kepustakaan 1. McLeoad, Jr., Raymond & Gearge P. Schell. Management Infromation System. (terjemahan), Jakarta : PT. INDEKS, 2007. Edisi 10, 2008 2. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008 3. HM. Jogiyanto. Analisis & Disain Sistem Infromasi : Pendekatan Terstruktur, Teori dan Praktek Aplikasi Bisnis, Jogyakarta : Penerbit ANDI, 2002 Anjuran : 1. Hapzi Ali & Tonny Wangdra, Sistem Informasi Bisnis “SI-Bis” Dalam Prospektif Keunggulan Kompetitif, Baduose Media, 2010 2. Hapzi Ali & Tonny Wangdra, Techopreneurship, Dalam Perspektif Bisnis Online, Baduose Media, 2010 3. Hapzi Ali, Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta Cipta Mandiri, Jogyakarta, 2009 4. Hapzi Ali, Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta Cipta Mandiri, Jogjakarta, 2008 5. James A. Brain, Introduction to Information System, Perspektif Bisnis dan Managerial (terjemahah), Salemba Empat, 2005
  • 46. Wassalamu ‘alaikum, wr, wb 46 email : hapzi.ali@gmail.com
  • 47. Kepustakaan 1. Ali, Hapzi, & Tonny Wangdra, 2010. Techopreneurship, Dalam Perspektif Bisnis Online, Baduose Media Jakarta 2. Ali, Hapzi, Tonny Wangdra , 2010. Sistem Informasi Bisnis “SI-Bis” Dalam Prospektif Keunggulan Kompetitif, Baduose Media Jakarta. 3. Ali, Hapzi, 2010. Membangun Citra Perbankan Melalui IT & CRM untuk Meningkatkan Loyalitas Nasabah, Hasta Cipta Mandiri Yogyakarta 4. Ali, Hapzi Ali, 2009. Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta Cipta Mandiri Yogyakarta 5. Ali, Hapzi Ali, 2008. Pengenalan Komputer, Tuntunan Praktis untuk Pemula, Hasta Cipta Mandiri Yogyakarta 6. Debby Ratna Daniel, 2005. Wiwik Supratiwi, Sistem Informasi Manajemen, Universitas Terbuka JakartaMcLeoad, Jr., Raymond & Gearge P. Schell. Management Infromation System. (terjemahan), Jakarta : PT. INDEKS, 2007. Edisi 10, 2008 7. Kenneth C. Laudon, Jane P. Laudon, Sistem Informasi Manajemen, Mengelola Perusahaan Global, Jakarta, Salemba Emappt, Edisi 12, 2008