SlideShare a Scribd company logo
1 of 7
1
Faktor-faktoryang mempengaruhi Perlindungan Sistem Informasi:
JaringanWireless, ManajemenIdentitas dan Otentikasi, dan Enkripsi dan
Infrastruktur Publik
Nugroho Chairul Rozaq1, Hapzi Ali2
1Mahasiswa S1 Fakultas Ekonomi dan Bisnis UMB, email: nugrohochairulr@gmail.com
2Dosen Pengampu Universitas Mercu Buana (UMB), email: hapzi.ali@mercubuana.ac.id
Abstract: Riset terdahulu atau riset yang relevan sangat penting dalam suatu riset atau artikel
ilmiah. Riset terdahulu atau riset yang relevan berfungsi untuk memperkuat teori dan fenomena
hubungan atau pengaruh antar variable. Artikel ini mereview Perlindungan Sistem Informasi,
yaitu: Jaringan Wireless, Manajemen Identitas dan Otentikasi, dan Enkripsi dan Infrastruktur
Publik Suatu Studi Literatur Perlindungan Sistem Informasi. Hasil dari library risearch ini
adalah bahwa: 1) Jaringan Wireless berpengaruh terhadap Perlindungan Sistem Informasi; 2)
Manajemen Identitas dan Otentikasi berpengaruh terhadap Perlindungan Sistem Informasi; 3)
Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi.
Keyword: Perlindungan Sistem Informasi, Jaringan Wireless, Manajemen Identitas dan
Otentikasi, Enkripsi dan Infrastruktur Publik
PENDAHULUAN
Setiap mahasiswa baik Strata 1, Strata 2 dan Strata 3, di wajibkan untuk melakukan
riset dalam bentuk skripsi, tesis dan disertasi. Begitu juga bagi dosen, peneliti dan tenaga
fungsional lainya aktif melakukan riset dan memubuat artikel ilmiah untuk di publikasi pada
jurnal-jurnal ilmiah.
Berdasarkan pengalaman empirik banyak mahasiswa dan dosen muda juga peneliti
lainnya, kesulitan untuk mencari artikel pendukung dalam riset sebagai penelitian terdahulu
atau sebagai penelitian yang relevan.Artikel sebagai peneliti yang relevan di perlukan untuk
memperkuat teoti yang di teliti, untuk melihat hubungan antar variable dan membangun
hipotesis, juga sangat diperlukan pada bagian pembahasan hasil penelitian.
Artikel ini khsusus membahas pengaruh JARINGAN WIRELESS, MANAJEMEN
IDENTITAS DAN OTENTIKASI, DAN INFRASTRUKTUR PUBLIK terhadap
PERLINDUNGAN SISTEM INFORMASI, (Suatu Studi Literatur Perlindungan Sistem
Informasi).Tentu tidak semua faktor yang mempengaruhi Perlindungan Sistem Informasi. Pada
artikel ini, hanya ada sebagian kecil saja yang akan di kaji dan di review.
2
Secara rinci tujuan dari penulisan “Literature Review Paper” ini adalah mengetahui
pengaruh atau hubungan antara variabel exogen (X1, X2, & X3) terhadap variabel endogen
(Y1):
1) Pengaruh atau hubungan Jaringan Wireless terhadap Perlindungan Sistem
Informasi
2) Pengaruh atau hubungan Manajemen Identitas dan Otentikasi terhadap
Perlindungan Sistem Informasi
3) Pengaruh atau hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan
Sistem Informasi
KAJIAN TEORI
1. Teori Perlindungan Sistem Informasi
Pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang
digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan
fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan,
dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan
keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar
manajemen (Laudon & C, 2010)
Keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap
ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat
menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan
pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang
disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan,
kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno &
Iffano, 2009)
2. Teori Jaringan Wireless
Jaringan wireless adalah jaringan dengan topologi terbuka sehingga memungkinkan
user manapun untuk dapat mengakses jaringan tersebut. (Purdianto, 2012).
Wireless merupakan jaringan tanpa kabel yang menggunakan udara sebagai media
transmisinya untuk menghantarkan gelombang elektromagnetik. Teknologi wireless
merupakan teknologi nirkabel dalam melakukan hubungan telekomunikasi tidak lagi
menggunakan media atau sarana kabel tetapi dengan menggunakan gelombang
elektromagnetik sebagai pengganti kabel (Nichols & Lekkas, 2002).
3. Teori Manajemen Identitas dan Otentikasi
Manajemen identitas (ID Management / IdM) adalah proses mengidentifikasi,
mengautentikasi, dan mengotorisasi individu atau kelompok individu pada aplikasi, sistem,
atau lingkungan TI yang komprehensif. Otentikasi adalah proses mengenali identitas
3
pengguna. Ini adalah mekanisme untuk mengaitkan permintaan masuk dengan sekumpulan
kredensial pengenal. Manajemen Identitas merupakan “suatu teori yang menunjukkan
bagaimana sebuah identitas diciptakan, diatur, dan diubah dalam sebuah ikatan hubungan.”
Dalam proses untuk membentuk identitas, kita tidak akan bisa lepas dari sebuah Hasrat
untuk membentuk identitas itu sendiri. (Littlejohn & Foss, 2008)
Otentikasi adalah sebuah usaha pengecekan identitas seseorang pengguna system
komunikasi pada proses login ke dalam sebuah system (Ari Sujarwo, 2010)
4. Teori Enkripsi dan Infrastruktur Publik
Dalam kriptografi, PKI adalah pengaturan yang mengikat kunci publik dengan
identitas pengguna masing-masing dengan cara otoritas sertifikat (CA).
Public Key Infrastructure (PKI) adalah suatu kerangka kerja yang memungkinkan
integrasi berbagai layanan yang berhubungan dengan kriptografi. (Nanto, 2010).
Infrastruktur kunci publik (PKI) adalah sebuah metode yang aplikasi Sistem dan
komponen untuk membangun jaringan keamanan. Sebuah PKI merupakan komponen
penting dari strategi keamanan secara keseluruhan yang harus bekerja dengan mekanisme
keamanan, praktik bisnis, dan upaya manajemen risiko. (Weise, 2001)
METODE PENULISAN
Metode penulisan artikel ilmiah ini adalah dengan metode kualitatif dan studi literature
atau Library Research. Mengkaji Buku-buku literature sesuai dengan teori yang di bahas
khusunya di lingkup Perlindungan Sistem Informasi. Disamping itu menganalisis artikel-
artikel ilmiah yang bereputasi dan juga artikel ilmiah dari jurnal yang belum bereputasi.
Semua artikel ilmiah yang di citasi bersumber dari Mendeley dan Scholar Google.
Dalam penelitian kualitatif, kajian pustaka harus digunakan secara konsisten dengan
asumsi-asumsi metodologis. Artinya harus digunakan secara induktif sehingga tidak
mengarahkan pertanyaan-pertanyaan yang diajukan oleh peneliti. Salah satu alasan utama
untuk melakukan penelitian kualitatif yaitu bahwa penelitian tersebut bersifat eksploratif,
(Hapzi Ali. Nandan Limakrisna, 2013)
Selanjutnya dibahas secara mendalam pada bagian yang berjudul” Pustaka Terkait”
(Related Literature) atau Kajian pustaka (“Review of Literature”), sebagai dasar perumusan
hipotesis dan selanjutnya akan menjadi dasar untuk melakukan perbandingan dengan hasil
atau temuan-temuan yang terungkap dalam penelitian, (Hapzi Ali. Nandan Limakrisna,
2013)
KAJIAN ARTIKEL YANG RELEVAN
1. Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi
WEP memberikan sedikit margin keamanan jika pengguna Wi-Fi ingat untuk
mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan hacker adalah
dengan menetapkan nama unik ke SSID jaringan dan menginstruksikan router untuk tidak
menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan
4
menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat
mengakses data perusahaan internal.
Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi sudah
diteliti oleh peneliti sebelumnya diantaranya adalah: (Laudon & Laudon, 2014), (Sarno &
Iffano, 2009), (Hudson & Cunningham, 2007).
Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap
Jaringan Wireless. Dengan memberikan pengamanan terhadap Jaringan Wireless, maka
kemungkinan untuk di bobol oleh hacker sangat kecil.
2. Pengaruh / hubungan Manajemen Identitas dan Otentikasi terhadap Perlindungan
Sistem Informasi
Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak
sistem yang berbeda, masing-masing memiliki pengguna sendiri. Perangkat lunak
manajemen identitas mengotomatisasi proses melacak semua pengguna dan hak istimewa
sistem mereka, memberikan setiap identitas digital unik bagi pengguna untuk mengakses
setiap sistem. Untuk mendapatkan akses ke sistem, pengguna harus diberi otorisasi dan
disahkan. Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang adalah
siapa yang diklaimnya. Otentikasi sering dibuat dengan menggunakan kata kunci yang
hanya diketahui oleh pengguna yang berwenang.
Teknologi otentikasi baru, seperti token, smart card, dan otentikasi biometrik,
mengatasi beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu
identitas, yang dirancang untuk membuktikan identitas satu pengguna. Kartu cerdas adalah
perangkat seukuran kartu kredit yang berisi chip yang diformat dengan izin akses dan data
lainnya. Otentikasi biometrik menggunakan sistem yang membaca dan menafsirkan sifat
manusia individual, seperti sidik jari, iris, dan suara, untuk memberi atau menolak akses.
Pengaruh / hubungan Manajemen Identitas dan Otentikasi terhadap Perlindungan
Sistem Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Ari Sujarwo,
2010), (Laudon & Laudon, 2014).
Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap
Manajemen Identitas dan Otentikasi. Perlindungan Otentikasi dapat mencegah kata sandi
bocor, meningkatkan perlindungan keamanan pada layanan apapun seperti transaksi.
3. Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan
Sistem Informasi
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks
biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim
dan penerima yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web
adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan penerus Transport Layer
5
Security (TLS) memungkinkan komputer klien dan server untuk mengelola aktivitas
enkripsi dan dekripsi saat mereka berkomunikasi satu sama lain selama sesi Web yang
aman. Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan
untuk mengenkripsi data yang mengalir melalui Internet, namun terbatas pada pesan
individual, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara
dua komputer.
Bentuk enkripsi yang lebih aman yang disebut enkripsi kunci publik menggunakan dua
kunci: satu shared (atau publik) dan satu benar-benar pribadi. Sertifikat digital adalah file
data yang digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk
perlindungan transaksi online.
Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan Sistem
Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Nanto, 2010),
(Weise, 2001), (Laudon & Laudon, 2014)
Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap
Enkripsi dan Infrastruktur Publik. Perlindungan terhadap hal ini dapat memudahkan
pengguna untuk mendapatkan kunci publik milik orang lain dengan metode yang aman dan
terpercaya, meskipun tidak bisa dikatakan sepenuhnya aman. Hal tersebut berdampak pada
meningkatnya penggunaan algoritma kunci publik untuk otentikasi keamanan dalam
jaringan.
CONCEPTUAL FRAMEWORK
Berdasarkan Kajian teori dan Review Artikel ilmiah, maka conceptual framework
literature review ini adalah:
Figure 1: Conceptual Framework
Berdasarkan Kajian teori dan review hasil dari artikel yang relevan serta gambar dari
conceptual framework, maka: Jaringan Wireless, Manajemen Identitas dan Otentikasi, dan
Jaringan Wireless
Manajemen Identitas
dan Otentikasi
Enkripsi dan
Infrastruktur Publik
Perlindungan Sistem
Informasi
6
Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi
baik secara langsung maupun tidak langsung.
KESIMPULAN DAN SARAN
Kesimpulan
Berdasarkan rumusan artikel, hasil dan pembahasan yang di kaji dan di bahas pada
artikel ini, maka dapat disimpulkan untuk membangun suatu hipoteis guna untuk riset
selanjutnya adalah:
1. Jaringan Wireless berpengaruh terhadap Perlindungan Sistem Informasi.
2. Manajemen Identitas dan Otentikasi berpengaruh terhadap Perlindungan Sistem
Informasi.
3. Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem
Informasi.
Saran
Berdasarkan Kesimpulan di atas, maka saran pada artikel ini adalah bahwa masih
banyak factor lain yang mempengaruhi Perlindungan SistemInformasi, selain dari Jaringan
Wirekess, Manajemen Identitas dan Otentikasi, dan Enkripsi dan Infrastruktur Publik
pada semua tipe dan level organisasi atau perusahaan, oleh karena itu masih di perlukan kajian
yang lebih lanjut untuk mencari faktor-faktor lain apa saja yang dapat memepengaruhi
Perlindungan Sistem Informasi selain yang di teliti pada arikel ini.
7
Bibliography/Daftar Pustaka
Laudon, Kenneth C., & Jane, P. Laudon. (2010). Manajemen Information System: Managing
the Digital Firm.
http://43217110334.blog.mercubuana.ac.id/2018/11/26/keamanan-informasi/
Sarno, R., & Iffano, I. (2009). Sistem Manajemen Keamanan Informasi berbasis ISO
27001. Surabaya: ITSPress.
Nichols, R. K., Lekkas, P., & Lekkas n , P. C. (2001). Wireless security (pp. 1536-1276).
McGraw-Hill Professional Publishing.
Ari Sujarwo. (2010). Implementasi Network Storage dan Internet gateway Menggunakan
Autentikasi OpenLDAP. Seminar Nasional Aplikasi Teknologi Informasi 2010.
Hapzi Ali. Nandan Limakrisna. (2013). Metodologi Penelitian ( Petunjuk Praktis Untuk
Pemecahan Masalah Bisnis, Penyusunan Skripsi, Tesis, dan Disertasi. In Deeppublish:
Yogyakarta.
Hudson, C. R., & Cunningham, C. R. (2007). Wireless security. In Information Security
Management Handbook, Sixth Edition. https://doi.org/10.4018/978-1-59904-837-
6.ch014
Laudon, K. C., & Laudon, J. P. (2014). Managing Information Systems: Managing the Digital
Firm. In Person.
Littlejohn, S. W., & Foss, K. a. (2008). Communication Theory and Scholarship. Theories of
Human Communication.
Weise, J. (2001). Public Key Infrastructur (PKI) Overview. In J. Weise, Public Key
Infrastructur (PKI) Overview (p. 29). San Antonio, Texas: SunBluePrints.
Nanto. (2010, May Friday). About us: Public Key Security (PKI). Retrieved from Public Key
Security (PKI) Web Site:
https://nantoe35.wordpress.com/2010/05/21/belajar/#:~:text=Public%20Key%20Infrastr
ucture%20(PKI)%20adalah,paling%20penting%2C%20non%2Dpenolakan.
Purdianto, Y. (2012, March Wednesday). About us: Computer & Networking. Retrieved from
Computer & Networking Web Site:
http://yadicucuklauk.blogspot.com/2012/03/wireless-security.html

More Related Content

What's hot

Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiAprilia Rahmawati
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...Megania Kharisma
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
INTERNET OF THINGS
INTERNET OF THINGSINTERNET OF THINGS
INTERNET OF THINGSSelamatriady
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
 
Door Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsDoor Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsSystematics Journal
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017Fitri Febriani
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213rian rian
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 

What's hot (20)

Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
 
Etika dalam sistem informasi
Etika dalam sistem informasiEtika dalam sistem informasi
Etika dalam sistem informasi
 
Internet of things
Internet of things Internet of things
Internet of things
 
Ist service-1
Ist service-1Ist service-1
Ist service-1
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
 
ILMU SOSIAL DASAR - UU ITE
ILMU SOSIAL DASAR - UU ITEILMU SOSIAL DASAR - UU ITE
ILMU SOSIAL DASAR - UU ITE
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Artikel sim tm 9
Artikel sim tm 9Artikel sim tm 9
Artikel sim tm 9
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
INTERNET OF THINGS
INTERNET OF THINGSINTERNET OF THINGS
INTERNET OF THINGS
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Door Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsDoor Lock Berbasis Internet of Things
Door Lock Berbasis Internet of Things
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 

Similar to Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan Sistem Informasi, UMB-20

Artikel literature review sandy rahman hidayat 43219010020_tb 2
Artikel literature review sandy rahman hidayat 43219010020_tb 2Artikel literature review sandy rahman hidayat 43219010020_tb 2
Artikel literature review sandy rahman hidayat 43219010020_tb 2SandyRahmanHidayat
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Sistem Informasi Manajemen : Menjelaskan Pengaruh Etika pada Sistem Informasi...
Sistem Informasi Manajemen : Menjelaskan Pengaruh Etika pada Sistem Informasi...Sistem Informasi Manajemen : Menjelaskan Pengaruh Etika pada Sistem Informasi...
Sistem Informasi Manajemen : Menjelaskan Pengaruh Etika pada Sistem Informasi...Achmad Adhiaksa Hutomo
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...Asri Rosa
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...ASA LILA
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...ASA LILA
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...aidikemarchia
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)RaniaRaniaJuita
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...yenny yoris
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemenjuneydi Raturoma
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 

Similar to Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan Sistem Informasi, UMB-20 (20)

Artikel literature review sandy rahman hidayat 43219010020_tb 2
Artikel literature review sandy rahman hidayat 43219010020_tb 2Artikel literature review sandy rahman hidayat 43219010020_tb 2
Artikel literature review sandy rahman hidayat 43219010020_tb 2
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Sistem Informasi Manajemen : Menjelaskan Pengaruh Etika pada Sistem Informasi...
Sistem Informasi Manajemen : Menjelaskan Pengaruh Etika pada Sistem Informasi...Sistem Informasi Manajemen : Menjelaskan Pengaruh Etika pada Sistem Informasi...
Sistem Informasi Manajemen : Menjelaskan Pengaruh Etika pada Sistem Informasi...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 

Recently uploaded

Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024budimoko2
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 

Recently uploaded (20)

Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 

Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan Sistem Informasi, UMB-20

  • 1. 1 Faktor-faktoryang mempengaruhi Perlindungan Sistem Informasi: JaringanWireless, ManajemenIdentitas dan Otentikasi, dan Enkripsi dan Infrastruktur Publik Nugroho Chairul Rozaq1, Hapzi Ali2 1Mahasiswa S1 Fakultas Ekonomi dan Bisnis UMB, email: nugrohochairulr@gmail.com 2Dosen Pengampu Universitas Mercu Buana (UMB), email: hapzi.ali@mercubuana.ac.id Abstract: Riset terdahulu atau riset yang relevan sangat penting dalam suatu riset atau artikel ilmiah. Riset terdahulu atau riset yang relevan berfungsi untuk memperkuat teori dan fenomena hubungan atau pengaruh antar variable. Artikel ini mereview Perlindungan Sistem Informasi, yaitu: Jaringan Wireless, Manajemen Identitas dan Otentikasi, dan Enkripsi dan Infrastruktur Publik Suatu Studi Literatur Perlindungan Sistem Informasi. Hasil dari library risearch ini adalah bahwa: 1) Jaringan Wireless berpengaruh terhadap Perlindungan Sistem Informasi; 2) Manajemen Identitas dan Otentikasi berpengaruh terhadap Perlindungan Sistem Informasi; 3) Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi. Keyword: Perlindungan Sistem Informasi, Jaringan Wireless, Manajemen Identitas dan Otentikasi, Enkripsi dan Infrastruktur Publik PENDAHULUAN Setiap mahasiswa baik Strata 1, Strata 2 dan Strata 3, di wajibkan untuk melakukan riset dalam bentuk skripsi, tesis dan disertasi. Begitu juga bagi dosen, peneliti dan tenaga fungsional lainya aktif melakukan riset dan memubuat artikel ilmiah untuk di publikasi pada jurnal-jurnal ilmiah. Berdasarkan pengalaman empirik banyak mahasiswa dan dosen muda juga peneliti lainnya, kesulitan untuk mencari artikel pendukung dalam riset sebagai penelitian terdahulu atau sebagai penelitian yang relevan.Artikel sebagai peneliti yang relevan di perlukan untuk memperkuat teoti yang di teliti, untuk melihat hubungan antar variable dan membangun hipotesis, juga sangat diperlukan pada bagian pembahasan hasil penelitian. Artikel ini khsusus membahas pengaruh JARINGAN WIRELESS, MANAJEMEN IDENTITAS DAN OTENTIKASI, DAN INFRASTRUKTUR PUBLIK terhadap PERLINDUNGAN SISTEM INFORMASI, (Suatu Studi Literatur Perlindungan Sistem Informasi).Tentu tidak semua faktor yang mempengaruhi Perlindungan Sistem Informasi. Pada artikel ini, hanya ada sebagian kecil saja yang akan di kaji dan di review.
  • 2. 2 Secara rinci tujuan dari penulisan “Literature Review Paper” ini adalah mengetahui pengaruh atau hubungan antara variabel exogen (X1, X2, & X3) terhadap variabel endogen (Y1): 1) Pengaruh atau hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi 2) Pengaruh atau hubungan Manajemen Identitas dan Otentikasi terhadap Perlindungan Sistem Informasi 3) Pengaruh atau hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan Sistem Informasi KAJIAN TEORI 1. Teori Perlindungan Sistem Informasi Pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen (Laudon & C, 2010) Keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno & Iffano, 2009) 2. Teori Jaringan Wireless Jaringan wireless adalah jaringan dengan topologi terbuka sehingga memungkinkan user manapun untuk dapat mengakses jaringan tersebut. (Purdianto, 2012). Wireless merupakan jaringan tanpa kabel yang menggunakan udara sebagai media transmisinya untuk menghantarkan gelombang elektromagnetik. Teknologi wireless merupakan teknologi nirkabel dalam melakukan hubungan telekomunikasi tidak lagi menggunakan media atau sarana kabel tetapi dengan menggunakan gelombang elektromagnetik sebagai pengganti kabel (Nichols & Lekkas, 2002). 3. Teori Manajemen Identitas dan Otentikasi Manajemen identitas (ID Management / IdM) adalah proses mengidentifikasi, mengautentikasi, dan mengotorisasi individu atau kelompok individu pada aplikasi, sistem, atau lingkungan TI yang komprehensif. Otentikasi adalah proses mengenali identitas
  • 3. 3 pengguna. Ini adalah mekanisme untuk mengaitkan permintaan masuk dengan sekumpulan kredensial pengenal. Manajemen Identitas merupakan “suatu teori yang menunjukkan bagaimana sebuah identitas diciptakan, diatur, dan diubah dalam sebuah ikatan hubungan.” Dalam proses untuk membentuk identitas, kita tidak akan bisa lepas dari sebuah Hasrat untuk membentuk identitas itu sendiri. (Littlejohn & Foss, 2008) Otentikasi adalah sebuah usaha pengecekan identitas seseorang pengguna system komunikasi pada proses login ke dalam sebuah system (Ari Sujarwo, 2010) 4. Teori Enkripsi dan Infrastruktur Publik Dalam kriptografi, PKI adalah pengaturan yang mengikat kunci publik dengan identitas pengguna masing-masing dengan cara otoritas sertifikat (CA). Public Key Infrastructure (PKI) adalah suatu kerangka kerja yang memungkinkan integrasi berbagai layanan yang berhubungan dengan kriptografi. (Nanto, 2010). Infrastruktur kunci publik (PKI) adalah sebuah metode yang aplikasi Sistem dan komponen untuk membangun jaringan keamanan. Sebuah PKI merupakan komponen penting dari strategi keamanan secara keseluruhan yang harus bekerja dengan mekanisme keamanan, praktik bisnis, dan upaya manajemen risiko. (Weise, 2001) METODE PENULISAN Metode penulisan artikel ilmiah ini adalah dengan metode kualitatif dan studi literature atau Library Research. Mengkaji Buku-buku literature sesuai dengan teori yang di bahas khusunya di lingkup Perlindungan Sistem Informasi. Disamping itu menganalisis artikel- artikel ilmiah yang bereputasi dan juga artikel ilmiah dari jurnal yang belum bereputasi. Semua artikel ilmiah yang di citasi bersumber dari Mendeley dan Scholar Google. Dalam penelitian kualitatif, kajian pustaka harus digunakan secara konsisten dengan asumsi-asumsi metodologis. Artinya harus digunakan secara induktif sehingga tidak mengarahkan pertanyaan-pertanyaan yang diajukan oleh peneliti. Salah satu alasan utama untuk melakukan penelitian kualitatif yaitu bahwa penelitian tersebut bersifat eksploratif, (Hapzi Ali. Nandan Limakrisna, 2013) Selanjutnya dibahas secara mendalam pada bagian yang berjudul” Pustaka Terkait” (Related Literature) atau Kajian pustaka (“Review of Literature”), sebagai dasar perumusan hipotesis dan selanjutnya akan menjadi dasar untuk melakukan perbandingan dengan hasil atau temuan-temuan yang terungkap dalam penelitian, (Hapzi Ali. Nandan Limakrisna, 2013) KAJIAN ARTIKEL YANG RELEVAN 1. Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi WEP memberikan sedikit margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan hacker adalah dengan menetapkan nama unik ke SSID jaringan dan menginstruksikan router untuk tidak menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan
  • 4. 4 menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat mengakses data perusahaan internal. Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Laudon & Laudon, 2014), (Sarno & Iffano, 2009), (Hudson & Cunningham, 2007). Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap Jaringan Wireless. Dengan memberikan pengamanan terhadap Jaringan Wireless, maka kemungkinan untuk di bobol oleh hacker sangat kecil. 2. Pengaruh / hubungan Manajemen Identitas dan Otentikasi terhadap Perlindungan Sistem Informasi Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem yang berbeda, masing-masing memiliki pengguna sendiri. Perangkat lunak manajemen identitas mengotomatisasi proses melacak semua pengguna dan hak istimewa sistem mereka, memberikan setiap identitas digital unik bagi pengguna untuk mengakses setiap sistem. Untuk mendapatkan akses ke sistem, pengguna harus diberi otorisasi dan disahkan. Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang adalah siapa yang diklaimnya. Otentikasi sering dibuat dengan menggunakan kata kunci yang hanya diketahui oleh pengguna yang berwenang. Teknologi otentikasi baru, seperti token, smart card, dan otentikasi biometrik, mengatasi beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu identitas, yang dirancang untuk membuktikan identitas satu pengguna. Kartu cerdas adalah perangkat seukuran kartu kredit yang berisi chip yang diformat dengan izin akses dan data lainnya. Otentikasi biometrik menggunakan sistem yang membaca dan menafsirkan sifat manusia individual, seperti sidik jari, iris, dan suara, untuk memberi atau menolak akses. Pengaruh / hubungan Manajemen Identitas dan Otentikasi terhadap Perlindungan Sistem Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Ari Sujarwo, 2010), (Laudon & Laudon, 2014). Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap Manajemen Identitas dan Otentikasi. Perlindungan Otentikasi dapat mencegah kata sandi bocor, meningkatkan perlindungan keamanan pada layanan apapun seperti transaksi. 3. Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan Sistem Informasi Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim dan penerima yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan penerus Transport Layer
  • 5. 5 Security (TLS) memungkinkan komputer klien dan server untuk mengelola aktivitas enkripsi dan dekripsi saat mereka berkomunikasi satu sama lain selama sesi Web yang aman. Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui Internet, namun terbatas pada pesan individual, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer. Bentuk enkripsi yang lebih aman yang disebut enkripsi kunci publik menggunakan dua kunci: satu shared (atau publik) dan satu benar-benar pribadi. Sertifikat digital adalah file data yang digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk perlindungan transaksi online. Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan Sistem Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Nanto, 2010), (Weise, 2001), (Laudon & Laudon, 2014) Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap Enkripsi dan Infrastruktur Publik. Perlindungan terhadap hal ini dapat memudahkan pengguna untuk mendapatkan kunci publik milik orang lain dengan metode yang aman dan terpercaya, meskipun tidak bisa dikatakan sepenuhnya aman. Hal tersebut berdampak pada meningkatnya penggunaan algoritma kunci publik untuk otentikasi keamanan dalam jaringan. CONCEPTUAL FRAMEWORK Berdasarkan Kajian teori dan Review Artikel ilmiah, maka conceptual framework literature review ini adalah: Figure 1: Conceptual Framework Berdasarkan Kajian teori dan review hasil dari artikel yang relevan serta gambar dari conceptual framework, maka: Jaringan Wireless, Manajemen Identitas dan Otentikasi, dan Jaringan Wireless Manajemen Identitas dan Otentikasi Enkripsi dan Infrastruktur Publik Perlindungan Sistem Informasi
  • 6. 6 Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi baik secara langsung maupun tidak langsung. KESIMPULAN DAN SARAN Kesimpulan Berdasarkan rumusan artikel, hasil dan pembahasan yang di kaji dan di bahas pada artikel ini, maka dapat disimpulkan untuk membangun suatu hipoteis guna untuk riset selanjutnya adalah: 1. Jaringan Wireless berpengaruh terhadap Perlindungan Sistem Informasi. 2. Manajemen Identitas dan Otentikasi berpengaruh terhadap Perlindungan Sistem Informasi. 3. Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi. Saran Berdasarkan Kesimpulan di atas, maka saran pada artikel ini adalah bahwa masih banyak factor lain yang mempengaruhi Perlindungan SistemInformasi, selain dari Jaringan Wirekess, Manajemen Identitas dan Otentikasi, dan Enkripsi dan Infrastruktur Publik pada semua tipe dan level organisasi atau perusahaan, oleh karena itu masih di perlukan kajian yang lebih lanjut untuk mencari faktor-faktor lain apa saja yang dapat memepengaruhi Perlindungan Sistem Informasi selain yang di teliti pada arikel ini.
  • 7. 7 Bibliography/Daftar Pustaka Laudon, Kenneth C., & Jane, P. Laudon. (2010). Manajemen Information System: Managing the Digital Firm. http://43217110334.blog.mercubuana.ac.id/2018/11/26/keamanan-informasi/ Sarno, R., & Iffano, I. (2009). Sistem Manajemen Keamanan Informasi berbasis ISO 27001. Surabaya: ITSPress. Nichols, R. K., Lekkas, P., & Lekkas n , P. C. (2001). Wireless security (pp. 1536-1276). McGraw-Hill Professional Publishing. Ari Sujarwo. (2010). Implementasi Network Storage dan Internet gateway Menggunakan Autentikasi OpenLDAP. Seminar Nasional Aplikasi Teknologi Informasi 2010. Hapzi Ali. Nandan Limakrisna. (2013). Metodologi Penelitian ( Petunjuk Praktis Untuk Pemecahan Masalah Bisnis, Penyusunan Skripsi, Tesis, dan Disertasi. In Deeppublish: Yogyakarta. Hudson, C. R., & Cunningham, C. R. (2007). Wireless security. In Information Security Management Handbook, Sixth Edition. https://doi.org/10.4018/978-1-59904-837- 6.ch014 Laudon, K. C., & Laudon, J. P. (2014). Managing Information Systems: Managing the Digital Firm. In Person. Littlejohn, S. W., & Foss, K. a. (2008). Communication Theory and Scholarship. Theories of Human Communication. Weise, J. (2001). Public Key Infrastructur (PKI) Overview. In J. Weise, Public Key Infrastructur (PKI) Overview (p. 29). San Antonio, Texas: SunBluePrints. Nanto. (2010, May Friday). About us: Public Key Security (PKI). Retrieved from Public Key Security (PKI) Web Site: https://nantoe35.wordpress.com/2010/05/21/belajar/#:~:text=Public%20Key%20Infrastr ucture%20(PKI)%20adalah,paling%20penting%2C%20non%2Dpenolakan. Purdianto, Y. (2012, March Wednesday). About us: Computer & Networking. Retrieved from Computer & Networking Web Site: http://yadicucuklauk.blogspot.com/2012/03/wireless-security.html