Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riAzhyqaRereanticaMart
Menjadi terhubung adalah suatu keniscayaan yang tidak bisa dihindari manusia di era globalisasi dan industry 4.0. Kemudahan layanan informasi dan kemajuan teknologi menjadi faktor utama terciptanya communication connection antar umat manusia di segala penjuru bumi. Di satu sisi, informasi akan gampang mengalir dan didapatkan, baik itu informasi yang faktual maupun hoaks. Konsekuensinya, manusia dituntut untuk menjadi lebih bijak dalam established connection baik dalam urusan pribadi maupun pekerjaan, karena jika kurang berhati-hati dalam berkomunikasi, bukan hanya membahayakan kerahasiaan dan keamanan informasi pribadi namun juga kerahasiaan dan keamanan informasi lingkungan kerja.
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
Kata Kunci: Keamanan Informasi. Pemanfaatan Teknologi Informasi.
Etika dalam sistem informasi, masalah privacy pembajakan akun social media dll, PAPA, Privasi Akurasi Properti Akses, Hak cipta hak paten rahasia perdagangan, keamanan sitem informasi, worm cacing, virus, trojan horse, pengamanan keamanan, mencegah virus
IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASIGita Oktavianti
Artikel ini dibuat guna memenuhi salah satu tugas mata kuliah Sistem Informasi Manajemen yang diampu oleh Bapak Yananto Mihadi Putra, SE., M.Si
Universitas Mercu Buana Jakarta 2019
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riAzhyqaRereanticaMart
Menjadi terhubung adalah suatu keniscayaan yang tidak bisa dihindari manusia di era globalisasi dan industry 4.0. Kemudahan layanan informasi dan kemajuan teknologi menjadi faktor utama terciptanya communication connection antar umat manusia di segala penjuru bumi. Di satu sisi, informasi akan gampang mengalir dan didapatkan, baik itu informasi yang faktual maupun hoaks. Konsekuensinya, manusia dituntut untuk menjadi lebih bijak dalam established connection baik dalam urusan pribadi maupun pekerjaan, karena jika kurang berhati-hati dalam berkomunikasi, bukan hanya membahayakan kerahasiaan dan keamanan informasi pribadi namun juga kerahasiaan dan keamanan informasi lingkungan kerja.
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
Kata Kunci: Keamanan Informasi. Pemanfaatan Teknologi Informasi.
Etika dalam sistem informasi, masalah privacy pembajakan akun social media dll, PAPA, Privasi Akurasi Properti Akses, Hak cipta hak paten rahasia perdagangan, keamanan sitem informasi, worm cacing, virus, trojan horse, pengamanan keamanan, mencegah virus
IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASIGita Oktavianti
Artikel ini dibuat guna memenuhi salah satu tugas mata kuliah Sistem Informasi Manajemen yang diampu oleh Bapak Yananto Mihadi Putra, SE., M.Si
Universitas Mercu Buana Jakarta 2019
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1968 (Zwass, 1998) yang mencakup privasi, akurasi, properti dan akses, yang dikenal dengan akronim PAPA.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security management) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity management).
Artikel ini buat guna memenuhi salah satu tugas mata kuliah Sistem Informasi Manajemen yang diampu oleh Bapak Yananto Mihadi Putra, SE.,M.Si
Universitas Mercu Buana Jakarta, 2019
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1968 (Zwass, 1998) yang mencakup privasi, akurasi, properti dan akses, yang dikenal dengan akronim PAPA.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security management) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity management).
Artikel ini buat guna memenuhi salah satu tugas mata kuliah Sistem Informasi Manajemen yang diampu oleh Bapak Yananto Mihadi Putra, SE.,M.Si
Universitas Mercu Buana Jakarta, 2019
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018ucenlala
Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi atau bisnis, pertahanan keamanan dan keutuhan negara, kepercayaan publik atau konsumen, sehingga harus dijaga ketersediaan, ketepatan dan keutuhan informasinya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video. Tersimpan dalam komputer atau media penyimpanan external lain (seperti: harddisk, flashdisk, CD, DVD, dan lain-lain), tercetak / tertulis dalam media kertas atau media bentuk lainnya.
Manajemen pengelolaan informasi menjadi penting ketika terkait dengan kredibilitas dan kelangsungan hidup orang banyak. Perusahaan penyedia jasa teknologi informasi (TI), media pemberitaan, transportasi, perbankan hingga industri lainnya yang sedikit sekali bersentuhan dengan teknologi informasi, seperti: perusahaan penyedia makanan, penginapan, pertanian, peternakan dan lain-lain. Ketika perusahaan menempatkan informasi sebagai infrastruktur kritikal (penting), maka pengelolaan keamanan informasi yang dimiliki menjadi prioritas utama demi kelangsungan hidup dan perkembangan perusahaan.
Kata Kunci: Information Security, ISMS, ISO
TUGAS SISTEM INFORMASI MANAJEMEN
IMPLEMENTASI TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL TUGAS SISTEM INFORMASI MANAJEMEN
IMPLEMENTASI TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL PADA PT. CLARIANT
Apa itu SP2DK Pajak?
SP2DK adalah singkatan dari Surat Permintaan Penjelasan atas Data dan/atau Keterangan yang diterbitkan oleh Kepala Kantor Pajak (KPP) kepada Wajib Pajak (WP). SP2DK juga sering disebut sebagai surat cinta pajak.
Apa yang harus dilakukan jika mendapatkan SP2DK?
Biasanya, setelah mengirimkan SPT PPh Badan, DJP akan mengirimkan SP2DK. Namun, jangan khawatir, dalam webinar ini, enforce A akan membahasnya. Kami akan memberikan tips tentang bagaimana cara menanggapi SP2DK dengan tepat agar kewajiban pajak dapat diselesaikan dengan baik dan perusahaan tetap efisien dalam biaya pajak. Kami juga akan memberikan tips tentang bagaimana mencegah diterbitkannya SP2DK.
Daftar isi enforce A webinar:
https://enforcea.com/
Dapat SP2DK,Harus Apa? enforce A
Apa Itu SP2DK? How It Works?
How to Response SP2DK?
SP2DK Risk Management & Planning
SP2DK? Surat Cinta DJP? Apa itu SP2DK?
How It Works?
Garis Waktu Kewajiban Pajak
Indikator Risiko Ketidakpatuhan Wajib Pajak
SP2DK adalah bagian dari kegiatan Pengawasan Kepatuhan Pajak
Penelitian Kepatuhan Formal
Penelitian Kepatuhan Material
Jenis Penelitian Kepatuhan Material
Penelitian Komprehensif WP Strategis
Data dan/atau Keterangan dalam Penelitian Kepatuhan Material
Simpulan Hasil Penelitian Kepatuhan Material Umum di KPP
Pelaksanaan SP2DK
Penelitian atas Penjelasan Wajib Pajak
Penerbitan dan Penyampaian SP2DK
Kunjungan Dalam Rangka SP2DK
Pembahasan dan Penyelesaian SP2DK
How DJP Get Data?
Peta Kepatuhan dan Daftar Sasaran Prioritas Penggalian Potensi (DSP3)
Sumber Data SP2DK Ekualisasi
Sumber Data SP2DK Ekualisasi Penghasilan PPh Badan vs DPP PPN
Sumber Data SP2DK Ekualisasi Biaya Gaji , Bonus dll vs PPh Pasal 21
Sumber Data SP2DK Ekualisasi Biaya Jasa, Sewa & Bunga vs PPh Pasal 23/2 & 4 Ayat (2)/15
Sumber Data SP2DK Mirroring
Sumber Data SP2DK Benchmark
Laporan Hasil P2DK (LHP2DK)
Simpulan dan Rekomendasi Tindak Lanjut LHP2DK
Tindak lanjut SP2DK
Kaidah utama SP2DK
How to Response SP2DK?
Bagaimana Menyusun Tanggapan SP2DK yang Baik
SP2DK Risk Management & Planning
Bagaimana menghindari adanya SP2DK?
Kaidah Manajemen Perpajakan yang Baik
Tax Risk Management enforce A APPTIMA
Tax Efficiency : How to Achieve It?
Tax Diagnostic enforce A Discon 20 % Free 1 month retainer advisory (worth IDR 15 million)
Corporate Tax Obligations Review (Tax Diagnostic) 2023 enforce A
Last but Important…
Bertanya atau konsultasi Tax Help via chat consulting Apps enforce A
Materi ini telah dibahas di channel youtube EnforceA Konsultan Pajak https://youtu.be/pbV7Y8y2wFE?si=SBEiNYL24pMPccLe
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
Rian 43219110213
1. TUGAS SISTEM INFORMASI MANAJEMEN
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA
PT. SUMBER MAKMUR
Disusun oleh :
Nama : RIAN
Nim : 43219110213
Dosen : Yananto Mihadi Putra, SE, M.Si
FAKULTAS EKONOMI dan BISNIS
Akuntansi S1
2. Abstrak
nformasi adalah data yang telah diolah menjadi bentuk yang berguna bagi
penerimanya dan nyata, berupa nilai yang dapat dipahami yang digunakan untuk
pengambilan keputusan sekarang maupun masa depan. Informasi dapat juga dikatakan
sebagai keterangan, pernyataan, gagasan, dan tanda-tanda yang mengandung nilai,
makna, dan pesan, baik data, fakta maupun penjelasannya yang dapat dilihat,
didengar, dibaca yang disajikan dalam berbagai kemasan dan format sesuai dengan
perkembangan teknologi informasi dan komunikasi secara elektronik maupun
nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian
paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan
informasi memiliki nilai yang lebih berharga dari aset tetap.
Dengan begitu, kita setuju bahwa informasi adalah salah satu aset penting organisasi
yang perlu dikelola dengan sebaik-baiknya karena memiliki peran dalam pengambilan
keputusan pimpinan organisasi, operasional organisasi, dan pelayanan organisasi
kepada stakeholder. Melihat peran informasi dalam organisasi yang semakin penting,
maka ancaman dan kerawanan terhadap informasi semakin meningkat dengan
munculnya peretasan/kebocoran informasi tertentu yang berdampak pada organisasi.
Pengamanan informasi sangat dibutuhkan agar kerahasiaan (confidentiality), keutuhan
(integrity) dan ketersediaan (availability) informasi dapat terjaga sehingga tidak
mengganggu kinerja dan operasional organisasi.
Pendahuluan
Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan
dari luar (outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat
bahwa penyebab mayoritas pelanggaran adalah manusia baik secara personal maupun
berkelompok. Tidak menutup kemungkinan bahwa pelanggaran paling besar justru
dilakukan oleh pegawai, baik karena faktor kelalaian yang tak disengaja hingga faktor
kriminal. Berdasarkan hal tersebut, kita ketahui bahwa manusia memegang peranan
kunci dalam penerapan sistem keamanan informasi. Mitnick dan Simon menyatakan
3. manusia merupakan faktor utama dan penting dalam pengamanan informasi selain
teknologi, karena manusia merupakan rantai terlemah dalam rantai keamanan. Oleh
sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala bentuk
ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan
menumbuhkan kesadaran akan pentingnya keamanan informasi.
Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi
dalam mengejar atau memahami pengetahuan mengenai keamanan teknologi
informasi. Dengan adanya kesadaran pengamanan, seorang pegawai dapat
memfokuskan perhatiannya pada sebuah atau sejumlah permasalahan atau ancaman-
ancaman yang mungkin terjadi. Untuk Kementerian Keuangan sendiri sudah terdapat
beberapa regulasi terkait keamanan informasi mulai dari level undang-undang hingga
peraturan di internal Kementerian Keuangan sendiri.
Peraturan-peraturan tersebut diantaranya menyangkut pengaturan mengenai informasi
dan transaksi elektronik termasuk didalamnya mengenai tanda tangan digital,
pengaturan mengenai perbuatan yang dilarang, penyelenggaraan sistem elektronik,
pengelolaan nama domain, pedoman pembuatan sistem klasifikasi keamanan dan
akses arsip dinamis, penentuan kategori klasifikasi keamanan, pengaturan tata kelola
TIK di Kementerian Keuangan, dan pengelolaan keamanan informasi di lingkungan
Kementerian Keuangan. Pengaturan tata kelola TIK di lingkungan Kementerian
Keuangan diatur melalui Peraturan Menteri Keuangan Nomor 97/PMK.01/2017.
Untuk aturan pengelolaan keamanan informasi lebih lanjut diatur lebih lanjut dalam
Keputusan Menteri Keuangan Nomor 942/KMK.01/2019.
Penerapan keamanan informasi di lingkungan Kementerian Keuangan sendiri
diantaranya adalah mengamankan data dan informasi sesuai dengan tingkat klasifikasi
aset informasi dan kerahasiaan informasi, menjaga keamanan fisik dokumen,
pengamanan perangkat komputer yang digunakan, pengelolaan kata sandi,
penggunaan intranet, internet, surat elektronik, dan Wi-Fi, etika menggunakan media
sosial, menggunakan perangkat lunak berlisensi, dan kemampuan untuk melakukan
tindakan pendahuluan jika terjadi insiden keamanan informasi.
4. Literatur Teori
Dalam kehidupan sehari-hari, banyak sekali orang yang mempertukarkan istilah
teknologi informasi dan sistem informasi seenaknya, tanpa tahu perbedaan mendasar
dibalik kedua istilah yang sedang trend tersebut. Ada baiknya di abad informasi ini,
pengertian kedua istilah tersebut diperjelas agar tidak terjadi salah kaprah, terutama
jika wakil praktisi teknologi dari Indonesia harus berbicara di forum internasional.
Istilah‘teknologi informasi’ mulai dipergunakan secara luas di pertengahan tahun 80-
an.Teknologi ini merupakan pengembangan dari teknologi komputer yang dipadukan
dengan teknologi telekomunikasi. Definisi kata ‘informasi’ sendiri secara
internasional telah disepakati sebagai ‘hasil dari pengolahan data’ yang secara prinsip
memiliki nilai atau value yang lebih dibandingkan dengan data mentah. Komputer
merupakan bentuk teknologi informasi pertama (cikal bakal) yang dapat melakukan
proses pengolahan data menjadi informasi. Dalam kurun waktu yang kurang lebih
sama, kemajuan teknologi telekomunikasi terlihat sedemikian pesatnya, sehingga telah
mampu membuat dunia menjadi terasa lebih kecil (mereduksi ruang dan waktu = time
and space). Dari sejarah ini dapat disimpulkan bahwa yang dimaksud dengan
teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data
menjadi informasi dan proses penyaluran data/informasi tersebut dalam batas-batas
ruang dan waktu. Dengan berpegang pada definisi ini, terlihat bahwa komputer hanya
merupakan salah satu produk dalam domain teknologi informasi. Modem, Router,
Oracle, SAP, Printer, Multimedia, Cabling System, VSAT, dan lain sebagainya,
merupakan contoh dari produk-produk teknologi informasi.
Contoh pelanggaran
Berikut beberapa contoh pelanggaran yang mungkin dilakukan oleh pihak tidak
bertanggung jawab, termasuk dalam golongan pelanggaran bila bertentangan dengan
peraturan Perusahaan secara umum maupun khusus:
a.Menggunakan computer account (username dan password) yang bukan milik anda
b. Menggunakan jaringan perusahaan untuk melakukan unauthorized access atau akses
ilegal ke sistem lain.
c. Secara sadar melakukan tindakan yang akan mengganggu kelancaran sistem
5. komputer, terminal, peripherals atau jaringan.
d. Secara sadar menyuruh orang untuk atau menlakukan sendiri: menjalankan,
meng-install suatu program yang berujuan untuk merusak sistem komputer atau
jaringan perusahaan. Hal ini termasuk melakukan penyebaran virus, worm, trojan
horse atau bentuk lainnya.
e. Secara sadar menghabiskan resource komputer.
f. Menggunakan e-mail untuk mengganggu user lain, didalam maupun diluar
lingkungan perusahaan.
g.Melakukan posting si bulletin board perusahaan atau portal bahan-bahan yang
bertentangan dengan hukum dan norma yang berlaku.
h Mencoba untuk mengutak-utik komunikasi elektronik yang dilakukan user lain
atau membaca, mengkopi, merubah, menghapus data user lain tanpa izin
secara eksplisit dari user yang bersangkutan.
Pembahasan
Berikut 4 Ada empat komponen kunci dari rencana respons insiden keamanan
komputer:
Persiapan: Menyiapkan pemangku kepentingan tentang prosedur untuk menangani
insiden keamanan komputer.
Deteksi & Analisis: Mengidentifikasi dan menyelidiki aktivitas yang mencurigakan
untuk mengonfirmasi insiden keamanan, memprioritaskan tanggapan berdasarkan
dampak dan mengkoordinasikan pemberitahuan tentang insiden tersebut.
Containment, Eradication & Recovery: Mengisolasi sistem yang terpengaruh untuk
mencegah eskalasi dan membatasi dampak, menentukan asal-usul insiden, menghapus
malware, sistem yang terkena dampak dan aktor buruk dari lingkungan dan
memulihkan sistem dan data ketika ancaman tidak lagi tersisa.
Aktivitas Pasca Insiden : Analisis post mortem insiden, penyebab utamanya, dan
respons organisasi dengan tujuan meningkatkan rencana respons insiden dan upaya
respons di masa mendatang.
Kultur Keamanan Teknologi Informasi
6. Perilaku karyawan dapat berdampak besar pada keamanan teknologi informasi di
organisasi. Konsep budaya dapat membantu berbagai segmen organisasi bekerja
secara efektif atau bekerja melawan keefektifan terhadap keamanan informasi dalam
suatu organisasi.
Andersson dan Reimers (2014) menemukan bahwa karyawan sering tidak melihat diri
mereka sebagai bagian dari upaya keamanan informasi organisasi “dan sering
mengambil tindakan yang mengabaikan kepentingan keamanan informasi organisasi
terbaik. Penelitian menunjukkan budaya keamanan informasi perlu ditingkatkan terus
menerus.
Sistem informasi merupakan salah satu sarana yang digunakan sebagai
pendukung/penunjang pengolahan teknologi informasi. Fungsi utama sistem informasi
dalam pendukung Teknologi Informasi adalah:
Pengumpulan dan penyimpanan data dari seluruh aktivitas dan transaksi terkait
operasional perusahaan.
Pemrosesan data menjadi informasi untuk pihak manajemen perusahaan dalam
pengambilan keputusan.
Pengendalian internal dalam kegiatan operasional perusahaan.
Bagaimana tahapan pengembangan sistem yang diperlukan?
Tahapan perencanaan
Analisa Sistem
Perancangan sistem
Testing Sistem
Implementasi Sistem
Pemeliharaan Sistem
Dengan adanya pengembangan sistem, akan tercapai nilai bisnis terkait penggunaan
Teknologi Informasi, yaitu:
Supplier Relations
Teknologi informasi dapat mengkoordinasi hubungan dengan pemasok sehingga dapat
meningkatkan efisiensi produksi.
7. Sales and Marketing Support
Dengan dukungan teknologi informasi terkait pemasaran dan penentuan harga, dapat
membantu mengingkatkan pendapatan dari penjualan.
Process planning and support
Dengan adanya teknologi informasi, kelengkapan informasi dalam perencanaan dan
pengambilan keputusan dengan meningkatkan koordinasi dan komunikasi.
Production and Operations
Teknologi informasi dapat digunakan untuk memperbaiki teknik produksi melalui
komputerisasi untuk desain dan pabrikasi.
Reporting
Teknologi informasi digunakan dalam mempermudah mebuat dan mendapatkan
laporan dari hasil aktivitas pekerjaan.
Dapat disimpulkan bahwa teknologi informasi memberikan peranan penting
khususnya dalam pengolahan data sehingga dapat tercapai efektivitas dan efisiensi
yang sesuai dengan strategi bisnis yang diharapkan oleh perusahaan.
Berikut langkah-langkah untuk mewujudkan keamanan informasi :
Mengevaluasi ancaman-ancaman yang dapat terjadi terhadap informasi.
Memproteksi CIA (Confidentiality, Integrity, and Availability).
Menghindari, mencegah, dan mendeteksi kejadian-kejadian yang tidak terduga.
Mengamankan orang, proses dan teknologi, tidak hanya pada IT saja.
Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:
Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya
diakses oleh orang yang berwenang saja.
Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim dengan
akurat dan secara lengkap, tanpa ada perubahan apapun didalamnya.
8. Availability (ketersediaan). Data atau informasi tersedia pada saat dibutuhkan.
Mengapa Diperlukan Keamanan Informasi ?
Keamanan informasi menjadi bernilai karena keamanan informasi memastikan bisnis
dapat terus berjalan, meminimalisir turunnya pendapatan perusahaan,mengoptimalkan
investasi, membuat bisnis berjalan dengan aman, dan mengatur privasi.
Dasar Manajemen Keamanan Informasi
Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu :
Physical security yang membahas bagaimana pengamanan terhadap perangkat keras,
perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau
mencegah terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga.
Communication security (COMSEC) yang bertujuan untuk mengamankan media
komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi
terhadap data.
Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir
ancaman akibat dari pengguna yang tidak berwenang terhadap sistem komputer.
Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna
yang tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun
yang tidak disengaja.
System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria,
dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari
seluruh fase siklus sistem yang ada.
System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah
menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang,
baik dalam kondisi baik, sedang, atau buruk.
Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan
informasi sudah diterapkan. Keamanan informasi melindungi segala aspek yang
terlibat dalam sistem, sehingga informasi atau data dapat aman dari orang-orang yang
tidak seharusnya memperolehnya. Dengan demikian, perusahaan atau organisasi dapat
9. menjaga kelangsungan usahanya, menekan risiko, dan sebagainya.
Kesimpulan
Dalam dunia komunikasi
Data global dan perkembangan teknologi informasi yang senantiasa berubah serta
cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat
penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu
kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada
satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan
datang yang semakin maju dan berkembang.
B. SARAN
Demi kesempurnaan makalah
ini, saran kami jagalah system keamanan komputer atau PC anda dari segala macam
ancaman yang telah penulis paparkan diatas dengan berbagai keamanan
yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.
Daftar Pustaka
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization,
Management Support, Internal Control, and User Competence on Accounting
Information System Quality. Schollars Bulletin, 5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education,
Accounting Knowledge, and Utilization Of Information Technology Toward Quality
The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics,
Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-
10. 2020.163573
Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants
of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic
Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual
Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2).
https://doi.org/10.4108/eai.26-3-2019.2290775
Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and
Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st
Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1
(11), http://dx.doi.org/10.4108/eai.26-3-2019.2290773
Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi
Manajemen. FEB-Universitas Mercu Buana: Jakarta
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using
Accounting Applications. Journal of Economics and Business, 2(3), 818-826.
https://doi.org/10.31014/aior.1992.02.03.129