SlideShare a Scribd company logo
1 of 16
Download to read offline
NAMA : PUTRI RIANA
NPM : ED115112054
A. Keamanan Sistem Informasi: Sebagai TinjauanSistem
keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan resiko
terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama system informasi, seperti
perangkat keras, data base, prosedur dan pelaporan.
1. Siklus Hidup Keamanan Sistem Informasi
Sistem keamanan computer dikembangkan dengan menerapkan metode analisis,
desain, implementasi, serta evaluasi, dan pengendalian.
2. System Keamanan Informasi dalam organisasi
Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO), yang harus melapor langsung pada
dewan direksi demi terciptanya independensi. Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk
mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus hidup.
3. Menganalisis kerentanan dan ancaman
Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian sebagai hasil kali biaya
kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut.
Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman terhadap system, kemudian
secara subjektif meranking item-item tersebut berdasarkan konstribusi setiap item tersebut terhadap total
eksposur kerugian perusahaan.
B. Kerentanan dan Ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman merupakan suatu
potensi eksploitasi terhadap suatu kerentanan yang ada.
1. Tingkat Keseriusan Kecurangan Sistem Informasi
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja
hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan.
Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman
masyarakat.
2. Individu yang dapat menjadi ancaman bagi system informasi
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data
yang sensitive, atau program yang kritis.
3. Ancaman aktif pada system informasi
D. Pengelolaan Resiko Bencana
Banyak organisasi tergantung pada system computer
untuk mendukung operasi bisnisnya sehari-hari.
Konsekuensi dari ketergantungan ini adalah, jika
pemrosesan system computer tertunda atau terinterupsi,
organisasi mesti menanggung kerugian yang cukup
signifikan.
1. Mencegah terjadinya bencana
2. Perencanaan kontingensi untuk mengatasi bencana
C. Sistem Keamanan Sistem Informasi
Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan
kontingensi. Ukuran keamanan focus pada pencegahan dan pendektesian ancaman, rencana
kontingensi focus pada perbaikan terhadap akibat dampak suatu ancaman.
1. Lingkungan pengendalian
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor.
2. Pengendalian ancaman aktif
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan
menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk
pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon
penyusup dari sasaran potensial mereka.
3. Pengendalian ancaman pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian
yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif.
4. Keamanan internet
Sistem adalah suatu sekumpulan elemen atau unsur yang saling
berkaitan dan memiliki tujuan yang sama.
Keamanan adalah suatu kondisi yang
terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari software dan
hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga
kata ini dirangkai maka akan memiliki arti suatu sistem yang
mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on
the internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang
tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri,
jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik
dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara
lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang
bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau
menghancurkan system.
Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang
berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database,
prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer merupakan sistem
informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem,
perancangan, implementasi, pengoprasian, evaluasi pengendalian.
- Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan yang releven dan
kemungkinan yang timbul.
- Perancangan sistem : untuk mengendlikan kemungkinan kerugian.
- Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan rencana untuk mengatasi
kerugian.
- Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas dan evesiensinya.
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security
Officer (CSO) yang bertanggung jawab kepada dewan komisaris.
Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini
mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan Kepada
Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan.
Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-
kerugian, termasuk anggaran sistem keamanan computer yang lengkap. Implementasi
operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan
computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis
ketaatan, dan biaya operasi sistem keamanan.
Sistem Keamanan dalam
Organisasi
Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah
Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data
dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena
sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap
merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti
Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed
Denial of Service).
Istilah Dalam Sistem
Keamanan Komputer
Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan
jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan
situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi
(IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di
http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai
Kolor Ijo, Partai Mbah jambon, Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion
untuk menjebol situs KPU.
Script Kiddies adalah orang yang menemukan kekurangan (bug)
dalam suatu sistem melalui program-program yang telah ada
yang diciptakan oleh orang lain. Mereka menemukan bug
sistem bukan dari hasil analisa sistem mereka.
Elite yang merupakan salah satu tingkatan hacker yang
mengerti sistem luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan
pemrogramman setiap harinya, effisien & trampil,
menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
White Hat Hacker adalah istilah Teknologi
komputer dalam bahasa inggris yang mengacu
kepada peretas yang secara etis menunjukan
suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih
mengfokuskan aksinya kepada bagaimana
melindungi sebuah sistem.
Vulnerable adalah suatu kelemahan yang mengancam nilai
integrity, confidentiality dan availability dari suatu asset.
Vulnerable tidak hanya berupa software bugs atau
kelemahan security jaringan. Namun kelemahan seperti
pegawai yang tidak ditraining, dokumentasi yang tidak
tersedia maupun prosedur yang tidak dijalankan dengan
benar. contohnya yaitu : Software Bugs.
Black Hat Hacker adalah istilah teknologi informasi dalam
bahasa Inggris yang mengacu kepada para peretas yang
menerobos keamanan sistem komputer tanpa izin, umumnya
dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut.
Aspek-aspek Keamanan Komputer :
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti : nama, alamat,
no ktp, telpon dan sebagainya.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses
yang sah atau tidak.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email
yang sampai ketujuan sudah berubah.
Availability :
Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan
pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan
request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak
boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang
dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem
operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program
komputer yang dapat diandalkan.
Daftar Pustaka :
http://riankostans.wordpress.com/sist
em-keamanan-akuntansi-komputer/
http://desthi-
m.blogspot.com/2009/12/komputer-
dan-keamanan-sistem-informasi.html
http://syesamutz.blogspot.com,
p://medianaputri.blogspot.com/2013/
02/komputer-dan-keamanan-sistem-
informasi.html,http://desthi-
m.blogspot.com/2009/12/komputer-
dan-keamanan-sistem-
informasi.html,http://ariefmaulana242
4.blogspot.com/2013/10/pengertian-
informasi-akuntansi.html,

More Related Content

What's hot

Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASISitiAisyahMaudina
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 

What's hot (12)

Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Pengendalian Sistem
Pengendalian SistemPengendalian Sistem
Pengendalian Sistem
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 

Similar to Sia,putri riana,suryani,stiami,t3

SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...Ranti Pusriana
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...sevrindaanggia
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018WidyaAyundaPutri
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 

Similar to Sia,putri riana,suryani,stiami,t3 (20)

SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
SI-PI,Ranti Pusriana,Hapzi Ali,Konsep Dasar pengendalian Internal,Universitas...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

Sia,putri riana,suryani,stiami,t3

  • 1. NAMA : PUTRI RIANA NPM : ED115112054
  • 2. A. Keamanan Sistem Informasi: Sebagai TinjauanSistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama system informasi, seperti perangkat keras, data base, prosedur dan pelaporan. 1. Siklus Hidup Keamanan Sistem Informasi Sistem keamanan computer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta evaluasi, dan pengendalian. 2. System Keamanan Informasi dalam organisasi Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO), yang harus melapor langsung pada dewan direksi demi terciptanya independensi. Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus hidup.
  • 3. 3. Menganalisis kerentanan dan ancaman Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut. Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman terhadap system, kemudian secara subjektif meranking item-item tersebut berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian perusahaan. B. Kerentanan dan Ancaman Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. 1. Tingkat Keseriusan Kecurangan Sistem Informasi Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat. 2. Individu yang dapat menjadi ancaman bagi system informasi Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis. 3. Ancaman aktif pada system informasi
  • 4. D. Pengelolaan Resiko Bencana Banyak organisasi tergantung pada system computer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan. 1. Mencegah terjadinya bencana 2. Perencanaan kontingensi untuk mengatasi bencana C. Sistem Keamanan Sistem Informasi Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan terhadap akibat dampak suatu ancaman. 1. Lingkungan pengendalian Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor. 2. Pengendalian ancaman aktif Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. 3. Pengendalian ancaman pasif Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif. 4. Keamanan internet
  • 5. Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
  • 6. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
  • 7. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : 1. Meningkatnya pengguna komputer dan internet 2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. 3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 4. Meningkatnya kemampuan pengguna komputer dan internet 5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. 6. Kurangnya hukum yang mengatur kejahatan komputer. 7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. 8. Meningkatnya aplikasi bisnis yang menggunakan internet. 9. Banyaknya software yang mempunyai kelemahan (bugs).
  • 8. Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain : Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system. Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian. - Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan yang releven dan kemungkinan yang timbul. - Perancangan sistem : untuk mengendlikan kemungkinan kerugian. - Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan rencana untuk mengatasi kerugian. - Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas dan evesiensinya.
  • 9. Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan. Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian- kerugian, termasuk anggaran sistem keamanan computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan. Sistem Keamanan dalam Organisasi
  • 10. Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed Denial of Service). Istilah Dalam Sistem Keamanan Komputer Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.
  • 11. Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka. Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’. White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
  • 12. Vulnerable adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu : Software Bugs. Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
  • 13. Aspek-aspek Keamanan Komputer : Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  • 14. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  • 15. Availability : Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.