SlideShare a Scribd company logo
1 of 6
Download to read offline
SISTEM INFORMASI MANAJEMEN
“Keamanan Sistem informasi”
(Forum & Quiz 10)
Nama : Restu Artma Prayoga
Nim : 43215010107
Jurusan : Akuntansi S1
Mata Kuliah : Sistem Informasi Manajemen
Dosen : Prof. Dr, Hapzi Ali.,MM
G. J. Simons menyatakan, keamanan sistem informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Aspek keamanan
informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah
sistem informasi. Aspek-aspek ini adalah :
 privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang
memiliki kewenangan;
 integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak
atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
 otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang,
kartu kredit atau mesin;
 tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu
otoritas;
 otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
 validasi, pengecekan keabsahan suatu otorisasi;
 kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
 sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
 pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam
sistem;
 persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem
bukan oleh pembuatnya
 tanda terima, pemberitahuan bahwa informasi telah diterima;
 konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
 kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau
mengirimkan kepada pihak lain;
 anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
 nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau
perbuatan yang sudah dibuat;
 penarikan, penarikan kembali suatu sertifikat atau otoritas.
KELEBIHAN DAN KEKURANGAN SISTEM INFORMASI
Dengan adanya sistem informasi akan memudahkan kegiatan operasional bagi perusahaan yang
menerapkannya seperti memudahkan transaksi perusahaan menggunakan komputer sehingga
tidak membutuhkan banyak kertas yang akan memakan biaya operasional perusahaan lebih
besar. Selain itu, keakuratan data lebih terjamin sehingga meminimalisir kesalahan akibat human
error mengikuti perkembangan teknologi agar perusahaan tetap dapat berdiri ditengah-tengah
masyarakat dan masih banyak lagi manfaat yang dapat dirasakan dengan menerapkan sistem
informasi. Disamping itu, terdapat pula kekurangan dengan menerapkan sistem informasi seperti
hacker atau kejahatan teknologi lainnya yang dapat dilakukan.
Untuk itu, keamanan sistem informasi sangat penting bagi suatu perusahaan apalagi perusahaan
tersebut telah menerapkan full service melalui sistem informasi dalam kegiatan operasional
perusahaannya, dikarenakan dengan menerapkan sistem informasi pada perusahaan tidak
menutup kemungkinan terjadinya gangguan-gangguan atau kejahatan yang dapat dilakukan oleh
orang-orang tertentu seperti memungkinkan terjadinya pencurian data, kehilangan data,
program/software yang digunakan terjadi masalah yang dapat menghilangkan data perusahan dan
sebagainya. Oleh karena itu, perusahaan yang telah menerapkan full service melalui sistem
informasi harus lah mempunyai cara untuk mencegah dan mengatasi agar hal-hal tersebut tidak
terjadi di dalam perusahaan sehingga tidak menimbulkan kerugian bagi perusahaan baik dalam
bentuk materil maupun non materil.
Berikut ini cara mencegah dan mengatasi sistem informasi dari gangguan hacker dan virus pada
komputer:
1. Mengatur akses control
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antara
lain dengan menggunakan “password”.
2. Memasang proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan
untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
3. Firewall
Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi
dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan.
4. Sistem pemantau
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection
system”(IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui
mekanisme lain seperti melalui pager.
5. Mengamati berkas log
Sebagian besar kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut
“logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang
terjadi.
6. Backup data secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh
berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial.
7. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui
sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan
menggunakan userid dan password.
8. Menghapus Temporary Files
Temporary file, termasuk cache dan cookies pada browser sering kali menjadi tempat
bersarangnya malware. untuk itu, bersihkan termporary file pada browser, serta windows
(termasuk recycle bin) jika ingin menghapus malware dari komputer
9. Melakukan Scanning Secara menyeluruh
Jika memiliki antivirus, sebaiknnya lakukan scanning secara menyeluruh ke semua partisi
hardisk pada komputer. jika virus/malware terdeteksi, segera karantina atau hapus virus/malware
yang terdeteksi
10. Hapus Program Yang Tidak Dikenal/Mencurigakan
Periksa isi program file yang terinstall pada komputer, jika menemukan program aneh yang tidak
nasabah kenal, segera hapus/uninstall.
11. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru dikarenakan sistem operasi yang digunakan
pasti memiliki celah kekurangan yang dapat masuknya virus ke dalam komputer. Dengan meng-
upgrade sistem operasi yang lebih baru maka akan meminimalisir masuknya virus kedalam
komputer.
12. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
 Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya
saja.
 Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko
penyadapan.
13. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain
seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang
terpenting adalah:
 Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-
virus terbaru.
 Pastikan juga program Antivirus anda adalah versi yang terakhir.
 Jangan membuka attachment email dari orang yang tidak anda kenal.
 Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
DAFTAR PUSTAKA
Suryana,elsa.2017http://elsa-suryana-fisip12.web.unair.ac.id/artikel_detail-79306-Umum-
Keamanan%20Sistem%20Informasi.html (diakses pada 21 November 2017, jam 21.00)
Anonim1, 2017.https://dosenit.com/jaringan-komputer/security-jaringan/cara-menghapus-virus-
malware (diakses pada 21 November 2017, jam 21.21)

More Related Content

What's hot

Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
Teuacan Nami
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
Dede Yudhistira
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
dellaameliza
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
ahmad amiruddin
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
bunga lahir wana
 

What's hot (20)

Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PE...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PE...Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PE...
Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PE...
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 

Similar to SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercubuana, 2017.pdf

10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
Rudi Kurniawan
 

Similar to SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercubuana, 2017.pdf (20)

Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 

More from Restu Artma Prayoga

More from Restu Artma Prayoga (10)

SIM UAS, Restu Artma Prayoga, Hapzi Ali, Analisis dan Perancangan Sistem Tike...
SIM UAS, Restu Artma Prayoga, Hapzi Ali, Analisis dan Perancangan Sistem Tike...SIM UAS, Restu Artma Prayoga, Hapzi Ali, Analisis dan Perancangan Sistem Tike...
SIM UAS, Restu Artma Prayoga, Hapzi Ali, Analisis dan Perancangan Sistem Tike...
 
SIM 15, Restu Artma Prayoga, Hapzi Ali, Opsi Membuat Blog dan Database Dengan...
SIM 15, Restu Artma Prayoga, Hapzi Ali, Opsi Membuat Blog dan Database Dengan...SIM 15, Restu Artma Prayoga, Hapzi Ali, Opsi Membuat Blog dan Database Dengan...
SIM 15, Restu Artma Prayoga, Hapzi Ali, Opsi Membuat Blog dan Database Dengan...
 
SIM 14, Restu Artma Prayoga, Hapzi Ali, Pengenalan E-Learning, Universitas Me...
SIM 14, Restu Artma Prayoga, Hapzi Ali, Pengenalan E-Learning, Universitas Me...SIM 14, Restu Artma Prayoga, Hapzi Ali, Pengenalan E-Learning, Universitas Me...
SIM 14, Restu Artma Prayoga, Hapzi Ali, Pengenalan E-Learning, Universitas Me...
 
SIM 13, Restu Artma Prayoga, Hapzi Ali, Telekomunikasi, Internet, dan Teknlog...
SIM 13, Restu Artma Prayoga, Hapzi Ali, Telekomunikasi, Internet, dan Teknlog...SIM 13, Restu Artma Prayoga, Hapzi Ali, Telekomunikasi, Internet, dan Teknlog...
SIM 13, Restu Artma Prayoga, Hapzi Ali, Telekomunikasi, Internet, dan Teknlog...
 
SIM 12, Restu Artma Prayoga, Hapzi Ali, Sistem Pendukung Pengambilan Keputusa...
SIM 12, Restu Artma Prayoga, Hapzi Ali, Sistem Pendukung Pengambilan Keputusa...SIM 12, Restu Artma Prayoga, Hapzi Ali, Sistem Pendukung Pengambilan Keputusa...
SIM 12, Restu Artma Prayoga, Hapzi Ali, Sistem Pendukung Pengambilan Keputusa...
 
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
 
SIM UTS, Restu Artma Prayoga, Hapzi Ali, Implementasi Sistem Informasi pada P...
SIM UTS, Restu Artma Prayoga, Hapzi Ali, Implementasi Sistem Informasi pada P...SIM UTS, Restu Artma Prayoga, Hapzi Ali, Implementasi Sistem Informasi pada P...
SIM UTS, Restu Artma Prayoga, Hapzi Ali, Implementasi Sistem Informasi pada P...
 
SIM 6, Restu Artma Prayoga, Hapzi Ali, Mengelola Sumber Daya Informasi, S1 Ak...
SIM 6, Restu Artma Prayoga, Hapzi Ali, Mengelola Sumber Daya Informasi, S1 Ak...SIM 6, Restu Artma Prayoga, Hapzi Ali, Mengelola Sumber Daya Informasi, S1 Ak...
SIM 6, Restu Artma Prayoga, Hapzi Ali, Mengelola Sumber Daya Informasi, S1 Ak...
 
SIM 5, Restu Artma Prayoga, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, ...
SIM 5, Restu Artma Prayoga, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, ...SIM 5, Restu Artma Prayoga, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, ...
SIM 5, Restu Artma Prayoga, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, ...
 
SIM 4, Restu Artma Prayoga, Hapzi Ali, Pengguna dan Pengembang Sistem, S1 Aku...
SIM 4, Restu Artma Prayoga, Hapzi Ali, Pengguna dan Pengembang Sistem, S1 Aku...SIM 4, Restu Artma Prayoga, Hapzi Ali, Pengguna dan Pengembang Sistem, S1 Aku...
SIM 4, Restu Artma Prayoga, Hapzi Ali, Pengguna dan Pengembang Sistem, S1 Aku...
 

Recently uploaded

bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
NurindahSetyawati1
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
dheaprs
 

Recently uploaded (20)

MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 

SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercubuana, 2017.pdf

  • 1. SISTEM INFORMASI MANAJEMEN “Keamanan Sistem informasi” (Forum & Quiz 10) Nama : Restu Artma Prayoga Nim : 43215010107 Jurusan : Akuntansi S1 Mata Kuliah : Sistem Informasi Manajemen Dosen : Prof. Dr, Hapzi Ali.,MM
  • 2. G. J. Simons menyatakan, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :  privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;  integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);  otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;  tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;  otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;  validasi, pengecekan keabsahan suatu otorisasi;  kontrol akses, pembatasan akses terhadap entitas di dalam sistem;  sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;  pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;  persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya  tanda terima, pemberitahuan bahwa informasi telah diterima;  konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;  kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;  anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;  nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;  penarikan, penarikan kembali suatu sertifikat atau otoritas.
  • 3. KELEBIHAN DAN KEKURANGAN SISTEM INFORMASI Dengan adanya sistem informasi akan memudahkan kegiatan operasional bagi perusahaan yang menerapkannya seperti memudahkan transaksi perusahaan menggunakan komputer sehingga tidak membutuhkan banyak kertas yang akan memakan biaya operasional perusahaan lebih besar. Selain itu, keakuratan data lebih terjamin sehingga meminimalisir kesalahan akibat human error mengikuti perkembangan teknologi agar perusahaan tetap dapat berdiri ditengah-tengah masyarakat dan masih banyak lagi manfaat yang dapat dirasakan dengan menerapkan sistem informasi. Disamping itu, terdapat pula kekurangan dengan menerapkan sistem informasi seperti hacker atau kejahatan teknologi lainnya yang dapat dilakukan. Untuk itu, keamanan sistem informasi sangat penting bagi suatu perusahaan apalagi perusahaan tersebut telah menerapkan full service melalui sistem informasi dalam kegiatan operasional perusahaannya, dikarenakan dengan menerapkan sistem informasi pada perusahaan tidak menutup kemungkinan terjadinya gangguan-gangguan atau kejahatan yang dapat dilakukan oleh orang-orang tertentu seperti memungkinkan terjadinya pencurian data, kehilangan data, program/software yang digunakan terjadi masalah yang dapat menghilangkan data perusahan dan sebagainya. Oleh karena itu, perusahaan yang telah menerapkan full service melalui sistem informasi harus lah mempunyai cara untuk mencegah dan mengatasi agar hal-hal tersebut tidak terjadi di dalam perusahaan sehingga tidak menimbulkan kerugian bagi perusahaan baik dalam bentuk materil maupun non materil. Berikut ini cara mencegah dan mengatasi sistem informasi dari gangguan hacker dan virus pada komputer: 1. Mengatur akses control Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. 2. Memasang proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. 3. Firewall Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan.
  • 4. 4. Sistem pemantau Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system”(IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager. 5. Mengamati berkas log Sebagian besar kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. 6. Backup data secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. 7. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. 8. Menghapus Temporary Files Temporary file, termasuk cache dan cookies pada browser sering kali menjadi tempat bersarangnya malware. untuk itu, bersihkan termporary file pada browser, serta windows (termasuk recycle bin) jika ingin menghapus malware dari komputer 9. Melakukan Scanning Secara menyeluruh Jika memiliki antivirus, sebaiknnya lakukan scanning secara menyeluruh ke semua partisi hardisk pada komputer. jika virus/malware terdeteksi, segera karantina atau hapus virus/malware yang terdeteksi 10. Hapus Program Yang Tidak Dikenal/Mencurigakan
  • 5. Periksa isi program file yang terinstall pada komputer, jika menemukan program aneh yang tidak nasabah kenal, segera hapus/uninstall. 11. Upgrade Sistem Operasi Meng-upgrade sistem operasi ke yang lebih baru dikarenakan sistem operasi yang digunakan pasti memiliki celah kekurangan yang dapat masuknya virus ke dalam komputer. Dengan meng- upgrade sistem operasi yang lebih baru maka akan meminimalisir masuknya virus kedalam komputer. 12. Amankan Koneksi Nirkabel (Wireless) Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :  Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.  Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan. 13. Install Antivirus Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:  Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus- virus terbaru.  Pastikan juga program Antivirus anda adalah versi yang terakhir.  Jangan membuka attachment email dari orang yang tidak anda kenal.  Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
  • 6. DAFTAR PUSTAKA Suryana,elsa.2017http://elsa-suryana-fisip12.web.unair.ac.id/artikel_detail-79306-Umum- Keamanan%20Sistem%20Informasi.html (diakses pada 21 November 2017, jam 21.00) Anonim1, 2017.https://dosenit.com/jaringan-komputer/security-jaringan/cara-menghapus-virus- malware (diakses pada 21 November 2017, jam 21.21)