SlideShare a Scribd company logo
1 of 9
Download to read offline
Keamanan Sistem Informasi
Dosen:
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Disusun Oleh:
Rina Handayani (43215010144)
Fakultas Ekonomi dan Bisnis
Universitas Mercu Buana
Akuntansi S1
2017
Keamanan Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Pada dasarnya perkembangan teknologi informasi dan komunikasi memberikan kita
berbagai pilihan kemudahan yang dapat membantu kita menjalankan tugas dan pekerjaan kita
baik itu organisasi profit oriented dan non profit oriented. peluang dikembangannya komunikasi
secara onlinedan dapat meninggalkan penggunaan kertas untuk surat menyurat dan dokumen
dalam sebuah kantor dengan penerapan Paperless Office System. Untuk pelaksanaan di
organisasi profit (swasta) bukan sesuatu hal yang sulituntuk memasukkan teknologi informasi ke
dalam setiap kegiatan produksi. hal inidikarenakan tingginya tingkat persaingan
sehinggamasing2 organisasi berlomba-lomba untuk memberikan pelayanan terbaik yang
efisiendan efektif.
Kemudahan pengunaan informasi tentu sangat banyak kita dapatkan manfaatnya. Namun
disisi lainsistem informasi tentu sangat rentan dengan hal-hal yang tak diinginkan. Maka dari itu
penggunaan sistem informasi sebaiknya selalu dipertanggung jawabkan pemakaiannya, contoh
halnya pada suatu perusahaan, tentu saja dalam sebuah keamanan sistem informasi menjadi
tanggung jawab semua karyawannya, namundilainsisi memang sudah ada yang menangani
keamanan tersebut. Tetapi tetap saja semua karyawan harus memiliki tanggung jawab atas
keamanan informasi tersebut. Karena Keamanan dalam sistem informasi merupakan faktor yang
sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana
tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak
pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-
ancaman terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat
mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem
informasi.
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
• Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
• Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
• Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
• Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
• Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional)
agar tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk
dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
• Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan
wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus
diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk
merekam siapa saja yang pernah memilikinya.
• Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-
pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan
dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem
perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-
benar terpelihara.
• Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan
tujuan agar kegagalan peralatan dapat diminimumkan.
• Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.
• Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor
lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan
keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang
berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan
UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu
jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti
memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak
boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator
listrik tersendiri.
• Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya.
Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan
sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan
terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor
komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor,
yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis
seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan,
program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi
kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan
ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di
pertengahan pemrosesan transaksi terjadi kegagalan.
• Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu
password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan
mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang,
pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses
berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa
mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
• Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi
berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya
informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.
Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh
orang lain dikenal dengan istilah kriptografi
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer keamanan
Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang
bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada
komputer/sistem informasi
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan
pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer
sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi
informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan
terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua
kelompok, yaitu:
1. Pengendalian secara umum (General Controls)
Pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi
informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem
informasinya, pengendalian secara umum meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
Pengamanan Sistem Informasi
Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak
yang luar biasa dimana hidup atau mati seseorang sangat bergantung
kepadanya. Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan
informasi dari Mary, Queen of Scots, sehingga akhirnya dia
dihukum pancung. Terbongkarnya enkripsi yang menggunakan Enigma
juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar
Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban perang akan
semakin banyak.
• Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup
erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”.
• Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak
dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda
disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk
membuka (decrypt) data tersebut digunakan juga sebuah Password yang dapat
sama dengan Password untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan Password yang berbeda (untuk kasus public key
cryptography).
Sumber:
Sutrisno, 2013. https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme-tsi-
ancaman-gangguan-dan-penanggulangan-pada-sistem-informasi/ (22 November 2017, Jam
22.04)
Dirga, 2012. https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/ (22
November 2017, Jam 22.07)
Dewi, 2017. https://www.academia.edu/9760290/keamanan_sistem_informasi (22 November
2017, Jam 22.30)
Pargambiran, 2015. http://pargambiran.blogspot.co.id/2015/04/cara-mengatasi-ancaman-para-
hacker-and.html (22 November 2017, Jam 22.32)
Agil, 2015. https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-
informasi/ (22 November 2017, Jam 22.51)

More Related Content

What's hot

Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanihNur Setyowati
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiamiNur Setyowati
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Jeffry Kurniawan
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerInggit Meilani
 
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...AdistyaDesmyana
 
Intro 01 a - pengantar
Intro 01 a - pengantarIntro 01 a - pengantar
Intro 01 a - pengantarDody Sulpiandy
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risikoulianiati
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...rizeki yuliarti
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamananSetyady Peace
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiWulan Sari
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangira auliawati
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Yohanes Agung Nugroho
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti Nurhaliza
 
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Cilin christianto
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMIDwiajeng Anggraeni
 

What's hot (20)

Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanih
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
 
Intro 01 a - pengantar
Intro 01 a - pengantarIntro 01 a - pengantar
Intro 01 a - pengantar
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 

Similar to SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu Buana, 2017

Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017sagitalulu26
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Wawan P
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...apriliyahhandayani
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...apriliyahhandayani
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...Ranti Pusriana
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdfErikHamzah1
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxPutraSauyunan1
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenOktavianus Putra
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 

Similar to SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu Buana, 2017 (20)

Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docx
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 

More from RinaHandayani20

SIM, Rina Handayani, Hapzi Ali, Opsi Membuat Blog dan Database Dengan Ms. Acc...
SIM, Rina Handayani, Hapzi Ali, Opsi Membuat Blog dan Database Dengan Ms. Acc...SIM, Rina Handayani, Hapzi Ali, Opsi Membuat Blog dan Database Dengan Ms. Acc...
SIM, Rina Handayani, Hapzi Ali, Opsi Membuat Blog dan Database Dengan Ms. Acc...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Analisis dan Perancangan PT. Coca Cola Amatil...
SIM, Rina Handayani, Hapzi Ali, Analisis dan Perancangan PT. Coca Cola Amatil...SIM, Rina Handayani, Hapzi Ali, Analisis dan Perancangan PT. Coca Cola Amatil...
SIM, Rina Handayani, Hapzi Ali, Analisis dan Perancangan PT. Coca Cola Amatil...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Telekomunikasi, Informasi, dan Teknologi Nirk...
SIM, Rina Handayani, Hapzi Ali, Telekomunikasi, Informasi, dan Teknologi Nirk...SIM, Rina Handayani, Hapzi Ali, Telekomunikasi, Informasi, dan Teknologi Nirk...
SIM, Rina Handayani, Hapzi Ali, Telekomunikasi, Informasi, dan Teknologi Nirk...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
SIM, Rina Handayani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...SIM, Rina Handayani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
SIM, Rina Handayani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
SIM, Rina Handayani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...SIM, Rina Handayani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
SIM, Rina Handayani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Implementasi Sistem Informasi di PT. Matahari...
SIM, Rina Handayani, Hapzi Ali, Implementasi Sistem Informasi di PT. Matahari...SIM, Rina Handayani, Hapzi Ali, Implementasi Sistem Informasi di PT. Matahari...
SIM, Rina Handayani, Hapzi Ali, Implementasi Sistem Informasi di PT. Matahari...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Pengguna dan pengembangan sistem, Universitas...
SIM, Rina Handayani, Hapzi Ali, Pengguna dan pengembangan sistem, Universitas...SIM, Rina Handayani, Hapzi Ali, Pengguna dan pengembangan sistem, Universitas...
SIM, Rina Handayani, Hapzi Ali, Pengguna dan pengembangan sistem, Universitas...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, SIstem Informasi Keunggulan Bersaing, Univers...
SIM, Rina Handayani, Hapzi Ali, SIstem Informasi Keunggulan Bersaing, Univers...SIM, Rina Handayani, Hapzi Ali, SIstem Informasi Keunggulan Bersaing, Univers...
SIM, Rina Handayani, Hapzi Ali, SIstem Informasi Keunggulan Bersaing, Univers...RinaHandayani20
 

More from RinaHandayani20 (11)

SIM, Rina Handayani, Hapzi Ali, Opsi Membuat Blog dan Database Dengan Ms. Acc...
SIM, Rina Handayani, Hapzi Ali, Opsi Membuat Blog dan Database Dengan Ms. Acc...SIM, Rina Handayani, Hapzi Ali, Opsi Membuat Blog dan Database Dengan Ms. Acc...
SIM, Rina Handayani, Hapzi Ali, Opsi Membuat Blog dan Database Dengan Ms. Acc...
 
SIM, Rina Handayani, Hapzi Ali, Analisis dan Perancangan PT. Coca Cola Amatil...
SIM, Rina Handayani, Hapzi Ali, Analisis dan Perancangan PT. Coca Cola Amatil...SIM, Rina Handayani, Hapzi Ali, Analisis dan Perancangan PT. Coca Cola Amatil...
SIM, Rina Handayani, Hapzi Ali, Analisis dan Perancangan PT. Coca Cola Amatil...
 
SIM, Rina Handayani, Hapzi Ali, Telekomunikasi, Informasi, dan Teknologi Nirk...
SIM, Rina Handayani, Hapzi Ali, Telekomunikasi, Informasi, dan Teknologi Nirk...SIM, Rina Handayani, Hapzi Ali, Telekomunikasi, Informasi, dan Teknologi Nirk...
SIM, Rina Handayani, Hapzi Ali, Telekomunikasi, Informasi, dan Teknologi Nirk...
 
SIM, Rina Handayani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
SIM, Rina Handayani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...SIM, Rina Handayani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
SIM, Rina Handayani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
 
SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Rina Handayani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
 
SIM, Rina Handayani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
SIM, Rina Handayani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...SIM, Rina Handayani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
SIM, Rina Handayani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
 
SIM, Rina Handayani, Hapzi Ali, Implementasi Sistem Informasi di PT. Matahari...
SIM, Rina Handayani, Hapzi Ali, Implementasi Sistem Informasi di PT. Matahari...SIM, Rina Handayani, Hapzi Ali, Implementasi Sistem Informasi di PT. Matahari...
SIM, Rina Handayani, Hapzi Ali, Implementasi Sistem Informasi di PT. Matahari...
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
 
SIM, Rina Handayani, Hapzi Ali, Pengguna dan pengembangan sistem, Universitas...
SIM, Rina Handayani, Hapzi Ali, Pengguna dan pengembangan sistem, Universitas...SIM, Rina Handayani, Hapzi Ali, Pengguna dan pengembangan sistem, Universitas...
SIM, Rina Handayani, Hapzi Ali, Pengguna dan pengembangan sistem, Universitas...
 
SIM, Rina Handayani, Hapzi Ali, SIstem Informasi Keunggulan Bersaing, Univers...
SIM, Rina Handayani, Hapzi Ali, SIstem Informasi Keunggulan Bersaing, Univers...SIM, Rina Handayani, Hapzi Ali, SIstem Informasi Keunggulan Bersaing, Univers...
SIM, Rina Handayani, Hapzi Ali, SIstem Informasi Keunggulan Bersaing, Univers...
 

Recently uploaded

SISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOMSISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOMhanyakaryawan1
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxMateriSMPTDarulFalah
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARElviraDemona
 
Materi Bab 6 Algoritma dan bahasa Pemrograman
Materi Bab 6 Algoritma dan bahasa  PemrogramanMateri Bab 6 Algoritma dan bahasa  Pemrograman
Materi Bab 6 Algoritma dan bahasa PemrogramanSaeranSaeran1
 
Laporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docxLaporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docxJajang Sulaeman
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGMESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGmamaradin
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxDewiUmbar
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfsubki124
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppthidayatn24
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanAyuApriliyanti6
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptxfurqanridha
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".Kanaidi ken
 
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanPembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanNesha Mutiara
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxrani414352
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 

Recently uploaded (20)

SISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOMSISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptx
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
 
Materi Bab 6 Algoritma dan bahasa Pemrograman
Materi Bab 6 Algoritma dan bahasa  PemrogramanMateri Bab 6 Algoritma dan bahasa  Pemrograman
Materi Bab 6 Algoritma dan bahasa Pemrograman
 
Laporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docxLaporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docx
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGMESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppt
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
,,,,,,,,,,,,,,,,,,,,,,Swamedikasi 3.pptx
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
 
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanPembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 

SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu Buana, 2017

  • 1. Keamanan Sistem Informasi Dosen: Prof. Dr. Ir. Hapzi Ali, MM, CMA Disusun Oleh: Rina Handayani (43215010144) Fakultas Ekonomi dan Bisnis Universitas Mercu Buana Akuntansi S1 2017
  • 2. Keamanan Informasi Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Pada dasarnya perkembangan teknologi informasi dan komunikasi memberikan kita berbagai pilihan kemudahan yang dapat membantu kita menjalankan tugas dan pekerjaan kita baik itu organisasi profit oriented dan non profit oriented. peluang dikembangannya komunikasi secara onlinedan dapat meninggalkan penggunaan kertas untuk surat menyurat dan dokumen dalam sebuah kantor dengan penerapan Paperless Office System. Untuk pelaksanaan di organisasi profit (swasta) bukan sesuatu hal yang sulituntuk memasukkan teknologi informasi ke dalam setiap kegiatan produksi. hal inidikarenakan tingginya tingkat persaingan sehinggamasing2 organisasi berlomba-lomba untuk memberikan pelayanan terbaik yang efisiendan efektif. Kemudahan pengunaan informasi tentu sangat banyak kita dapatkan manfaatnya. Namun disisi lainsistem informasi tentu sangat rentan dengan hal-hal yang tak diinginkan. Maka dari itu penggunaan sistem informasi sebaiknya selalu dipertanggung jawabkan pemakaiannya, contoh halnya pada suatu perusahaan, tentu saja dalam sebuah keamanan sistem informasi menjadi tanggung jawab semua karyawannya, namundilainsisi memang sudah ada yang menangani keamanan tersebut. Tetapi tetap saja semua karyawan harus memiliki tanggung jawab atas keamanan informasi tersebut. Karena Keamanan dalam sistem informasi merupakan faktor yang sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman- ancaman terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem informasi. Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain :
  • 3. 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut: • Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. • Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. • Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan. • Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan. • Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. 2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: • Pembatasan akan akses terhadap data
  • 4. Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya. • Kontrol terhadap personel pengoperasi Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman- pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar- benar terpelihara. • Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan. • Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai. • Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. 1. Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu
  • 5. jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri. • Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. • Kontrol Akses Terhadap Sistem Komputer
  • 6. Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut. • Kontrol Terhadap Sistem Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu: 1. Pengendalian secara umum (General Controls)
  • 7. Pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, pengendalian secara umum meliputi pengendalian: • Organisasi • Dokumentasi • Kontrol pencegahan kerusakan perangkat keras • Design keaamaan fisik • Parameter keamanan data 2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi: • Pengendalian-pengendalian masukan (Input Control) • Pengendalian-pengendalian pengolahan (Processing Control) • Pengendalian-pengendalian keluaran (Output Controls) Pengamanan Sistem Informasi Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak yang luar biasa dimana hidup atau mati seseorang sangat bergantung kepadanya. Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan informasi dari Mary, Queen of Scots, sehingga akhirnya dia dihukum pancung. Terbongkarnya enkripsi yang menggunakan Enigma juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban perang akan semakin banyak. • Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses
  • 8. enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. • Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah Password yang dapat sama dengan Password untuk mengenkripsi (untuk kasus private key cryptography) atau dengan Password yang berbeda (untuk kasus public key cryptography).
  • 9. Sumber: Sutrisno, 2013. https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme-tsi- ancaman-gangguan-dan-penanggulangan-pada-sistem-informasi/ (22 November 2017, Jam 22.04) Dirga, 2012. https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/ (22 November 2017, Jam 22.07) Dewi, 2017. https://www.academia.edu/9760290/keamanan_sistem_informasi (22 November 2017, Jam 22.30) Pargambiran, 2015. http://pargambiran.blogspot.co.id/2015/04/cara-mengatasi-ancaman-para- hacker-and.html (22 November 2017, Jam 22.32) Agil, 2015. https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem- informasi/ (22 November 2017, Jam 22.51)