SlideShare a Scribd company logo
1 of 20
Download to read offline
Keamanan


 Informasi sebagai Aset
  Informasi adalah salah satu aset bagi sebuah organisasi yang
  bagaimana aset lainnya yang memiliki nilai tertentu bagi
  organisasi tersebut sehingga harus dilindungi , untuk
  menjamin kelangsungan organisasi, meminimilisasi kerusakan
  karena kebocoran sistem keamanan informasi, mempercepat
  kembalinnya investasi dan memperluas peluang usaha. Beragam
  bentuk informasi yang mungkin dimiliki oleh sebuah organisasi
  meliputi diantarannya
Lanjutan :
• Informasi yang tersimpan dalam komputer ( desktop
  komputer maupun mobile komputer ), informasi
  ditransmisikan melalui network, informasi yang dicetak, kirim
  melalui fax, email, Compact Disk atau media penyimpanan
  lainnya. Informasi yang dilakukan dalam pembicaraan dikirim
  melalui telex, email, dan informasi yang tersimpan dalam
  database direpsentasikan dengan media OHP, proyektor atau
  media presentasi lainnya, dan metode-m,etode lain yang
  dapat digunakan untuk menyimpan informasi dan ide-ide
  baru organisasi atau perusahaan.
Keamanan Informasi
• Informasi yang merupakan harus dilindungi keamanannya.
  Keamanan secara umum diartikan sebagai “Quality or state of
  being secure to be free from danger”. Untuk menjadi aman
  adalah dengan dilindungi dari musuh dan bahaya. Keamanan
  bisa dicapai dengan
  beberapa strategi yang biasa dilakukan secara simultan atau
  digunakan dalam kombinasi satu dengan lainya. Strategi
  keamanan informasi masing-masing memilki focus dan
  dibagun pada masing-masing kekhususannya. Berikut contoh
  dari tinjauan keamanan informasi adalah :
Lanjutan :
• Physical Security
  Physical security yang memfokuskan pada startegi
  untuk mengamankan pekerja, anggota organisasi,
  aset fisik, dan tempat kerja dari berbagai ancaman
  meliputi bahaya kebakaran, akses tanpa otorisasi,
  dan bencana alam.
• Pesonal Security
  Personal Security yang overlap dengan physical
  security dalam melindungi orang-orang dalam
  organisasi.
Lanjutan :
• Operation Security
  Operation security yang memfokuskan strategi
  untuk mengamankan kemampuan organisasi atau
  perusahaan untuk berkerja tanpa gangguan.
• Communication Security
  Communication      security    yang    bertujuan
  mengamankan kemampuan media komunikasi,
  teknologi   komunikasi      dan   isinya   serta
  kemampuan untuk memanfaatkan alat ini untuk
  mencapai tujuan organisasi
Lanjutan :
• Network Security
  Network security yang memfokuskan pada
  pengamanan       peralatan jaringan data
  organisasi, jaringan data isinya serta
  kemampuan untuk menggunakan jaringan
  tersebut dalam memenuhi fungsi komunikasi
  data organisasi.
Lanjutan :
Masing     –    masing   kemampuan      diatas
berkontribusi    dalam  program    keamanan
informasi secara keseluruhan. Keamanan
informasi    adalah perlindungan    informasi
termasuk sistem dan perangkat yang digunakan,
menyimpan, dan mengirimkannya. Keamanan
informasi melindungi informasi dari berbagai
ancaman untuk menjamin kelangsungan usaha,
meminimalisasi kerusakan akibat terjadinya
ancaman, mempercepat kembalinya investasi dan
peluang usaha.
Aspek Keamanan Informasi
Keamanan informasi memiliki beberapa aspek
yang harus dipakai untuk bisa menerapkan.
Beberapa aspek tersebut adalah :
1.Confidentiality
  Confidentiality harus menjamin bahwa hanya
  mereka yang memilki hak yang boleh mengisi
  akses informasi tertentu.
Lanjutan :
2. Integritas
   Integritas harus menjamin kelengkapan informasi dan
   menjaga dari korupsi, kerusakan atau ancaman lain yang
   menyebabkan berubah dari aslinya
3. Availability
   Availability harus menjamin pengguna dapat mengakses
   informasi tanpa adanya gangguan dan tidak dalam format
   yang tak bisa, pengguna dalam hal ini bisa jadi manusia atau
   computer yang tentunya dalam hal ini memiliki otoritas unutk
   mengakses informasi
Tujuan Keamanan Informasi
 Keamanan informasi ditujukan untuk mencapai tiga
 tujuan utama: Kerahasiaan, ketersediaan, dan integritas.

(a). Kerahasiaan.
     Perusahaan berusaha untuk melindungidata dan
     informasinya dari pengungkapan kepada orang-orang
     yang tidak berwewenang. Sistem informasi
     eksekutif, sistem informasi sumber daya manusia,
     dan sistem pemrosesan transakasi seperti penggajian,
     piutang dagang, pembeliuan, dan utang dagang amat
     penting dalam hal ini.
Lanjutan :
(b). Ketersediaan.
     Tujuan    dari    infrastruktur    informasi
     perusahaan adalah menyediakan data dan
     informasi sedia bagi pihak-pihak yang
     memiliki          wewenang             untuk
     menggunakannya. Tujuan ini penting,
     khususnya bagi sistem beririentasi informasi
     seperti sistem informasi sumber daya
     manusia dan sistem informasi eksekutif.
Lanjutan :

(c). Integritas.
     Semua sistem informasi harus memberikan
     reprentasi akurat atas sistem fisik yang
     direpresentasikan.
Aspek Kemanan Informasi
• Selain aspek diatas, ada aspek lain yang perlu
   dipertimbangkan yaitu :
1. Privacy
   Informasi yang dikumpulkan, digunakan, dan
   disimpan oleh organisasi adalah digunakan untuk
   hanya tujuan tertentu khususnya bagi pemiliki data
   saat informasi itu dikumpulkan. Privacy menjamin
   keamanan data bagi pemiliki informasi dari orang
   lain.
Lanjutan :
2. Identification
   Sistem informasi memiliki karakteristik identifikasi bisa
   mengenali invidu pengguna. Identifikasi adalah langkah
   pertaman dalam memperoleh hak akses ke informasi yang
   diamankan. Identifikasi secara umum dilakukan dalam
   penggunaan user name atau user id.
3. Authentication
   Authentication terjadi saat sistem dapat membuktikan bahwa
   pengguna memang benar-benar hak yang memiliki identitas
   yang mereka klaim.
Lanjutan :
3. Authorization
   Setelah identitas pengguna diautentikasi, sebuah
   proses yang disebut otorisasi memberikan jaminan
   bahwa pengguna (manusia maupun komputer) telah
   mendapat autorisasi secara fisik dan jelas untuk
   mengakses, mengubah, atau menghapus isi dan aset
   informasi.
4. Accountability
   Karekteristik ini dapat dipengaruhi jika sebuah sistem
   dapat menyajikan data semua aktivitas terhadap akses
   informasi yang telah dilakukan dan siapa yang
   melakukan aktivitas itu.
Manajemen Keamanan Informasi
Manajemen keamanan informasi adalah bagian dari komponen
keamanan informasi. Untuk membuat proses keamanan
informasi secara efektif sangat penting memahami beberapa
prinsip dalam manajemen secara sederhana manajemen adalah
proses untuk mencapai tujuan dengan menggunakan
sumberdaya yang ada. Untuk mengatur pengolahan sumberdaya
organisasi, melakukan koordinasi penyelesaian pekerjaan orang-
orang dalam organisasi, dan memegang aturan-aturan yang
diperlukan untuk memenuhi tujuan organisasi, diantara aturan-
aturan itu adalah :
Aturan-aturan Keamanan Informasi
1. Aturan informasi
   Aturan     informasi   adalah    mengumpulkan,
   memproses, dan menggunakan informasi yang dapat
   mempengaruhi pencapaian tujuan.
2.Aturan interpersonal
   Aturan interpersonal adalah berinteraksi dengan
   stakeholder, orang atau organisasi lain yang
   mempengaruhi
Lanjutan :
3.Aturan keputusan
  Aturan keputusan adalah memilih diantara
  beberapa altenatif pendekatan, memecahkan
  konflik, dilemma atau tantangan.
Keamanan Informasi

More Related Content

What's hot

Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanRicky Kusriana Subagja
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuanahmad haidaroh
 
Erd sistem informasi akademik
Erd sistem informasi akademikErd sistem informasi akademik
Erd sistem informasi akademikDiyat Diyat
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsilaurensius08
 
Ppt cloud computing
Ppt cloud computingPpt cloud computing
Ppt cloud computingSofi Andrian
 
Fuzzy logic (Logika Fuzzy)
Fuzzy logic (Logika Fuzzy)Fuzzy logic (Logika Fuzzy)
Fuzzy logic (Logika Fuzzy)radar radius
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
unit kontrol
unit kontrolunit kontrol
unit kontroldewi2093
 
Mata Kuliah Basis Data
Mata Kuliah Basis DataMata Kuliah Basis Data
Mata Kuliah Basis DataMr. Nugraha
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Topan Helmi Nicholas
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerAuliaa Oktarianii
 

What's hot (20)

Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Prinsip usability
Prinsip usabilityPrinsip usability
Prinsip usability
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi Penjualan
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
 
Erd sistem informasi akademik
Erd sistem informasi akademikErd sistem informasi akademik
Erd sistem informasi akademik
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Jawaban Struktur data soal-latihan
Jawaban Struktur data soal-latihanJawaban Struktur data soal-latihan
Jawaban Struktur data soal-latihan
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Ppt cloud computing
Ppt cloud computingPpt cloud computing
Ppt cloud computing
 
Fuzzy logic (Logika Fuzzy)
Fuzzy logic (Logika Fuzzy)Fuzzy logic (Logika Fuzzy)
Fuzzy logic (Logika Fuzzy)
 
Soal uas imk bsi
Soal uas imk bsiSoal uas imk bsi
Soal uas imk bsi
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
7 pengembangan sistem
7 pengembangan sistem7 pengembangan sistem
7 pengembangan sistem
 
unit kontrol
unit kontrolunit kontrol
unit kontrol
 
Mata Kuliah Basis Data
Mata Kuliah Basis DataMata Kuliah Basis Data
Mata Kuliah Basis Data
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 

Similar to Keamanan Informasi

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiMilaAryanti1
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018ynsinaga
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...aidikemarchia
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 

Similar to Keamanan Informasi (20)

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 

More from Febriyani Syafri

Rpl 014 - perancangan dengan pemakaian ulang
Rpl   014 - perancangan dengan pemakaian ulangRpl   014 - perancangan dengan pemakaian ulang
Rpl 014 - perancangan dengan pemakaian ulangFebriyani Syafri
 
Rpl 013 - perancangan perangkat lunak real time
Rpl   013 - perancangan perangkat lunak real timeRpl   013 - perancangan perangkat lunak real time
Rpl 013 - perancangan perangkat lunak real timeFebriyani Syafri
 
Rpl 012 - perancangan berorientasi objek
Rpl   012 - perancangan berorientasi objekRpl   012 - perancangan berorientasi objek
Rpl 012 - perancangan berorientasi objekFebriyani Syafri
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusiFebriyani Syafri
 
Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitekturalFebriyani Syafri
 
Rpl 09 - spesifikasi formal
Rpl   09 - spesifikasi  formalRpl   09 - spesifikasi  formal
Rpl 09 - spesifikasi formalFebriyani Syafri
 
Rpl 07 - pembuatan prototipe perangkat lunak
Rpl   07 - pembuatan prototipe perangkat lunakRpl   07 - pembuatan prototipe perangkat lunak
Rpl 07 - pembuatan prototipe perangkat lunakFebriyani Syafri
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratanFebriyani Syafri
 
Sister 01 - pengenalan sister
Sister   01 - pengenalan sisterSister   01 - pengenalan sister
Sister 01 - pengenalan sisterFebriyani Syafri
 
Sister 02 - model dan permasalahan sister
Sister   02 - model dan permasalahan sisterSister   02 - model dan permasalahan sister
Sister 02 - model dan permasalahan sisterFebriyani Syafri
 
Sister 03 - komunikasi data
Sister   03 - komunikasi dataSister   03 - komunikasi data
Sister 03 - komunikasi dataFebriyani Syafri
 
Sister 04 - remote procedure call (rpc)
Sister   04 - remote procedure call (rpc)Sister   04 - remote procedure call (rpc)
Sister 04 - remote procedure call (rpc)Febriyani Syafri
 
Sister 07 - os client server
Sister   07 - os client serverSister   07 - os client server
Sister 07 - os client serverFebriyani Syafri
 
Sister 09 - jenis os client server
Sister   09 - jenis os client serverSister   09 - jenis os client server
Sister 09 - jenis os client serverFebriyani Syafri
 

More from Febriyani Syafri (20)

Rpl 016 - uas
Rpl   016 - uasRpl   016 - uas
Rpl 016 - uas
 
Rpl 015 - interface user
Rpl   015 - interface userRpl   015 - interface user
Rpl 015 - interface user
 
Rpl 014 - perancangan dengan pemakaian ulang
Rpl   014 - perancangan dengan pemakaian ulangRpl   014 - perancangan dengan pemakaian ulang
Rpl 014 - perancangan dengan pemakaian ulang
 
Rpl 013 - perancangan perangkat lunak real time
Rpl   013 - perancangan perangkat lunak real timeRpl   013 - perancangan perangkat lunak real time
Rpl 013 - perancangan perangkat lunak real time
 
Rpl 012 - perancangan berorientasi objek
Rpl   012 - perancangan berorientasi objekRpl   012 - perancangan berorientasi objek
Rpl 012 - perancangan berorientasi objek
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitektural
 
Rpl 09 - spesifikasi formal
Rpl   09 - spesifikasi  formalRpl   09 - spesifikasi  formal
Rpl 09 - spesifikasi formal
 
Rpl 08 - uts
Rpl   08 - utsRpl   08 - uts
Rpl 08 - uts
 
Rpl 07 - pembuatan prototipe perangkat lunak
Rpl   07 - pembuatan prototipe perangkat lunakRpl   07 - pembuatan prototipe perangkat lunak
Rpl 07 - pembuatan prototipe perangkat lunak
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratan
 
Sister 01 - pengenalan sister
Sister   01 - pengenalan sisterSister   01 - pengenalan sister
Sister 01 - pengenalan sister
 
Sister 02 - model dan permasalahan sister
Sister   02 - model dan permasalahan sisterSister   02 - model dan permasalahan sister
Sister 02 - model dan permasalahan sister
 
Sister 03 - komunikasi data
Sister   03 - komunikasi dataSister   03 - komunikasi data
Sister 03 - komunikasi data
 
Sister 04 - remote procedure call (rpc)
Sister   04 - remote procedure call (rpc)Sister   04 - remote procedure call (rpc)
Sister 04 - remote procedure call (rpc)
 
Sister 05 - proses
Sister   05 - prosesSister   05 - proses
Sister 05 - proses
 
Sister 06 - client server
Sister   06 - client serverSister   06 - client server
Sister 06 - client server
 
Sister 07 - os client server
Sister   07 - os client serverSister   07 - os client server
Sister 07 - os client server
 
Sister 09 - jenis os client server
Sister   09 - jenis os client serverSister   09 - jenis os client server
Sister 09 - jenis os client server
 
Sister 010 - file service
Sister   010 - file serviceSister   010 - file service
Sister 010 - file service
 

Keamanan Informasi

  • 1.
  • 2. Keamanan  Informasi sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi yang bagaimana aset lainnya yang memiliki nilai tertentu bagi organisasi tersebut sehingga harus dilindungi , untuk menjamin kelangsungan organisasi, meminimilisasi kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinnya investasi dan memperluas peluang usaha. Beragam bentuk informasi yang mungkin dimiliki oleh sebuah organisasi meliputi diantarannya
  • 3. Lanjutan : • Informasi yang tersimpan dalam komputer ( desktop komputer maupun mobile komputer ), informasi ditransmisikan melalui network, informasi yang dicetak, kirim melalui fax, email, Compact Disk atau media penyimpanan lainnya. Informasi yang dilakukan dalam pembicaraan dikirim melalui telex, email, dan informasi yang tersimpan dalam database direpsentasikan dengan media OHP, proyektor atau media presentasi lainnya, dan metode-m,etode lain yang dapat digunakan untuk menyimpan informasi dan ide-ide baru organisasi atau perusahaan.
  • 4. Keamanan Informasi • Informasi yang merupakan harus dilindungi keamanannya. Keamanan secara umum diartikan sebagai “Quality or state of being secure to be free from danger”. Untuk menjadi aman adalah dengan dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan lainya. Strategi keamanan informasi masing-masing memilki focus dan dibagun pada masing-masing kekhususannya. Berikut contoh dari tinjauan keamanan informasi adalah :
  • 5. Lanjutan : • Physical Security Physical security yang memfokuskan pada startegi untuk mengamankan pekerja, anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. • Pesonal Security Personal Security yang overlap dengan physical security dalam melindungi orang-orang dalam organisasi.
  • 6. Lanjutan : • Operation Security Operation security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk berkerja tanpa gangguan. • Communication Security Communication security yang bertujuan mengamankan kemampuan media komunikasi, teknologi komunikasi dan isinya serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi
  • 7. Lanjutan : • Network Security Network security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringan data isinya serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
  • 8. Lanjutan : Masing – masing kemampuan diatas berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha.
  • 9. Aspek Keamanan Informasi Keamanan informasi memiliki beberapa aspek yang harus dipakai untuk bisa menerapkan. Beberapa aspek tersebut adalah : 1.Confidentiality Confidentiality harus menjamin bahwa hanya mereka yang memilki hak yang boleh mengisi akses informasi tertentu.
  • 10. Lanjutan : 2. Integritas Integritas harus menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan atau ancaman lain yang menyebabkan berubah dari aslinya 3. Availability Availability harus menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa, pengguna dalam hal ini bisa jadi manusia atau computer yang tentunya dalam hal ini memiliki otoritas unutk mengakses informasi
  • 11. Tujuan Keamanan Informasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama: Kerahasiaan, ketersediaan, dan integritas. (a). Kerahasiaan. Perusahaan berusaha untuk melindungidata dan informasinya dari pengungkapan kepada orang-orang yang tidak berwewenang. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem pemrosesan transakasi seperti penggajian, piutang dagang, pembeliuan, dan utang dagang amat penting dalam hal ini.
  • 12. Lanjutan : (b). Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem beririentasi informasi seperti sistem informasi sumber daya manusia dan sistem informasi eksekutif.
  • 13. Lanjutan : (c). Integritas. Semua sistem informasi harus memberikan reprentasi akurat atas sistem fisik yang direpresentasikan.
  • 14. Aspek Kemanan Informasi • Selain aspek diatas, ada aspek lain yang perlu dipertimbangkan yaitu : 1. Privacy Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah digunakan untuk hanya tujuan tertentu khususnya bagi pemiliki data saat informasi itu dikumpulkan. Privacy menjamin keamanan data bagi pemiliki informasi dari orang lain.
  • 15. Lanjutan : 2. Identification Sistem informasi memiliki karakteristik identifikasi bisa mengenali invidu pengguna. Identifikasi adalah langkah pertaman dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user id. 3. Authentication Authentication terjadi saat sistem dapat membuktikan bahwa pengguna memang benar-benar hak yang memiliki identitas yang mereka klaim.
  • 16. Lanjutan : 3. Authorization Setelah identitas pengguna diautentikasi, sebuah proses yang disebut otorisasi memberikan jaminan bahwa pengguna (manusia maupun komputer) telah mendapat autorisasi secara fisik dan jelas untuk mengakses, mengubah, atau menghapus isi dan aset informasi. 4. Accountability Karekteristik ini dapat dipengaruhi jika sebuah sistem dapat menyajikan data semua aktivitas terhadap akses informasi yang telah dilakukan dan siapa yang melakukan aktivitas itu.
  • 17. Manajemen Keamanan Informasi Manajemen keamanan informasi adalah bagian dari komponen keamanan informasi. Untuk membuat proses keamanan informasi secara efektif sangat penting memahami beberapa prinsip dalam manajemen secara sederhana manajemen adalah proses untuk mencapai tujuan dengan menggunakan sumberdaya yang ada. Untuk mengatur pengolahan sumberdaya organisasi, melakukan koordinasi penyelesaian pekerjaan orang- orang dalam organisasi, dan memegang aturan-aturan yang diperlukan untuk memenuhi tujuan organisasi, diantara aturan- aturan itu adalah :
  • 18. Aturan-aturan Keamanan Informasi 1. Aturan informasi Aturan informasi adalah mengumpulkan, memproses, dan menggunakan informasi yang dapat mempengaruhi pencapaian tujuan. 2.Aturan interpersonal Aturan interpersonal adalah berinteraksi dengan stakeholder, orang atau organisasi lain yang mempengaruhi
  • 19. Lanjutan : 3.Aturan keputusan Aturan keputusan adalah memilih diantara beberapa altenatif pendekatan, memecahkan konflik, dilemma atau tantangan.