SlideShare a Scribd company logo
1 of 21
Modul ke:
Fakultas
Program Studi
SISTEM INFORMASI
MANAJEMEN
(Menjelaskan tentang perlindungan sistem informasi)
(Kelompok 9)
09FEB
Manajemen
Kelompok ke :
Tujuan Pembelajaran
Dapat menjelaskan mengenai,
1. Kerentanan dan penyalahgunaan sistem
2. Nilai bisnis keamanan dan pengendalian
3. Membangun kerangka kerja untuk pengamanan dan
pengendalian
4. Teknologi dan sarana untuk melindungi sumber-
sumber informasi
Kerentanan dan penyalahgunaan sistem
Kerentanan dan penyalahgunaan sistem ini
tentu sangat rentan terhadap penyalahgunaan,
karena pada dasarnya web mempunyai akses
yang sangat luas dan dapat diakses oleh semua
orang,membuat sistem perusahaan dengan
mudah mendapat serangan yang pada
umumnya berasal dari pihak luar, seperti
hacker.
Penyebab Kerentanan Sistem
Kerentanan sistem terjadi karena,
 Sejumlah besar data disimpan secara elektronik
daripada manual.
 Sistem informasi dapat diakses dari mana saja melalui
jaringan komunikasi.
 Olehnya peluang akses yang tidak sah dapat terjadi
pada titik akses manapun dalam jaringan.
 Adanya tantangan internal dan eksternal terhadap
sistem informasi.
Mengapa sistem informasi rentan terhadap
kerusakan, kesalahan, dan penyalagunaan ?
01 Kerentanan Internet 02 Keamanan jaringan
Jaringan wifi yang
rentan hacking
03 Software Jahat
virus, worm,
spyware
04 Peretas komputer
/Hacker
05 Ancaman Internal
Karyawan Perusahaan
06 Rentan software
bug, gangguan,
cacat desain
Berbagai Tantangan dan Kerentanan Pengamanan
Sistem Informasi
Klien
(Pengguna)
Server
Perusahaan
Jalur Komunikasi
Sistem
Perusahaan
• Akses tanpa
izin
• Kesalahan
• Virus dan
spyware
• Tapping
• Sniffing
•Penggantian
Pesan
•Pencurian
/penipuan
• Radiasi
• Hacking
• Worm
•Pencurian
/penipuan
• Vandalisme
• Denial of Service
• Pencurian data
• Penyalinan data
• Pengubahan data
• Kegagalan piranti
keras
• Kegagalan piranti
lunak
Apa Implimikasinya?
apabila perusahaan Anda mengoperasikan bisnis hari ini,
sebagai manajer Anda harus menempatkan pengamanan dan
pengendalian sebagai prioritas utama. pengamanan adalah
serangkaian kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak berwenang,
alterasi, pencurian, atau kerusakan fisik pada sistem informasi.
Pengendalian merupakan metode, kebijakan, dan prosedur
organisasi yang memastikan keamanan aset organisasi, akurasi
dan reabilitas pencatatan, serta kepatuhan operasional pada
standar manajemen.
Nilai Bisnis dan Keamanan pengendalian
• Perusahaan sekarang lebih rentan daripada sebelumnya maka
dari itu kita perlu memastikan,
Data pribadi dan rahasia keuangan
Rahasia dagang, produk baru, strategi
• Sistem komputer gagal dapat menyebabkan kerugian yang
signifikan atau total dari fungsi bisnis
• Sebuah pelanggaran keamanan dapat menurunkan nilai pasar
perusahaan dengan cepat
MEMBANGUN KERANGKA KERJA UNTUK
KEAMANAN DAN PENGENDALIAN
Bahkan dengan alat keamanan terbaik, sistem informasi kita
tidak akan bisa diandalkan dan terjamin kecuali kita tahu
bagaimana dan di mana bisa memasangnya. Terdapat beberapa
kerangka untuk membangun sebuah keamanan dan
pengendalian di sebuah perusahaan, kita perlu memastikan,
• Pengendalian sistem informasi
• Penilaian Resiko
• Kebijakan Keamanan
• Perencanaan Pemulihan Bencana Dan Perencanaan
Kesinambungan Bisnis
• Peran Audit
Teknologi dan sarana untuk melindungi sumber-
sumber informasi
Untuk memperoleh akses pada sistem, seorang pengguna
harus diberi izin dan konfirmasi. Autentisitas mengacu pada
kemampuan untuk mengetahui apakah seorang pengguna
adalah seperti yang diakuinya. Autentisitas biasanya
dibuktikan dengan kata sandi yang hanya diketahui oleh
pengguna yang berwenang. Teknologi autentisitas baru
seperti token, kartu pintar, dan autentisitas biometrik,
mengatasi beberapa permasalahan tersebut.
1. Manajemen Identitas dan Autentisitas
ANTIVIRUS
Memeriksa sistem komputer dari infeksi
virus worm dan biasanya menghilangkan
perangkat lunak berbahaya, dan disisi
lain perangkat lunak antispyware
menghancurkan spyware yang
mengganggu dan berbahaya.
Firewall
Mencegah pengguna tidak sah dari dari
mengakses jaringan privat ketika dia
terhubung dengan internet
Sistem deteksi intrusi
Untuk memantau dari jaringan lalulintas
jaringan mencurigakan dan prcobaan
untuk mengakses sistem komputer
Enskripsi, Pengkodean dan Pengacakan
Pesan
Enskripsi, Pengkodean dan
Pengacakan Pesan
Untuk melindungi transmisi elektronik
pada jaringan yang tidak terlindungi
2. Firewall, Sistem Deteksi Intrusi, dan Perangkat Lunak
Antivirus, Enskripsi, Pengkodean dan Pengacakan Pesan
Standar keamanan pertama yang dikembangkan untuk Wi-
Fi, yang disebut Wired Equivalent Privacy (WEP), tidak
begitu efektif dikarenakan kunci enkripsinya yang relatif
mudah untuk dipecahkan. Namun WEP memberikan
beberapa kebebasan pada keamanannya, jika pengguna
ingat untuk mengaktifkannya.
3. Jaringan Nirkabel
5. Menjaga Ketersediaan Sistem
Ketika perusahaan banyak menggantungkan
pendapatan dan operasionalnya pada
penggunaan jaringan digital, mereka perlu
mengambil langkah tambahan untuk memastikan
bahwa sistem dan aplikasi mereka selalu tersedia.
4. Enkripsi dan Kunci Infrastruktur Publik
Enkripsi merupakan proses transaksi teks dan
data biasa menjadi teks dan data tersandi yang
tidak dapat dibaca oleh siapapun kecuali pengirim
dan penerima yang dituju.
6. Isu Keamanan
terhadap Cloud
Computing dan
Platform Digital
Mobile
a. Keamanan dalam Cloud Computing
Ketika kegiatan pemrosesan terjadi dalam
cloud computing, akuntabilitas dan
tanggung jawab untuk perlindungan data
sensitif masih berada pada perusahaan yang
memiliki data tersebut
b. Mengamankan Platform Mobile
Jika perangkat mobile melakukan banyak
fungsi komputer, mereka harus aman seperti
layaknya PC desktop dan laptop terhadap
malware, pencurian, dan kehilangan secara
tidak sengaja, akses tanpa izin, dan
percobaan peretasan.
7. Menjaga Kualitas Perangkat Lunak
Sebagai tambahan untuk mengimplementasikan keefektifan
keamanan dan mengendalian, organisasi dapat meningkatkan
kualitas dan keandalan perangkat lunak dengan menggunakan
metriks perangkat lunak dan pengujian perangkat lunak yang
ketat.
Kasus Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan
Umum sempat down (terganggu) beberapa kali. KPU menggandeng
kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga
sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”,
kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan
Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Kasus di atas
memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif
kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni
kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk
melakukan pengacauan pada tampilan halaman tabulasi nasional hasil
dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data
forgery, hacking-cracking, sabotage and extortion, atau cyber terorism.
Sasaran dari kasus kejahatan ini adalah cybercrime menyerang
pemerintah (against government) atau bisa juga cybercrime menyerang
hak milik (against property).
Solusi
Cara untuk mengatasi masalah tersebut adalah dengan:
1. Kriptografi
2. Interner Farewall
3. Menutup servis yang tidak dugunakan
4. Melakukan backup rutin
5. Perlu adanya cyberlaw
6. Perlunya Dukungan Lembaga Khusus
Pengamanan Perangkat Mobile Univelever
Pada tahun 2004 manajemen senior Unilever melengkapi ribuan
eksekutif terbaik perusahaan dengan perangkat mobile yang
mampu mengirim suara dan data, seperti mengirim e-mail serta
membuka lampirannya berupa file word sehingga sangat
memudahkan para eksekutif. Perusahaan Unilever memilih
produk Black Berry 7100, 7290 dan 8700 karena produk tersebut
sebagai pemimpin dalam kategorinya. Namun dibalik kemudahan
tersebut terdapat resiko keamanan karena para eksekutif
menyimpan data penting perusahaan dalam perangkat portabel
yang mudah hilang atau dicuri dan dapat ditembus oleh hacker
atau pihak luar lainnya.
Solusi
• 1. Berdasarkan kebijakan pengamanan perusahaan Unilever,
setiap karyawan harus menggunakan laptop atau perangkat
genggam yang ditentukan oleh perusahaan.
• 2. Farewall Unilever memantau semua lalu-lintas dan melacak
percobaan pengguna meneruskan pesan e-mail ke alamat
yang bukan dari dalam perusahaan.
• 3. Unilever melakukan konfigurasi pada perangkat Black Berry
tersebut sehingga tidak dapat memasang aplikasi pihak ketiga
manapun.
• 4. Perangkat harus di-cradle setiap 30 hari untuk menciptakan
kunci pengamanan baru. Perangkat juga diatur agar
mematikan sambungan apabila menganggur selama 15 menit
dan setelah itu pengguna harus memasukkan kembali
password, jika terjadi sepuluh kali kesalahan dalam
memasukkan pssword maka fungsi perangkat akan terkunci
dan terhapus. Pengamanan Perangkat Mobile Univelever
Terima Kasih
(KELOMPOK 9)

More Related Content

What's hot

Peranan sistem informasi manajemen pada Gojek
Peranan sistem informasi manajemen pada GojekPeranan sistem informasi manajemen pada Gojek
Peranan sistem informasi manajemen pada Gojekjelitawidyastuti
 
Bab 6 dasar dasar intelejen bisnis, database dan manajemen informasi
Bab 6 dasar dasar intelejen bisnis, database dan manajemen informasiBab 6 dasar dasar intelejen bisnis, database dan manajemen informasi
Bab 6 dasar dasar intelejen bisnis, database dan manajemen informasiKasi Irawati
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaMaitsa Anggraini
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenNurul_Hayati
 
Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...
Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...
Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...Mirza Syah
 
Pengembangan sistem informasi manajemen
Pengembangan sistem informasi manajemenPengembangan sistem informasi manajemen
Pengembangan sistem informasi manajemenSri Mulyani
 
Lingkungan dan etika bisnis
Lingkungan dan etika bisnisLingkungan dan etika bisnis
Lingkungan dan etika bisnisAsadCungkring97
 
Kompensasi manajemen
Kompensasi manajemenKompensasi manajemen
Kompensasi manajemenanggibert
 
Sistem informasi keuangan
Sistem informasi keuanganSistem informasi keuangan
Sistem informasi keuanganFahrur Rozi
 
Penerapan activity based management (abm) system untuk meningkatkan efisiensi
Penerapan activity based management (abm) system untuk meningkatkan efisiensiPenerapan activity based management (abm) system untuk meningkatkan efisiensi
Penerapan activity based management (abm) system untuk meningkatkan efisiensiFaridaabraham
 
Analisis dan Pengembangan sistem informasi
Analisis dan Pengembangan sistem informasiAnalisis dan Pengembangan sistem informasi
Analisis dan Pengembangan sistem informasiXchanz Shin Hye Su
 
e-commerce pasar digital, barang digital
e-commerce pasar digital, barang digital e-commerce pasar digital, barang digital
e-commerce pasar digital, barang digital RoroKuntiWulandari
 
Manajemen Operasi dan Produktivitas dalam Organisasi
Manajemen Operasi dan Produktivitas dalam OrganisasiManajemen Operasi dan Produktivitas dalam Organisasi
Manajemen Operasi dan Produktivitas dalam OrganisasiSatya Pranata
 
Manajemen Chapter 4 (Keragaman Tenaga Kerja)
Manajemen Chapter 4 (Keragaman Tenaga Kerja)Manajemen Chapter 4 (Keragaman Tenaga Kerja)
Manajemen Chapter 4 (Keragaman Tenaga Kerja)Fathi Arief
 
Perubahan organisasi dan manajemen stress
Perubahan organisasi dan manajemen stressPerubahan organisasi dan manajemen stress
Perubahan organisasi dan manajemen stressSeta Wicaksana
 
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INISISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INIKasi Irawati
 
4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistemJudianto Nugroho
 

What's hot (20)

Peranan sistem informasi manajemen pada Gojek
Peranan sistem informasi manajemen pada GojekPeranan sistem informasi manajemen pada Gojek
Peranan sistem informasi manajemen pada Gojek
 
Bab 6 dasar dasar intelejen bisnis, database dan manajemen informasi
Bab 6 dasar dasar intelejen bisnis, database dan manajemen informasiBab 6 dasar dasar intelejen bisnis, database dan manajemen informasi
Bab 6 dasar dasar intelejen bisnis, database dan manajemen informasi
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...
Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...
Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...
 
Pengembangan sistem informasi manajemen
Pengembangan sistem informasi manajemenPengembangan sistem informasi manajemen
Pengembangan sistem informasi manajemen
 
Lingkungan dan etika bisnis
Lingkungan dan etika bisnisLingkungan dan etika bisnis
Lingkungan dan etika bisnis
 
SISTIM INFORMASI AKUNTANSI
SISTIM INFORMASI AKUNTANSISISTIM INFORMASI AKUNTANSI
SISTIM INFORMASI AKUNTANSI
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
Kompensasi manajemen
Kompensasi manajemenKompensasi manajemen
Kompensasi manajemen
 
PESAN BISNIS
PESAN BISNISPESAN BISNIS
PESAN BISNIS
 
Sistem informasi keuangan
Sistem informasi keuanganSistem informasi keuangan
Sistem informasi keuangan
 
Penerapan activity based management (abm) system untuk meningkatkan efisiensi
Penerapan activity based management (abm) system untuk meningkatkan efisiensiPenerapan activity based management (abm) system untuk meningkatkan efisiensi
Penerapan activity based management (abm) system untuk meningkatkan efisiensi
 
Analisis dan Pengembangan sistem informasi
Analisis dan Pengembangan sistem informasiAnalisis dan Pengembangan sistem informasi
Analisis dan Pengembangan sistem informasi
 
e-commerce pasar digital, barang digital
e-commerce pasar digital, barang digital e-commerce pasar digital, barang digital
e-commerce pasar digital, barang digital
 
Manajemen Operasi dan Produktivitas dalam Organisasi
Manajemen Operasi dan Produktivitas dalam OrganisasiManajemen Operasi dan Produktivitas dalam Organisasi
Manajemen Operasi dan Produktivitas dalam Organisasi
 
Manajemen Chapter 4 (Keragaman Tenaga Kerja)
Manajemen Chapter 4 (Keragaman Tenaga Kerja)Manajemen Chapter 4 (Keragaman Tenaga Kerja)
Manajemen Chapter 4 (Keragaman Tenaga Kerja)
 
Perubahan organisasi dan manajemen stress
Perubahan organisasi dan manajemen stressPerubahan organisasi dan manajemen stress
Perubahan organisasi dan manajemen stress
 
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INISISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
 
4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem
 

Similar to SISTEM INFORMASI KESELAMATAN

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 

Similar to SISTEM INFORMASI KESELAMATAN (20)

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Bab 8
Bab 8Bab 8
Bab 8
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 

SISTEM INFORMASI KESELAMATAN

  • 1. Modul ke: Fakultas Program Studi SISTEM INFORMASI MANAJEMEN (Menjelaskan tentang perlindungan sistem informasi) (Kelompok 9) 09FEB Manajemen Kelompok ke :
  • 2. Tujuan Pembelajaran Dapat menjelaskan mengenai, 1. Kerentanan dan penyalahgunaan sistem 2. Nilai bisnis keamanan dan pengendalian 3. Membangun kerangka kerja untuk pengamanan dan pengendalian 4. Teknologi dan sarana untuk melindungi sumber- sumber informasi
  • 3. Kerentanan dan penyalahgunaan sistem Kerentanan dan penyalahgunaan sistem ini tentu sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker.
  • 4. Penyebab Kerentanan Sistem Kerentanan sistem terjadi karena,  Sejumlah besar data disimpan secara elektronik daripada manual.  Sistem informasi dapat diakses dari mana saja melalui jaringan komunikasi.  Olehnya peluang akses yang tidak sah dapat terjadi pada titik akses manapun dalam jaringan.  Adanya tantangan internal dan eksternal terhadap sistem informasi.
  • 5. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalagunaan ? 01 Kerentanan Internet 02 Keamanan jaringan Jaringan wifi yang rentan hacking 03 Software Jahat virus, worm, spyware 04 Peretas komputer /Hacker 05 Ancaman Internal Karyawan Perusahaan 06 Rentan software bug, gangguan, cacat desain
  • 6. Berbagai Tantangan dan Kerentanan Pengamanan Sistem Informasi Klien (Pengguna) Server Perusahaan Jalur Komunikasi Sistem Perusahaan • Akses tanpa izin • Kesalahan • Virus dan spyware • Tapping • Sniffing •Penggantian Pesan •Pencurian /penipuan • Radiasi • Hacking • Worm •Pencurian /penipuan • Vandalisme • Denial of Service • Pencurian data • Penyalinan data • Pengubahan data • Kegagalan piranti keras • Kegagalan piranti lunak
  • 7. Apa Implimikasinya? apabila perusahaan Anda mengoperasikan bisnis hari ini, sebagai manajer Anda harus menempatkan pengamanan dan pengendalian sebagai prioritas utama. pengamanan adalah serangkaian kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak berwenang, alterasi, pencurian, atau kerusakan fisik pada sistem informasi. Pengendalian merupakan metode, kebijakan, dan prosedur organisasi yang memastikan keamanan aset organisasi, akurasi dan reabilitas pencatatan, serta kepatuhan operasional pada standar manajemen.
  • 8. Nilai Bisnis dan Keamanan pengendalian • Perusahaan sekarang lebih rentan daripada sebelumnya maka dari itu kita perlu memastikan, Data pribadi dan rahasia keuangan Rahasia dagang, produk baru, strategi • Sistem komputer gagal dapat menyebabkan kerugian yang signifikan atau total dari fungsi bisnis • Sebuah pelanggaran keamanan dapat menurunkan nilai pasar perusahaan dengan cepat
  • 9. MEMBANGUN KERANGKA KERJA UNTUK KEAMANAN DAN PENGENDALIAN Bahkan dengan alat keamanan terbaik, sistem informasi kita tidak akan bisa diandalkan dan terjamin kecuali kita tahu bagaimana dan di mana bisa memasangnya. Terdapat beberapa kerangka untuk membangun sebuah keamanan dan pengendalian di sebuah perusahaan, kita perlu memastikan, • Pengendalian sistem informasi • Penilaian Resiko • Kebijakan Keamanan • Perencanaan Pemulihan Bencana Dan Perencanaan Kesinambungan Bisnis • Peran Audit
  • 10. Teknologi dan sarana untuk melindungi sumber- sumber informasi Untuk memperoleh akses pada sistem, seorang pengguna harus diberi izin dan konfirmasi. Autentisitas mengacu pada kemampuan untuk mengetahui apakah seorang pengguna adalah seperti yang diakuinya. Autentisitas biasanya dibuktikan dengan kata sandi yang hanya diketahui oleh pengguna yang berwenang. Teknologi autentisitas baru seperti token, kartu pintar, dan autentisitas biometrik, mengatasi beberapa permasalahan tersebut. 1. Manajemen Identitas dan Autentisitas
  • 11. ANTIVIRUS Memeriksa sistem komputer dari infeksi virus worm dan biasanya menghilangkan perangkat lunak berbahaya, dan disisi lain perangkat lunak antispyware menghancurkan spyware yang mengganggu dan berbahaya. Firewall Mencegah pengguna tidak sah dari dari mengakses jaringan privat ketika dia terhubung dengan internet Sistem deteksi intrusi Untuk memantau dari jaringan lalulintas jaringan mencurigakan dan prcobaan untuk mengakses sistem komputer Enskripsi, Pengkodean dan Pengacakan Pesan Enskripsi, Pengkodean dan Pengacakan Pesan Untuk melindungi transmisi elektronik pada jaringan yang tidak terlindungi 2. Firewall, Sistem Deteksi Intrusi, dan Perangkat Lunak Antivirus, Enskripsi, Pengkodean dan Pengacakan Pesan
  • 12. Standar keamanan pertama yang dikembangkan untuk Wi- Fi, yang disebut Wired Equivalent Privacy (WEP), tidak begitu efektif dikarenakan kunci enkripsinya yang relatif mudah untuk dipecahkan. Namun WEP memberikan beberapa kebebasan pada keamanannya, jika pengguna ingat untuk mengaktifkannya. 3. Jaringan Nirkabel
  • 13. 5. Menjaga Ketersediaan Sistem Ketika perusahaan banyak menggantungkan pendapatan dan operasionalnya pada penggunaan jaringan digital, mereka perlu mengambil langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. 4. Enkripsi dan Kunci Infrastruktur Publik Enkripsi merupakan proses transaksi teks dan data biasa menjadi teks dan data tersandi yang tidak dapat dibaca oleh siapapun kecuali pengirim dan penerima yang dituju.
  • 14. 6. Isu Keamanan terhadap Cloud Computing dan Platform Digital Mobile a. Keamanan dalam Cloud Computing Ketika kegiatan pemrosesan terjadi dalam cloud computing, akuntabilitas dan tanggung jawab untuk perlindungan data sensitif masih berada pada perusahaan yang memiliki data tersebut b. Mengamankan Platform Mobile Jika perangkat mobile melakukan banyak fungsi komputer, mereka harus aman seperti layaknya PC desktop dan laptop terhadap malware, pencurian, dan kehilangan secara tidak sengaja, akses tanpa izin, dan percobaan peretasan.
  • 15. 7. Menjaga Kualitas Perangkat Lunak Sebagai tambahan untuk mengimplementasikan keefektifan keamanan dan mengendalian, organisasi dapat meningkatkan kualitas dan keandalan perangkat lunak dengan menggunakan metriks perangkat lunak dan pengujian perangkat lunak yang ketat.
  • 16. Kasus Penyerangan terhadap jaringan internet KPU Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
  • 17. Solusi Cara untuk mengatasi masalah tersebut adalah dengan: 1. Kriptografi 2. Interner Farewall 3. Menutup servis yang tidak dugunakan 4. Melakukan backup rutin 5. Perlu adanya cyberlaw 6. Perlunya Dukungan Lembaga Khusus
  • 18. Pengamanan Perangkat Mobile Univelever Pada tahun 2004 manajemen senior Unilever melengkapi ribuan eksekutif terbaik perusahaan dengan perangkat mobile yang mampu mengirim suara dan data, seperti mengirim e-mail serta membuka lampirannya berupa file word sehingga sangat memudahkan para eksekutif. Perusahaan Unilever memilih produk Black Berry 7100, 7290 dan 8700 karena produk tersebut sebagai pemimpin dalam kategorinya. Namun dibalik kemudahan tersebut terdapat resiko keamanan karena para eksekutif menyimpan data penting perusahaan dalam perangkat portabel yang mudah hilang atau dicuri dan dapat ditembus oleh hacker atau pihak luar lainnya.
  • 19. Solusi • 1. Berdasarkan kebijakan pengamanan perusahaan Unilever, setiap karyawan harus menggunakan laptop atau perangkat genggam yang ditentukan oleh perusahaan. • 2. Farewall Unilever memantau semua lalu-lintas dan melacak percobaan pengguna meneruskan pesan e-mail ke alamat yang bukan dari dalam perusahaan. • 3. Unilever melakukan konfigurasi pada perangkat Black Berry tersebut sehingga tidak dapat memasang aplikasi pihak ketiga manapun.
  • 20. • 4. Perangkat harus di-cradle setiap 30 hari untuk menciptakan kunci pengamanan baru. Perangkat juga diatur agar mematikan sambungan apabila menganggur selama 15 menit dan setelah itu pengguna harus memasukkan kembali password, jika terjadi sepuluh kali kesalahan dalam memasukkan pssword maka fungsi perangkat akan terkunci dan terhapus. Pengamanan Perangkat Mobile Univelever