SlideShare a Scribd company logo
KEAMANAN INFORMASI
Dhita Ayu Anggreany
43216120119
Definisi computer security: G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah
sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik
Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses,
penggunaan, pengungkapan, gangguan, modifikasi, teliti, inspeksi, rekaman atau kehancuran.
Informasi hal keamanan, keamanan komputer dan jaminan informasi yang sering digunakan
secara bergantian. Bidang-bidang ini saling terkait sering dan berbagi tujuan bersama untuk
melindungi kerahasiaan , integritas dan ketersediaan informasi, namun ada beberapa perbedaan
yang halus antara mereka.
Perbedaan ini terletak terutama dalam pendekatan untuk subjek, metodologi yang digunakan,
dan bidang konsentrasi. Keamanan informasi berkaitan dengan kerahasiaan, integritas dan
ketersediaan data yang terlepas dari bentuk data dapat mengambil: formulir elektronik, cetak,
atau lainnya. Keamanan komputer dapat fokus pada memastikan ketersediaan dan operasi yang
benar dari sistem komputer tanpa memperhatikan informasi yang disimpan atau diproses oleh
komputer. Kepastian informasi berfokus pada alasan untuk jaminan bahwa informasi dilindungi,
dan dengan demikian penalaran tentang keamanan informasi.
Pemerintah , militer , perusahaan , lembaga keuangan , rumah sakit , dan
swasta bisnis mengumpulkan banyak informasi rahasia tentang karyawan mereka, pelanggan,
produk, penelitian, dan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan,
diproses dan disimpan pada elektronik komputer dan ditransmisikan di seluruh jaringan ke
komputer lain.
Jika informasi rahasia tentang pelanggan bisnis ‘atau keuangan atau produk jatuh baris baru ke
tangan pesaing, seperti pelanggaran keamanan bisa menimbulkan konsekuensi negatif.
Melindungi informasi rahasia merupakan kebutuhan bisnis, dan dalam banyak kasus juga
merupakan persyaratan etika dan hukum.
Untuk individu, keamanan informasi memiliki dampak yang signifikan terhadap privasi , yang
dipandang sangat berbeda di berbagai budaya .
Bidang keamanan informasi telah tumbuh dan berkembang secara signifikan dalam beberapa
tahun terakhir. Ada banyak cara untuk mendapatkan masuk ke lapangan sebagai karier.
Menawarkan banyak daerah untuk spesialisasi termasuk: mengamankan jaringan (s) dan
sekutu infrastruktur , mengamankan aplikasi dan database , pengujian keamanan , sistem
informasi audit , perencanaan kelangsungan bisnis dan digital forensik ilmu pengetahuan, dll
Jika kita berbicara tentang keamanan sistem informasi,selalu kata kunci yang dirujuk adalah
pencegahan dari adanya virus,hacker,cracker dll. Padahal baerbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada kemungkinan adanya resikoyang muncul atas sistem
tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan bebicara
masalah 2 utama yaitu :
1. Thearts ( keamanan ) atas sistem
2. Vulnerability ( Kelemahan ) atas sistem
KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga
seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman
baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit
perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah
instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri
untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi
kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan
kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas.
Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana
versus hak-hak individu dan keamaan versus ketersediaan.
KEAMANAN INFORMASI
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan
sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga
peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan
untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data
dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
Tujuan Keamanan Informasi
Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
1. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
2. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan
data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas. Semua sistem informasi harus memberikan representasi akurat atas
sistem fisik yang direpresentasikannya.
Manajemen Keamanan informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen
keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk
menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya
bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM).
Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system
security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari
unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan
tersebut.
MANAJEMEN KEAMANAN INFORMASI
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap
yakni:
 Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
 Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
 Menentukan kebijakan keamanan informasi
 Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan
ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko
yang dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang
dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang
tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi
industri serta mencerminkan komponen-komponen program keamanan informais yang baik
menurut otoritas tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak
ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah
melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan
tolak ukur tersebut menawarkan perlindungan yang baik.
ANCAMAN
Ancaman Keamanan Informasi (Information Security Threat) merupakan orang,
organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya
informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan
bersifat disengaja dan tidak disengaja.
Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.Ancaman internal
diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga
ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan
sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama
dengan produk perusahaan atau disebut juga pesaing usaha.
Tindakan Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan
mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam
ataupun diluar perusahaan. sama halnya
Jenis- Jenis Ancaman:
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak
diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau
menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya,
yakni:
 Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati
oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector
lain
 Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi
dapat menyebarkan salinannya melalui e-mail
 Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,
namun disebarkan sebagai perangkat
 Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
 Spyware. Program yang mengumpulkan data dari mesin pengguna
RISIKO
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi
menjadi empat jenis yaitu:
1. Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis
data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak
memiliki akses, hasilnya adalah hilangnya informasi atau uang.
2. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi
ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
mampu melakukan hal tersebut.
3. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan
operasional komputer perusahaan tersebut tidak berfungsi.
4. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi,
dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan
para pengguna output sistem tersebut mengambil keputusan yang salah.
PERSOALAN E-COMMERCE
E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini
bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan
kartu kredit.
Kartu Kredit “Sekali pakai”
Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli
sesuatu seccar online, ia akan memperleh angka yang acak dari situs web perusahaan kartu
kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggan tersebut, yang
diberikan kepada pedadang e-commerce, yang kemudian melaporkannya ke perusahaan kartu
kredit untuk pembayaran.
Praktik keamanan yang diwajibkan oleh Visa
Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk
diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi
denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualan dengan visa.
Peritel harus :
1. Memasang dan memelihara firewall
2. Memperbaharui keamanan
3. Melakukan enkripsi data yang disimpan
4. Melakukan enkripsi pada data ynag dikirm
5. Menggunakan dan memperbaharui peranti lunak anti virus
6. Membatasi akses data kepada orang-orang yang ingin tahu
7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data
8. Memantau akses data dengan id unik
9. Tidak menggunakan kata sandi default yang disediakan oleh vendor
10. Secara teratur menguji sistem keamanan
Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam
mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan
dengan e-commerce:
1. Menyaring karyawan yang memiliki akses terhadap data
2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman
3. Menghancurkan data jika tidak dibutuhkan lagi
MANAJEMEN RISIKO (MANAGEMENT RISK)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau
mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4. Menganalisis kelemahan perusahaan tersebut
Tabel Tingkat Dampak dan Kelemahan
Dampak Parah Dampak Signifikan Dampak Minor
Kelemahan
Tingkat Tinggi
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Analisis kelemahan
tidak dibutuhkan
Kelemahan
Tingkat
Menengah
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
Analisis kelemahan
tidak dibutuhkan
pengendalian. pengendalian.
Kelemahan
Tingkat Rendah
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Analisis kelemahan
tidak dibutuhkan
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan,
tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi
dalam operasional sehari-hari.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam
laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai
tiap-tiap risiko:
1. diskripsi risiko
2. sumber risiko
3. tingginya tingkat risiko
4. pengendalian yang diterapkan pada risiko tersebut
5. para pemilik risiko tersebut
6. tindakan yang direkomendasikan untuk mengatasi risiko
7. jangka waktu yang direkomendasikan untuk mengatasi risiko
Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan cara
menambahkan bagian akhir :
8. apa yang telah dilaksanakan untuk mengatasi risiko tersebut
KEBIJAKAN KEAMANAN INFORMASI
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
1. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan
keamanan tersebut.
2. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan
terpengaruh.
3. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk
mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
4. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi
dalam unit-unit organisasi.
5. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi
dimana kebijakan tersebut dapat diterapkan.
Kebijakan Keamanan yang Terpisah dikembangkan untuk
 Keamanan Sistem Informasi
 Pengendalian Akses Sistem
 Keamanan Personel
 Keamanan Lingkungan Fisik
 Keamanan Komunikasi data
 Klasifikasi Informasi
 Perencanaan Kelangsungan Usaha
 Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan,
dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian
dapat diimplementasikan.
PENGENDALIAN
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika
resiko tersebut terjadi. Pengendalian dibagi menjadi tiga kategori, yaitu :
1. PENGENDALIAN TEKNIS
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam system
dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam
pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan
satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari
desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras
dan lunak.
A. Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak
diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi
tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak
dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:
 Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan
cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula
mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.
 Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi
hak akses dengan cara memberikan sesuatu yang merekamiliki, seperti smart card atau
tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat juga dilaksanakan dengan
cara memberikan sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau
pola suara.
 Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang
kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan
tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk
membaca sebuah rekaman dari suatu file,sementara pengguna yang lain dapat saja memiliki
otorisasi untuk melakukan perubahan pada file tersebut.
Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile),atau deskripsi
pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (acess control
file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna.
Setelah para pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka dapat
menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalian akses.
Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian
akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk
mempersiapkan laporan keuangan.
B. System Deteksi Gangguan
Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran
keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang
baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif
melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan
pembawa virus dan memperingatkan si pengguna.
Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk
mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk
membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction
tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti
posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk
mengubah komponen peranti keras, jenis aplikasi yang digunakan,file yang dimilki, dan
penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa
berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori
seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak
berbahaya.
C. Firewall
Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu
pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan
internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah
menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan
internal dari Internet.
Pendekatan ketiga adalah membangun dinding pelindung
atau firewall.Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data
ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu
pengaman untuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah
untuk masing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus
(seperti McAfee di www.mcafee.com danwww.norton.com ) sekarang memberikan peranti
lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenis
firewall, yaitu:
 Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas
jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat
berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yang
menggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, router mengakses
table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internet
(alamat IP) untuk lewat. Alamat IP (IP Address) adalah serangkaian empat angka (masing-
masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing computer yang
terhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan
titik tunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa
mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satu
metode yang digunakan untuk pembajak untuk menipu router.
 Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan
dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan jaringan
perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router.
Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih
tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku.
 Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang
menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat
dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan
yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan paket),
aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan
kata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah
permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan
jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber
daya. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang
spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi
ditambahkan, dihapus, dimodifikasi.
D. Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari
pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang
menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam
penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memiliki
otorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yang dimaksud
tidak berarti apa-apa dan mencegah kesalahan penggunaan.
Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus
ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET
(Secure Electronic Transactions), yang ,melakukan pemeriksaan keamanan menggunakan tanda
tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi
dalam transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan
biasanya digunakan menggantikan nomor kartu kredit.
F. Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu
ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih
yaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap
tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh dari kota
dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan
badai.
G. Meletakkan Pengendalian Teknis Pada Tempatnya
Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak semuanya
dicantumkan), bahwa teknologi telah banyak digunakan untuk mengamankan informasi.
Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya
memilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengaman yang
paling realisitis.
2. PENGENDALIAN FORMAL
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan dapat berlaku dalam jangka panjang.
3. PENGENDALIAN INFORMAL
Pengendalian informal mencakup program-program pelatihan dan edukasi serta
program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para
karyawan perusahaan memahami serta mendukung program keamanan tersebut.
MENCAPAI TINGKAT PENGENDALIAN YANG TEPAT
Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena
bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada
pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka
pengendalian harus ditetapkan pada tingkat yang sesuai.Dengan demikian, keputusan untuk
mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam
beberapa industry terdapat pula pertimbangan-pertimbangan lain.
DUKUNGAN PEMERINTAH DAN INDUSTRI
Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar
yang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamanan
informasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnya
sebagai penyedia strategi alternative untuk manajemen resiko. Organisasi tidak diwajibkan
mengikuti standar ini, namun standar ini ditujukan untuk memberikan bantuan kepada
perusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapa
contohnya:
· BS7799 Milik Inggris
· BSI IT Baseline Protection Manual
· COBIT
· GASSP (Generally Accepted System Security Principles)
· ISF Standard of Good Practice
Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh
dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk
diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang
mendukung budaya organisasi tersebut.
PERATURAN PEMERINTAH
Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard an menetapkan
standardan menetapkan peraturan yang ditujukan untuk menaggapi masalah pentingnya
keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin
meluasnya internet serta peluang terjadinya kejahatan computer. Beberapa dioantaranya adalah:
 Standar Keamanan Komputer Pemerintah Amerika Serikat
 Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001
 STANDAR INDUSTRI
The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk
membantu para mengguna computer guna membuat system mereka lebih aman. Bantuan
diberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools.
SERTIFIKASI PROFESIONAL
Mulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut
mengilustrasikan cakupan dari program-program ini.
· Asosiasi Audit Sistem dan Pengendalian
· Konsersium Sertifikasi Keamanan Sistem Informasi Internasional
· Institute SANS
·
MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum
menempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupun atas
panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harus
mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang
diharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yang
ditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnya
mamapu berfungsi secara efektif.
MANAJEMEN KEBERLANGSUNGAN BISNIS
Manajemen keberlangsungan bisnis (bussines continuity management – BCM) adalah
aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sistem
informasi. Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencana
(disaster planing), namun istilah yang lebih positif perencanaan kontijensi (contigency plan),
menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi,
yang merupakan dokumen tertulis, formal yang menyebutkan secara detail tindakan-tindakan
yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi
perusahaan.
Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, satu
rencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencana
yang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup :
Rencana darurat (Emergency plan). Rencana darurat menyebutkan cara-cara yang akan
menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm,
prosedur evakuasi dan sistem pemadaman api.
Rencana cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersedia
seandainya fasilitas yang biasa hancur atau rusak sehingga tidak digunakan. Cadangan ini dapat
diperoleh melalui kombinasi dari :
1. Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika
satu set tidak dapat dioperasikan, set cadangannya dapat meneruskan proses.
2. Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama,
komputer dibuat terpisah untuk wilayah operasi yang berbeda-beda.
3. Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna
peralatan yang sama sehingga masing-masing perusahan dapat menyediakan cadangan
kepada yang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah
membuat kontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalah
fasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untuk
digunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunan
namun tidak mencakup fasilitas komputer.
Rencana catatan penting. Catatan penting (vital records) perusahaan adalah dokumen kertas,
microform dan media penyimpanan optimis dan magnetis yang penting untuk meneruskan
bisnis perusahaan tersebut. Rencana catatan penting (vital records plan) menentukan cara
bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs
komputer, cadanan harus disimpan dilokasi. Semua jenis catatan dapat secara fisik dipindahkan
ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikan secara elektronik.
MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA
Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer
dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakan untuk
mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telah tersedia.
Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam
kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihan bencana
(disaster recovery system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan
perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan. Panduan dan garis
besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atau tolak ukur.
DAFTAR PUSAKA
 Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)
 http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html
 https://datakata.wordpress.com/2014/03/31/sistem-informasi-manajemen-keamanan-
sistem-informasi/
 https://rinnooberta.wordpress.com/2013/12/31/keamanan-informasi/

More Related Content

What's hot

Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Pratiwi Rosantry
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
SitiNurAzizahPutriHe
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
SitiAisyahMaudina
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
AchmatNurfauzi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Jenifer Andalangi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
wandasoraya
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
LisaniahAmini
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
CELINEDANARIS
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
WalillahGiasWiridian
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
Ismania1912
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
felikstevanus
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
Selfia Dewi
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Lia Sapoean
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
Gita Oktavianti
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
Theresia Magdalena
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
Marini Khalishah Khansa
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
WidyaAyundaPutri
 

What's hot (20)

Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
 

Similar to Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan informasi, 2018.

Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
MilaAryanti1
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
ArifPrasetyo19
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Dihan Archika
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
suryo pranoto
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Universitas Mercu Buana
 

Similar to Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan informasi, 2018. (16)

Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 

More from DhitaAyuAnggreany

Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, blog dan data...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, blog dan data...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, blog dan data...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, blog dan data...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengenalan e ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengenalan e ...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengenalan e ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengenalan e ...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, telekomunikas...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, telekomunikas...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, telekomunikas...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, telekomunikas...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem pengam...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem pengam...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem pengam...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem pengam...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, informasi dal...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, informasi dal...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, informasi dal...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, informasi dal...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengembangan ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengembangan ...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengembangan ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengembangan ...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem manaje...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem manaje...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem manaje...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem manaje...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengguna dan ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengguna dan ...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengguna dan ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengguna dan ...
DhitaAyuAnggreany
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, penggunaan te...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, penggunaan te...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, penggunaan te...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, penggunaan te...
DhitaAyuAnggreany
 
Tugas SIM, Dhita Ayu Anggreany, Yananto Mihadi Putra, Sistem Informasi Untuk ...
Tugas SIM, Dhita Ayu Anggreany, Yananto Mihadi Putra, Sistem Informasi Untuk ...Tugas SIM, Dhita Ayu Anggreany, Yananto Mihadi Putra, Sistem Informasi Untuk ...
Tugas SIM, Dhita Ayu Anggreany, Yananto Mihadi Putra, Sistem Informasi Untuk ...
DhitaAyuAnggreany
 
TUGAS SIM, DHITA AYU ANGGREANY, YANANTO MIHADI PUTRA, SE, M.Si, PENGANTAR SIS...
TUGAS SIM, DHITA AYU ANGGREANY, YANANTO MIHADI PUTRA, SE, M.Si, PENGANTAR SIS...TUGAS SIM, DHITA AYU ANGGREANY, YANANTO MIHADI PUTRA, SE, M.Si, PENGANTAR SIS...
TUGAS SIM, DHITA AYU ANGGREANY, YANANTO MIHADI PUTRA, SE, M.Si, PENGANTAR SIS...
DhitaAyuAnggreany
 

More from DhitaAyuAnggreany (13)

Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, blog dan data...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, blog dan data...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, blog dan data...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, blog dan data...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengenalan e ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengenalan e ...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengenalan e ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengenalan e ...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, telekomunikas...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, telekomunikas...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, telekomunikas...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, telekomunikas...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem pengam...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem pengam...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem pengam...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem pengam...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, informasi dal...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, informasi dal...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, informasi dal...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, informasi dal...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengembangan ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengembangan ...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengembangan ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengembangan ...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem manaje...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem manaje...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem manaje...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sistem manaje...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengguna dan ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengguna dan ...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengguna dan ...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, pengguna dan ...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, penggunaan te...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, penggunaan te...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, penggunaan te...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, penggunaan te...
 
Tugas SIM, Dhita Ayu Anggreany, Yananto Mihadi Putra, Sistem Informasi Untuk ...
Tugas SIM, Dhita Ayu Anggreany, Yananto Mihadi Putra, Sistem Informasi Untuk ...Tugas SIM, Dhita Ayu Anggreany, Yananto Mihadi Putra, Sistem Informasi Untuk ...
Tugas SIM, Dhita Ayu Anggreany, Yananto Mihadi Putra, Sistem Informasi Untuk ...
 
TUGAS SIM, DHITA AYU ANGGREANY, YANANTO MIHADI PUTRA, SE, M.Si, PENGANTAR SIS...
TUGAS SIM, DHITA AYU ANGGREANY, YANANTO MIHADI PUTRA, SE, M.Si, PENGANTAR SIS...TUGAS SIM, DHITA AYU ANGGREANY, YANANTO MIHADI PUTRA, SE, M.Si, PENGANTAR SIS...
TUGAS SIM, DHITA AYU ANGGREANY, YANANTO MIHADI PUTRA, SE, M.Si, PENGANTAR SIS...
 

Recently uploaded

Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
bobobodo693
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
Koneksi Antar Materi Modul 1.4.ppt x
Koneksi Antar Materi Modul 1.4.ppt           xKoneksi Antar Materi Modul 1.4.ppt           x
Koneksi Antar Materi Modul 1.4.ppt x
johan199969
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Galang Adi Kuncoro
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
Laporan pembina seni tari - www.kherysuryawan.id.pdf
Laporan pembina seni tari - www.kherysuryawan.id.pdfLaporan pembina seni tari - www.kherysuryawan.id.pdf
Laporan pembina seni tari - www.kherysuryawan.id.pdf
heridawesty4
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
widyakusuma99
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
Hernowo Subiantoro
 

Recently uploaded (20)

Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
Koneksi Antar Materi Modul 1.4.ppt x
Koneksi Antar Materi Modul 1.4.ppt           xKoneksi Antar Materi Modul 1.4.ppt           x
Koneksi Antar Materi Modul 1.4.ppt x
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Laporan pembina seni tari - www.kherysuryawan.id.pdf
Laporan pembina seni tari - www.kherysuryawan.id.pdfLaporan pembina seni tari - www.kherysuryawan.id.pdf
Laporan pembina seni tari - www.kherysuryawan.id.pdf
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
 

Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan informasi, 2018.

  • 1. KEAMANAN INFORMASI Dhita Ayu Anggreany 43216120119
  • 2. Definisi computer security: G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, teliti, inspeksi, rekaman atau kehancuran. Informasi hal keamanan, keamanan komputer dan jaminan informasi yang sering digunakan secara bergantian. Bidang-bidang ini saling terkait sering dan berbagi tujuan bersama untuk melindungi kerahasiaan , integritas dan ketersediaan informasi, namun ada beberapa perbedaan yang halus antara mereka. Perbedaan ini terletak terutama dalam pendekatan untuk subjek, metodologi yang digunakan, dan bidang konsentrasi. Keamanan informasi berkaitan dengan kerahasiaan, integritas dan ketersediaan data yang terlepas dari bentuk data dapat mengambil: formulir elektronik, cetak, atau lainnya. Keamanan komputer dapat fokus pada memastikan ketersediaan dan operasi yang benar dari sistem komputer tanpa memperhatikan informasi yang disimpan atau diproses oleh komputer. Kepastian informasi berfokus pada alasan untuk jaminan bahwa informasi dilindungi, dan dengan demikian penalaran tentang keamanan informasi. Pemerintah , militer , perusahaan , lembaga keuangan , rumah sakit , dan swasta bisnis mengumpulkan banyak informasi rahasia tentang karyawan mereka, pelanggan, produk, penelitian, dan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diproses dan disimpan pada elektronik komputer dan ditransmisikan di seluruh jaringan ke komputer lain. Jika informasi rahasia tentang pelanggan bisnis ‘atau keuangan atau produk jatuh baris baru ke tangan pesaing, seperti pelanggaran keamanan bisa menimbulkan konsekuensi negatif. Melindungi informasi rahasia merupakan kebutuhan bisnis, dan dalam banyak kasus juga merupakan persyaratan etika dan hukum. Untuk individu, keamanan informasi memiliki dampak yang signifikan terhadap privasi , yang dipandang sangat berbeda di berbagai budaya . Bidang keamanan informasi telah tumbuh dan berkembang secara signifikan dalam beberapa tahun terakhir. Ada banyak cara untuk mendapatkan masuk ke lapangan sebagai karier.
  • 3. Menawarkan banyak daerah untuk spesialisasi termasuk: mengamankan jaringan (s) dan sekutu infrastruktur , mengamankan aplikasi dan database , pengujian keamanan , sistem informasi audit , perencanaan kelangsungan bisnis dan digital forensik ilmu pengetahuan, dll Jika kita berbicara tentang keamanan sistem informasi,selalu kata kunci yang dirujuk adalah pencegahan dari adanya virus,hacker,cracker dll. Padahal baerbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resikoyang muncul atas sistem tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan bebicara masalah 2 utama yaitu : 1. Thearts ( keamanan ) atas sistem 2. Vulnerability ( Kelemahan ) atas sistem KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan. Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan. KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
  • 4. Tujuan Keamanan Informasi Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni: 1. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang. 2. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. 3. Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya. Manajemen Keamanan informasi Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM). Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. MANAJEMEN KEAMANAN INFORMASI Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni:  Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan  Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut  Menentukan kebijakan keamanan informasi  Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
  • 5. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik. ANCAMAN Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja. Ancaman Internal dan Eksternal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha. Tindakan Kecelakaan dan disengaja Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya
  • 6. Jenis- Jenis Ancaman: Malicious software, atau malware terdiri atas program-program lengkap atau segmen- segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:  Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain  Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail  Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat  Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu  Spyware. Program yang mengumpulkan data dari mesin pengguna RISIKO Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu: 1. Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang. 2. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
  • 7. 3. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. 4. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah. PERSOALAN E-COMMERCE E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit. Kartu Kredit “Sekali pakai” Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran. Praktik keamanan yang diwajibkan oleh Visa Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualan dengan visa. Peritel harus : 1. Memasang dan memelihara firewall 2. Memperbaharui keamanan 3. Melakukan enkripsi data yang disimpan 4. Melakukan enkripsi pada data ynag dikirm 5. Menggunakan dan memperbaharui peranti lunak anti virus 6. Membatasi akses data kepada orang-orang yang ingin tahu 7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data
  • 8. 8. Memantau akses data dengan id unik 9. Tidak menggunakan kata sandi default yang disediakan oleh vendor 10. Secara teratur menguji sistem keamanan Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan dengan e-commerce: 1. Menyaring karyawan yang memiliki akses terhadap data 2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman 3. Menghancurkan data jika tidak dibutuhkan lagi MANAJEMEN RISIKO (MANAGEMENT RISK) Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah : 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko 2. Menyadari risikonya 3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi 4. Menganalisis kelemahan perusahaan tersebut Tabel Tingkat Dampak dan Kelemahan Dampak Parah Dampak Signifikan Dampak Minor Kelemahan Tingkat Tinggi Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Analisis kelemahan tidak dibutuhkan Kelemahan Tingkat Menengah Melaksanakan analisis kelemahan. Sebaiknya meningkatkan Melaksanakan analisis kelemahan. Sebaiknya meningkatkan Analisis kelemahan tidak dibutuhkan
  • 9. pengendalian. pengendalian. Kelemahan Tingkat Rendah Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat. Analisis kelemahan tidak dibutuhkan Tingkat keparahan dampak dapat diklasifikasikan menjadi: 1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi 2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat 3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko: 1. diskripsi risiko 2. sumber risiko 3. tingginya tingkat risiko 4. pengendalian yang diterapkan pada risiko tersebut 5. para pemilik risiko tersebut 6. tindakan yang direkomendasikan untuk mengatasi risiko 7. jangka waktu yang direkomendasikan untuk mengatasi risiko Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan cara menambahkan bagian akhir : 8. apa yang telah dilaksanakan untuk mengatasi risiko tersebut
  • 10. KEBIJAKAN KEAMANAN INFORMASI Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: 1. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut. 2. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh. 3. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan. 4. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi. 5. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan. Kebijakan Keamanan yang Terpisah dikembangkan untuk  Keamanan Sistem Informasi  Pengendalian Akses Sistem  Keamanan Personel  Keamanan Lingkungan Fisik  Keamanan Komunikasi data  Klasifikasi Informasi  Perencanaan Kelangsungan Usaha  Akuntabilitas Manajemen Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan.
  • 11. PENGENDALIAN Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Pengendalian dibagi menjadi tiga kategori, yaitu : 1. PENGENDALIAN TEKNIS Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak. A. Pengendalian Akses Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:  Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.  Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi hak akses dengan cara memberikan sesuatu yang merekamiliki, seperti smart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara.  Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk
  • 12. membaca sebuah rekaman dari suatu file,sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut. Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile),atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (acess control file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna. Setelah para pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka dapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalian akses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk mempersiapkan laporan keuangan. B. System Deteksi Gangguan Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan si pengguna. Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan,file yang dimilki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya. C. Firewall Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan
  • 13. internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall.Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee di www.mcafee.com danwww.norton.com ) sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenis firewall, yaitu:  Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, router mengakses table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internet (alamat IP) untuk lewat. Alamat IP (IP Address) adalah serangkaian empat angka (masing- masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titik tunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satu metode yang digunakan untuk pembajak untuk menipu router.  Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku.  Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat
  • 14. dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi. D. Pengendalian Kriptografis Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan. Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transactions), yang ,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu kredit. F. Pengendalian Fisik Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh dari kota
  • 15. dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai. G. Meletakkan Pengendalian Teknis Pada Tempatnya Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak semuanya dicantumkan), bahwa teknologi telah banyak digunakan untuk mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realisitis. 2. PENGENDALIAN FORMAL Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang. 3. PENGENDALIAN INFORMAL Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. MENCAPAI TINGKAT PENGENDALIAN YANG TEPAT Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkat yang sesuai.Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula pertimbangan-pertimbangan lain.
  • 16. DUKUNGAN PEMERINTAH DAN INDUSTRI Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Organisasi tidak diwajibkan mengikuti standar ini, namun standar ini ditujukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapa contohnya: · BS7799 Milik Inggris · BSI IT Baseline Protection Manual · COBIT · GASSP (Generally Accepted System Security Principles) · ISF Standard of Good Practice Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang mendukung budaya organisasi tersebut. PERATURAN PEMERINTAH Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard an menetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan computer. Beberapa dioantaranya adalah:  Standar Keamanan Komputer Pemerintah Amerika Serikat  Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001  STANDAR INDUSTRI The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para mengguna computer guna membuat system mereka lebih aman. Bantuan diberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools.
  • 17. SERTIFIKASI PROFESIONAL Mulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut mengilustrasikan cakupan dari program-program ini. · Asosiasi Audit Sistem dan Pengendalian · Konsersium Sertifikasi Keamanan Sistem Informasi Internasional · Institute SANS · MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupun atas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang diharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yang ditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnya mamapu berfungsi secara efektif. MANAJEMEN KEBERLANGSUNGAN BISNIS Manajemen keberlangsungan bisnis (bussines continuity management – BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sistem informasi. Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencana (disaster planing), namun istilah yang lebih positif perencanaan kontijensi (contigency plan), menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi, yang merupakan dokumen tertulis, formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi perusahaan. Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, satu rencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencana yang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup :
  • 18. Rencana darurat (Emergency plan). Rencana darurat menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur evakuasi dan sistem pemadaman api. Rencana cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak digunakan. Cadangan ini dapat diperoleh melalui kombinasi dari : 1. Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu set tidak dapat dioperasikan, set cadangannya dapat meneruskan proses. 2. Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama, komputer dibuat terpisah untuk wilayah operasi yang berbeda-beda. 3. Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang sama sehingga masing-masing perusahan dapat menyediakan cadangan kepada yang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuat kontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalah fasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untuk digunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunan namun tidak mencakup fasilitas komputer. Rencana catatan penting. Catatan penting (vital records) perusahaan adalah dokumen kertas, microform dan media penyimpanan optimis dan magnetis yang penting untuk meneruskan bisnis perusahaan tersebut. Rencana catatan penting (vital records plan) menentukan cara bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs komputer, cadanan harus disimpan dilokasi. Semua jenis catatan dapat secara fisik dipindahkan ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikan secara elektronik. MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakan untuk mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam
  • 19. kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihan bencana (disaster recovery system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan. Panduan dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atau tolak ukur.
  • 20. DAFTAR PUSAKA  Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)  http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html  https://datakata.wordpress.com/2014/03/31/sistem-informasi-manajemen-keamanan- sistem-informasi/  https://rinnooberta.wordpress.com/2013/12/31/keamanan-informasi/