SlideShare a Scribd company logo
(ARTIKEL SISTEM INFORMASI MANAJEMEN)
“KEAMANAN INFORMASI”
Disusun Oleh :
Nama : Munika
NIM : 43217110229
Dosen : Yananto Mihadi Putra, SE, M.Si
Mata Kuliah : Sistem Informasi Manajemen
Ruang : R – 206 - 1
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI
UNIVERSITAS MERCU BUANA
JAKARTA
2018
KATA PENGANTAR
Dengan memanjatkan puji dan syukur kehadirat Allah SWT, yang telah melimpahkan rahmat
karunia-Nya, sehingga penyusun dapat menyelesaikan tugas mata kuliah Perkembangan
Teknologi Informasi tentang Pengembangan Sistem Informasi.
Dalam kesempatan ini, penyusun mengucapkan terima kasih kepada semua pihak yang telah
memberikan bantuannya, baik secara materiil maupun moril dalam penyusunan tugas ini. Dalam
penyusunan tugas ini, penyusun menyadari keterbatasan pengetahuan dan pengalaman yang telah
penyusun miliki, serta kekurangan dan kesalahan dalam pengetikan maupun kata-kata dalam
makalah ini. Oleh karena itu, penyusun menyambut baik semua saran dan kritik sebagai
perbaikan di masa yang akan datang.
Harapan penyusun adalah dengan segala kerendahan hati, semoga Allah SWT membalas amal
kebaikan pihak yang telah membantu penyusunan tugas ini, termasuk juga pembaca. Dan
semoga tugas ini bermanfaat bagi pembaca pada umumnya dan bagi penyusun khususnya.
Jakarta, 26 November 2018
Penyusun
BAB I PENDAHULUAN
Masalah keamanan merupakan salah satu aspek penting bagi sebuah sistem informasi, sayang
sekali masalah keamanan ini kurang mendapat perhatian dari pemilik dan pengelola sistem
informasi. Seringkali masalah keamananberada di urut kedua, atau bahkan diurutkan terakhir
dalam daftar ha-hal yang di anggap penting. Apa bila mengganggu performasi dari system,
seringkali keamanan di kurangi atau bahkan di tiadakan. Informasi saat ini sudah menjadi sebuah
komoditi yang sangat penting, kemampuan untuk mengakses dan menyediakan informasi secara
cepat dan akurat sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahaan, maupun individual. Hal ini
dimungkinkan dengan perkembangan pesat di bidang tekhnologi computer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi seringkali informasi diinginkan hanya boleh di akses
oleh orang-orang tertentu. Jatungnya informasi ke tangan pihak lain (misalnya pihak lawan
bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi
dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di
dalam perusahaan tersebut, seperti misalnya informasi tengtang produk yang sedang dalam
development, algoritma-algoritma dan teknik-teknik yang di lakukan untuk menghasilkan produk
tersebut, untuk itu keamanan dari system informasi yang di gunakanharus terjamin dalam batas
yang dapat diterima.
1. 1. Latar Belakang
Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi
masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara elektronik, salah
satunya dalam bidang bisnis seperti perdagangan dan perbankan. Kegiatan berbisnis secara
elektronik ini dikenal dengan nama e-commerce. Dengan teknologi informasi, khususnya dengan
jaringan komputer yang luas seperti Internet, barang dan jasa dapat dipromosikan secara luas
dalam skala global. Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang
memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara praktis,
misalnya pelayanan kartu kredit. Perkembangan ini rupanya membawa serta dampak negatif
dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan
meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu kredit. Akibat
dari hal seperti ini, aspek keamanan dalam penggunaan jaringan komputer menjadi hal yang
krusial.
Terdapat teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan seperti
keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan. Sehingga metode ini dapat
mengetahui tombol-tombol yang ditekan. Dalam pengaplikasian lebih lanjut dapat diterapkan
pada mesin komputer notebook, telepon, sampai mesin ATM.
Serangan menggunakan metode ini murah dan tidak langsung. Murah karena selain tambahan
komputer, yang dibutuhkan hanyalah sebuah microphone parabolic. Disebut tidak langsung
karena tidak membutuhkan adanya serangan fisik langsung ke sistem, bunyi dapat direkam
menggunakan peralatan tambahan.
1. 2. Rumusan Masalah
1. Apa pengertian keamanan sistem informasi ?
2. Ancaman keamanan sistem informasi?
3. Kelemahan keamanan sistem informasi?
1.3. Tujuan Penulisan Makalah
1. Untuk mengetahui pengertian keamanan sistem informasi
2. Untuk mengetahui ancaman keamanan sistem informasi
3. Untuk mengetahui kelemahan keamanan sistem informasi
BAB II PEMBAHASAN
PENGERTIAN KEAMANAN SISTEM INFORMASI, ANCAMAN DAN
KELEMAHANNYA
A. Pengertian keamanan sistem informasi
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah
pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara
masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya
resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko
dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem
tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi
yaitu :
 Efektifitas
 Efisiensi
 Kerahaasiaan
 Integritas
 Keberadaan (availability)
 Kepatuhan (compliance)
 Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan
baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi
membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10.Tata letak fisik dari sistem yang ada
B. Ancaman keamanan sistem informasi
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat
mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan
pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
3. Ancaman Lingkungan
• Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
4. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga
kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap
ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun
tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi
mengalami mall function.
C. Kelemahan keamanan sistem informasi
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada
sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang
dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga
dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang
untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca
mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari
berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
PengendalianDalammenejeman Keamanan Informasi
Pengendalian(Control)
Merupakan mekanisme yang diterapkan, baik untuk melindungi perusahaan dari risiko atau
untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi.
Pengendalian terbagi menjadi tiga kategori, yakni:
1. Pengendalian Teknis
2. Pengendalian Formal
3. Pengendalian Informal
Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system
selama masa siklus penyusunan system.Dilakukan melalui tiga tahap:
1. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor
telepon.
2. Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti
chip identifikasi atau tanda tertentu.
3. Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
Sistem DeteksiGangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan
sebelum memiliki kesempatan untuk melakukan perusakan.
Contoh:
Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain untuk
mencegah rusaknya keamanan sebelum terjadi.
Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara
jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
1. Penyaring aliran data
2. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
Jenis:
Firewall Paket
Firewall Tingkat Sirkuit
Firewall Tingkat Aplikasi
PengendalianKriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika.Meningkatkan
keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi
untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan
yang tidak terotorisasi.
- Enkripsi: merubah data asli menjadi data tersamar.
- Deksipsi: merubah data tersamar menjadi data asli.
Kriptografi terbagimenjadi:
1. Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
2. Kriptografi Asimetris
Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsi kunci public
Dekripsi Kunci Privat
3. Kriptografi Hybrid
Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari
dua metode tersebut.
Contoh:
SET (Secure Electronic Transactions) pada E-Commerce
PengendalianFisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu
ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan.
PengendalianFormal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik
yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang
berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk
menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku
dalam jangka panjang.
PengendalianInformal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.
Pentingnya Keamanan system
Sistem Informasi diperlukan karena:
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke
dunia virtual
Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek
positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan menggunakan
internet.
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh: Pemakai kurang menguasai computer.
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
ETIKA, DAMPAK, DAN KEAMANAN SISTEM INFORMASI
Etika issues adalah , hal yang di sepakati dengan kebenaran dan kesalahan,ada pun bagian-
bagian dari etika yaitu :
– Privaci : Bagaimana informasi di dapat , di simpan , di sharing yang boleh di lakukan.
– Acuracy : Kekuatan suatu data , Keaslian suatu data.Apakah benar info itu berasal darisumber
yang benar.
– Property : Hak atas kekayaan Intelektual.
– Accessibility : Kata itu tidak bisa mengakses informasi , tetapi ketika tidak dapat di akses
jangan mencoba untuk mengakses data tersebut.
Properti yang dibuat oleh orang-orang atau oraganisasi dilindingi oleh undang-undang atau biasa
disebut hak cipta atau paten.Hak cipta atau hak paten diberikan karenadapat mengembang suatu
informasidan dapat bertahan hingga 50 tahun.
Bagaimana dampak dari suatu teknologi informasi bagi masyarakat luas?
1. Teknologi informasi dengan suatu organisasi.
TI memiliki potensi dalam mengubah suatu organisasi . Strukturnya bisa menjadi datar dengan
jangkauan yang lebih luas. Dan bahkan untuk orang yang bekerja dengan jaraka jauh.
2. Teknologi informasi dengan pekerjaan
Akibat dari berkembangnya suatu teknologi informasi adalah hilangnya beberapa pekerjaan.
Misalnya : jasa perantara. Pengalaman dan senioritas mungkin menjadi kurang penting dalam
kemajuan pekerjaan.
3. Teknologi informasi dan individu.
Salah satu dampak yang paling signifikan adalah hilang kontak sosial dengan masyarakat luas.
4. Teknologi informasi dengan sosial.
Contohnya adalah penignkatan konsumen informasi, peningkatan pelayanan kesehatan dan
banyak lagi.
Komputer atau suatu sistem informasi dapat menjadi target kriminial para penjahat. Metode
serangan yang biasa dipakai oleh penjahat(hacker ataupun cracker) adalah:
1. Data tampering, dimana si pelaku melakukan pencurian data. Serangan yang paling umum
pada sistem komputer.
2. Program yang sengaja diberikan yang didalamnya terdapat virus yang dapat merusak
komputer.
Ada beberapa cara untuk melindungi suatu sistem informasi dari para penjahat antara lain :
1. Memastikan kualitas input
2. Pengolahan verifikasi yang berkualitas
3. Menjamin kualitas dan aksesibilitas output.
Baiklah teman2 ,sekian dulu pembahasan dari saya. Semoga bisa bermanfaat. Trimakasih
BAB III PENUTUP
1. Kesimpulan
Namun, pada intinya dapat disimpulkan bahwa keamana sistem informasi untuk mencegah dari
adanya dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
2. Saran
Diharapkan dapat dijadikan sebagai pengetahuan dan informasi baru bagi teman-teman dan
pembaca pada umumnya dan dapat mengetahui keamanan sistem informasi, ancaman dan
kelemahan serta diharapkan makalah ini agar dapat dijadikan sebagai pembelajaran yang
bermanfaat. Penulis banyak berharap pada pembaca yang budiman sudi memberikan kritik dan
saran yang membangun kepada penulis demi sempurnanya makalah ini dan penulisan makalah
dikesempatan – kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada
khususnya juga para pembaca yang budiman pada umumnya.
DAFTAR PUSTAKA
http://mugi.or.id/blogs/oke/archive/2008/12/16/keamanan-sistem-informasi-apa-dan-
bagaimana.aspx
http://www.geocities.ws/hme_istn/Efiles/handbook.pdf
http://repository.upnyk.ac.id/143/1/47_Keamanan_Sistem_Informasi.pdf
PUT RA, YANANTO MIHADI. (2018). MODUL KULIAH SIST EM INFORMASI
MANAJEM EN: IMPLEM ENTASI SIST EM INFORMASI. FEB - UNIVERSITAS MERCU
BUANA: JAKARTA.)

More Related Content

What's hot

Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Martina Melissa
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Gusstiawan Raimanu
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
Fery Anugra
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
asyaaisyah
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
Ahmad Renalda
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Pratiwi Rosantry
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
Oktavianus Putra
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
reidjen raden
 
Pertemuan 9 keamanan komputer
Pertemuan 9   keamanan komputerPertemuan 9   keamanan komputer
Pertemuan 9 keamanan komputer
Universitas Teknokrat Indonesia
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
MOE
 

What's hot (20)

Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Pertemuan 9 keamanan komputer
Pertemuan 9   keamanan komputerPertemuan 9   keamanan komputer
Pertemuan 9 keamanan komputer
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 

Similar to Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah4
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Hamsah2019
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
Theresia Magdalena
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Dina Supriani
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
ErikHamzah1
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
Putri Riana
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
WidyaNingsih24
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
safarudin rayyan
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
DianWijayanti13
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
RirihrahmahPutri
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
Syahrul Syafriza
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Universitas Mercu Buana
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
Vhiie Audi
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
beiharira
 

Similar to Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018 (20)

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 

More from munikaonly

Tugas sim, munika, yananto mihadi putra, sistem pengambilan keputusan, 2018
Tugas sim, munika, yananto mihadi putra, sistem pengambilan keputusan, 2018Tugas sim, munika, yananto mihadi putra, sistem pengambilan keputusan, 2018
Tugas sim, munika, yananto mihadi putra, sistem pengambilan keputusan, 2018
munikaonly
 
Tugas sim, munika, yananto mihadi putra, informasi dalam praktik, 2018 converted
Tugas sim, munika, yananto mihadi putra, informasi dalam praktik, 2018 convertedTugas sim, munika, yananto mihadi putra, informasi dalam praktik, 2018 converted
Tugas sim, munika, yananto mihadi putra, informasi dalam praktik, 2018 converted
munikaonly
 
Tugas sim, munika, yananto mihadi putra, pengembangan sistem informasi, 2018 ...
Tugas sim, munika, yananto mihadi putra, pengembangan sistem informasi, 2018 ...Tugas sim, munika, yananto mihadi putra, pengembangan sistem informasi, 2018 ...
Tugas sim, munika, yananto mihadi putra, pengembangan sistem informasi, 2018 ...
munikaonly
 
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
munikaonly
 
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
munikaonly
 
Tugas sim, munika, yananto mihadi putra, pengguna dan pengembangan sistem inf...
Tugas sim, munika, yananto mihadi putra, pengguna dan pengembangan sistem inf...Tugas sim, munika, yananto mihadi putra, pengguna dan pengembangan sistem inf...
Tugas sim, munika, yananto mihadi putra, pengguna dan pengembangan sistem inf...
munikaonly
 
Tugas Sim, munika, yananto mihadi putra, penggunaan teknologi informasi pada ...
Tugas Sim, munika, yananto mihadi putra, penggunaan teknologi informasi pada ...Tugas Sim, munika, yananto mihadi putra, penggunaan teknologi informasi pada ...
Tugas Sim, munika, yananto mihadi putra, penggunaan teknologi informasi pada ...
munikaonly
 
Tugas sim, munika, yananto mihadi putra, sistem informasi untuk persaingan ke...
Tugas sim, munika, yananto mihadi putra, sistem informasi untuk persaingan ke...Tugas sim, munika, yananto mihadi putra, sistem informasi untuk persaingan ke...
Tugas sim, munika, yananto mihadi putra, sistem informasi untuk persaingan ke...
munikaonly
 
Tugas sim, munika, yananto mihadi putra, pengertian sistem informasi, 2018 co...
Tugas sim, munika, yananto mihadi putra, pengertian sistem informasi, 2018 co...Tugas sim, munika, yananto mihadi putra, pengertian sistem informasi, 2018 co...
Tugas sim, munika, yananto mihadi putra, pengertian sistem informasi, 2018 co...
munikaonly
 

More from munikaonly (9)

Tugas sim, munika, yananto mihadi putra, sistem pengambilan keputusan, 2018
Tugas sim, munika, yananto mihadi putra, sistem pengambilan keputusan, 2018Tugas sim, munika, yananto mihadi putra, sistem pengambilan keputusan, 2018
Tugas sim, munika, yananto mihadi putra, sistem pengambilan keputusan, 2018
 
Tugas sim, munika, yananto mihadi putra, informasi dalam praktik, 2018 converted
Tugas sim, munika, yananto mihadi putra, informasi dalam praktik, 2018 convertedTugas sim, munika, yananto mihadi putra, informasi dalam praktik, 2018 converted
Tugas sim, munika, yananto mihadi putra, informasi dalam praktik, 2018 converted
 
Tugas sim, munika, yananto mihadi putra, pengembangan sistem informasi, 2018 ...
Tugas sim, munika, yananto mihadi putra, pengembangan sistem informasi, 2018 ...Tugas sim, munika, yananto mihadi putra, pengembangan sistem informasi, 2018 ...
Tugas sim, munika, yananto mihadi putra, pengembangan sistem informasi, 2018 ...
 
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
 
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
 
Tugas sim, munika, yananto mihadi putra, pengguna dan pengembangan sistem inf...
Tugas sim, munika, yananto mihadi putra, pengguna dan pengembangan sistem inf...Tugas sim, munika, yananto mihadi putra, pengguna dan pengembangan sistem inf...
Tugas sim, munika, yananto mihadi putra, pengguna dan pengembangan sistem inf...
 
Tugas Sim, munika, yananto mihadi putra, penggunaan teknologi informasi pada ...
Tugas Sim, munika, yananto mihadi putra, penggunaan teknologi informasi pada ...Tugas Sim, munika, yananto mihadi putra, penggunaan teknologi informasi pada ...
Tugas Sim, munika, yananto mihadi putra, penggunaan teknologi informasi pada ...
 
Tugas sim, munika, yananto mihadi putra, sistem informasi untuk persaingan ke...
Tugas sim, munika, yananto mihadi putra, sistem informasi untuk persaingan ke...Tugas sim, munika, yananto mihadi putra, sistem informasi untuk persaingan ke...
Tugas sim, munika, yananto mihadi putra, sistem informasi untuk persaingan ke...
 
Tugas sim, munika, yananto mihadi putra, pengertian sistem informasi, 2018 co...
Tugas sim, munika, yananto mihadi putra, pengertian sistem informasi, 2018 co...Tugas sim, munika, yananto mihadi putra, pengertian sistem informasi, 2018 co...
Tugas sim, munika, yananto mihadi putra, pengertian sistem informasi, 2018 co...
 

Recently uploaded

RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
bobobodo693
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 

Recently uploaded (20)

RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 

Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018

  • 1. (ARTIKEL SISTEM INFORMASI MANAJEMEN) “KEAMANAN INFORMASI” Disusun Oleh : Nama : Munika NIM : 43217110229 Dosen : Yananto Mihadi Putra, SE, M.Si Mata Kuliah : Sistem Informasi Manajemen Ruang : R – 206 - 1 PROGRAM STUDI AKUNTANSI FAKULTAS EKONOMI UNIVERSITAS MERCU BUANA JAKARTA 2018
  • 2. KATA PENGANTAR Dengan memanjatkan puji dan syukur kehadirat Allah SWT, yang telah melimpahkan rahmat karunia-Nya, sehingga penyusun dapat menyelesaikan tugas mata kuliah Perkembangan Teknologi Informasi tentang Pengembangan Sistem Informasi. Dalam kesempatan ini, penyusun mengucapkan terima kasih kepada semua pihak yang telah memberikan bantuannya, baik secara materiil maupun moril dalam penyusunan tugas ini. Dalam penyusunan tugas ini, penyusun menyadari keterbatasan pengetahuan dan pengalaman yang telah penyusun miliki, serta kekurangan dan kesalahan dalam pengetikan maupun kata-kata dalam makalah ini. Oleh karena itu, penyusun menyambut baik semua saran dan kritik sebagai perbaikan di masa yang akan datang. Harapan penyusun adalah dengan segala kerendahan hati, semoga Allah SWT membalas amal kebaikan pihak yang telah membantu penyusunan tugas ini, termasuk juga pembaca. Dan semoga tugas ini bermanfaat bagi pembaca pada umumnya dan bagi penyusun khususnya. Jakarta, 26 November 2018 Penyusun
  • 3. BAB I PENDAHULUAN Masalah keamanan merupakan salah satu aspek penting bagi sebuah sistem informasi, sayang sekali masalah keamanan ini kurang mendapat perhatian dari pemilik dan pengelola sistem informasi. Seringkali masalah keamananberada di urut kedua, atau bahkan diurutkan terakhir dalam daftar ha-hal yang di anggap penting. Apa bila mengganggu performasi dari system, seringkali keamanan di kurangi atau bahkan di tiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting, kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahaan, maupun individual. Hal ini dimungkinkan dengan perkembangan pesat di bidang tekhnologi computer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi seringkali informasi diinginkan hanya boleh di akses oleh orang-orang tertentu. Jatungnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tengtang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang di lakukan untuk menghasilkan produk tersebut, untuk itu keamanan dari system informasi yang di gunakanharus terjamin dalam batas yang dapat diterima.
  • 4. 1. 1. Latar Belakang Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama e-commerce. Dengan teknologi informasi, khususnya dengan jaringan komputer yang luas seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam skala global. Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu kredit. Perkembangan ini rupanya membawa serta dampak negatif dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu kredit. Akibat dari hal seperti ini, aspek keamanan dalam penggunaan jaringan komputer menjadi hal yang krusial. Terdapat teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan seperti keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan. Sehingga metode ini dapat mengetahui tombol-tombol yang ditekan. Dalam pengaplikasian lebih lanjut dapat diterapkan pada mesin komputer notebook, telepon, sampai mesin ATM. Serangan menggunakan metode ini murah dan tidak langsung. Murah karena selain tambahan komputer, yang dibutuhkan hanyalah sebuah microphone parabolic. Disebut tidak langsung karena tidak membutuhkan adanya serangan fisik langsung ke sistem, bunyi dapat direkam menggunakan peralatan tambahan. 1. 2. Rumusan Masalah 1. Apa pengertian keamanan sistem informasi ? 2. Ancaman keamanan sistem informasi? 3. Kelemahan keamanan sistem informasi?
  • 5. 1.3. Tujuan Penulisan Makalah 1. Untuk mengetahui pengertian keamanan sistem informasi 2. Untuk mengetahui ancaman keamanan sistem informasi 3. Untuk mengetahui kelemahan keamanan sistem informasi
  • 6. BAB II PEMBAHASAN PENGERTIAN KEAMANAN SISTEM INFORMASI, ANCAMAN DAN KELEMAHANNYA A. Pengertian keamanan sistem informasi Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1. Threats (Ancaman) atas sistem dan 2. Vulnerability (Kelemahan) atas sistem Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :  Efektifitas  Efisiensi  Kerahaasiaan  Integritas  Keberadaan (availability)  Kepatuhan (compliance)  Keandalan (reliability) Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  • 7. 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan yang dipakai 3. Manajemen praktis yang di pakai 4. Pengembangan sistem aplikasi yang digunakan 5. Cryptographs yang diterapkan 6. Arsitektur dari sistem informasi yang diterapkan 7. Pengoperasian yang ada 8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) 9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan 10.Tata letak fisik dari sistem yang ada B. Ancaman keamanan sistem informasi Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu : 1. Ancaman Alam 2. Ancaman Manusia Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah : • Malicious code • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures • Social engineering • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor • Kriminal • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan • Teroris • Peledakan, Surat kaleng, perang informasi, perusakan 3. Ancaman Lingkungan
  • 8. • Yang dapat dikategorikan sebagai ancaman lingkungan seperti : • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama • Polusi • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll • Kebocoran seperti A/C, atap bocor saat hujan 4. Ancaman Alam Yang termasuk dalam kategori ancaman alam terdiri atas : • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function. C. Kelemahan keamanan sistem informasi Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
  • 9. 1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan 2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal 3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. PengendalianDalammenejeman Keamanan Informasi Pengendalian(Control) Merupakan mekanisme yang diterapkan, baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi. Pengendalian terbagi menjadi tiga kategori, yakni: 1. Pengendalian Teknis 2. Pengendalian Formal 3. Pengendalian Informal Pengendalian Teknis Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system.Dilakukan melalui tiga tahap: 1. Identifikasi Pengguna. Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon. 2. Otentikasi Pengguna
  • 10. Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu. 3. Otorisasi Pengguna Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu. Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses. Sistem DeteksiGangguan Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Contoh: Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain untuk mencegah rusaknya keamanan sebelum terjadi. Firewall Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet. Berfungsi sebagai: 1. Penyaring aliran data 2. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet. Jenis: Firewall Paket Firewall Tingkat Sirkuit Firewall Tingkat Aplikasi
  • 11. PengendalianKriptografis Merupakan penggunaan kode yang menggunakan proses-proses matematika.Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi. - Enkripsi: merubah data asli menjadi data tersamar. - Deksipsi: merubah data tersamar menjadi data asli. Kriptografi terbagimenjadi: 1. Kriptografi Simetris Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi. 2. Kriptografi Asimetris Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi. Contoh: Enkripsi kunci public Dekripsi Kunci Privat 3. Kriptografi Hybrid Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut.
  • 12. Contoh: SET (Secure Electronic Transactions) pada E-Commerce PengendalianFisik Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. PengendalianFormal Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. PengendalianInformal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. Pentingnya Keamanan system Sistem Informasi diperlukan karena: 1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual
  • 13. Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan menggunakan internet. 2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai Contoh: Pemakai kurang menguasai computer. 3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis. Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
  • 14. ETIKA, DAMPAK, DAN KEAMANAN SISTEM INFORMASI Etika issues adalah , hal yang di sepakati dengan kebenaran dan kesalahan,ada pun bagian- bagian dari etika yaitu : – Privaci : Bagaimana informasi di dapat , di simpan , di sharing yang boleh di lakukan. – Acuracy : Kekuatan suatu data , Keaslian suatu data.Apakah benar info itu berasal darisumber yang benar. – Property : Hak atas kekayaan Intelektual. – Accessibility : Kata itu tidak bisa mengakses informasi , tetapi ketika tidak dapat di akses jangan mencoba untuk mengakses data tersebut. Properti yang dibuat oleh orang-orang atau oraganisasi dilindingi oleh undang-undang atau biasa disebut hak cipta atau paten.Hak cipta atau hak paten diberikan karenadapat mengembang suatu informasidan dapat bertahan hingga 50 tahun. Bagaimana dampak dari suatu teknologi informasi bagi masyarakat luas? 1. Teknologi informasi dengan suatu organisasi. TI memiliki potensi dalam mengubah suatu organisasi . Strukturnya bisa menjadi datar dengan jangkauan yang lebih luas. Dan bahkan untuk orang yang bekerja dengan jaraka jauh. 2. Teknologi informasi dengan pekerjaan Akibat dari berkembangnya suatu teknologi informasi adalah hilangnya beberapa pekerjaan. Misalnya : jasa perantara. Pengalaman dan senioritas mungkin menjadi kurang penting dalam kemajuan pekerjaan.
  • 15. 3. Teknologi informasi dan individu. Salah satu dampak yang paling signifikan adalah hilang kontak sosial dengan masyarakat luas. 4. Teknologi informasi dengan sosial. Contohnya adalah penignkatan konsumen informasi, peningkatan pelayanan kesehatan dan banyak lagi. Komputer atau suatu sistem informasi dapat menjadi target kriminial para penjahat. Metode serangan yang biasa dipakai oleh penjahat(hacker ataupun cracker) adalah: 1. Data tampering, dimana si pelaku melakukan pencurian data. Serangan yang paling umum pada sistem komputer. 2. Program yang sengaja diberikan yang didalamnya terdapat virus yang dapat merusak komputer. Ada beberapa cara untuk melindungi suatu sistem informasi dari para penjahat antara lain : 1. Memastikan kualitas input 2. Pengolahan verifikasi yang berkualitas 3. Menjamin kualitas dan aksesibilitas output. Baiklah teman2 ,sekian dulu pembahasan dari saya. Semoga bisa bermanfaat. Trimakasih
  • 16. BAB III PENUTUP 1. Kesimpulan Namun, pada intinya dapat disimpulkan bahwa keamana sistem informasi untuk mencegah dari adanya dari kemungkinan adanya virus, hacker, cracker dan lain-lain. 2. Saran Diharapkan dapat dijadikan sebagai pengetahuan dan informasi baru bagi teman-teman dan pembaca pada umumnya dan dapat mengetahui keamanan sistem informasi, ancaman dan kelemahan serta diharapkan makalah ini agar dapat dijadikan sebagai pembelajaran yang bermanfaat. Penulis banyak berharap pada pembaca yang budiman sudi memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini dan penulisan makalah dikesempatan – kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya.