SlideShare a Scribd company logo
1 of 15
Download to read offline
Sistem Informasi Manajemen : KEAMANAN INFORMASI DALAM
PEMANFATAN TEKNOLOGI INFORMASI PADA PT. Surya Tanah
Abang Jaya
Nama : Feliks Stevanus
NIM : 43218110078
Pendahuluan
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras
dan data. Manajemen keamananinformasi terdiri atas perlindungan harian, yang disebut
manajemen keamanan informasi (information security managemen) dan persiapan-
persiapan operasional setelah suatu bencana, yang disebut dengan manajemen
keberlangsungan bisnis (business continuity managemen).
Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM: manajemen
resiko dan tolok ukur. Perhatian akan ancaman dan risiko berhbungan dengan
manajemen resiko.ancaman dapat bersifat internal atau eksternal, tidak disengaja atau
disengaja. Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi
yang tidak diotorisasi serta pencurian, penghancuran, dan penolakan layanan. Ancaman
yang paling ditakuti adalah virus computer. Ada tiga jenis pengendalian yang tersedia
yaitu: pengendalian teknis, pengendalian formal, dan pengendalian informal.
Abstrak
Manajemen keberlangsungan bisnis terdiri atas seperangkat subrencana untuk menjaga
keamanan karyawan, memungkinkan keberlangsungan operasional dengan cara
menyediakan fasilitas mengembangkan rencana kontinjensi baru tidak harus dari awal;
beberapa model berbasis peranti lunak tersedia, seperti halnya garis besar dan panduan
dari pemerintah.
Literatur Teori
A. Keamanan Informasi
Keamanan informasi (information security) digunakan untuk mendeskripsikan
perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data,
dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan
sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada
perlindungan peranti keras dan data, maka istilah keamanan sistem (system security)
pun digunakan. Fokus sempit ini kemudian diperluas sehingga mencakup bukan hanya
peranti keras dan data, namun juga peranti lunak, fasilitas computer, dan personel.
B. Tujuan Keamanan Informasi
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:
1. Kerahasiaan
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada
orang-orang yang tidak berwenang.
2. Ketersediaan
Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi
sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang
dipresentasikan.
C. Manajemen Keamanan Informasi
Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namn
jga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu
bencana atau jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan dan
sumber daya informasi tetap aman disebut Manajemen keamanan informasi.
CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi,
namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan
perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan
digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem
informasi, yang bertanggung jawab atas keamanan sistem informasi perusahaan
tersebut. Namun saat ini perubahan sedang dibuat untuk mencapai tingkat informasi
yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk seorang Direktur
Assurance informasi perusahaan (CIAO). Seorang CIAO harus mendapatkan
serangkaian sertifikat keamanan dan memiliki pengalaman minimum 10 tahun dalam
mengelola suatu fasilitas keamanan informasi.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat
tahap yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi
perusahaan
2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3. Menentukan kebijakan keamanan informasi
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
D. Strategi dalam ISM
1. Manajemen Risiko (Risk Management)
Dibuat untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya
informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko
atau mengurangi dampaknya.
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
a. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau
sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
b. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat
c. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan
yang terjadi dalam operasional sehari-hari.
2. Tolok Ukur
Tolok ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus
memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
E. Ancaman
Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau
peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi
perusahaan.
1. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan
kita atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang
tidak diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau
sistem itu berhenti. Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm,
Trojan horse, adware, spyware.
F. Risiko Keamanan Informasi (Information Security Risk)
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
1. Interuption: ancaman terhadap availability, yaitu data dan informasi yang berada
dalam system computer yang dirusak dan dibuang sehingga menjadi tidak ada
atau menjadi tidak berguna.
2. Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak
mendapatkan akses informasi dari dalam system computer.
3. Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak
berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat
melakukan pengubahan terhadap informasi.
4. Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan suatu
objek ke dalam sistem.
5.
G. Macam-macam Pengendalian
1. Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn
system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
a. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor
telepon.
b. Otentikasi Pengguna.
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka
miliki, seperti chip identifikasi atau tanda tertentu.
c. Otorisasi Pengguna.
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber
daya informasi yang terdapat di dalam batasan file akses.
Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran
keamanan sebelum memiliki kesempatan untuk melakukan perusakan.
Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya
antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
a. Penyaring aliran data
b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan
internet.
2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses
matematika. Meningkatkan keamanan data dengan cara menyamarkan data dalam
bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang
tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi.
Kriptografi terbagi menjadi:
a. Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
b. Kriptografi Asimetris
Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsià kunci public
Dekripsià Kunci Privat
c. Kriptografi Hybrid
d. Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan
kelebihan dari dua metode tersebut.
Contoh: SET (Secure Electronic Transactions) pada E-Commerce
3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci
pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih
canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera
pengintai dan alat penjaga keamanan.
4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen
menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam
bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang.
5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para
karyawan perusahaan memahami serta mendukung program keamanan tersebut
H. Pentingnya Keamanan sistem
Sistem Informasi diperlukan karena:
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata
ke dunia virtual
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
I. Dukungan Pemerintah Dan Industri
Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar
yang ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan
keamanan informasi.Beberapa standar ini berbentuk tolak ukur, yang telah
diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen resiko.
Beberapa pihak penentu standar menggunakan istilah baseline(dasar) dan
bukannyabenchmark (tolak ukur). Organisasi tidak diwajibkan mengikuti standar
ini.Namun, standar ini ditunjukan untuk memberikan bantuan kepada perusahaan dalam
menentukan tingkat target keamanan.
J. Manajemen Keberlangsungan Bisnis
Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah
aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem
informasi.
Subrencana yang umum mencakup:
1. Rencana darurat (emergency plan): terdiri dari cara-cara yang akan menjaga
keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
2. Rencana cadangan : menyediakan fasilitas computer cadangan yang bisa
dipergunakan apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa
digunakan.
3. Rencana catatan penting (vital records plan) : merupakan dokumen kertas,
microform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan
bisnis perusahaan.
K. Kebijakan Keamanan Informasi
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap,
diantaranya:
Fase 1:
Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan
tersebut.
Fase 2:
Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan
terpengaruh.
Fase 3:
Konsultasi dan persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan
pandangan mengenai berbagai persyaratan kebijakan.
Fase 4:
Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam
unit-unit organisasi.
Fase 5:
Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi
dimana kebijakan tersebut dapat
Contoh Kasus:
Ancaman Terbesar Untuk Perusahaan:Pemerasan Dalam Dunia Maya.
Pelaku menjelajahi perumahan-perumahan di Virginia dan Maryland dengan
mobil Pontiac tuanya dengan Antena terpasang di dasbor. Saat melakukan hal itu, ia
menyalakan koneksi nirkabel ke yahoo! Dan America Online untuk mengambil akun dan
kata sandi. Ia adalah golongan penjahat computer yang baru mengintai dunia maya
(cyberstalker), yang melakukan pemerasan dunia maya (cyberextortion).
Ia juga seorang pengusaha yang memiliki bisnis paten, dan ia menggunakan
komputer untuk menuntut $17 juta dari Micro paten, perusahaan paten dan merek
dagang. Sebelumnya ia telah melamar kerja ke MicroPatent dan ditolak. Kemudian ia
mengirimkan lebih dari selusin e-mail ancaman ke Daniel I. Videtto, presiden
microPatent. Pengintai dunia maya ini mengklaimbahwa ia memiliki ribuan dokumen
rahasia MicroPatent, data pelanggan yang rahasia, kata sandi computer, dan alamat-
alamat e-amail, dan ia mengancam jika Videtto tidak menghiraukan permintaanya,
Informasi ini akan “berakhir di kontak-kontak e-mail diseluruh dunia”. Tidak seperti
banyak perusahaan yang mengambil jalan keluar yang mudah dengan cara menyerah
kepada permintaan pemeras, MicroPatent memutuskan untuk melawan balik.
Perusahaan tersebut menyewa penyelidik swasta dan seorang bekas profiler psikologi
untuk CIA. Tugas dari profiler ini adalahuntuk menemukan profil psikologi dari pemeras
ini. Akhirnya, kerja keras ini membuahkan hasil. Pada bulan Maret 2004, pihak yang
berwenang menangkap pengintai dunia maya saat ia duduk di mobilnya saat ia menulis
e-mail yang ia kirimkan kepada Videtto. Pada akhir tahun yang sama penjahat
dunia maya ia mengaku bersalah atas tuntutan tindakan pemerasan dan dihukum
selama 5 tahun penjara.
Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk
mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non
kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak
berwenang. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:
kerahasiaan, ketersediaan, dan integritas.
Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme,
atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi
perusahaan. Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan
informasi dapat Didefinisikan sebagai potensi output yang tidak Diharapkan dari
pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko
mewakili tindakan yang tidak terotorisasi. Untuk mengendalikan Ancaman serta risiko
keamanan informasi itu dapat dilakukan dengan berbagai pengendalian yaitu:
pengendalian teknis, kriptografis, fisik, formal dan informal.
Pembahasan
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan bukan hanya
peranti keras dan data. Manajemen keamananinformasi terdiri atas perlindungan
harian, yang disebut manajemen keamanan informasi (information security
managemen) dan persiapan-persiapan operasional setelah suatu bencana, yang
disebut dengan manajemen keberlangsungan bisnis (business continuity
managemen). Keamanan informasi (information security) digunakan untuk
mendeskripsikan perlindungan baik peralatan computer dan non komputer dan
non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang
tidak berwenang.
Pengamanan informasi adalah suatu tindakan yang dilakukan oleh seorang IT untuk
mengamankan data/informasi2 yang kita miliki sehingga informasi
tersebut tidak keluar kepada pihak yang tidak berkepentingan terutama data-data
atau informasi yang sifatnya konfidential
1. Untuk menjaga kerahasiaan atas informasi yang kita miliki
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan
kepada orang-orang yang tidak berwenang.
2. Untuk Ketersediaan informasi
Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan
informasi sedia bagi pihak-pihak yang memiliki wewenang untuk
menggunakannya.
3. Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem
fisik yang dipresentasikan.
1. Untuk menjaga kerahasiaan atas informasi yang kita miliki
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan
kepada orang-orang yang tidak berwenang.
2. Untuk Ketersediaan informasi
Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan
informasi sedia bagi pihak-pihak yang memiliki wewenang untuk
menggunakannya.
3. Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem
fisik yang dipresentasikan.
Penerapan keamanan informasi pada perusahaan kami sudah cukup bagus
terkendali. Dengan mengunakan teknologi yang canggih dan selalu di backup
sehingga infomasi perusahaan cukup aman dan dengan memiliki IT yang handal
yang bersiftifikasi CEH (Certified Ethical Hacker) sehingga mampu menjaga
keamanan informasi maupun data. Serta selalu mengupdate antivirus.
Memasang parameter security untuk aplikasi-aplikasi yang diakses lewat internet
seperti firewall, antivirus maupun deteksi dini terhadap security breach
(atau kebocoran keamanan IT). Selain itu melakukan awareness atau
kewaspadaan untuk karyawan-karyawan perusahaan. Serta melakukan audit berkala
untuk aplikasi dan system yang dipakai
Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk
mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non
kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak
berwenang. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:
kerahasiaan, ketersediaan, dan integritas.
Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme,
atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi
perusahaan. Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan
informasi dapat Didefinisikan sebagai potensi output yang tidak Diharapkan dari
pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko
mewakili tindakan yang tidak terotorisasi. Untuk mengendalikan Ancaman serta risiko
keamanan informasi itu dapat dilakukan dengan berbagai pengendalian yaitu:
pengendalian teknis, kriptografis, fisik, formal dan informal.
Daftar Pustaka
Arijanto, A., Hikmah, D., & Nashar, Muhammad. (2015). Sistem Informasi Manajemen.
Jakarta: Universitas Mercu Buana. Yogyakarta: Sibuku Media
Mcleod, Raymond. (2004). Sistem Informasi Manajemen, Penerbit Salemba Empat,
Jakarta.
McLeod, R., & Schell, G. P. (2007). Management Information Systems. USA:
Pearson/Prentice Hall.
Laudon, K. C., & Laudon, J. P. (2016). Management Information System. Pearson
Education India.
Laudon, K. C., & Laudon, J. P. (2018). Management Information Systems: Managing The
Digital Firm. Pearson.
O'Brien, J. A., & Marakas, G. M. (2006). Management Information Systems (Vol. 6).
McGraw-Hill Irwin.
O'Brien, J. A., & Marakas, G. M. (2005). Introduction to Information Systems (Vol. 13).
New York City, USA: McGraw-Hill/Irwin.
Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi
Manajemen. Jakarta : FEB-Universitas Mercu Buana.
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using
Accounting Applications. Journal of Economics and Business, 2(3).

More Related Content

What's hot

TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018ynsinaga
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.AlfinaRltsr
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Ismania1912
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 

What's hot (20)

TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 

Similar to Tugas sistem informasi manajemen feliks 43218110078 (10)

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiMilaAryanti1
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018WidyaAyundaPutri
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 

Similar to Tugas sistem informasi manajemen feliks 43218110078 (10) (19)

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 

More from felikstevanus

Tugas sistem informasi manajemen feliks 43218110078 (14)
Tugas sistem informasi manajemen feliks 43218110078 (14)Tugas sistem informasi manajemen feliks 43218110078 (14)
Tugas sistem informasi manajemen feliks 43218110078 (14)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)felikstevanus
 
Tugas sistem informasi manajemen feliks stevanus 43218110078 (9)
Tugas sistem informasi manajemen feliks stevanus 43218110078 (9)Tugas sistem informasi manajemen feliks stevanus 43218110078 (9)
Tugas sistem informasi manajemen feliks stevanus 43218110078 (9)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078 (7)
Tugas sistem informasi manajemen feliks 43218110078 (7)Tugas sistem informasi manajemen feliks 43218110078 (7)
Tugas sistem informasi manajemen feliks 43218110078 (7)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078 (6)
Tugas sistem informasi manajemen feliks 43218110078 (6)Tugas sistem informasi manajemen feliks 43218110078 (6)
Tugas sistem informasi manajemen feliks 43218110078 (6)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078 (4)
Tugas sistem informasi manajemen feliks 43218110078 (4)Tugas sistem informasi manajemen feliks 43218110078 (4)
Tugas sistem informasi manajemen feliks 43218110078 (4)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078 (3)
Tugas sistem informasi manajemen feliks 43218110078 (3)Tugas sistem informasi manajemen feliks 43218110078 (3)
Tugas sistem informasi manajemen feliks 43218110078 (3)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078 (2)
Tugas sistem informasi manajemen feliks 43218110078 (2)Tugas sistem informasi manajemen feliks 43218110078 (2)
Tugas sistem informasi manajemen feliks 43218110078 (2)felikstevanus
 
Tugas sistem informasi manajemen feliks 43218110078
Tugas sistem informasi manajemen feliks 43218110078Tugas sistem informasi manajemen feliks 43218110078
Tugas sistem informasi manajemen feliks 43218110078felikstevanus
 
10,kewirausahaan, feliks stevanus, hapzi ali,manajemen fungsional.umb,2019
10,kewirausahaan, feliks stevanus, hapzi ali,manajemen fungsional.umb,201910,kewirausahaan, feliks stevanus, hapzi ali,manajemen fungsional.umb,2019
10,kewirausahaan, feliks stevanus, hapzi ali,manajemen fungsional.umb,2019felikstevanus
 
7,kewirausahaan, feliks stevanus, hapzi ali,studi kasus.umb,2019
7,kewirausahaan, feliks stevanus, hapzi ali,studi kasus.umb,20197,kewirausahaan, feliks stevanus, hapzi ali,studi kasus.umb,2019
7,kewirausahaan, feliks stevanus, hapzi ali,studi kasus.umb,2019felikstevanus
 
5,kewirausahaan, feliks stevanus, hapzi ali,pengantar kewirausahaan.umb,2019
5,kewirausahaan, feliks stevanus, hapzi ali,pengantar kewirausahaan.umb,20195,kewirausahaan, feliks stevanus, hapzi ali,pengantar kewirausahaan.umb,2019
5,kewirausahaan, feliks stevanus, hapzi ali,pengantar kewirausahaan.umb,2019felikstevanus
 
3,kewirausahaan, feliks stevanus, hapzi ali, pola pikir dan motivasi berprest...
3,kewirausahaan, feliks stevanus, hapzi ali, pola pikir dan motivasi berprest...3,kewirausahaan, feliks stevanus, hapzi ali, pola pikir dan motivasi berprest...
3,kewirausahaan, feliks stevanus, hapzi ali, pola pikir dan motivasi berprest...felikstevanus
 
Kewirausahaan i feliks stevanus hapzi ali
Kewirausahaan i feliks stevanus hapzi aliKewirausahaan i feliks stevanus hapzi ali
Kewirausahaan i feliks stevanus hapzi alifelikstevanus
 

More from felikstevanus (16)

Tugas sistem informasi manajemen feliks 43218110078 (14)
Tugas sistem informasi manajemen feliks 43218110078 (14)Tugas sistem informasi manajemen feliks 43218110078 (14)
Tugas sistem informasi manajemen feliks 43218110078 (14)
 
Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)
 
Tugas sistem informasi manajemen feliks stevanus 43218110078 (9)
Tugas sistem informasi manajemen feliks stevanus 43218110078 (9)Tugas sistem informasi manajemen feliks stevanus 43218110078 (9)
Tugas sistem informasi manajemen feliks stevanus 43218110078 (9)
 
Tugas sistem informasi manajemen feliks 43218110078 (7)
Tugas sistem informasi manajemen feliks 43218110078 (7)Tugas sistem informasi manajemen feliks 43218110078 (7)
Tugas sistem informasi manajemen feliks 43218110078 (7)
 
Tugas sistem informasi manajemen feliks 43218110078 (6)
Tugas sistem informasi manajemen feliks 43218110078 (6)Tugas sistem informasi manajemen feliks 43218110078 (6)
Tugas sistem informasi manajemen feliks 43218110078 (6)
 
Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)
 
Tugas sistem informasi manajemen feliks 43218110078 (4)
Tugas sistem informasi manajemen feliks 43218110078 (4)Tugas sistem informasi manajemen feliks 43218110078 (4)
Tugas sistem informasi manajemen feliks 43218110078 (4)
 
Tugas sistem informasi manajemen feliks 43218110078 (3)
Tugas sistem informasi manajemen feliks 43218110078 (3)Tugas sistem informasi manajemen feliks 43218110078 (3)
Tugas sistem informasi manajemen feliks 43218110078 (3)
 
Tugas sistem informasi manajemen feliks 43218110078 (2)
Tugas sistem informasi manajemen feliks 43218110078 (2)Tugas sistem informasi manajemen feliks 43218110078 (2)
Tugas sistem informasi manajemen feliks 43218110078 (2)
 
Tugas sistem informasi manajemen feliks 43218110078
Tugas sistem informasi manajemen feliks 43218110078Tugas sistem informasi manajemen feliks 43218110078
Tugas sistem informasi manajemen feliks 43218110078
 
10,kewirausahaan, feliks stevanus, hapzi ali,manajemen fungsional.umb,2019
10,kewirausahaan, feliks stevanus, hapzi ali,manajemen fungsional.umb,201910,kewirausahaan, feliks stevanus, hapzi ali,manajemen fungsional.umb,2019
10,kewirausahaan, feliks stevanus, hapzi ali,manajemen fungsional.umb,2019
 
7,kewirausahaan, feliks stevanus, hapzi ali,studi kasus.umb,2019
7,kewirausahaan, feliks stevanus, hapzi ali,studi kasus.umb,20197,kewirausahaan, feliks stevanus, hapzi ali,studi kasus.umb,2019
7,kewirausahaan, feliks stevanus, hapzi ali,studi kasus.umb,2019
 
5,kewirausahaan, feliks stevanus, hapzi ali,pengantar kewirausahaan.umb,2019
5,kewirausahaan, feliks stevanus, hapzi ali,pengantar kewirausahaan.umb,20195,kewirausahaan, feliks stevanus, hapzi ali,pengantar kewirausahaan.umb,2019
5,kewirausahaan, feliks stevanus, hapzi ali,pengantar kewirausahaan.umb,2019
 
3,kewirausahaan, feliks stevanus, hapzi ali, pola pikir dan motivasi berprest...
3,kewirausahaan, feliks stevanus, hapzi ali, pola pikir dan motivasi berprest...3,kewirausahaan, feliks stevanus, hapzi ali, pola pikir dan motivasi berprest...
3,kewirausahaan, feliks stevanus, hapzi ali, pola pikir dan motivasi berprest...
 
Kewirausahaan i feliks stevanus hapzi ali
Kewirausahaan i feliks stevanus hapzi aliKewirausahaan i feliks stevanus hapzi ali
Kewirausahaan i feliks stevanus hapzi ali
 

Recently uploaded

Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelHaseebBashir5
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"HaseebBashir5
 
PPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxPPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxYasfinaQurrotaAyun
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfPritaRatuliu
 
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptxerlyndakasim2
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)DenniPratama2
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxFORTRESS
 
Investment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialInvestment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialValenciaAnggie
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxerlyndakasim2
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercayaunikbetslotbankmaybank
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxFORTRESS
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...gamal imron khoirudin
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaNovaRuwanti
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptnugrohoaditya12334
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangRadhialKautsar
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptxAndiAzhar9
 
10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptxerlyndakasim2
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxvickrygaluh59
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
Materi Surat Penawaran Dalam Organisasi dan Perusahaan
Materi Surat Penawaran Dalam Organisasi dan PerusahaanMateri Surat Penawaran Dalam Organisasi dan Perusahaan
Materi Surat Penawaran Dalam Organisasi dan PerusahaanAlexSakthi
 

Recently uploaded (20)

Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
 
PPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxPPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptx
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
 
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
 
Investment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialInvestment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 Material
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptx
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barang
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
 
10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
Materi Surat Penawaran Dalam Organisasi dan Perusahaan
Materi Surat Penawaran Dalam Organisasi dan PerusahaanMateri Surat Penawaran Dalam Organisasi dan Perusahaan
Materi Surat Penawaran Dalam Organisasi dan Perusahaan
 

Tugas sistem informasi manajemen feliks 43218110078 (10)

  • 1. Sistem Informasi Manajemen : KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT. Surya Tanah Abang Jaya Nama : Feliks Stevanus NIM : 43218110078 Pendahuluan Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamananinformasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security managemen) dan persiapan- persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity managemen). Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM: manajemen resiko dan tolok ukur. Perhatian akan ancaman dan risiko berhbungan dengan manajemen resiko.ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran, dan penolakan layanan. Ancaman yang paling ditakuti adalah virus computer. Ada tiga jenis pengendalian yang tersedia yaitu: pengendalian teknis, pengendalian formal, dan pengendalian informal. Abstrak Manajemen keberlangsungan bisnis terdiri atas seperangkat subrencana untuk menjaga keamanan karyawan, memungkinkan keberlangsungan operasional dengan cara menyediakan fasilitas mengembangkan rencana kontinjensi baru tidak harus dari awal; beberapa model berbasis peranti lunak tersedia, seperti halnya garis besar dan panduan dari pemerintah.
  • 2. Literatur Teori A. Keamanan Informasi Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga peranti lunak, fasilitas computer, dan personel. B. Tujuan Keamanan Informasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu: 1. Kerahasiaan Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada orang-orang yang tidak berwenang. 2. Ketersediaan Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. 3. Integritas Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang dipresentasikan.
  • 3. C. Manajemen Keamanan Informasi Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namn jga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan dan sumber daya informasi tetap aman disebut Manajemen keamanan informasi. CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi, yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk seorang Direktur Assurance informasi perusahaan (CIAO). Seorang CIAO harus mendapatkan serangkaian sertifikat keamanan dan memiliki pengalaman minimum 10 tahun dalam mengelola suatu fasilitas keamanan informasi. Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaitu: 1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan 2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut 3. Menentukan kebijakan keamanan informasi 4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. D. Strategi dalam ISM 1. Manajemen Risiko (Risk Management) Dibuat untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
  • 4. Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Tingkat keparahan dampak dapat diklasifikasikan menjadi: a. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi b. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat c. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. 2. Tolok Ukur Tolok ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi. E. Ancaman Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. 1. Ancaman Internal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. 2. Ancaman Eksternal Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan kita atau disebut juga pesaing usaha.
  • 5. Jenis- Jenis Ancaman Malicious software, atau malware terdiri atas program-program lengkap atau segmen- segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu berhenti. Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm, Trojan horse, adware, spyware. F. Risiko Keamanan Informasi (Information Security Risk) Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu: 1. Interuption: ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak berguna. 2. Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak mendapatkan akses informasi dari dalam system computer. 3. Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan terhadap informasi. 4. Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek ke dalam sistem. 5. G. Macam-macam Pengendalian 1. Pengendalian Teknis Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
  • 6. a. Identifikasi Pengguna. Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon. b. Otentikasi Pengguna. Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu. c. Otorisasi Pengguna. Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu. Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses. Sistem Deteksi Gangguan Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Firewall Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet. Berfungsi sebagai: a. Penyaring aliran data b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
  • 7. 2. Pengendalian Kriptografis Merupakan penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi. Kriptografi terbagi menjadi: a. Kriptografi Simetris Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi. b. Kriptografi Asimetris Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi. Contoh: Enkripsià kunci public Dekripsià Kunci Privat c. Kriptografi Hybrid d. Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut. Contoh: SET (Secure Electronic Transactions) pada E-Commerce 3. Pengendalian Fisik Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan.
  • 8. 4. Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. 5. Pengendalian Informal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut H. Pentingnya Keamanan sistem Sistem Informasi diperlukan karena: 1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual 2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai 3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis. I. Dukungan Pemerintah Dan Industri Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar menggunakan istilah baseline(dasar) dan
  • 9. bukannyabenchmark (tolak ukur). Organisasi tidak diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. J. Manajemen Keberlangsungan Bisnis Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi. Subrencana yang umum mencakup: 1. Rencana darurat (emergency plan): terdiri dari cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi 2. Rencana cadangan : menyediakan fasilitas computer cadangan yang bisa dipergunakan apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan. 3. Rencana catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan. K. Kebijakan Keamanan Informasi Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: Fase 1: Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
  • 10. Fase 2: Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh. Fase 3: Konsultasi dan persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan. Fase 4: Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi. Fase 5: Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat Contoh Kasus: Ancaman Terbesar Untuk Perusahaan:Pemerasan Dalam Dunia Maya. Pelaku menjelajahi perumahan-perumahan di Virginia dan Maryland dengan mobil Pontiac tuanya dengan Antena terpasang di dasbor. Saat melakukan hal itu, ia menyalakan koneksi nirkabel ke yahoo! Dan America Online untuk mengambil akun dan kata sandi. Ia adalah golongan penjahat computer yang baru mengintai dunia maya (cyberstalker), yang melakukan pemerasan dunia maya (cyberextortion). Ia juga seorang pengusaha yang memiliki bisnis paten, dan ia menggunakan komputer untuk menuntut $17 juta dari Micro paten, perusahaan paten dan merek dagang. Sebelumnya ia telah melamar kerja ke MicroPatent dan ditolak. Kemudian ia mengirimkan lebih dari selusin e-mail ancaman ke Daniel I. Videtto, presiden microPatent. Pengintai dunia maya ini mengklaimbahwa ia memiliki ribuan dokumen rahasia MicroPatent, data pelanggan yang rahasia, kata sandi computer, dan alamat- alamat e-amail, dan ia mengancam jika Videtto tidak menghiraukan permintaanya,
  • 11. Informasi ini akan “berakhir di kontak-kontak e-mail diseluruh dunia”. Tidak seperti banyak perusahaan yang mengambil jalan keluar yang mudah dengan cara menyerah kepada permintaan pemeras, MicroPatent memutuskan untuk melawan balik. Perusahaan tersebut menyewa penyelidik swasta dan seorang bekas profiler psikologi untuk CIA. Tugas dari profiler ini adalahuntuk menemukan profil psikologi dari pemeras ini. Akhirnya, kerja keras ini membuahkan hasil. Pada bulan Maret 2004, pihak yang berwenang menangkap pengintai dunia maya saat ia duduk di mobilnya saat ia menulis e-mail yang ia kirimkan kepada Videtto. Pada akhir tahun yang sama penjahat dunia maya ia mengaku bersalah atas tuntutan tindakan pemerasan dan dihukum selama 5 tahun penjara. Kesimpulan Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan integritas. Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan informal.
  • 12. Pembahasan Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamananinformasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security managemen) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity managemen). Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Pengamanan informasi adalah suatu tindakan yang dilakukan oleh seorang IT untuk mengamankan data/informasi2 yang kita miliki sehingga informasi tersebut tidak keluar kepada pihak yang tidak berkepentingan terutama data-data atau informasi yang sifatnya konfidential 1. Untuk menjaga kerahasiaan atas informasi yang kita miliki Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada orang-orang yang tidak berwenang. 2. Untuk Ketersediaan informasi Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. 3. Integritas Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang dipresentasikan.
  • 13. 1. Untuk menjaga kerahasiaan atas informasi yang kita miliki Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada orang-orang yang tidak berwenang. 2. Untuk Ketersediaan informasi Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. 3. Integritas Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang dipresentasikan. Penerapan keamanan informasi pada perusahaan kami sudah cukup bagus terkendali. Dengan mengunakan teknologi yang canggih dan selalu di backup sehingga infomasi perusahaan cukup aman dan dengan memiliki IT yang handal yang bersiftifikasi CEH (Certified Ethical Hacker) sehingga mampu menjaga keamanan informasi maupun data. Serta selalu mengupdate antivirus. Memasang parameter security untuk aplikasi-aplikasi yang diakses lewat internet seperti firewall, antivirus maupun deteksi dini terhadap security breach (atau kebocoran keamanan IT). Selain itu melakukan awareness atau kewaspadaan untuk karyawan-karyawan perusahaan. Serta melakukan audit berkala untuk aplikasi dan system yang dipakai
  • 14. Kesimpulan Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan integritas. Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan informal.
  • 15. Daftar Pustaka Arijanto, A., Hikmah, D., & Nashar, Muhammad. (2015). Sistem Informasi Manajemen. Jakarta: Universitas Mercu Buana. Yogyakarta: Sibuku Media Mcleod, Raymond. (2004). Sistem Informasi Manajemen, Penerbit Salemba Empat, Jakarta. McLeod, R., & Schell, G. P. (2007). Management Information Systems. USA: Pearson/Prentice Hall. Laudon, K. C., & Laudon, J. P. (2016). Management Information System. Pearson Education India. Laudon, K. C., & Laudon, J. P. (2018). Management Information Systems: Managing The Digital Firm. Pearson. O'Brien, J. A., & Marakas, G. M. (2006). Management Information Systems (Vol. 6). McGraw-Hill Irwin. O'Brien, J. A., & Marakas, G. M. (2005). Introduction to Information Systems (Vol. 13). New York City, USA: McGraw-Hill/Irwin. Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta : FEB-Universitas Mercu Buana. Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 2(3).