SlideShare a Scribd company logo
1 of 14
Download to read offline
Nama : Yasmin Al-Hakim (43215010281) // Akuntansi
Mata Kuliah : Sistem Informasi Manajemen – Pertemuan 10
Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA
KEAMANAN SISTEM INFORMASI
1. PENDAHULUAN
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-
hal yang dianggap penting. Apabila menggangu performansi dari sistem,
seringkali keamanan dikurangi atau ditiadakan.
Makalah ini diharapkan dapat memberikan gambaran dan informasi
menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik
dan pengelola sistem informasi dalam mengamankan informasinya. Informasi saat
ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.
Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk
menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk
menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-
an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis)
dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak
informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh
orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi
tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-
teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari
sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk
menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau
organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya
dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan (security
hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin
tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi,
salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan
bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan
pengendalian yang memadai.
Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan
atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada
perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang
dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem
informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul
dari penggunaan sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi.
Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat
saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin
kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang
untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan
penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya
berbagai gangguan terhadap sistem informasi.
Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus.
Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer
untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar
kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file
yang ada dalam komputer, serta sulit untuk dideteksi.
Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu
pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran
virus yang menyerang, digunakan program khusus anti virus yang didesain untuk
mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus
komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang
terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas
virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer
disarankan untuk secara berkala memperbarui program anti virus mereka.
2. TINJAUAN PUSTAKA
Pengertian Keaman Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki
arti fisik.
Pada umumnya pengamanan data pada sistem informasi dapat dikategorikan
menjadi dua jenis, yaitu : penecegahan (presentif) dan penanggulangan (recovery),
yaitu dengan cara pengendalian akses, dengan tiga langkah, yaitu:
1. Identifikasi pemakai (user identification)
➢ Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan
menyediakan sesuatu yang diketahuinya, seperti kata sandi atau
password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti
titik masuk jaringan dan hak akses telepon.
2. Pembuktian keaslian pemakai (user authentication)
➢ Setelah melewati identifikasi pertama, pemakai dapat membuktikan
hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id
(smart card, token dan identification chip), tanda tangan, suara atau
pola ucapan.
3. Otorisasi pemakai (user authorization)
➢ Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian,
maka orang tersebut dapat diberi hak wewenang untuk mengakses dan
melakukan perubahan dari suatu file atau data
Pengertian Virus Komputer
Virus komputer merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa terganggu, maupun tidak
menimbulkan efek sama sekali.
Pengertian Ancaman
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
3. METODE PENELITIAN
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem
informasi antara lain:
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh
kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan
prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:
a. Mempublikasikan kebijakan control yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan
serius oleh semua pihak dalam organisasi.
b. Prosedur yang bersifat formal dan standar pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini
adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data.
c. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi
pembinaan, dan pelatihan yang diperlukan.
2. Kontrol Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah
penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan
hingga pemeliharaan system, untuk memastikan bahwa system benar-benar
terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi
dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan
yang diharapkan. Termasuk dalam kontrol ini:
a. Pembatasan akan akses terhadap data
b. Kontrol terhadap personel pengoperasi
c. Kontrol terhadap peralatan
d. Kontrol terhadap penyimpanan arsip
e. Pengendalian terhadap virus
f. Untuk mengurangi terjangkitnya virus, administrator sistem harus
melakukan tiga kontrol berupa preventif, detektif, dan korektif.
4. Proteksi Fisik terhadap Pusat Data
Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data.
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
5. Kontrol Perangkat Keras
a. Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis faulttolerant (toleran
terhadap kegagalan).
b. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan
maka komponen cadangan atau kembarannya segera mengambil alih
peran komponen yang rusak
c. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada
komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan
dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
prosesor, redundasi prosesor dilakukan antaralain dengan teknik
watchdog processor, yang akan mengambil alih prosesor yang
bermasalah.
6. Kontrol Akses terhadap Sistem computer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai
sistem diberi otorisasi yang berbedabeda. Setiap pemakai dilengkapi dengan
nama pemakai dan password. Sistem-sistem yang lebih maju
mengombinasikan
dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic
atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan
kemudian baru diikuti dengan pemasukan PIN (personal identification
number).
7. Kontrol terhadap Akses Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu
informasi berhasil membaca informasi tersebut melalui jaringan (dengan
menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini,
alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk
yang hanya bisa dibaca oleh yang berhak
8. Kontrol terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam
4 komponen:
a. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang
harus dilakukan oleh para pegawai manakala bencana terjadi.
b. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
9. Kontrol Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat berupa:
a. Rencana pemulihan terhadap bencana.
b. Asuransi.
Asuransi merupakan upaya untuk mengurangi kerugia sekiranya terjadi
bencana. Itulah sebabnya, biasanya organisas mengansurasikan gedung atau
asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat
digunakan untuk meringankan beban organisasi
10. Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam
suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini
meliputi:
a. Kontrol Masukan
b. Kontrol Pemrosesan
c. Kontrol Keluaran
d. Kontrol Basis Data
e. Kontrol Telekomunikasi
4. HASIL DAN PEMBAHASAN
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu :
penecegahan (presentif) dan pengobatan (recovery)
➢ Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah,
yaitu
➢ Identifikasi pemakai (user identification) : Mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut
dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak
akses telepon
➢ Pembuktian keaslian pemakai (user authentication) : Setelah melewati
identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token
dan identification chip), tanda tangan, suara atau pola ucapan
➢ Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi
hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file
atau data.
➢ Memantau adanya serangan pada sistem
➢ Sistem pemantau (monitoring system) digunakan untuk mengetahui
adanya penyusup yang masuk kedalam sistem (intruder) atau adanya
serangan (attack) dari hacker. sistem ini biasa disebut “intruder
detection system” (IDS). Sistem ini dapat memberitahu admin melalui
e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk
memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS
cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
➢ Autobuse yaitu mendeteksi port scanning dengan melakukan
pemantauan pada logfile
➢ Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya
untuk melakukan port blok memerlukan software tertentu, seperti
NinX atau sejenisnya
➢ Courtney dan portsentry yaitu mendeteksi port scanning dengan
melakukan pemantauan paket data yang sedang lewat
➢ Snort yaitu mendeteksi pola pada paket data yang lewat dan
mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola
disimpan dalam berkas yang disebut library yang dapat dikonfigurasi
sesuai dengan kebutuhan
➢ Penggunaan enkripsi
➢ Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu
dengan menggunakan teknologi enkripsi data. Data-data yang
dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui
oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu:
➢ Enkripsi rahasia
➢ Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan
men-dekripsi data-data
➢ Enkripsi public
➢ Terdapat dua kunci yang digunakan, satu kunci digunakan untuk
melakukan enkripsi dan kunci yang lain digunakan untuk melakukan
proses dekripsi.
c. Fungsi one-way
➢ Suatu fungsi dimana informasi di enkripsi untuk menciptakan
“signature” dari data asli yang dapat digunakan untuk keperluan
autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang dapat
mengacak data kedalam bentuk yang tidak bisa
dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan
algoritma yang sama untuk mengembalikan data yang teracak menjadi
bentuk asli atau dapat dibaca.
➢ Metode Enkripsi. Ada beberapa metode enkripsi yaitu:
➢ DES (Data Encryption Standard)
DES merupakan nama dari sebuah algoritma untuk mengenkripsi data
yang dikeluarkan oleh Federal Information Processing Stadard (FIPS)
Amerika Serikat. DES memiliki blok kunci 64-bit, tetapi yang
digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini
termasuk algoritma yang tidak mudah untuk diterobos
➢ 3DES (Triple DES)
Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci
yang digunakan pada proses enkripsideskripsi DES sehingga teknik
kriptografi ini lebih tahan terhadap exhaustive key search yang
dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu
kunci tidak akan menghasilkan pemetaan yang sama seperti
yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan
oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil
implementasi dengan menggunakan modus Electronic Code Book
(ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau
notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih
cepat dibandingkan dengan triple DES
➢ Kerberos
Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang
menyediakan pembuktuan keaslian (mutual authentication) bersama-
sama antara komponen client dan komponen server dalam lingkungan
computing terdistribusi. Kerberos juga menyediakan hak-hak layanan
yang dapat digunakan untuk mengontrol client mana yang berwenang
mengakses suatu server
➢ Melakukan backup secara rutin
➢ Dengan adanya backup data yang dilakukan secara rutin merupakan
sebuah hal yang esensial, sehingga apabila ada penyusup yang
mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas
penting dapat diatasi dengan cepat.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan
Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan
menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data
(database/ Signature-based detection), heuristik, atau peringkat dari program itu
sendiri (Quantum).
Penanganan virus komputer dalam tahap pencegahan :
1. Menggunakan Antivirus
➢ Antivirus dibutuhkan untuk mencegah masuknya virus. Tujuan utama
penggunaannya adalah mencegah bukan memperbaiki komputer yang
terjangkit virus.
2. Menghindari penggunaan media eksternal
➢ Penyebaran virus banyak terjadi melalui penggunaan flashdisk. Jika
sebuah flashdisk terpasang pada komputer yang terjangkit virus, maka
flashdisk tersebut membawa virus besertanya. Jika dipasang pada
komputer lain, maka virus akan menyebar ke komputer yang
bersangkutan.
3. Berhati-hati dalam membuka email
➢ Virus juga bisa tersebar melalui email. Untuk menghindarinya, lebih
baik jangan membuka email dari orang yang tidak dikenal. Apalagi file
tersebut menyertakan file attachment.
4. Jangan mengunjungi situs underground
➢ Saat komputer terhubung ke internet, peluang terjangkit virus sangat
besar. Situs yang harus dihindari adalah situs underground, seperti
situs yang berbau pornografi, situs mencari serial number dan crack
software, dan berbagai situs lain yang tidak dapat dipercaya. Ketika
browser anda mengarah ke situs tersebut, virus yang dipasang pada
situs akan langsung menjangkit komputer anda.
Beberapa tips untuk mengurangi resiko komputer terkena virus :
1. Install antivirus di komputer anda, baik berbayar ataupun gratis.
2. Pindai terlebih dahulu apa saja yang masuk ke komputer anda, baik flashdisk,
CD, card reader dan lain sebagainya dengan mengaktifkan fungsi autoscan
pada antivirus.
3. Update antivirus secara berkala. Hal ini berguna untuk pemutakhiran database
virus.
4. Pindai seluruh sistem komputer seca berkala. Usahakan satu minggu sekali,
hal ini mencegah virus yang luput.
Langkah-langkah penanggulangan apabila telah terinfeksi virus :
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah
flashdisk, jaringan, atau email. Jika anda terhubung ke jaringan maka ada baiknya
anda mengisolasi komputer anda terlebih dahulu (baik dengan melepas kabel atau
mendisable network dari control panel).
Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda
dengan cara:
1. Mengenali gejala yang timbul, misalnya: pesan yang ditampilkan, file yang
corrupt atau hilang.
2. Scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti
virus definition di komputer anda tidak memiliki data virus ini. Cobalah
update secara manual atau men-download virus definition-nya untuk anda
install. Jika virus tersebut memblok usaha anda untuk meng-update-nya, maka
upayakan untuk menggunakan media lain (komputer) dengan antivirus yang
dilengkapi dengan update-an terbaru.
3. Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka
usahakan segera untuk mencari removal atau cara-cara untuk
memusnahkannya di situs-situs yang memberikan informasi perkembangan
virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil
memusnahkannya.
4. Langkah terburuk, jika semua hal di atas tidak berhasil adalah memformat
ulang komputer anda.
Penanggulangan Virus, Trojan, Worm
1. Program antivirus
Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen
yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program
pemindai virus merupakan jenis yang paling populer dalam dunia antivirus,
tetapi program-program seperti ini harus sering diperbarui agar mampu
mengenali virus-virus baru. Secara umum ada dua jenis program antivirus,
yaitu on-access dan on-demand scanner. Banyak peerusahaan yang
menawarkan gabungan dua jenis program tersebut dalam satu paket.
2. On-access scanner akan selalu aktif dalam sistem komputer selama Anda
menggunakannya. Pemindai jenis ini akan secara otomatis memeriksa
dokumen-dokumen yang Anda akses dan dapat mencegah Anda menggunakan
dokumen yang sudah terinfeksi oleh virus komputer.
3. On-demand scanner membiarkan Anda yang akan memulai aktivitas
pemindaian terhadap semua dokumen di komputer Anda. Ini juga bisa Anda
atur agar bisa dilakukan secara periodik dengan menggunakan penjadwal.
Hampir semua institusi atau perusahaan memiliki sistem informasi. Sistem
informasi digunakan untuk memperoleh keuntungan dan persaingan bisnis. Seiring
dengan lajunya teknologi, muncul resiko anacaman baru terhadap komputerisasi.
Ancaman ini mengakibatkan pentingnya keaman sistem informasi.
Ancaman sistem informasi itu sendiri adalah suatu aksi atau kejadian yang
dapat merugikan perusahaan yang mengakibatkan kerugian bisa berupa uang/biaya,
tenaga/upaya, business oportunity, reputasi nama baik, bahkan pailit/bangkrut.
Ancaman pada sistem informasi dapat dikategorikan sebagai berikut :
1. Hardware failure
2. Software failure
3. Kegagalan SDM
4. Alam
5. Keuangan
6. Eksternal
7. Internal
Oleh karena itu, keamanan sistem informasi merupakan suatu keharusan untuk
melindungi aset perusahaan dari berbagai ancaman. Aset yang dimasukan ke dalam
sistem informasi antara lain :
1. Personel:
2. Hardware:
3. Software aplikasi:
4. System Software:
5. Data:
6. Fasilitas:
7. Penunjang:
Aspek Ancaman Keamanan Sistem Informasi :
1. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan
dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
2. Interception : Informasi yang ada disadap atau orang yang tidak berhak
mendapatkan akses ke komputer dimana informasi tersebut disimpan.
3. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi
yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
4. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang
ada sehingga orang yang menerima informasi tersebut menyangka informasi
tersebut berasal dari orang yang dikehendaki oleh si penerima informasi
tersebut.
Cara Mencegah dan Mengatasi Ancaman Keamanan Sistem Informasi :
1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem
informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak
akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak
dikehendaki.
2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian.
Biasanya berupa soket pada bagian depan case yang memungkinkan kita
memutar kunci yang disertakan ke posisi terkunsi atau tidak.
3. Keamanan BIOS :BIOS adalah software tingkat terendah yang mengonfigurasi
atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah
orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer
kita.
4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan
adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang
kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita
meng-upgrade SO, menukar hardware dan sejenisnya.
Tujuan Keamanan Sistem Informasi :
1. Integritas (integrity) informasi
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak
dalam perjalanan informasi tersebut.
2. Kerahasiaan (confidentiality) informasi
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.
3. Keaslian (authentication) informasi
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dari orang yang dimintai informasi.
4. Kekuasaan (authority) informasi:
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh
pihak yang tidak berhak atas akses tersebut.
5. KESIMPULAN DAN SARAN
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya
serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari
berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman terhadap keamanan informasi berasal dari individu, organisasi,
mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada
sumber-sumber informasi
DAFTAR PUSTAKA
Budi Rahardjo, 2009. Keamanan Sistem Informasi Berbasis Internet,
ismailzone.com/download/cryptography/Rahard-sechandbook.pdf, (24
November 2017, 20:42)
Kentaro, 2009. Keamanan Sistem Informasi Apa dan Bagaimana,
http://www.sisteminformasi.com/2009/04/keamanan-sisteminformasi-apa-
dan.html, Juli 2009, (24 November 2017, 20:42)
Ratna, 2017.
https://www.academia.edu/25314410/KEAMANAN_SISTEM_INFORMASI,
(24 November 2017, 20:42)
Chalifa, 2017. http://script.id/temp/122523f781760f5e7e3c2c64804cf1b5.pdf, (22
November 2017, jam 18:53)
Jiwandono, 2016. http://si200.ilearning.me/2016/03/19/cara-mendeteksi-suatu-
serangan-atau-kebocoran-sistem/, (22 November 2017, jam 18:53)

More Related Content

What's hot

Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 

What's hot (20)

It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 

Similar to 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdfErikHamzah1
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 

Similar to 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017 (20)

keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Modul12
Modul12Modul12
Modul12
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 

More from Yasmin Al-Hakim

14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...
14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...
14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...Yasmin Al-Hakim
 
UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...
UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...
UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...Yasmin Al-Hakim
 
13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...
13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...
13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...Yasmin Al-Hakim
 
12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...
12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...
12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...Yasmin Al-Hakim
 
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...Yasmin Al-Hakim
 
9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...
9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...
9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...Yasmin Al-Hakim
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...Yasmin Al-Hakim
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...Yasmin Al-Hakim
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...Yasmin Al-Hakim
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...Yasmin Al-Hakim
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...Yasmin Al-Hakim
 

More from Yasmin Al-Hakim (11)

14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...
14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...
14. SIM, Yasmin Al-Hakim, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu...
 
UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...
UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...
UAS. SIM, Yasmin Al-Hakim, Hapzi Ali, Analisis dan Perancangan Sistem Informa...
 
13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...
13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...
13. SIM, Yasmin Al-Hakim, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi ...
 
12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...
12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...
12. SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, ...
 
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
 
9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...
9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...
9. SIM, Yasmin Al-Hakim, Hapzi Ali, Informasi Dalam Pelaksanaanya, Universita...
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Implementasi Sistem Informasi Telkom, Univer...
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu...
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univer...
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas ...
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
 

Recently uploaded

Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
power point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiapower point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiaMukhamadMuslim
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfPerkuliahanDaring
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxBayuUtaminingtyas
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 

Recently uploaded (16)

ANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptxANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
power point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiapower point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesia
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 

10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

  • 1. Nama : Yasmin Al-Hakim (43215010281) // Akuntansi Mata Kuliah : Sistem Informasi Manajemen – Pertemuan 10 Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA KEAMANAN SISTEM INFORMASI 1. PENDAHULUAN Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal- hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950- an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik- teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
  • 2. komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka.
  • 3. 2. TINJAUAN PUSTAKA Pengertian Keaman Informasi Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Pada umumnya pengamanan data pada sistem informasi dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan penanggulangan (recovery), yaitu dengan cara pengendalian akses, dengan tiga langkah, yaitu: 1. Identifikasi pemakai (user identification) ➢ Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon. 2. Pembuktian keaslian pemakai (user authentication) ➢ Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan. 3. Otorisasi pemakai (user authorization) ➢ Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data Pengertian Virus Komputer Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Pengertian Ancaman Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu : 1. Ancaman Alam 2. Ancaman Manusia 3. Ancaman Lingkungan
  • 4. 3. METODE PENELITIAN Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain: 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut: a. Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. b. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. c. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan. 2. Kontrol Pengembangan dan Pemeliharaan Sistem Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: a. Pembatasan akan akses terhadap data b. Kontrol terhadap personel pengoperasi c. Kontrol terhadap peralatan d. Kontrol terhadap penyimpanan arsip e. Pengendalian terhadap virus f. Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. 4. Proteksi Fisik terhadap Pusat Data Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data. Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. 5. Kontrol Perangkat Keras a. Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis faulttolerant (toleran terhadap kegagalan).
  • 5. b. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak c. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. prosesor, redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. 6. Kontrol Akses terhadap Sistem computer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbedabeda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number). 7. Kontrol terhadap Akses Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak 8. Kontrol terhadap Bencana Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam 4 komponen: a. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi. b. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. 9. Kontrol Terhadap Perlidungan Terakhir Kontrol terhadap perlindungan terakhir dapat berupa: a. Rencana pemulihan terhadap bencana. b. Asuransi. Asuransi merupakan upaya untuk mengurangi kerugia sekiranya terjadi bencana. Itulah sebabnya, biasanya organisas mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk meringankan beban organisasi 10. Kontrol Aplikasi
  • 6. Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi: a. Kontrol Masukan b. Kontrol Pemrosesan c. Kontrol Keluaran d. Kontrol Basis Data e. Kontrol Telekomunikasi
  • 7. 4. HASIL DAN PEMBAHASAN Pengamanan Keamanan Sistem Informasi Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery) ➢ Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu ➢ Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon ➢ Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan ➢ Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data. ➢ Memantau adanya serangan pada sistem ➢ Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile. Berbagai macam software IDS antara lain, yaitu: ➢ Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile ➢ Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya ➢ Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat ➢ Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
  • 8. ➢ Penggunaan enkripsi ➢ Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu: ➢ Enkripsi rahasia ➢ Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-dekripsi data-data ➢ Enkripsi public ➢ Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan kunci yang lain digunakan untuk melakukan proses dekripsi. c. Fungsi one-way ➢ Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang dapat mengacak data kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat dibaca. ➢ Metode Enkripsi. Ada beberapa metode enkripsi yaitu: ➢ DES (Data Encryption Standard) DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information Processing Stadard (FIPS) Amerika Serikat. DES memiliki blok kunci 64-bit, tetapi yang digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini termasuk algoritma yang tidak mudah untuk diterobos ➢ 3DES (Triple DES) Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES ➢ Kerberos Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan keaslian (mutual authentication) bersama- sama antara komponen client dan komponen server dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server
  • 9. ➢ Melakukan backup secara rutin ➢ Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat. Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum). Penanganan virus komputer dalam tahap pencegahan : 1. Menggunakan Antivirus ➢ Antivirus dibutuhkan untuk mencegah masuknya virus. Tujuan utama penggunaannya adalah mencegah bukan memperbaiki komputer yang terjangkit virus. 2. Menghindari penggunaan media eksternal ➢ Penyebaran virus banyak terjadi melalui penggunaan flashdisk. Jika sebuah flashdisk terpasang pada komputer yang terjangkit virus, maka flashdisk tersebut membawa virus besertanya. Jika dipasang pada komputer lain, maka virus akan menyebar ke komputer yang bersangkutan. 3. Berhati-hati dalam membuka email ➢ Virus juga bisa tersebar melalui email. Untuk menghindarinya, lebih baik jangan membuka email dari orang yang tidak dikenal. Apalagi file tersebut menyertakan file attachment. 4. Jangan mengunjungi situs underground ➢ Saat komputer terhubung ke internet, peluang terjangkit virus sangat besar. Situs yang harus dihindari adalah situs underground, seperti situs yang berbau pornografi, situs mencari serial number dan crack software, dan berbagai situs lain yang tidak dapat dipercaya. Ketika browser anda mengarah ke situs tersebut, virus yang dipasang pada situs akan langsung menjangkit komputer anda. Beberapa tips untuk mengurangi resiko komputer terkena virus : 1. Install antivirus di komputer anda, baik berbayar ataupun gratis. 2. Pindai terlebih dahulu apa saja yang masuk ke komputer anda, baik flashdisk, CD, card reader dan lain sebagainya dengan mengaktifkan fungsi autoscan pada antivirus. 3. Update antivirus secara berkala. Hal ini berguna untuk pemutakhiran database virus. 4. Pindai seluruh sistem komputer seca berkala. Usahakan satu minggu sekali, hal ini mencegah virus yang luput.
  • 10. Langkah-langkah penanggulangan apabila telah terinfeksi virus : Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah flashdisk, jaringan, atau email. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda terlebih dahulu (baik dengan melepas kabel atau mendisable network dari control panel). Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda dengan cara: 1. Mengenali gejala yang timbul, misalnya: pesan yang ditampilkan, file yang corrupt atau hilang. 2. Scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti virus definition di komputer anda tidak memiliki data virus ini. Cobalah update secara manual atau men-download virus definition-nya untuk anda install. Jika virus tersebut memblok usaha anda untuk meng-update-nya, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang dilengkapi dengan update-an terbaru. 3. Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya. 4. Langkah terburuk, jika semua hal di atas tidak berhasil adalah memformat ulang komputer anda. Penanggulangan Virus, Trojan, Worm 1. Program antivirus Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program pemindai virus merupakan jenis yang paling populer dalam dunia antivirus, tetapi program-program seperti ini harus sering diperbarui agar mampu mengenali virus-virus baru. Secara umum ada dua jenis program antivirus, yaitu on-access dan on-demand scanner. Banyak peerusahaan yang menawarkan gabungan dua jenis program tersebut dalam satu paket. 2. On-access scanner akan selalu aktif dalam sistem komputer selama Anda menggunakannya. Pemindai jenis ini akan secara otomatis memeriksa dokumen-dokumen yang Anda akses dan dapat mencegah Anda menggunakan dokumen yang sudah terinfeksi oleh virus komputer. 3. On-demand scanner membiarkan Anda yang akan memulai aktivitas pemindaian terhadap semua dokumen di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan menggunakan penjadwal.
  • 11. Hampir semua institusi atau perusahaan memiliki sistem informasi. Sistem informasi digunakan untuk memperoleh keuntungan dan persaingan bisnis. Seiring dengan lajunya teknologi, muncul resiko anacaman baru terhadap komputerisasi. Ancaman ini mengakibatkan pentingnya keaman sistem informasi. Ancaman sistem informasi itu sendiri adalah suatu aksi atau kejadian yang dapat merugikan perusahaan yang mengakibatkan kerugian bisa berupa uang/biaya, tenaga/upaya, business oportunity, reputasi nama baik, bahkan pailit/bangkrut. Ancaman pada sistem informasi dapat dikategorikan sebagai berikut : 1. Hardware failure 2. Software failure 3. Kegagalan SDM 4. Alam 5. Keuangan 6. Eksternal 7. Internal Oleh karena itu, keamanan sistem informasi merupakan suatu keharusan untuk melindungi aset perusahaan dari berbagai ancaman. Aset yang dimasukan ke dalam sistem informasi antara lain : 1. Personel: 2. Hardware: 3. Software aplikasi: 4. System Software: 5. Data: 6. Fasilitas: 7. Penunjang: Aspek Ancaman Keamanan Sistem Informasi : 1. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi. 2. Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan. 3. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut. 4. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
  • 12. Cara Mencegah dan Mengatasi Ancaman Keamanan Sistem Informasi : 1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki. 2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak. 3. Keamanan BIOS :BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita. 4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya. Tujuan Keamanan Sistem Informasi : 1. Integritas (integrity) informasi Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. 2. Kerahasiaan (confidentiality) informasi Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. 3. Keaslian (authentication) informasi Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. 4. Kekuasaan (authority) informasi: Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • 13. 5. KESIMPULAN DAN SARAN Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi
  • 14. DAFTAR PUSTAKA Budi Rahardjo, 2009. Keamanan Sistem Informasi Berbasis Internet, ismailzone.com/download/cryptography/Rahard-sechandbook.pdf, (24 November 2017, 20:42) Kentaro, 2009. Keamanan Sistem Informasi Apa dan Bagaimana, http://www.sisteminformasi.com/2009/04/keamanan-sisteminformasi-apa- dan.html, Juli 2009, (24 November 2017, 20:42) Ratna, 2017. https://www.academia.edu/25314410/KEAMANAN_SISTEM_INFORMASI, (24 November 2017, 20:42) Chalifa, 2017. http://script.id/temp/122523f781760f5e7e3c2c64804cf1b5.pdf, (22 November 2017, jam 18:53) Jiwandono, 2016. http://si200.ilearning.me/2016/03/19/cara-mendeteksi-suatu- serangan-atau-kebocoran-sistem/, (22 November 2017, jam 18:53)