SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
TUGAS SISTEM INFORMASI MANAJEMEN
KEAMANAN INFORMASI DALAM PEMANFATAN
TEKNOLOGI INFORMASI PADA PT. ALTERINDO
DISUSUN OLEH:
JORDAN OCTAVIAN S (43219110122)
FAKULTAS EKONOMI DAN BISNIS
PRODI AKUNTANSI
UNIVERSITAS MERCU BUANA JAKARTA
ABSTRAK
Informasi saat ini sudah menjadi sebuah hal yang sangat penting. Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan adanya
perkembangan pesat di bidang teknologi komputer dan telekomunikasi .
Sangat pentingnya nilai sebuah informasi menyebabkan sering kali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam
sebuah perusahaan yang diperbolehkan diketahui oleh orang-orang tertentu di dalam
perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam
development, algoritma berserta teknik-teknik yang digunakan untuk menghasilkan produk
tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam
batas yang dapat diterima.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non
peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggung jawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.
Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem
informasi. Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik
dan pengelola sistem informasi.
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi
mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan
dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan
sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus
ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi
terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan
operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information Security
management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan
resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal
atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden
pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,
penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakan
mengenai keamanan infomasi.
1.2 RUMUSAN MASALAH
1. Apa pengertian keamanan sistem infornasi?
2. Bagaimana manfaat keamanan sistem informasi?
3. Bagaimana jenis ukuran-ukuran keamanan?
4. Bagaimana keamanan untuk sumberdaya fisik dan non komputer?
5. Bagainama keamanan data dan informasi?
6. Bagaimana perlindungan dari kerugian yang tidak diharapkan terhadap data dan
jaringan?
7. Bagaimana pemulihan data yang hilang?
8. Bagaimana penerapan keamanan teknologi pada PT. ALTERINDO ?
BAB II
LITERATUR TEORI
2.1 Keamanan Informasi Dalam Pemanfaatan Teknologi
2.1.1 Pengertian Keamanan
Keamanan sistem adalah sebuah sistem yang digunakan untuk
mengamankan atau menjaga privasi sebuah komputer dari gangguan dan segala
ancaman yang membahayakan yang pada hal ini keamanannya melingkupi
keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari
ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi yang berharga, melindungi
data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem
operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki
beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data.
Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats),
aspek penyusup (intruders), dan aspek musibah.
BAB III
PEMBAHASAN
3.1 KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga
seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari
ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki
sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika
sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi
kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk
menghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta
menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional
setelah terjadi gangguan.
Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas.
Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni
keamana versus hak-hak individu dan keamaan versus ketersediaan.
3.2 KEAMANAN INFORMASI
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk
mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif
pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah
keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer
dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak
berwenang.
Tujuan Keamanan Informasi
Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
A. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
B. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah
menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang
untuk menggunakannya.
C. Integritas. Semua sistem informasi harus memberikan representasi akurat atas
sistem fisik yang direpresentasikannya.
Manajemen Keamanan informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut
manajemen keamanan informasi (information security management – ISM ),
sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya
tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis
(bussiness continuity management – BCM).
Jabatan direktur keamanan sistem informasi perusahaan (coorporate information
system security officer – CISSO) digunakan untuk individu di dalam organisasi,
biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan
sistem informasi perusahaan tersebut.
3.3 MANAJEMEN KEAMANAN INFORMASI
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap
yakni:
A. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi
perusahaan
B. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
C. Menentukan kebijakan keamanan informasi
D. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan
ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko
yang dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang
dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang
tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan
asosiasi industri serta mencerminkan komponen-komponen program keamanan informais
yang baik menurut otoritas tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak
ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri
telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta
risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.
3.4 MANFAAT KEAMANAN SISEM INFORMASI
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan,
ketersediaaan, dan integrasi.
A. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi
eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah
sistem-sistem yang terutama harus mendapat perhatian dalam keamanan
informasi.
B. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak
yang memiliki otoritas untuk menggunakannya.
C. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan
gambaran yang akurat mengenai sistem fisik yang mereka wakili
3.5 JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam
jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
A. Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
B. Menjaga integritas dan kerahasiaan file data.
C. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
A. Keamanan fisik dan
B. Keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
A. Kemanan untuk sumberdaya fisik selain fasilitas komputer
B. Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan
harus ditetapkan untuk:
A. Melindungi dari akses yang tidak diotorisasi/diijinkan
B. Perlindungan terhadap bencana
C. Perlindungan terhadap kerusakan atau kemacetan
D. Perlindungan dari akses yang tidak terdeteksi
E. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak
seharusnya
F. Pemulihan atau rekonstruksi data yang hilang
3.6 KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1. Sumberdaya fisik non komputer misalnya kas, sediaan, surat-surat berharga sekuritas,
aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
A. Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang
tidak diijinkan/diotorisasi.
B. Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh
orang-orang yang diijinkan.
C. Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada
digedung administrasi atau pabrik.
D. Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
E. Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada
tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan
lain-lain
3.7 KEMANAN UNTUK DATA DAN INFORMASI
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data :
A. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi
secara fisik untuk melindungi dari akses yang tidak diotorisasi.
B. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian
akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard
lock.
C. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal
dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian
gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah
memasukkan password atau username. Peralatan komputer dan terminal juga akan
terkunci otomatis bila jam kerja telah selesai.
D. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi
data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan
dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut
dibuka ditempat tujuan). Terdapat dua jenis enskripsi:private key encryption & Public
Key Encryption.
E. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia
harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi :
A. Membuat access log (log akses), merupakan komponen keamanan sistem
pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis
data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan
akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor
internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang
mungkin terhadap keamanan sistem informasi.
B. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan
tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan
operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem
operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama
pelaksanaan pemrosesan dan aktivitas lainnya.
C. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan
sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
D. Log perubahan program dan sistem. Log perubahan program dan sistem dapat
memantau perubahan terhadap program, file dan pengendalian. Manajer
pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan
yang diijinkan terhadap program.
3.8 PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG
TIDAK DIHARAPKAN TERHADAP DATA ATAU PROGRAM
1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan
dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam
sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem
pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu
dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode
transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara
teratur daftar log transaksi ini harus dicetak.
3. Tombol perlindungan pada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk
melindungi basis data/database, karena beragam pengguna dan program biasanya
mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua
program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda
sampai program lain selesai mengakses. Jika kedua program diijinkan untuk
memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang.
3.9 PEMULIHAN DATA YANG HILANG
1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan
melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan,
seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan
bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari
dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi
perusahaan. Prosedur rekonstruksi terdiri dari penggunaanbackup untuk mencipta ulang
data atau program yang hilang.
3.10 PENERAPAN KEAMANAN INFORMASI DALAM PEMANFAATAN
TEKNOLOGI INFORMASI
Pada kantor saya dalam penerapan keamanan informasi dalam pemanfaatan teknologi
sudah cukup baik. Sampai saat ini tidak ada data yang terbobol atau tersebar dan
disalahgunakan oleh orang-orang yang tidak bertanggung jawab.
Tapi tidak menutup kemungkinan untuk tidak mengembangkan lebih lanjut lagi sistem
keamanan yang sudah dilaksanakan, karena di luar sana orang-orang yang memanfaatkan
teknologi untuk kepentingan jahat semakin banyak dan semakin canggih, oleh karena itu
PT. ALTERINDO harus membuat sistem keamanan yang lebih canggih lagi.
BAB IV
KESIMPULAN
4.1 KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu
yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu
kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul
aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga
dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi
gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan
gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya
gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan
datang yang semakin maju dan berkembang.
DAFTAR ISI
http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html
http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/
https://alsyahdadgmni.blogspot.com/2016/04/keamanan-sistem-informasi.html
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization,
Management Support, Internal Control, and User Competence on Accounting
Information System Quality. Schollars Bulletin, 5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education,
Accounting Knowledge, and Utilization Of Information Technology Toward Quality
The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics,
Business, and Social Sciences (ACEBISS) 2019, 1 (3).
https://doi.org/10.4108/eai.3-2-2020.163573
Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants of
Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic Banks
(Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual Conference
Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2).
https://doi.org/10.4108/eai.26-3-2019.2290775
Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and
Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st Annual
Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (11),
http://dx.doi.org/10.4108/eai.26-3-2019.2290773
Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi
Manajemen. FEB-Universitas Mercu Buana: Jakarta

Contenu connexe

Tendances

Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018ynsinaga
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 

Tendances (20)

Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 

Similaire à KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI

TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASISitiAisyahMaudina
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusiFebriyani Syafri
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Ismania1912
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.AlfinaRltsr
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riAzhyqaRereanticaMart
 
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...akbarnurhisyam1
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Sukartiningsih
 

Similaire à KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI (15)

TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
 
Artikel sim tm 9
Artikel sim tm 9Artikel sim tm 9
Artikel sim tm 9
 
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 

Plus de JordanOctavian

PENGELOLAAN PROYEK BISNIS BERBASIS SISTEM INFORMASI DALAM RANGKA DIGITALISASI...
PENGELOLAAN PROYEK BISNIS BERBASIS SISTEM INFORMASI DALAM RANGKA DIGITALISASI...PENGELOLAAN PROYEK BISNIS BERBASIS SISTEM INFORMASI DALAM RANGKA DIGITALISASI...
PENGELOLAAN PROYEK BISNIS BERBASIS SISTEM INFORMASI DALAM RANGKA DIGITALISASI...JordanOctavian
 
MEMBANGUN SISTEM INFORMASI UNTUK PERUBAHAN MODEL BISNIS DAN DIGITALISASI PADA...
MEMBANGUN SISTEM INFORMASI UNTUK PERUBAHAN MODEL BISNIS DAN DIGITALISASI PADA...MEMBANGUN SISTEM INFORMASI UNTUK PERUBAHAN MODEL BISNIS DAN DIGITALISASI PADA...
MEMBANGUN SISTEM INFORMASI UNTUK PERUBAHAN MODEL BISNIS DAN DIGITALISASI PADA...JordanOctavian
 
IMPLEMENTASI APLIKASI SISTEM PENGAMBILAN KEPUTUSAN
IMPLEMENTASI APLIKASI SISTEM PENGAMBILAN KEPUTUSANIMPLEMENTASI APLIKASI SISTEM PENGAMBILAN KEPUTUSAN
IMPLEMENTASI APLIKASI SISTEM PENGAMBILAN KEPUTUSANJordanOctavian
 
SISTEM PENGELOLA PENGETAHUAN
SISTEM PENGELOLA PENGETAHUANSISTEM PENGELOLA PENGETAHUAN
SISTEM PENGELOLA PENGETAHUANJordanOctavian
 
E-COMMERCE: PASAR DIGITAL DAN BARANG DIGITAL
E-COMMERCE: PASAR DIGITAL DAN BARANG DIGITALE-COMMERCE: PASAR DIGITAL DAN BARANG DIGITAL
E-COMMERCE: PASAR DIGITAL DAN BARANG DIGITALJordanOctavian
 
SISTEM INFORMASI UNTUK PERSAINGAN KEUNGGULAN
SISTEM INFORMASI UNTUK PERSAINGAN KEUNGGULANSISTEM INFORMASI UNTUK PERSAINGAN KEUNGGULAN
SISTEM INFORMASI UNTUK PERSAINGAN KEUNGGULANJordanOctavian
 

Plus de JordanOctavian (6)

PENGELOLAAN PROYEK BISNIS BERBASIS SISTEM INFORMASI DALAM RANGKA DIGITALISASI...
PENGELOLAAN PROYEK BISNIS BERBASIS SISTEM INFORMASI DALAM RANGKA DIGITALISASI...PENGELOLAAN PROYEK BISNIS BERBASIS SISTEM INFORMASI DALAM RANGKA DIGITALISASI...
PENGELOLAAN PROYEK BISNIS BERBASIS SISTEM INFORMASI DALAM RANGKA DIGITALISASI...
 
MEMBANGUN SISTEM INFORMASI UNTUK PERUBAHAN MODEL BISNIS DAN DIGITALISASI PADA...
MEMBANGUN SISTEM INFORMASI UNTUK PERUBAHAN MODEL BISNIS DAN DIGITALISASI PADA...MEMBANGUN SISTEM INFORMASI UNTUK PERUBAHAN MODEL BISNIS DAN DIGITALISASI PADA...
MEMBANGUN SISTEM INFORMASI UNTUK PERUBAHAN MODEL BISNIS DAN DIGITALISASI PADA...
 
IMPLEMENTASI APLIKASI SISTEM PENGAMBILAN KEPUTUSAN
IMPLEMENTASI APLIKASI SISTEM PENGAMBILAN KEPUTUSANIMPLEMENTASI APLIKASI SISTEM PENGAMBILAN KEPUTUSAN
IMPLEMENTASI APLIKASI SISTEM PENGAMBILAN KEPUTUSAN
 
SISTEM PENGELOLA PENGETAHUAN
SISTEM PENGELOLA PENGETAHUANSISTEM PENGELOLA PENGETAHUAN
SISTEM PENGELOLA PENGETAHUAN
 
E-COMMERCE: PASAR DIGITAL DAN BARANG DIGITAL
E-COMMERCE: PASAR DIGITAL DAN BARANG DIGITALE-COMMERCE: PASAR DIGITAL DAN BARANG DIGITAL
E-COMMERCE: PASAR DIGITAL DAN BARANG DIGITAL
 
SISTEM INFORMASI UNTUK PERSAINGAN KEUNGGULAN
SISTEM INFORMASI UNTUK PERSAINGAN KEUNGGULANSISTEM INFORMASI UNTUK PERSAINGAN KEUNGGULAN
SISTEM INFORMASI UNTUK PERSAINGAN KEUNGGULAN
 

Dernier

Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptmuhammadarsyad77
 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh Cityjaanualu31
 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptzulfikar425966
 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsunghaechanlee650
 
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
1. PERMENDES 15 TH 2021 SOSIALISASI.pptxloegtyatmadji
 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121tubagus30
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5SubhiMunir3
 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okegaluhmutiara
 

Dernier (15)

Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.ppt
 
MODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptxMODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptx
 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
 
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.ppt
 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsung
 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
 
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121
 
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxMODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
 
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
 

KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI

  • 1. TUGAS SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT. ALTERINDO DISUSUN OLEH: JORDAN OCTAVIAN S (43219110122) FAKULTAS EKONOMI DAN BISNIS PRODI AKUNTANSI UNIVERSITAS MERCU BUANA JAKARTA
  • 2. ABSTRAK Informasi saat ini sudah menjadi sebuah hal yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan adanya perkembangan pesat di bidang teknologi komputer dan telekomunikasi . Sangat pentingnya nilai sebuah informasi menyebabkan sering kali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma berserta teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung jawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.
  • 3. BAB I PENDAHULUAN 1.1 LATAR BELAKANG Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi. Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis. Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information Security management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakan mengenai keamanan infomasi. 1.2 RUMUSAN MASALAH 1. Apa pengertian keamanan sistem infornasi? 2. Bagaimana manfaat keamanan sistem informasi? 3. Bagaimana jenis ukuran-ukuran keamanan? 4. Bagaimana keamanan untuk sumberdaya fisik dan non komputer? 5. Bagainama keamanan data dan informasi? 6. Bagaimana perlindungan dari kerugian yang tidak diharapkan terhadap data dan jaringan? 7. Bagaimana pemulihan data yang hilang? 8. Bagaimana penerapan keamanan teknologi pada PT. ALTERINDO ?
  • 4. BAB II LITERATUR TEORI 2.1 Keamanan Informasi Dalam Pemanfaatan Teknologi 2.1.1 Pengertian Keamanan Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan atau menjaga privasi sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah.
  • 5. BAB III PEMBAHASAN 3.1 KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan. Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan. 3.2 KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
  • 6. Tujuan Keamanan Informasi Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni: A. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang. B. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. C. Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya. Manajemen Keamanan informasi Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM). Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. 3.3 MANAJEMEN KEAMANAN INFORMASI Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni: A. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan B. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut C. Menentukan kebijakan keamanan informasi D. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
  • 7. Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik. 3.4 MANFAAT KEAMANAN SISEM INFORMASI Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi. A. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi. B. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. C. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili
  • 8. 3.5 JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan: A. Melindungi fasilitas komputernya dan fasilitas fisik lainnya. B. Menjaga integritas dan kerahasiaan file data. C. Menghindari kerusakan serius atau kerugian-kerugian karena bencana Ukuran keamanan fokus pada: A. Keamanan fisik dan B. Keamanan data/informasi. Kemanan fisik dikelompokkan atas: A. Kemanan untuk sumberdaya fisik selain fasilitas komputer B. Keamanan untuk fasilitas perangkat keras komputer. Ukuran keamanan spesifik Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus ditetapkan untuk: A. Melindungi dari akses yang tidak diotorisasi/diijinkan B. Perlindungan terhadap bencana C. Perlindungan terhadap kerusakan atau kemacetan D. Perlindungan dari akses yang tidak terdeteksi E. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya F. Pemulihan atau rekonstruksi data yang hilang
  • 9. 3.6 KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER 1. Sumberdaya fisik non komputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip. 2. Perlindungan dari akses yang tidak diijinkan A. Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi. B. Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan. C. Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik. D. Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva. E. Membuat alarm, monitor TV atau lemari arsip yang terkunci. 3. Perlindungan dari Bencana Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api 4. Perlindungan dari kerusakan dan kemacetan Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain 3.7 KEMANAN UNTUK DATA DAN INFORMASI 1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data : A. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi. B. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock. C. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian
  • 10. gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai. D. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi:private key encryption & Public Key Encryption. E. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas. 2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi : A. Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi. B. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya. C. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data. D. Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program.
  • 11. 3.8 PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN TERHADAP DATA ATAU PROGRAM 1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya. 2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar log transaksi ini harus dicetak. 3. Tombol perlindungan pada 3 ½ floppy disk 4. Label file 5. Memori hanya-baca (Read -Only Memory) 6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses. Jika kedua program diijinkan untuk memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang. 3.9 PEMULIHAN DATA YANG HILANG 1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan. 2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaanbackup untuk mencipta ulang data atau program yang hilang.
  • 12. 3.10 PENERAPAN KEAMANAN INFORMASI DALAM PEMANFAATAN TEKNOLOGI INFORMASI Pada kantor saya dalam penerapan keamanan informasi dalam pemanfaatan teknologi sudah cukup baik. Sampai saat ini tidak ada data yang terbobol atau tersebar dan disalahgunakan oleh orang-orang yang tidak bertanggung jawab. Tapi tidak menutup kemungkinan untuk tidak mengembangkan lebih lanjut lagi sistem keamanan yang sudah dilaksanakan, karena di luar sana orang-orang yang memanfaatkan teknologi untuk kepentingan jahat semakin banyak dan semakin canggih, oleh karena itu PT. ALTERINDO harus membuat sistem keamanan yang lebih canggih lagi.
  • 13. BAB IV KESIMPULAN 4.1 KESIMPULAN Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang.
  • 14. DAFTAR ISI http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/ https://alsyahdadgmni.blogspot.com/2016/04/keamanan-sistem-informasi.html Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization, Management Support, Internal Control, and User Competence on Accounting Information System Quality. Schollars Bulletin, 5(12), 751-758. Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-2020.163573 Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2). https://doi.org/10.4108/eai.26-3-2019.2290775 Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (11), http://dx.doi.org/10.4108/eai.26-3-2019.2290773 Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi Manajemen. FEB-Universitas Mercu Buana: Jakarta