Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

dokumen-dokumen yang mirip
KEAMANAN SISTEM INFORMASI

3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

SistemKeamanan Komputer

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

ETIKA & KEAMANAN SISTEM INFORMASI

Mengelola Sistem Informasi Manajemen

Tahap Penerapan Sistem

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Pengenalan Keamanan Jaringan

Harpananda Eka Sarwadhamana/

BAB 1 PENDAHULUAN Latar Belakang

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

BAB I PENDAHULUAN 1.1. Latar Belakang

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Security Sistem Informasi.

Keamanan Jaringan Komputer

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

KESIMPULAN DAN SARAN

BAB III ANALISIS SISTEM

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEAMANAN SISTEM INFORMASI

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Materi 1 E-Commerce Lanjut (Codeigniter) 3 SKS Semester 7 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

SISTEM INFORMASI MANAJEMEN

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

Etika Profesi Teknologi Informasi. I Kadek Wijanegara, S.Kom., M.M

BAB 1 PENDAHULUAN 1-1

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

Kebijakan Privasi (Privacy Policy)

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PENGAMANAN SISTEM basis DAta

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

STRUKTUR SISTEM INFORMASI MANAJEMEN. struktur SIM 1

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Brainware. SDM Sistem Informasi dan Organisasi

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Oleh :Tim Dosen MK Pengantar Audit SI

Masalah Keamanan Pada Sistem Mobile

Manajemen Keamanan Informasi

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

KEAMANAN INFORMASI INTRODUCTION

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

BAB 2 OPERASI DASARI BASIS DATA

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

ETIKA DAN PROFESIONALISME

BAB IV SIMPULAN DAN SARAN

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Pengantar Basis Data. Database Manajemen System

Struktur SIM. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma 2014

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

AMIK MDP. Program Studi Manajemen Informatika Tugas Akhir Ahli Madya Semester Ganjil Tahun 2010/2011

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 5 SIMPULAN DAN SARAN

Standar Internasional ISO 27001

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data.

BAB 1 PENDAHULUAN. 1-1 Universitas Kristen Maranatha

Etika dan Keamanan Sistem Informasi

Computer & Network Security : Information security. Indra Priyandono ST

Tugas dan Tanggung Jawab Administrator

Transkripsi:

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami konsep dasar keamanan sistem informasi. Konsep Dasar Keamanan Sistem Informasi 1. Tujuan keamanan sistem informasi 2. Aset 3. Ancaman 4. Klasifikasi informasi Kompetensi Dasar Pokok Bahasan I. Tujuan Keamanan Sistem Informasi Saat ini peran teknologi informasi pada sebuah perusahaan atau organisasi lainnya tidak lagi hanya sebatas penunjang/alat bantu proses bisnis perusahaan. Melainkan teknologi informasi sudah menjadi roda penggerak proses bisnis dalam bentuk implementasi sistem informasi pada perusahaan tersebut. Selain hal tersebut, informasi juga sudah menjadi aset penting perusahaan. Oleh sebab itu dibutuhkan keamanan yang bertujuan untuk menjamin keberlangsungan sistem informasi pada sebuah perusahaan serta menjamin integritas dan kerahasian informasi yang dihasilkan oleh sistem yang digunakan. Jadi pada intinya keamanan sistem informasi bertujuan untuk menjamin keberlangsungan sistem informasi dengan memperhatikan beberapa aspek di bawah ini: 1. Integritas (Integrity) Integritas adalah menyajikan informasi yang akurat, benar dan lengkap. Aspek ini sangat penting untuk menjamin kualitas informasi yang akan digunakan oleh para pengguna. Aspek ini bertujuan untuk: a. Melindungi data dan program supaya tidak dirubah oleh pihak yang tidak berwenang. b. Memberikan jaminan bahwa data dan informasi yang ada pada sistem informasi dapat dipercaya. 1

Contoh kasus yang berkaitan dengan integritas informasi adalah ketika ada pelanggan yang akan membeli barang pada sebuah situs online. Informasi yang ditampilkan pada situs tersebut menyatakan bahwa barang yang akan dibeli stoknya masih tersedia. Tetapi setelah melakukan pemesanan pihak administrator tidak menemukan barang yang dipesan karena stoknya sudah habis. Maka dari kejadian tersebut pihak pelanggan sudah dapat menilai integritas dari informasi yang ada pada sistem tersebut. Hal ini dapat memberikan kekecewaan pada pelanggan atau dapat menyebabkan perusahaan kehilangan pelanggan. 2. Kerahasisaan (Confidentiality) Kerahasian adalah melindungi data dan informasi dari penggunaan yang tidak semestinya atau orang-orang yang tidak memiliki otoritas. Aspek ini bertujuan untuk: a. Membatasi pengaksesan terhadap informasi sesuai tingkat kerahasiaannya. b. Melindungi data dan informasi supaya tidak jatuh pada pihak yang tidak berwenang. Sebagai contoh yang berkaitan dengan aspek ini adalah ketika jatuhnya informasi kepada kompetitor mengenai proses produksi dari produk unggulan perusahaan. Dari informasi tersebut maka pihak kompetitor dapat mengetahui cara menghasilkan produk yang sama dengan perusahaan tersebut atau bahkan dapat lebih baik. 3. Ketersediaan (Availability) Ketersediaan adalah menjamin data dan informasi perusahaan tersedia bagi pihakpihak yang memiliki otoritas untuk menggunakannya. Banyak faktor yang dapat mengganggu aspek ini, diantaranya: a. Kerusakan hardware b. Aktivitas user yang jahat (malicious users) c. Penyusup dari luar yang mencoba mengahancurkan atau mencuri data perusahaan d. Virus, dan sebagainya. II. Informasi Sebagai Aset Aset adalah harta atau sumber daya yang dimiliki oleh suatu perusahaan yang berfungsi dalam operasi perusahaan dan diharapkan dapat memberikan manfaat ekonomi di masa depan. Saat ini sudah banyak perusahaan yang menyatakan bahwa informasi termasuk kedalam aset organisasi yang sangat berharga dan penting seperti aset-aset lainnya seperti gedung, mesin-mesin, SDM, dan lain-lain. Dari pernyataan di atas maka muncul konsekuensi berupa kewajiban untuk melindungi informasi dari berbagai ancaman. Kewajiban tersebut diimplementasikan 2

dalam bentuk pengaturan keamanan sistem informasi. Selain informasi, masih banyak yang dikategorikan sebagai aset dalam sebuah sistem informasi, diantaranya: Aset Contoh Personel Programmer, Sistem Analis, Operator, DBA, Spesialis Jaringan. Hardware CPU, Concentrator, Printer. Aplication Software Sistem Informasi Penjualan, Sistem Informasi Keuangan, DSS. System Software Operating System, DBMS. Data File Master, File Transaksi, Backup File. Fasilitas Ruang Server, Lab Komputer, Meja Komputer. III. Ancaman Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman ini dapat dikategorikan sebagai berikut: 1. Manusia Ancaman ini dapat berupa: a. Hacking, cracking atau siapa saja yang mengakses sistem tanpa ijin baik dari pihak dalam maupun luar untuk melakukan pencurian atau perusakan. b. Memasukan virus atau membangun malicious software. c. Keterbatasan kemampuan pengguna dalam menggunakan dan memelihara sistem yang ada. Hal ini terjadi akibat kurangnya pelatihan atau kesadaran pengguna. 2. Hardware Failure Ancaman ini dapat berupa: a. Kenaikan atau penurunan tegangan listrik dalam jangka waktu yang cukup lama. b. Korsleting listrik yang dapat mengakibatkan terhentinya proses sistem atau kerusakan hardware. c. Keborocan AC atau atap pada saat hujan yang membasahi perangkat keras sistem. 3. Software Failure a. Kesalahan sistem operasi. b. Kesalahan update program. c. Uji coba program yang tidak memadai sehingga masih menyisakan kesalahan pada program yang sudah diimplementasikan. 4. Alam 3

IV. Ancaman alam merupakan bencana alam seperti banjir, gempa bumi, kebakaran dan lain-lain. Klasifikasi Informasi Seperti yang telah dibahas sebelumnya bahwa informasi merupakan aset perusahaan yang harus dilindungi dari ancaman penyalahgunaan. Informasi dalam bentuk hardcopy atau softcopy yang dihasilkan oleh sistem informasi dapat diklasifikasikan sebagai berikut: 1. Sangat Rahasia (Top Secret) Apabila informasi ini disebarkan maka akan berdampak sangat parah terhadap keuntungan berkompetisi dan strategi bisnis organisasi. Contoh: strategi bisnis, strategi marketing, proses produksi. 2. Konfidensial (Confidential) Apabila informasi ini disebarluaskan maka akn merugikan privasi perorangan dan merusak reputasi organisasi. Contoh: Keuntungan penjualan, gaji karyawan, data karyawan, data nasabah. 3. Restricted Informasi ini hanya ditujukan kepada orang-orang tertentu untuk menopang bisnis organisasi. Contoh: Strategi promosi, ketentuan perekrutan karyawan. 4. Internal Use Informasi ini hanya boleh digunakan oleh para pegawai untuk melaksanakan tugasnya. Contoh: buku panduang penggunaan program, prosedur sistem informasi, pengumuman mengenai organisasi. 5. Public Informasi ini dapat disebarluaskan kepada pihak luar atau umum melalui jalur yang resmi. Contoh: informasi di Web resmi, daftar produk atau jasa perusahaan, prosedur pembelian atau pemesanan. V. Daftar Pustaka [1] IBISA. 2011. Keamanan Sistem Informasi. Yogyakarta: Andi. [2] Isa, I. 2012. Evaluasi Pengontrolan Sistem Informasi. Yogyakarta: Graha Ilmu. 4

[3] Laudon, K.C. & Laudon, J.P. 2005. Sistem Informasi Manajemen: Mengelola Perusahaan Digital, Edisi 8. Yogyakarta: Andi. [4] Sarno, R. & Iffano, I. 2010. Sistem Manajemen Keamanan Informasi (Berbasis ISO 27001). Surabaya: ITS Press. VI. Materi Berikutnya Pokok Bahasan Sub Pokok Bahasan Kebijakan dan Strategi Keamanan Sistem Informasi 1. Kebijakan keamanan sistem informasi 2. ISO 17799 3. Dampak dari pemanfaatan komputer 4. Kebutuhan atas strategi keamanan sistem informasi 5