SlideShare uma empresa Scribd logo
1 de 22
i
MAKALAH
“PERLINDUNGAN SISTEM INFORMASI”
Dosen Pengampu:
Hapzi, Prof. Dr. MM.
Disusun Oleh:
Sandy Rahman Hidayat (43219010020)
Nugroho Chairul Rozaq (43219010137)
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2020/2021
ii
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Mahakuasa karena telah memberikan kesempatan
pada penulis untuk menyelesaikan makalah ini. Atas rahmat dan hidayah-Nya lah penulis
dapat menyelesaikan makalah yang berjudul Perlindungan Sistem Informasi tepat waktu.
Makalah Perlindungan Sistem Informasi disusun guna memenuhi tugas Hapzi, Prof. Dr. MM.
pada mata kuliah Sistem Informasi Manajemen di Universitas Mercu Buana. Selain itu,
penulis juga berharap agar makalah ini dapat menambah wawasan bagi pembaca tentang
Perlindungan Sistem Informasi.
Penulis mengucapkan terima kasih sebesar-besarnya kepada Hapzi, Prof. Dr. MM.
selaku dosen mata kuliah Sistem Informasi Manajemen. Tugas yang telah diberikan ini dapat
menambah pengetahuan dan wawasan terkait bidang yang ditekuni penulis. Penulis juga
mengucapkan terima kasih pada semua pihak yang telah membantu proses penyusunan
makalah ini.
Penulis menyadari makalah ini masih jauh dari kata sempurna. Oleh karena itu, kritik
dan saran yang membangun akan penulis terima demi kesempurnaan makalah ini.
iii
DAFTAR ISI
KATA PENGANTAR ................................................................................................................. ii
DAFTAR ISI................................................................................................................................ iii
BAB 1 PENDAHULUAN ......................................................................................................... 1
1. Latar Belakang................................................................................................................. 1
BAB 2 PEMBAHASAN.............................................................................................................. 2
1. Kerentanan Dan Penyalahgunaan Sistem ........................................................................ 2
2. Nilai Bisnis Pada Keamanan Dan Kontrol....................................................................... 7
3. Membangun Kerangka Kerja Untuk Keamanan Dan Pengendalian................................ 9
4. Teknologi Dan Alat Untuk Melindungi Sumber Daya Informasi ...................................12
STUDI KASUS............................................................................................................................16
BAB 3 PENUTUP .......................................................................................................................17
1. Kesimpulan ......................................................................................................................17
2. Saran.................................................................................................................................17
DAFTAR PUSTAKA ..................................................................................................................18
1
BAB I
PENDAHULUAN
1. LATAR BELAKANG
Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi
mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan
dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan
sebagai salah satu cara untuk memerangi terorisme, isu – isu utama mengenai keamanan
versus ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan informasi ditunjukan untuk mendapatkan kerahasiaan, ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi
terdiri atas perlindungan harian, yang disebut manajemen keamanan dan persiapan operasional
setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi information security
management-ISM manajemen resiko dan keptuhan tolak ukur. Perhatian akan aman dan resiko
berhubungan pendekatan manajemen resiko. Ancaman dapat bersifat internal atau eksternal,
tidak sengaja atau disengaja. Resiko dapat mencakup insiden pengungkapan, penggunaan, dan
modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan layanan.
Dalam makalah ini, penyaji akan memaparkan mengenai keamanan informasi.
2
BAB II
PEMBAHASAN
1. KERENTANAN DAN PENYALAHGUNAAN SISTEM
Dapatkah Anda membayangkan apa yang akan terjadi jika Anda mencoba untuk terhubung
ke Internet tanpa perangkat lunak firewall atau antivirus? Komputer Anda akan dinonaktifkan
dalam beberapa detik, dan mungkin butuh beberapa hari untuk pulih. Jika Anda menggunakan
komputer untuk menjalankan bisnis Anda, Anda mungkin tidak dapat menjual ke pelanggan Anda
atau memesan barang dengan pemasok Anda saat harganya turun. Dan Anda mungkin mendapati
bahwa sistem komputer Anda telah ditembus oleh orang luar, yang mungkin mencuri atau
menghancurkan data berharga, termasuk data pembayaran rahasia dari pelanggan Anda. Jika
terlalu banyak data dihancurkan atau diungkapkan, bisnis Anda mungkin tidak akan pernah bisa
beroperasi. (Laudon & Laudon, 2014)
Singkatnya, jika Anda menjalankan bisnis hari ini, Anda perlu membuat keamanan dan
mengendalikan prioritas utama. Keamanan mengacu pada kebijakan, prosedur, dan tindakan teknis
yang digunakan untuk mencegah akses tidak sah, perubahan, pencurian, atau kerusakan fisik pada
sistem informasi. Kontrol adalah metode, kebijakan, dan prosedur organisasi yang memastikan
keamanan aset organisasi; akurasi dan keandalan catatannya; dan ketaatan operasional terhadap
standar manajemen. (Laudon & Laudon, 2014)
3
 MENGAPA SISTEM RENTAN?
Bila data dalam jumlah besar disimpan dalam bentuk elektronik, mereka rentan terhadap
lebih banyak jenis ancaman daripada bila ada dalam bentuk manual. Melalui jaringan komunikasi,
sistem informasi di berbagai lokasi saling berhubungan. Potensi akses, penyalahgunaan, atau
kecurangan yang tidak sah tidak terbatas pada satu lokasi namun dapat terjadi pada jalur akses
manapun di jaringan. Jaringan publik yang besar, seperti Internet, lebih rentan daripada jaringan
internal karena mereka hampir terbuka untuk siapa saja. Internet begitu besar sehingga ketika
pelanggaran terjadi, mereka dapat memiliki dampak yang sangat luas. (Laudon & Laudon, 2014)
Ketika Internet menjadi bagian dari jaringan perusahaan, sistem informasi organisasi
bahkan lebih rentan terhadap tindakan dari pihak luar. Apakah aman masuk ke jaringan nirkabel
di bandara, perpustakaan, atau tempat umum lainnya? Itu tergantung pada seberapa waspada Anda.
Bahkan jaringan nirkabel di rumah Anda rentan karena pita frekuensi radio mudah dipindai. Baik
jaringan Bluetooth dan Wi-Fi rentan terhadap hacking oleh para penyadap. Meski jangkauan
jaringan Wi-Fi hanya beberapa ratus kaki, namun bisa diperpanjang hingga seperempat mil
menggunakan antena luar. (Laudon & Laudon, 2014)
 MALICIOUS SOFTWARE: VIRUSES, WORMS, TROJAN HORSES, AND
SPYWARE
Program perangkat lunak berbahaya disebut sebagai perangkat lunak perusak dan
mencakup berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Virus komputer
adalah program perangkat lunak nakal yang melekat pada program perangkat lunak lain atau file
data agar dapat dijalankan, biasanya tanpa sepengetahuan atau izin pengguna. Sebagian besar virus
komputer mengirimkan muatan “payload.” Muatannya mungkin relatif tidak berbahaya, seperti
4
petunjuk untuk menampilkan pesan atau gambar, atau mungkin juga merusak program atau data
yang merusak, menyumbat memori komputer, memformat ulang hard drive komputer, atau
menyebabkan program berjalan tidak semestinya. Serangan terbaru berasal dari worm, yaitu
program komputer independen yang menyalin dirinya dari satu komputer ke komputer lain melalui
jaringan. (Laudon & Laudon, 2014)
Trojan Horses adalah program perangkat lunak yang tampaknya tidak berbahaya namun
kemudian melakukan sesuatu selain yang diharapkan, seperti Trojan Zeus yang dijelaskan dalam
bab pembuka. Trojan Horses itu sendiri bukanlah virus karena tidak meniru, namun seringkali cara
virus atau kode berbahaya lainnya diperkenalkan ke sistem komputer. (Laudon & Laudon, 2014)
Saat ini, serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL
memanfaatkan kelemahan dalam perangkat lunak aplikasi Web kode yang buruk untuk
mengenalkan kode program jahat ke dalam sistem dan jaringan perusahaan. Banyak pengguna
menemukan spyware semacam itu mengganggu dan beberapa kritikus mengkhawatirkan
pelanggarannya terhadap privasi pengguna komputer. Beberapa bentuk spyware sangat jahat.
Keylogger merekam setiap keystroke yang dibuat di komputer untuk mencuri nomor seri untuk
perangkat lunak, untuk meluncurkan serangan Internet, untuk mendapatkan akses ke akun e-mail,
untuk mendapatkan kata sandi pada sistem komputer yang dilindungi, atau untuk mengambil
informasi pribadi seperti nomor kartu kredit. (Laudon & Laudon, 2014)
 HACKER DAN KEJAHATAN KOMPUTER
Seorang hacker adalah individu yang berniat untuk mendapatkan akses tidak sah ke sistem
komputer. Dalam komunitas hacking, istilah cracker biasanya digunakan untuk menunjukkan
5
hacker dengan maksud kriminal, meski di media publik, istilah hacker dan cracker digunakan
secara bergantian. Hacker dan Cracker mendapatkan akses yang tidak sah dengan menemukan
kelemahan dalam perlindungan keamanan yang digunakan oleh situs Web dan sistem komputer,
sering memanfaatkan berbagai fitur Internet yang menjadikannya sistem terbuka yang mudah
digunakan. Aktivitas Hacker telah meluas melampaui gangguan sistem semata-mata termasuk
pencurian barang dan informasi, serta kerusakan sistem dan cybervandalisme, gangguan,
penghindaran, atau penghancuran situs Web atau sistem informasi perusahaan yang disengaja.
(Laudon & Laudon, 2014)
Hacker yang berusaha menyembunyikan identitas sebenarnya sering kali menipu, atau
salah menggambarkan diri mereka sendiri dengan menggunakan alamat e-mail palsu atau
menyamar sebagai orang lain. Spoofing mungkin melibatkan pengalihan tautan Web ke alamat
yang berbeda dari yang dimaksud, dengan situs menyamar sebagai tujuan yang dimaksudkan.
Sniffer adalah jenis program penyadapan yang memonitor informasi yang dilakukan melalui
jaringan. (Laudon & Laudon, 2014)
Dalam serangan denial-of-service (DoS), hacker membanjiri server jaringan atau server
Web dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan. Jaringan
menerima begitu banyak pertanyaan sehingga tidak dapat mengikuti mereka dan karenanya tidak
tersedia untuk melayani permintaan yang sah. Serangan denial-of-service (DDoS) terdistribusi
menggunakan banyak komputer untuk membanjiri dan menginfeksi jaringan dari berbagai titik
peluncuran. (Laudon & Laudon, 2014)
Sebagian besar aktivitas hacker adalah tindak pidana, dan kerentanan sistem yang baru saja
kami jelaskan membuat mereka menjadi target jenis kejahatan komputer lainnya. Dengan
6
pertumbuhan Internet dan perdagangan elektronik, pencurian identitas menjadi sangat
meresahkan. Pencurian identitas adalah kejahatan di mana penipu mendapatkan potongan
informasi pribadi, seperti nomor identifikasi jaminan sosial, nomor lisensi pengemudi, atau nomor
kartu kredit, untuk meniru identitas orang lain. Informasi tersebut dapat digunakan untuk
mendapatkan kredit, barang dagangan, atau layanan atas nama korban atau memberikan kredensial
palsu kepada si pencuri. (Laudon & Laudon, 2014)
Salah satu taktik yang semakin populer adalah bentuk spoofing yang disebut phishing.
Phishing melibatkan penyiapan situs web palsu atau mengirim e-mail atau pesan teks yang terlihat
seperti bisnis sah untuk meminta data pribadi rahasia dari pengguna. Teknik phishing baru yang
disebut evil twins dan pharming lebih sulit dideteksi. Evil twins adalah jaringan nirkabel yang
berpura-pura menawarkan koneksi Wi-Fi yang dapat dipercaya ke Internet, seperti di lounge
bandara, hotel, atau kedai kopi. Pharming mengalihkan pengguna ke halaman Web palsu, bahkan
ketika individu mengetik alamat halaman Web yang benar ke browsernya. (Laudon & Laudon,
2014)
Kecurangan klik terjadi saat program individual atau komputer men-klik palsu pada iklan
online tanpa ada niat untuk mempelajari lebih lanjut tentang pengiklan atau melakukan pembelian.
Kecurangan klik telah menjadi masalah serius di Google dan situs Web lainnya yang menampilkan
iklan online berbayar per klik. (Laudon & Laudon, 2014)
7
 ANCAMAN INTERNAL: KARYAWAN
Kita cenderung berpikir ancaman keamanan terhadap bisnis berasal dari luar organisasi.
Sebenarnya, orang dalam perusahaan menimbulkan masalah keamanan yang serius. Karyawan
memiliki akses terhadap informasi istimewa, dan dengan adanya prosedur keamanan internal yang
ceroboh, mereka sering dapat berkeliaran di seluruh sistem organisasi tanpa meninggalkan jejak.
Penyerang berbahaya yang mencari akses sistem kadang-kadang mengelabui karyawan untuk
mengungkapkan kata sandinya dengan berpura-pura menjadi anggota sah perusahaan yang
membutuhkan informasi. Praktek ini disebut rekayasa sosial. (Laudon & Laudon, 2014)
 SOFTWARE VULNERABILITY
Kesalahan perangkat lunak menimbulkan ancaman konstan terhadap sistem informasi,
menyebabkan kerugian produktivitas yang tak terhitung. Masalah utama dengan perangkat lunak
adalah adanya bug tersembunyi atau kode program yang cacat. Studi telah menunjukkan bahwa
hampir tidak mungkin untuk menghilangkan semua bug dari program besar. Untuk memperbaiki
kekurangan perangkat lunak begitu diidentifikasi, vendor perangkat lunak membuat perangkat
lunak kecil yang disebut tambalan untuk memperbaiki kekurangan tanpa mengganggu
pengoperasian perangkat lunak dengan benar. (Laudon & Laudon, 2014)
8
2. NILAI BISNIS PADA KEAMANAN DAN KONTROL
Banyak perusahaan enggan membebani keamanan karena tidak terkait langsung dengan
pendapatan penjualan. Namun, melindungi sistem informasi sangat penting bagi operasi bisnis
yang layak mendapat prioritas kedua. Keamanan dan pengendalian yang tidak memadai dapat
menyebabkan pertanggungjawaban hukum yang serius. Bisnis harus melindungi tidak hanya aset
informasi mereka sendiri, tetapi juga pelanggan, karyawan, dan mitra bisnis. (Laudon & Laudon,
2014)
 PERSYARATAN HUKUM DAN REGULASI UNTUK PENGELOLAAN
CATATAN ELEKTRONIK
Peraturan pemerintah A.S. baru-baru ini memaksa perusahaan untuk mengambil keamanan
dan kontrol lebih serius dengan mengamanatkan perlindungan data dari penyalahgunaan,
pemaparan, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk
penyimpanan dan penyimpanan catatan elektronik serta untuk perlindungan privasi. Jika Anda
bekerja di industri perawatan kesehatan, perusahaan Anda harus mematuhi Undang-Undang
Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) tahun 1996. Jika Anda bekerja di
perusahaan yang menyediakan layanan keuangan, perusahaan Anda harus mematuhi Modernisasi
Jasa Keuangan Act of 1999, lebih dikenal dengan Gramm-Leach-Bliley Act setelah sponsor
kongresnya. Jika Anda bekerja di perusahaan publik, perusahaan Anda harus mematuhi Reformasi
Akunting Perusahaan Publik dan Undang-Undang Perlindungan Investor tahun 2002, yang lebih
dikenal dengan Sarbanes-Oxley Act setelah sponsornya Senator Paul Sarbanes dari Maryland dan
Perwakilan Michael Oxley dari Ohio. (Laudon & Laudon, 2014)
9
 BUKTI ELEKTRONIK DAN FORENSIK KOMPUTER
Pengamanan, pengendalian, dan pengelolaan arsip elektronik menjadi penting untuk
menanggapi tindakan hukum. Sebagian besar bukti saat ini untuk kecurangan saham, penggelapan,
pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam
bentuk digital. Kebijakan penyimpanan dokumen elektronik yang efektif memastikan bahwa
dokumen elektronik, e-mail, dan catatan lainnya terorganisir dengan baik, mudah diakses, dan
tidak ditahan terlalu lama atau dibuang terlalu cepat. Ini juga mencerminkan kesadaran bagaimana
melestarikan bukti potensial untuk forensik komputer. (Laudon & Laudon, 2014)
Menurut (Laudon & Laudon, 2014), Forensik komputer adalah pengumpulan,
pemeriksaan, otentikasi, pelestarian, dan analisis data yang tersimpan atau diambil dari media
penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat digunakan sebagai
bukti di pengadilan. Ini berkaitan dengan masalah berikut:
 Memulihkan data dari komputer sambil menjaga integritas evolusioner
 Penyimpanan dan penanganan data elektronik dengan aman
 Menemukan informasi penting dalam sejumlah besar data elektronik
 Menyajikan informasi ke pengadilan
3. MEMBANGUN KERANGKA KERJA UNTUK KEAMANAN DAN
PENGENDALIAN
Bahkan dengan alat keamanan terbaik, sistem informasi Anda tidak akan bisa diandalkan
dan terjamin kecuali Anda tahu bagaimana dan di mana bisa memasangnya. Anda harus tahu di
mana perusahaan Anda berada dalam risiko dan kontrol apa yang harus Anda miliki untuk
10
melindungi sistem informasi Anda. Anda juga perlu mengembangkan kebijakan keamanan dan
rencana agar bisnis Anda berjalan jika sistem informasi Anda tidak berjalan. (Laudon & Laudon,
2014)
 PENGENDALIAN SISTEM INFORMASI
Kontrol sistem informasi bersifat manual dan otomatis dan terdiri dari kontrol umum dan
kontrol aplikasi. Kontrol umum mengatur perancangan, keamanan, dan penggunaan program
komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi
organisasi. Kontrol umum mencakup kontrol perangkat lunak, kontrol perangkat keras fisik,
kontrol operasi komputer, kontrol keamanan data, kontrol atas implementasi proses sistem, dan
kontrol administratif. Kontrol aplikasi adalah kontrol khusus yang unik untuk setiap aplikasi
terkomputerisasi, seperti pemrosesan gaji atau pemrosesan pesanan. (Laudon & Laudon, 2014)
Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol pemrosesan,
dan (3) kontrol output. Kontrol input memeriksa data untuk akurasi dan kelengkapan saat
memasuki sistem. Kontrol pemrosesan menentukan bahwa data sudah lengkap dan akurat selama
pemutakhiran. Kontrol output memastikan bahwa hasil pengolahan komputer akurat, lengkap, dan
terdistribusi dengan baik. (Laudon & Laudon, 2014)
 TUGAS BERESIKO
Sebelum perusahaan Anda melakukan sumber daya untuk mengendalikan sistem
keamanan dan informasi, perusahaan harus mengetahui aset mana yang memerlukan perlindungan
dan sejauh mana aset tersebut rentan. Penilaian risiko membantu menjawab pertanyaan-pertanyaan
ini dan menentukan sekumpulan kontrol yang paling efektif untuk melindungi aset. Penilaian
11
risiko menentukan tingkat risiko perusahaan jika aktivitas atau proses tertentu tidak dikendalikan
dengan benar. (Laudon & Laudon, 2014)
 KEBIJAKAN KEAMANAN
Setelah Anda mengidentifikasi risiko utama pada sistem Anda, perusahaan Anda perlu
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Kebijakan keamanan
terdiri dari informasi risiko peringkat laporan, mengidentifikasi tujuan keamanan yang dapat
diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan ini. Kebijakan penggunaan yang
dapat diterima (AUP) mendefinisikan penggunaan sumber informasi dan peralatan komputasi
perusahaan yang dapat diterima, termasuk komputer desktop dan laptop, perangkat nirkabel,
telepon, dan Internet. Kebijakan keamanan juga mencakup ketentuan pengelolaan identitas.
Manajemen identitas terdiri dari proses bisnis dan perangkat lunak untuk mengidentifikasi
pengguna sistem yang valid dan mengendalikan akses mereka terhadap sumber daya sistem.
(Laudon & Laudon, 2014)
 PERENCANAAN PEMULIHAN BENCANA DAN PERENCANAAN LANJUTAN
BISNIS
Jika Anda menjalankan bisnis, Anda perlu merencanakan acara, seperti pemadaman listrik,
banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem informasi dan bisnis Anda
beroperasi. Perencanaan pemulihan bencana merencanakan rencana pemulihan layanan komputasi
dan komunikasi setelah mereka terganggu. Perencanaan lanjutan bisnis memfokuskan pada
bagaimana perusahaan dapat memulihkan operasi bisnis setelah terjadi bencana. Rencana
12
kesinambungan bisnis mengidentifikasi proses bisnis yang penting dan menentukan rencana
tindakan untuk menangani fungsi mission-critical jika sistem turun. (Laudon & Laudon, 2014)
 PERAN AUDITING
Audit MIS memeriksa lingkungan keamanan keseluruhan perusahaan serta kontrol yang
mengatur sistem informasi perorangan. Auditor harus melacak arus contoh transaksi melalui
sistem dan melakukan pengujian, dengan menggunakan, jika sesuai, perangkat lunak audit
otomatis. Audit MIS juga dapat memeriksa kualitas data. Audit keamanan meninjau teknologi,
prosedur, dokumentasi, pelatihan, dan personil. Audit menyeluruh bahkan akan mensimulasikan
serangan atau bencana untuk menguji respons teknologi, staf sistem informasi, dan pelaku bisnis.
Daftar audit dan memberi peringkat semua kelemahan kontrol dan memperkirakan probabilitas
kemunculannya. Ini kemudian menilai dampak finansial dan organisasi dari setiap ancaman.
(Laudon & Laudon, 2014)
4. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER DAYA
INFORMASI
Bisnis memiliki berbagai teknologi untuk melindungi sumber informasi mereka. Ini
termasuk alat untuk mengelola identitas pengguna, mencegah akses tidak sah ke sistem dan data,
memastikan ketersediaan sistem, dan memastikan kualitas perangkat lunak. (Laudon & Laudon,
2014)
13
 MANAJEMEN IDENTITAS DAN OTENTIKASI
Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak
sistem yang berbeda, masing-masing memiliki pengguna sendiri. Perangkat lunak manajemen
identitas mengotomatisasi proses melacak semua pengguna dan hak istimewa sistem mereka,
memberikan setiap identitas digital unik bagi pengguna untuk mengakses setiap sistem. Untuk
mendapatkan akses ke sistem, pengguna harus diberi otorisasi dan disahkan. Otentikasi mengacu
pada kemampuan untuk mengetahui bahwa seseorang adalah siapa yang diklaimnya. Otentikasi
sering dibuat dengan menggunakan kata kunci yang hanya diketahui oleh pengguna yang
berwenang. (Laudon & Laudon, 2014)
Teknologi otentikasi baru, seperti token, smart card, dan otentikasi biometrik, mengatasi
beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu identitas, yang dirancang
untuk membuktikan identitas satu pengguna. Kartu cerdas adalah perangkat seukuran kartu kredit
yang berisi chip yang diformat dengan izin akses dan data lainnya. Otentikasi biometrik
menggunakan sistem yang membaca dan menafsirkan sifat manusia individual, seperti sidik jari,
iris, dan suara, untuk memberi atau menolak akses. (Laudon & Laudon, 2014)
 FIREWALLS, SISTEM DETEKSI INTRUSI, DAN PERANGKAT LUNAK
ANTIVIRUS
Tanpa perlindungan terhadap malware dan penyusup, koneksi ke Internet akan sangat
berbahaya. Firewall, sistem deteksi intrusi, dan perangkat lunak antivirus telah menjadi alat bisnis
yang penting. Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall
adalah kombinasi perangkat keras dan perangkat lunak yang mengendalikan arus lalu lintas
14
jaringan masuk dan keluar. Selain firewall, vendor keamanan komersial sekarang menyediakan
alat deteksi intrusi dan layanan untuk melindungi lalu lintas jaringan yang mencurigakan dan
mencoba mengakses file dan database. Sistem deteksi intrusi menampilkan alat pemantauan penuh
waktu yang ditempatkan pada titik paling rentan atau “titik panas” jaringan perusahaan untuk
mendeteksi dan mencegah penyusup terus-menerus. Perangkat lunak antivirus ini dirancang untuk
memeriksa sistem komputer dan drive untuk mengetahui adanya virus komputer. Vendor
perangkat lunak antivirus terkemuka, seperti McAfee, Symantec, dan Trend Micro, telah
meningkatkan produk mereka untuk menyertakan perlindungan terhadap spyware. Perangkat
lunak antispyware seperti Ad-Aware, Spybot S & D, dan Spyware Doctor juga sangat membantu.
Produk manajemen keamanan komprehensif ini disebut sistem manajemen ancaman terpadu
(UTM). (Laudon & Laudon, 2014)
 JARINGAN WIRELESS SECURING
Terlepas dari kekurangannya, WEP memberikan sedikit margin keamanan jika pengguna
Wi-Fi ingat untuk mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan hacker
adalah dengan menetapkan nama unik ke SSID jaringan Anda dan menginstruksikan router Anda
untuk tidak menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan
menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat mengakses data
perusahaan internal. (Laudon & Laudon, 2014)
15
 ENKRIPSI DAN KUNCI INFRASTRUKTUR PUBLIK
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks biasa
atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim dan penerima
yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP.
Secure Sockets Layer (SSL) dan penerus Transport Layer Security (TLS) memungkinkan
komputer klien dan server untuk mengelola aktivitas enkripsi dan dekripsi saat mereka
berkomunikasi satu sama lain selama sesi Web yang aman. Secure Hypertext Transfer Protocol
(S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui
Internet, namun terbatas pada pesan individual, sedangkan SSL dan TLS dirancang untuk
membuat sambungan aman antara dua komputer. Bentuk enkripsi yang lebih aman yang disebut
enkripsi kunci publik menggunakan dua kunci: satu shared (atau publik) dan satu benar-benar
pribadi. Sertifikat digital adalah file data yang digunakan untuk menetapkan identitas pengguna
dan aset elektronik untuk perlindungan transaksi online. (Laudon & Laudon, 2014)
 MEMASTIKAN KETERSEDIAAN SISTEM
Seiring perusahaan semakin mengandalkan jaringan digital untuk pendapatan dan operasi,
mereka perlu melakukan langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka
selalu tersedia. Dalam proses transaksi online, transaksi online yang dilakukan langsung diproses
oleh komputer. Perubahan beraneka ragam pada database, pelaporan, dan permintaan informasi
terjadi setiap saat. Sistem komputer yang toleran terhadap kesalahan mengandung komponen
16
perangkat keras, perangkat lunak, dan power supply yang berlebihan yang menciptakan
lingkungan yang menyediakan layanan tanpa gangguan terus-menerus. (Laudon & Laudon, 2014)
Toleransi kesalahan harus dibedakan dari komputasi dengan ketersediaan tinggi. Toleransi
kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan downtime.
Downtime mengacu pada periode waktu dimana sistem tidak beroperasi. Namun, komputasi
dengan ketersediaan tinggi membantu perusahaan pulih dengan cepat dari sistem crash, sedangkan
toleransi kesalahan menjanjikan ketersediaan berkelanjutan dan penghapusan waktu pemulihan
sama sekali. (Laudon & Laudon, 2014)
Sebuah teknologi yang disebut inspeksi paket dalam (DPI) membantu memecahkan
masalah ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah sambil
memberikan prioritas lebih tinggi pada file penting bisnis. Banyak perusahaan, terutama usaha
kecil, kekurangan sumber daya atau keahlian untuk menyediakan lingkungan komputasi dengan
ketersediaan tinggi yang terjamin dengan sendirinya. Mereka dapat mengalihkan banyak fungsi
keamanan ke penyedia layanan keamanan yang dikelola (monitor MSSP) yang memantau aktivitas
jaringan dan melakukan pengujian kerentanan dan deteksi intrusi. (Laudon & Laudon, 2014)
STUDI KASUS
Bulan Mei 2017, publik dikejutkan dengan serangan ransomware yang diklaim merupakan
salah satu serangan cyber terbesar yang pernah terjadi di dunia. WannaCry memanfaatkan tool
senjata cyber dinas intel Amerika Serikat, NSA, yang dicuri peretas dan dibocorkan di internet.
Inilah yang membuat WannaCry mampu menginfeksi ribuan sistem komputer di puluhan negara
dalam waktu hitungan jam.
17
Tercatat lebih dari 150 negara, termasuk Indonesia, terkena dampaknya. Serangannya tak
pandang bulu, mulai dari industri otomotif, telekomunikasi, perbankan, hingga rumah sakit
menjadi korban dan dipaksa membayar tebusan. Rumah Sakit Kanker Dharmais di Jakarta
merupakan salah satu yang terkena dampak serangan WannaCry.
18
BAB III
PENUTUP
A. KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita
sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti
yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system
yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan
berkembang.
B. SARAN
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC
anda dari segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan
yang setidaknya dapat meminimalisir segala macam ancaman kepada sistem PC Anda.
19
DAFTAR PUSTAKA
Laudon, K. C., & Laudon, J. P. (2014). Managing Information Systems: Managing the Digital
Firm. In Person.

Mais conteúdo relacionado

Mais procurados

Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client serverarfianti
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 

Mais procurados (20)

Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client server
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 

Semelhante a TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi

6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptxMisbachulArafat
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 

Semelhante a TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi (20)

6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Bab 8
Bab 8Bab 8
Bab 8
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 

Último

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiaNILAMSARI269850
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 

Último (20)

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 

TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi

  • 1. i MAKALAH “PERLINDUNGAN SISTEM INFORMASI” Dosen Pengampu: Hapzi, Prof. Dr. MM. Disusun Oleh: Sandy Rahman Hidayat (43219010020) Nugroho Chairul Rozaq (43219010137) PROGRAM STUDI AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA 2020/2021
  • 2. ii KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Mahakuasa karena telah memberikan kesempatan pada penulis untuk menyelesaikan makalah ini. Atas rahmat dan hidayah-Nya lah penulis dapat menyelesaikan makalah yang berjudul Perlindungan Sistem Informasi tepat waktu. Makalah Perlindungan Sistem Informasi disusun guna memenuhi tugas Hapzi, Prof. Dr. MM. pada mata kuliah Sistem Informasi Manajemen di Universitas Mercu Buana. Selain itu, penulis juga berharap agar makalah ini dapat menambah wawasan bagi pembaca tentang Perlindungan Sistem Informasi. Penulis mengucapkan terima kasih sebesar-besarnya kepada Hapzi, Prof. Dr. MM. selaku dosen mata kuliah Sistem Informasi Manajemen. Tugas yang telah diberikan ini dapat menambah pengetahuan dan wawasan terkait bidang yang ditekuni penulis. Penulis juga mengucapkan terima kasih pada semua pihak yang telah membantu proses penyusunan makalah ini. Penulis menyadari makalah ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan penulis terima demi kesempurnaan makalah ini.
  • 3. iii DAFTAR ISI KATA PENGANTAR ................................................................................................................. ii DAFTAR ISI................................................................................................................................ iii BAB 1 PENDAHULUAN ......................................................................................................... 1 1. Latar Belakang................................................................................................................. 1 BAB 2 PEMBAHASAN.............................................................................................................. 2 1. Kerentanan Dan Penyalahgunaan Sistem ........................................................................ 2 2. Nilai Bisnis Pada Keamanan Dan Kontrol....................................................................... 7 3. Membangun Kerangka Kerja Untuk Keamanan Dan Pengendalian................................ 9 4. Teknologi Dan Alat Untuk Melindungi Sumber Daya Informasi ...................................12 STUDI KASUS............................................................................................................................16 BAB 3 PENUTUP .......................................................................................................................17 1. Kesimpulan ......................................................................................................................17 2. Saran.................................................................................................................................17 DAFTAR PUSTAKA ..................................................................................................................18
  • 4. 1 BAB I PENDAHULUAN 1. LATAR BELAKANG Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu – isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi. Keamanan informasi ditunjukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan dan persiapan operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis. Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi information security management-ISM manajemen resiko dan keptuhan tolak ukur. Perhatian akan aman dan resiko berhubungan pendekatan manajemen resiko. Ancaman dapat bersifat internal atau eksternal, tidak sengaja atau disengaja. Resiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparkan mengenai keamanan informasi.
  • 5. 2 BAB II PEMBAHASAN 1. KERENTANAN DAN PENYALAHGUNAAN SISTEM Dapatkah Anda membayangkan apa yang akan terjadi jika Anda mencoba untuk terhubung ke Internet tanpa perangkat lunak firewall atau antivirus? Komputer Anda akan dinonaktifkan dalam beberapa detik, dan mungkin butuh beberapa hari untuk pulih. Jika Anda menggunakan komputer untuk menjalankan bisnis Anda, Anda mungkin tidak dapat menjual ke pelanggan Anda atau memesan barang dengan pemasok Anda saat harganya turun. Dan Anda mungkin mendapati bahwa sistem komputer Anda telah ditembus oleh orang luar, yang mungkin mencuri atau menghancurkan data berharga, termasuk data pembayaran rahasia dari pelanggan Anda. Jika terlalu banyak data dihancurkan atau diungkapkan, bisnis Anda mungkin tidak akan pernah bisa beroperasi. (Laudon & Laudon, 2014) Singkatnya, jika Anda menjalankan bisnis hari ini, Anda perlu membuat keamanan dan mengendalikan prioritas utama. Keamanan mengacu pada kebijakan, prosedur, dan tindakan teknis yang digunakan untuk mencegah akses tidak sah, perubahan, pencurian, atau kerusakan fisik pada sistem informasi. Kontrol adalah metode, kebijakan, dan prosedur organisasi yang memastikan keamanan aset organisasi; akurasi dan keandalan catatannya; dan ketaatan operasional terhadap standar manajemen. (Laudon & Laudon, 2014)
  • 6. 3  MENGAPA SISTEM RENTAN? Bila data dalam jumlah besar disimpan dalam bentuk elektronik, mereka rentan terhadap lebih banyak jenis ancaman daripada bila ada dalam bentuk manual. Melalui jaringan komunikasi, sistem informasi di berbagai lokasi saling berhubungan. Potensi akses, penyalahgunaan, atau kecurangan yang tidak sah tidak terbatas pada satu lokasi namun dapat terjadi pada jalur akses manapun di jaringan. Jaringan publik yang besar, seperti Internet, lebih rentan daripada jaringan internal karena mereka hampir terbuka untuk siapa saja. Internet begitu besar sehingga ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat luas. (Laudon & Laudon, 2014) Ketika Internet menjadi bagian dari jaringan perusahaan, sistem informasi organisasi bahkan lebih rentan terhadap tindakan dari pihak luar. Apakah aman masuk ke jaringan nirkabel di bandara, perpustakaan, atau tempat umum lainnya? Itu tergantung pada seberapa waspada Anda. Bahkan jaringan nirkabel di rumah Anda rentan karena pita frekuensi radio mudah dipindai. Baik jaringan Bluetooth dan Wi-Fi rentan terhadap hacking oleh para penyadap. Meski jangkauan jaringan Wi-Fi hanya beberapa ratus kaki, namun bisa diperpanjang hingga seperempat mil menggunakan antena luar. (Laudon & Laudon, 2014)  MALICIOUS SOFTWARE: VIRUSES, WORMS, TROJAN HORSES, AND SPYWARE Program perangkat lunak berbahaya disebut sebagai perangkat lunak perusak dan mencakup berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Virus komputer adalah program perangkat lunak nakal yang melekat pada program perangkat lunak lain atau file data agar dapat dijalankan, biasanya tanpa sepengetahuan atau izin pengguna. Sebagian besar virus komputer mengirimkan muatan “payload.” Muatannya mungkin relatif tidak berbahaya, seperti
  • 7. 4 petunjuk untuk menampilkan pesan atau gambar, atau mungkin juga merusak program atau data yang merusak, menyumbat memori komputer, memformat ulang hard drive komputer, atau menyebabkan program berjalan tidak semestinya. Serangan terbaru berasal dari worm, yaitu program komputer independen yang menyalin dirinya dari satu komputer ke komputer lain melalui jaringan. (Laudon & Laudon, 2014) Trojan Horses adalah program perangkat lunak yang tampaknya tidak berbahaya namun kemudian melakukan sesuatu selain yang diharapkan, seperti Trojan Zeus yang dijelaskan dalam bab pembuka. Trojan Horses itu sendiri bukanlah virus karena tidak meniru, namun seringkali cara virus atau kode berbahaya lainnya diperkenalkan ke sistem komputer. (Laudon & Laudon, 2014) Saat ini, serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL memanfaatkan kelemahan dalam perangkat lunak aplikasi Web kode yang buruk untuk mengenalkan kode program jahat ke dalam sistem dan jaringan perusahaan. Banyak pengguna menemukan spyware semacam itu mengganggu dan beberapa kritikus mengkhawatirkan pelanggarannya terhadap privasi pengguna komputer. Beberapa bentuk spyware sangat jahat. Keylogger merekam setiap keystroke yang dibuat di komputer untuk mencuri nomor seri untuk perangkat lunak, untuk meluncurkan serangan Internet, untuk mendapatkan akses ke akun e-mail, untuk mendapatkan kata sandi pada sistem komputer yang dilindungi, atau untuk mengambil informasi pribadi seperti nomor kartu kredit. (Laudon & Laudon, 2014)  HACKER DAN KEJAHATAN KOMPUTER Seorang hacker adalah individu yang berniat untuk mendapatkan akses tidak sah ke sistem komputer. Dalam komunitas hacking, istilah cracker biasanya digunakan untuk menunjukkan
  • 8. 5 hacker dengan maksud kriminal, meski di media publik, istilah hacker dan cracker digunakan secara bergantian. Hacker dan Cracker mendapatkan akses yang tidak sah dengan menemukan kelemahan dalam perlindungan keamanan yang digunakan oleh situs Web dan sistem komputer, sering memanfaatkan berbagai fitur Internet yang menjadikannya sistem terbuka yang mudah digunakan. Aktivitas Hacker telah meluas melampaui gangguan sistem semata-mata termasuk pencurian barang dan informasi, serta kerusakan sistem dan cybervandalisme, gangguan, penghindaran, atau penghancuran situs Web atau sistem informasi perusahaan yang disengaja. (Laudon & Laudon, 2014) Hacker yang berusaha menyembunyikan identitas sebenarnya sering kali menipu, atau salah menggambarkan diri mereka sendiri dengan menggunakan alamat e-mail palsu atau menyamar sebagai orang lain. Spoofing mungkin melibatkan pengalihan tautan Web ke alamat yang berbeda dari yang dimaksud, dengan situs menyamar sebagai tujuan yang dimaksudkan. Sniffer adalah jenis program penyadapan yang memonitor informasi yang dilakukan melalui jaringan. (Laudon & Laudon, 2014) Dalam serangan denial-of-service (DoS), hacker membanjiri server jaringan atau server Web dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan. Jaringan menerima begitu banyak pertanyaan sehingga tidak dapat mengikuti mereka dan karenanya tidak tersedia untuk melayani permintaan yang sah. Serangan denial-of-service (DDoS) terdistribusi menggunakan banyak komputer untuk membanjiri dan menginfeksi jaringan dari berbagai titik peluncuran. (Laudon & Laudon, 2014) Sebagian besar aktivitas hacker adalah tindak pidana, dan kerentanan sistem yang baru saja kami jelaskan membuat mereka menjadi target jenis kejahatan komputer lainnya. Dengan
  • 9. 6 pertumbuhan Internet dan perdagangan elektronik, pencurian identitas menjadi sangat meresahkan. Pencurian identitas adalah kejahatan di mana penipu mendapatkan potongan informasi pribadi, seperti nomor identifikasi jaminan sosial, nomor lisensi pengemudi, atau nomor kartu kredit, untuk meniru identitas orang lain. Informasi tersebut dapat digunakan untuk mendapatkan kredit, barang dagangan, atau layanan atas nama korban atau memberikan kredensial palsu kepada si pencuri. (Laudon & Laudon, 2014) Salah satu taktik yang semakin populer adalah bentuk spoofing yang disebut phishing. Phishing melibatkan penyiapan situs web palsu atau mengirim e-mail atau pesan teks yang terlihat seperti bisnis sah untuk meminta data pribadi rahasia dari pengguna. Teknik phishing baru yang disebut evil twins dan pharming lebih sulit dideteksi. Evil twins adalah jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang dapat dipercaya ke Internet, seperti di lounge bandara, hotel, atau kedai kopi. Pharming mengalihkan pengguna ke halaman Web palsu, bahkan ketika individu mengetik alamat halaman Web yang benar ke browsernya. (Laudon & Laudon, 2014) Kecurangan klik terjadi saat program individual atau komputer men-klik palsu pada iklan online tanpa ada niat untuk mempelajari lebih lanjut tentang pengiklan atau melakukan pembelian. Kecurangan klik telah menjadi masalah serius di Google dan situs Web lainnya yang menampilkan iklan online berbayar per klik. (Laudon & Laudon, 2014)
  • 10. 7  ANCAMAN INTERNAL: KARYAWAN Kita cenderung berpikir ancaman keamanan terhadap bisnis berasal dari luar organisasi. Sebenarnya, orang dalam perusahaan menimbulkan masalah keamanan yang serius. Karyawan memiliki akses terhadap informasi istimewa, dan dengan adanya prosedur keamanan internal yang ceroboh, mereka sering dapat berkeliaran di seluruh sistem organisasi tanpa meninggalkan jejak. Penyerang berbahaya yang mencari akses sistem kadang-kadang mengelabui karyawan untuk mengungkapkan kata sandinya dengan berpura-pura menjadi anggota sah perusahaan yang membutuhkan informasi. Praktek ini disebut rekayasa sosial. (Laudon & Laudon, 2014)  SOFTWARE VULNERABILITY Kesalahan perangkat lunak menimbulkan ancaman konstan terhadap sistem informasi, menyebabkan kerugian produktivitas yang tak terhitung. Masalah utama dengan perangkat lunak adalah adanya bug tersembunyi atau kode program yang cacat. Studi telah menunjukkan bahwa hampir tidak mungkin untuk menghilangkan semua bug dari program besar. Untuk memperbaiki kekurangan perangkat lunak begitu diidentifikasi, vendor perangkat lunak membuat perangkat lunak kecil yang disebut tambalan untuk memperbaiki kekurangan tanpa mengganggu pengoperasian perangkat lunak dengan benar. (Laudon & Laudon, 2014)
  • 11. 8 2. NILAI BISNIS PADA KEAMANAN DAN KONTROL Banyak perusahaan enggan membebani keamanan karena tidak terkait langsung dengan pendapatan penjualan. Namun, melindungi sistem informasi sangat penting bagi operasi bisnis yang layak mendapat prioritas kedua. Keamanan dan pengendalian yang tidak memadai dapat menyebabkan pertanggungjawaban hukum yang serius. Bisnis harus melindungi tidak hanya aset informasi mereka sendiri, tetapi juga pelanggan, karyawan, dan mitra bisnis. (Laudon & Laudon, 2014)  PERSYARATAN HUKUM DAN REGULASI UNTUK PENGELOLAAN CATATAN ELEKTRONIK Peraturan pemerintah A.S. baru-baru ini memaksa perusahaan untuk mengambil keamanan dan kontrol lebih serius dengan mengamanatkan perlindungan data dari penyalahgunaan, pemaparan, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk penyimpanan dan penyimpanan catatan elektronik serta untuk perlindungan privasi. Jika Anda bekerja di industri perawatan kesehatan, perusahaan Anda harus mematuhi Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) tahun 1996. Jika Anda bekerja di perusahaan yang menyediakan layanan keuangan, perusahaan Anda harus mematuhi Modernisasi Jasa Keuangan Act of 1999, lebih dikenal dengan Gramm-Leach-Bliley Act setelah sponsor kongresnya. Jika Anda bekerja di perusahaan publik, perusahaan Anda harus mematuhi Reformasi Akunting Perusahaan Publik dan Undang-Undang Perlindungan Investor tahun 2002, yang lebih dikenal dengan Sarbanes-Oxley Act setelah sponsornya Senator Paul Sarbanes dari Maryland dan Perwakilan Michael Oxley dari Ohio. (Laudon & Laudon, 2014)
  • 12. 9  BUKTI ELEKTRONIK DAN FORENSIK KOMPUTER Pengamanan, pengendalian, dan pengelolaan arsip elektronik menjadi penting untuk menanggapi tindakan hukum. Sebagian besar bukti saat ini untuk kecurangan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Kebijakan penyimpanan dokumen elektronik yang efektif memastikan bahwa dokumen elektronik, e-mail, dan catatan lainnya terorganisir dengan baik, mudah diakses, dan tidak ditahan terlalu lama atau dibuang terlalu cepat. Ini juga mencerminkan kesadaran bagaimana melestarikan bukti potensial untuk forensik komputer. (Laudon & Laudon, 2014) Menurut (Laudon & Laudon, 2014), Forensik komputer adalah pengumpulan, pemeriksaan, otentikasi, pelestarian, dan analisis data yang tersimpan atau diambil dari media penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat digunakan sebagai bukti di pengadilan. Ini berkaitan dengan masalah berikut:  Memulihkan data dari komputer sambil menjaga integritas evolusioner  Penyimpanan dan penanganan data elektronik dengan aman  Menemukan informasi penting dalam sejumlah besar data elektronik  Menyajikan informasi ke pengadilan 3. MEMBANGUN KERANGKA KERJA UNTUK KEAMANAN DAN PENGENDALIAN Bahkan dengan alat keamanan terbaik, sistem informasi Anda tidak akan bisa diandalkan dan terjamin kecuali Anda tahu bagaimana dan di mana bisa memasangnya. Anda harus tahu di mana perusahaan Anda berada dalam risiko dan kontrol apa yang harus Anda miliki untuk
  • 13. 10 melindungi sistem informasi Anda. Anda juga perlu mengembangkan kebijakan keamanan dan rencana agar bisnis Anda berjalan jika sistem informasi Anda tidak berjalan. (Laudon & Laudon, 2014)  PENGENDALIAN SISTEM INFORMASI Kontrol sistem informasi bersifat manual dan otomatis dan terdiri dari kontrol umum dan kontrol aplikasi. Kontrol umum mengatur perancangan, keamanan, dan penggunaan program komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi organisasi. Kontrol umum mencakup kontrol perangkat lunak, kontrol perangkat keras fisik, kontrol operasi komputer, kontrol keamanan data, kontrol atas implementasi proses sistem, dan kontrol administratif. Kontrol aplikasi adalah kontrol khusus yang unik untuk setiap aplikasi terkomputerisasi, seperti pemrosesan gaji atau pemrosesan pesanan. (Laudon & Laudon, 2014) Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol pemrosesan, dan (3) kontrol output. Kontrol input memeriksa data untuk akurasi dan kelengkapan saat memasuki sistem. Kontrol pemrosesan menentukan bahwa data sudah lengkap dan akurat selama pemutakhiran. Kontrol output memastikan bahwa hasil pengolahan komputer akurat, lengkap, dan terdistribusi dengan baik. (Laudon & Laudon, 2014)  TUGAS BERESIKO Sebelum perusahaan Anda melakukan sumber daya untuk mengendalikan sistem keamanan dan informasi, perusahaan harus mengetahui aset mana yang memerlukan perlindungan dan sejauh mana aset tersebut rentan. Penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan sekumpulan kontrol yang paling efektif untuk melindungi aset. Penilaian
  • 14. 11 risiko menentukan tingkat risiko perusahaan jika aktivitas atau proses tertentu tidak dikendalikan dengan benar. (Laudon & Laudon, 2014)  KEBIJAKAN KEAMANAN Setelah Anda mengidentifikasi risiko utama pada sistem Anda, perusahaan Anda perlu mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Kebijakan keamanan terdiri dari informasi risiko peringkat laporan, mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan ini. Kebijakan penggunaan yang dapat diterima (AUP) mendefinisikan penggunaan sumber informasi dan peralatan komputasi perusahaan yang dapat diterima, termasuk komputer desktop dan laptop, perangkat nirkabel, telepon, dan Internet. Kebijakan keamanan juga mencakup ketentuan pengelolaan identitas. Manajemen identitas terdiri dari proses bisnis dan perangkat lunak untuk mengidentifikasi pengguna sistem yang valid dan mengendalikan akses mereka terhadap sumber daya sistem. (Laudon & Laudon, 2014)  PERENCANAAN PEMULIHAN BENCANA DAN PERENCANAAN LANJUTAN BISNIS Jika Anda menjalankan bisnis, Anda perlu merencanakan acara, seperti pemadaman listrik, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem informasi dan bisnis Anda beroperasi. Perencanaan pemulihan bencana merencanakan rencana pemulihan layanan komputasi dan komunikasi setelah mereka terganggu. Perencanaan lanjutan bisnis memfokuskan pada bagaimana perusahaan dapat memulihkan operasi bisnis setelah terjadi bencana. Rencana
  • 15. 12 kesinambungan bisnis mengidentifikasi proses bisnis yang penting dan menentukan rencana tindakan untuk menangani fungsi mission-critical jika sistem turun. (Laudon & Laudon, 2014)  PERAN AUDITING Audit MIS memeriksa lingkungan keamanan keseluruhan perusahaan serta kontrol yang mengatur sistem informasi perorangan. Auditor harus melacak arus contoh transaksi melalui sistem dan melakukan pengujian, dengan menggunakan, jika sesuai, perangkat lunak audit otomatis. Audit MIS juga dapat memeriksa kualitas data. Audit keamanan meninjau teknologi, prosedur, dokumentasi, pelatihan, dan personil. Audit menyeluruh bahkan akan mensimulasikan serangan atau bencana untuk menguji respons teknologi, staf sistem informasi, dan pelaku bisnis. Daftar audit dan memberi peringkat semua kelemahan kontrol dan memperkirakan probabilitas kemunculannya. Ini kemudian menilai dampak finansial dan organisasi dari setiap ancaman. (Laudon & Laudon, 2014) 4. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER DAYA INFORMASI Bisnis memiliki berbagai teknologi untuk melindungi sumber informasi mereka. Ini termasuk alat untuk mengelola identitas pengguna, mencegah akses tidak sah ke sistem dan data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat lunak. (Laudon & Laudon, 2014)
  • 16. 13  MANAJEMEN IDENTITAS DAN OTENTIKASI Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem yang berbeda, masing-masing memiliki pengguna sendiri. Perangkat lunak manajemen identitas mengotomatisasi proses melacak semua pengguna dan hak istimewa sistem mereka, memberikan setiap identitas digital unik bagi pengguna untuk mengakses setiap sistem. Untuk mendapatkan akses ke sistem, pengguna harus diberi otorisasi dan disahkan. Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang adalah siapa yang diklaimnya. Otentikasi sering dibuat dengan menggunakan kata kunci yang hanya diketahui oleh pengguna yang berwenang. (Laudon & Laudon, 2014) Teknologi otentikasi baru, seperti token, smart card, dan otentikasi biometrik, mengatasi beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu identitas, yang dirancang untuk membuktikan identitas satu pengguna. Kartu cerdas adalah perangkat seukuran kartu kredit yang berisi chip yang diformat dengan izin akses dan data lainnya. Otentikasi biometrik menggunakan sistem yang membaca dan menafsirkan sifat manusia individual, seperti sidik jari, iris, dan suara, untuk memberi atau menolak akses. (Laudon & Laudon, 2014)  FIREWALLS, SISTEM DETEKSI INTRUSI, DAN PERANGKAT LUNAK ANTIVIRUS Tanpa perlindungan terhadap malware dan penyusup, koneksi ke Internet akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan perangkat lunak antivirus telah menjadi alat bisnis yang penting. Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi perangkat keras dan perangkat lunak yang mengendalikan arus lalu lintas
  • 17. 14 jaringan masuk dan keluar. Selain firewall, vendor keamanan komersial sekarang menyediakan alat deteksi intrusi dan layanan untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba mengakses file dan database. Sistem deteksi intrusi menampilkan alat pemantauan penuh waktu yang ditempatkan pada titik paling rentan atau “titik panas” jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus-menerus. Perangkat lunak antivirus ini dirancang untuk memeriksa sistem komputer dan drive untuk mengetahui adanya virus komputer. Vendor perangkat lunak antivirus terkemuka, seperti McAfee, Symantec, dan Trend Micro, telah meningkatkan produk mereka untuk menyertakan perlindungan terhadap spyware. Perangkat lunak antispyware seperti Ad-Aware, Spybot S & D, dan Spyware Doctor juga sangat membantu. Produk manajemen keamanan komprehensif ini disebut sistem manajemen ancaman terpadu (UTM). (Laudon & Laudon, 2014)  JARINGAN WIRELESS SECURING Terlepas dari kekurangannya, WEP memberikan sedikit margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan hacker adalah dengan menetapkan nama unik ke SSID jaringan Anda dan menginstruksikan router Anda untuk tidak menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat mengakses data perusahaan internal. (Laudon & Laudon, 2014)
  • 18. 15  ENKRIPSI DAN KUNCI INFRASTRUKTUR PUBLIK Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim dan penerima yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan penerus Transport Layer Security (TLS) memungkinkan komputer klien dan server untuk mengelola aktivitas enkripsi dan dekripsi saat mereka berkomunikasi satu sama lain selama sesi Web yang aman. Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui Internet, namun terbatas pada pesan individual, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer. Bentuk enkripsi yang lebih aman yang disebut enkripsi kunci publik menggunakan dua kunci: satu shared (atau publik) dan satu benar-benar pribadi. Sertifikat digital adalah file data yang digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk perlindungan transaksi online. (Laudon & Laudon, 2014)  MEMASTIKAN KETERSEDIAAN SISTEM Seiring perusahaan semakin mengandalkan jaringan digital untuk pendapatan dan operasi, mereka perlu melakukan langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. Dalam proses transaksi online, transaksi online yang dilakukan langsung diproses oleh komputer. Perubahan beraneka ragam pada database, pelaporan, dan permintaan informasi terjadi setiap saat. Sistem komputer yang toleran terhadap kesalahan mengandung komponen
  • 19. 16 perangkat keras, perangkat lunak, dan power supply yang berlebihan yang menciptakan lingkungan yang menyediakan layanan tanpa gangguan terus-menerus. (Laudon & Laudon, 2014) Toleransi kesalahan harus dibedakan dari komputasi dengan ketersediaan tinggi. Toleransi kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan downtime. Downtime mengacu pada periode waktu dimana sistem tidak beroperasi. Namun, komputasi dengan ketersediaan tinggi membantu perusahaan pulih dengan cepat dari sistem crash, sedangkan toleransi kesalahan menjanjikan ketersediaan berkelanjutan dan penghapusan waktu pemulihan sama sekali. (Laudon & Laudon, 2014) Sebuah teknologi yang disebut inspeksi paket dalam (DPI) membantu memecahkan masalah ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah sambil memberikan prioritas lebih tinggi pada file penting bisnis. Banyak perusahaan, terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan lingkungan komputasi dengan ketersediaan tinggi yang terjamin dengan sendirinya. Mereka dapat mengalihkan banyak fungsi keamanan ke penyedia layanan keamanan yang dikelola (monitor MSSP) yang memantau aktivitas jaringan dan melakukan pengujian kerentanan dan deteksi intrusi. (Laudon & Laudon, 2014) STUDI KASUS Bulan Mei 2017, publik dikejutkan dengan serangan ransomware yang diklaim merupakan salah satu serangan cyber terbesar yang pernah terjadi di dunia. WannaCry memanfaatkan tool senjata cyber dinas intel Amerika Serikat, NSA, yang dicuri peretas dan dibocorkan di internet. Inilah yang membuat WannaCry mampu menginfeksi ribuan sistem komputer di puluhan negara dalam waktu hitungan jam.
  • 20. 17 Tercatat lebih dari 150 negara, termasuk Indonesia, terkena dampaknya. Serangannya tak pandang bulu, mulai dari industri otomotif, telekomunikasi, perbankan, hingga rumah sakit menjadi korban dan dipaksa membayar tebusan. Rumah Sakit Kanker Dharmais di Jakarta merupakan salah satu yang terkena dampak serangan WannaCry.
  • 21. 18 BAB III PENUTUP A. KESIMPULAN Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang. B. SARAN Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan yang setidaknya dapat meminimalisir segala macam ancaman kepada sistem PC Anda.
  • 22. 19 DAFTAR PUSTAKA Laudon, K. C., & Laudon, J. P. (2014). Managing Information Systems: Managing the Digital Firm. In Person.