SlideShare a Scribd company logo
1 of 32
INDRI SUKMAWATI RAHAYU
11180910000057
KTI – 5D
TEKNIK INFORMATIKA 2018
UIN SYARIF HIDAYATULLAH JAKARTA
PENGANTAR & KONSEP
KEAMANAN SISTEM INFORMASI
PENGAMANAN
SISTEM
INFORMASI
KONSEP
KEAMANAN
SISTEM
INFORMASI
PENGANTAR
KEAMANAN
SISTEM
INFORMASI
01 02
OUTLINE
03
PENGANTAR
Pengertian mengenai sistem informasi,
keamanan sistem informasi, serta pentingnya
keamanan sistem informasi, ancaman dan
kejahatan yang berhubungan sistem informasi
01
• Sistem informasi diibaratkan suatu kumpulan
yang terdiri dari pengguna, data dan prosedur
yang bekerja sama untuk mencapai tujuan yang
sama.
• Sistem informasi merupakan kombinasi dari
teknologi informasi dan aktivitas orang yang
menggunakan teknologi itu untuk mendukung
operasi dan manajemen.
• Sistem informasi menggambarkan interaksi
antara orang, proses algoritmik, data, dan
teknologi.
APA ITU SISTEM INFORMASI
PENGERTIAN KEAMANAN
SISTEM INFORMASI
Menurut G.J. Simons
Kemanan Sistem Informasi adalah bagaimana
usaha untuk dapat mencegah penipuan (cheating)
atau bisa mendeteksi adanya penipuan pada
sistem yang berbasis informasi, di mana
informasinya sendiri tidak memiliki arti fisik.
Pentingnya Keamanan Sistem Informasi
Mengapa keamanan sistem informasi diperlukan?
 Teknologi komunikasi modern (mis : internet) membawa beragam dinamika dari
dunia nyata ke dunia virtual
- Dalam bentuk transaksi elektronis (mis : e-banking) atau komynikasi digital
(mis : e-mail, messenger)
- Membawa baik aspek positif maupun negative (contoh : pencurian, pemalsuan,
penggelapan, …)
 Informasi memiliki “nilai” (ekonomis, politis)  obyek kepemilikan yang harus
dijaga
- Kertu kredit, Laporan keuangan perusahaan, dokumen-dokumen rancangan
produk baru, dokumen-dokumen rahasia kantor/organisasi/perusahaan
Pentingnya Keamanan Sistem Informasi
Mengapa sistem informasi rentan terhadap gangguan keamanan?
 Sistem yang di rancang untuk bersifat “terbuka” (mis : Internet)
- Tidak ada batas fisik dan control terpusat
- Perkembangan jaringan (internetworking) amat cepat
 Sikap dan pandangan pemakai
- Aspek keamanan belum banyak dimengerti
- Menempatkan keamanan sistem pada prioritas rendah
 Keterampilan (skill) pengamanan kurang
ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
ANCAMAN AKTIF
Adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun luar sistem yang dapat
mengganggu keseimbangan sistem informasi.
ANCAMAN PASIF
Ancaman terhadap sistem infromasi dibagi menjadi 2 macam, yaitu :
ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
PENCURIAN DATA
Jika informasi penting yang
terdapat dalam database di akses
oleh orang tidak berwenang
PENGGUNAAN SISTEM
SECARA ILEGAL
Orang yang tidak berhak mengakses
informasi pada suat sistem yang
bukan menjadi hak-nya
ANCAMAN AKTIF
ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
PENGHANCURAN DATA
SECARA ILEGAL
Orang yang merusak informasi dan
membuat berhentinya suatu
sistem operasi suatu komputer
MODIFIKASI SECARA ILEGAL
Perubahan pada data atau informasi dan
perangkat lunak secara tidak disadari yang
disebabkan oleh program aplikasi yang
merusak (malicious software)
ANCAMAN AKTIF
ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
KEGAGALAN SISTEM
Menyebabkan data tidak konsisten,
transaksi tidak berjalan dengan
lancar sehingga data menjadi tidak
lengkap atau bahkan rusak
KESALAHAN MANUSIA
Kesalahan pengoperasian sistem yang
dilakukan manusia dapat mengancam
integritas sistem dan data
ANCAMAN PASIF
ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
BENCANA ALAM
Bencana alam seperti gempa bumi,
banjir, hujan badai merupakan factor
yang tidak terduga yang daoat
mengancam sistem informasi
sehingga mengakibatkan sumberdaya
pendukung sistem informasi hancur
dalam waktu singkat
ANCAMAN PASIF
● Aplikasi bisnis yang
menggunakan (berbasis)
teknologi informasi dan
jaringan komputer semakin
meningkat. Contoh : online
banking, e-commerce, dll.
Kejahatan Komputer yang Berhubungan
dengan Sistem Informasi
● Semakin banyak perusahaan
yang menghubungkan sistem
informasinya dengan jaringan
komputer yang global seperti
Internet.
KONSEP KEAMANAN
SISTEM INFORMASI
Aspek, Metodologi, Cara Mencegah Kebocoran,
Langkah, Strategi dan Taktik Keamanan Sistem
Informasi, dan Evaluasi Keamanan Sistem
02
ASPEK KEAMANAN SISTEM INFORMASI
 Authentication : Agar penerima informasi dapat memastikan
keaslian pesan tersebut datang dari orang-orang yang
dimintai informasi
 Integrity : Keaslian pesan yang dikirim melalui sebuah jaringan dan
dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh
orang yang tidak berhak dalam perjalanan informasi tersebut
 Authority : Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak atas akses tersebut
 Confidentiality : Merupakan usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses.
 Privacy : Merupakan lebih ke arah data-data yang sifatnya pribadi
ASPEK ANCAMAN KEAMANAN
SISTEM INFORMASI
Interruption : Suatu asset dari suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat
dipakai yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras
Interception : Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu asset. Pihak yang
dimaksud bisa beruoa orang, program, atau sistem
yang lain. Contohnya adalah penyadapan terhadap data
dalam suatu jaringan
Menurut W. Stallings ada beberapa kemungkinan serangan (attack)
ASPEK ANCAMAN KEAMANAN
SISTEM INFORMASI
Modification : Suatu pihak yang tidak berwenang dapat
melakukan perubahan suatu asset. Contohnya adalah
perubahan nilai terhadap file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam
jaringan
Fabrication : Suatu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contohnya
adalah pengiriman pesan palsu kepada orang lain
METODOLOGI KEAMANAN
SISTEM INFORMASI
Metodologi
keamanan
sistem
informasi
merupakan
sesuatu yang
sangat penting
karena semua
elemen saling
berkaitan
METODOLOGI KEAMANAN
SISTEM INFORMASI
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari
komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka
data-data bahkan hardware komputer sendiri tidak dapat diamankan.
Keamanan level 1 : Jika ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat
desain database tersebut merupakan application yang sudah diakui
keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain
yaitu data security. Data security adalah cara mendesain database tersebut.
Device security adalah alat-alat apa yang dipakai supaya keamanan dari
komputer terjaga. Computer security adalah keamanan fisik dari orang-
orang yang tidak berhak mengakses komputer tempat datadase tersebut
disimpan.
METODOLOGI KEAMANAN
SISTEM INFORMASI
Keamanan level 2 : Komputer yang terhubung dengan jaringan sangat
rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus
dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat
merusak keamanan data tersebut.
Keamanan level 3 : Keamanan informasi yang kadang kala tidak begitu
dipedulikan oleh administrator seperti memberikan password ke teman, atau
menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi
tersebut diketahui oleh orang yang tidak bertanggung jawab.
Keamanan level 4 : Merupakan keamanan secara keseluruhan dari
komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis
keamanan untuk level 4 sudah terpenuhi
CARA MENCEGAH SUATU
KEBOCORAN SISTEM
DESAIN SISTEM
Tidak meninggalkan celah
terjadinya penyusupan setelah
sistem dijalankan
APLIKASI YANG DI PAKAI
Aplikasi yang dipakai sudah diperiksa
dengan seksama untuk mengetahui
program dapat di akses dan aplikasi
sudah mendapat kepercayaan banyak
orang
CARA MENCEGAH SUATU
KEBOCORAN SISTEM
MANAJEMEN
Mengelola suatu sistem yang
baikseperti dengan SOP harus
diterapkan
MANUSIA (ADMINISTRATOR)
Memperhatikan penyusunan kebijakan
keamanan factor manusia dan budaya
setempat.
LANGKAH KEAMANAN SISTEM INFORMASI
Aset
Ketika mendesain sebuah e-
commerce harus memikirkan
keamanan konsumen
Analisis Resiko
Mengidentifikasi resiko yang
mungkin terjadi, yang bisa
mengakibatkan suatu sistem
dirugikan
LANGKAH KEAMANAN SISTEM INFORMASI
Alat
Alat yang digunakan pada suatu
computer merupakan peran
penting dalam hal keamanan
Prioritas
Perlindungan computer secara
menyeluruh pada
implementasinya perlu diterapkan
suatu prioritas dari suatu policy
LANGKAH KEAMANAN SISTEM INFORMASI
Perlindungan
Pada era jaringan, perlu adanya
perlindungan terhadap user yang
terkoneksi dengan LAN
Keamanan Fisik
Merupakan lapisan dasar
kemanan sistem informasi. Siapa
saja yang memiliki hak akses ke
sistem. Jika hal itu tidak
diperhatikan, akan terjadi hal
yang tidak di kehendaki
Strategi Dan Taktik Keamanan
Sistem Informasi
Kunci Komputer
Case PC modern menyertakan
atribut penguncian. Kunci case
dapat membantu mencegah
seseorang mencuri PC anda, atau
membuka case yang secara
langsung memanipulasi/mencuri
hardware anda
Keamanan BIOS
Software tingkat terendah yang
mengonfigurasi atau memanipulasi
hardware. Kita bisa menggunakan
BIOS untuk mencegah orang lain me-
reboot ulang komputer kita dan
memanipulasi sisten komputer kita.
Strategi Dan Taktik Keamanan
Sistem Informasi
Mendeteksi Gangguan Keamanan
Fisik
Hal pertama yang harus diperhatikan adalah
pada saat komputer akan di-reboot. Oleh
karena Sistem Operasi yang kuat dan stabil,
saat yang tepat bagi komputer untuk reboot
adalah ketika kita meng-upgrade SO,
menukar hardware dan sejenisnya.
PENGAMANAN
Evaluasi keamanan sistem informasi dan
mengamankan sistem informasi
03
EVALUASI KEAMANAN SISTEM INFORMASI
 Sumber lubang keamanan : Akibat desain yang salah, maka
biarpun diimplementasikan dengan baik, kelemahan sistem
akan tetap ada.
 Implementasi kurang baik : Banyak program yang diimplementasikan
secara terburu-buru sehingga kurang cermat dalam pengkodean.
Akibatnya cek atau testing yang harus dilakukan menjadi tidak
dilakukan
 Salah Konfigurasi : Misalnya berkas yang semestinya tidak dapat diuabh
oleh pemakai secara tidak sengaja menjadi ”writeable” , apabila berkas
tersebut penting, seperti berkas menyimpan password, maka efeknya
menjadi lubang keamanan
MENGAMANKAN SISTEM INFORMASI
SHADOW PASSWORD
MEMASANG PROTEKSI
Adanya intruder berhasil menjebol
sistem dan masuk
sebagai super user (administrator),
maka ada kemungkinan dia
dapat menghapus seluruh berkas.
Untuk itu, adanya backup yang
dilakukan secara rutin merupakan
sebuah hal yang esensial.
ACCESS CONTROL
Dengan mengatur akses ke informasi
melalui mekanisme “authentication” dan
“access control”. Implementasi dari
mekanisme ini dengan menggunakan
Password
Salah satu cara untuk
mempersulit pengacau untuk
mendapatkan berkas yang
berisi password (meskipun
terenkripsi)
Proteksi ini dapat berupa filter
(secara umum) dan lebih spesifik
adalah firewall. Filter dapat
digunakan untuk memfilter e-
mail, informasi, akses, dll.
BACKUP SECARA RUTIN
https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/
http://mohiqbal.staff.gunadarma.ac.id/Downloads/files/31835/mohiqb
al+-+Pengantar+Keamanan+SisInf+2011.pdf
https://fairuzelsaid.wordpress.com/2011/03/19/keamanan-sistem-
informasi-konsep-keamanan-sistem-informasi/
https://yuniezmuutz.files.wordpress.com/2011/02/makalah-ksi.pdf
https://tldp.org/pub/Linux/docs/HOWTO/translations/indonesian/othe
r-formats/html/ID-Security-HOWTO-3.html
DAFTAR PUSTAKA
TERIMA KASIH

More Related Content

What's hot

Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Bab 2 sistem informasi untuk keunggulan kompetitif
Bab 2   sistem informasi untuk keunggulan kompetitifBab 2   sistem informasi untuk keunggulan kompetitif
Bab 2 sistem informasi untuk keunggulan kompetitifquantum enterprise
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenNurul_Hayati
 
Makalah Sistem Informasi Sumber Daya Manusia (SDM)
Makalah Sistem Informasi Sumber Daya Manusia (SDM)Makalah Sistem Informasi Sumber Daya Manusia (SDM)
Makalah Sistem Informasi Sumber Daya Manusia (SDM)Ratna Kusuma Wardhany
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistemguestb7aaaf1e
 
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASIDedes ssi
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart SariWahyuningsih4
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Eko Mardianto
 

What's hot (20)

Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Bab 2 sistem informasi untuk keunggulan kompetitif
Bab 2   sistem informasi untuk keunggulan kompetitifBab 2   sistem informasi untuk keunggulan kompetitif
Bab 2 sistem informasi untuk keunggulan kompetitif
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Makalah Sistem Informasi Sumber Daya Manusia (SDM)
Makalah Sistem Informasi Sumber Daya Manusia (SDM)Makalah Sistem Informasi Sumber Daya Manusia (SDM)
Makalah Sistem Informasi Sumber Daya Manusia (SDM)
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistem
 
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Hardware. ppt
Hardware. pptHardware. ppt
Hardware. ppt
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart
 
Sistem informasi manufaktur
Sistem informasi manufakturSistem informasi manufaktur
Sistem informasi manufaktur
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis
 

Similar to Pengantar Dan Konsep Keamanan Sistem Informasi

Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 

Similar to Pengantar Dan Konsep Keamanan Sistem Informasi (20)

Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 

More from Indri Sukmawati Rahayu

PowerPoint - Set Instruksi dan Teknik Pengalamatan
PowerPoint - Set Instruksi dan Teknik PengalamatanPowerPoint - Set Instruksi dan Teknik Pengalamatan
PowerPoint - Set Instruksi dan Teknik PengalamatanIndri Sukmawati Rahayu
 
Paper | OSI (Open System Interconnection)
Paper | OSI (Open System Interconnection) Paper | OSI (Open System Interconnection)
Paper | OSI (Open System Interconnection) Indri Sukmawati Rahayu
 
Laporan Rekayasa Perangkat Lunak Online Shop Berbasis Website
Laporan Rekayasa Perangkat Lunak Online Shop Berbasis WebsiteLaporan Rekayasa Perangkat Lunak Online Shop Berbasis Website
Laporan Rekayasa Perangkat Lunak Online Shop Berbasis WebsiteIndri Sukmawati Rahayu
 
Analisis Desain Sistem Kost Online Berbasis Android
Analisis Desain Sistem Kost Online Berbasis AndroidAnalisis Desain Sistem Kost Online Berbasis Android
Analisis Desain Sistem Kost Online Berbasis AndroidIndri Sukmawati Rahayu
 
Proposal Automatic Street Light Using LDR (Proposal Lampu Jalan Otomatis Meng...
Proposal Automatic Street Light Using LDR (Proposal Lampu Jalan Otomatis Meng...Proposal Automatic Street Light Using LDR (Proposal Lampu Jalan Otomatis Meng...
Proposal Automatic Street Light Using LDR (Proposal Lampu Jalan Otomatis Meng...Indri Sukmawati Rahayu
 
Variasi Bahasa Dalam Program Talk Show Mata Najwa
Variasi Bahasa Dalam Program Talk Show Mata NajwaVariasi Bahasa Dalam Program Talk Show Mata Najwa
Variasi Bahasa Dalam Program Talk Show Mata NajwaIndri Sukmawati Rahayu
 
Power Point / PPT - Passive Voice || (Grammar)
Power Point / PPT - Passive Voice || (Grammar)Power Point / PPT - Passive Voice || (Grammar)
Power Point / PPT - Passive Voice || (Grammar)Indri Sukmawati Rahayu
 
Automatic Street Light Using LDR (Lampu Jalan Otomatis Menggunakan LDR)
Automatic Street Light Using LDR (Lampu Jalan Otomatis Menggunakan LDR) Automatic Street Light Using LDR (Lampu Jalan Otomatis Menggunakan LDR)
Automatic Street Light Using LDR (Lampu Jalan Otomatis Menggunakan LDR) Indri Sukmawati Rahayu
 
Powerpoint Hukum Gauss & Energi Potensial Listrik dan Potensial Listrik
Powerpoint Hukum Gauss & Energi Potensial Listrik dan Potensial ListrikPowerpoint Hukum Gauss & Energi Potensial Listrik dan Potensial Listrik
Powerpoint Hukum Gauss & Energi Potensial Listrik dan Potensial ListrikIndri Sukmawati Rahayu
 

More from Indri Sukmawati Rahayu (14)

PowerPoint - Set Instruksi dan Teknik Pengalamatan
PowerPoint - Set Instruksi dan Teknik PengalamatanPowerPoint - Set Instruksi dan Teknik Pengalamatan
PowerPoint - Set Instruksi dan Teknik Pengalamatan
 
Paper | OSI (Open System Interconnection)
Paper | OSI (Open System Interconnection) Paper | OSI (Open System Interconnection)
Paper | OSI (Open System Interconnection)
 
Laporan Rekayasa Perangkat Lunak Online Shop Berbasis Website
Laporan Rekayasa Perangkat Lunak Online Shop Berbasis WebsiteLaporan Rekayasa Perangkat Lunak Online Shop Berbasis Website
Laporan Rekayasa Perangkat Lunak Online Shop Berbasis Website
 
Analisis Desain Sistem Kost Online Berbasis Android
Analisis Desain Sistem Kost Online Berbasis AndroidAnalisis Desain Sistem Kost Online Berbasis Android
Analisis Desain Sistem Kost Online Berbasis Android
 
Power Point | Database Design
Power Point | Database DesignPower Point | Database Design
Power Point | Database Design
 
Power Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori EksternalPower Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori Eksternal
 
Proposal Automatic Street Light Using LDR (Proposal Lampu Jalan Otomatis Meng...
Proposal Automatic Street Light Using LDR (Proposal Lampu Jalan Otomatis Meng...Proposal Automatic Street Light Using LDR (Proposal Lampu Jalan Otomatis Meng...
Proposal Automatic Street Light Using LDR (Proposal Lampu Jalan Otomatis Meng...
 
Variasi Bahasa Dalam Program Talk Show Mata Najwa
Variasi Bahasa Dalam Program Talk Show Mata NajwaVariasi Bahasa Dalam Program Talk Show Mata Najwa
Variasi Bahasa Dalam Program Talk Show Mata Najwa
 
Power Point / PPT - Passive Voice || (Grammar)
Power Point / PPT - Passive Voice || (Grammar)Power Point / PPT - Passive Voice || (Grammar)
Power Point / PPT - Passive Voice || (Grammar)
 
Automatic Street Light Using LDR (Lampu Jalan Otomatis Menggunakan LDR)
Automatic Street Light Using LDR (Lampu Jalan Otomatis Menggunakan LDR) Automatic Street Light Using LDR (Lampu Jalan Otomatis Menggunakan LDR)
Automatic Street Light Using LDR (Lampu Jalan Otomatis Menggunakan LDR)
 
Powerpoint Hukum Gauss & Energi Potensial Listrik dan Potensial Listrik
Powerpoint Hukum Gauss & Energi Potensial Listrik dan Potensial ListrikPowerpoint Hukum Gauss & Energi Potensial Listrik dan Potensial Listrik
Powerpoint Hukum Gauss & Energi Potensial Listrik dan Potensial Listrik
 
Laporan Praktikum Kimia
Laporan Praktikum KimiaLaporan Praktikum Kimia
Laporan Praktikum Kimia
 
PPT Penyakit Menular Seksual
PPT Penyakit Menular SeksualPPT Penyakit Menular Seksual
PPT Penyakit Menular Seksual
 
Powerpont Antibodi Monoklonal
Powerpont Antibodi Monoklonal Powerpont Antibodi Monoklonal
Powerpont Antibodi Monoklonal
 

Recently uploaded

Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024RoseMia3
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxrizalhabib4
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfAkhyar33
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfKartiniIndasari
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptannanurkhasanah2
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfsaptari3
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...MuhammadSyamsuryadiS
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 

Recently uploaded (20)

Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdf
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 

Pengantar Dan Konsep Keamanan Sistem Informasi

  • 1. INDRI SUKMAWATI RAHAYU 11180910000057 KTI – 5D TEKNIK INFORMATIKA 2018 UIN SYARIF HIDAYATULLAH JAKARTA PENGANTAR & KONSEP KEAMANAN SISTEM INFORMASI
  • 3. PENGANTAR Pengertian mengenai sistem informasi, keamanan sistem informasi, serta pentingnya keamanan sistem informasi, ancaman dan kejahatan yang berhubungan sistem informasi 01
  • 4. • Sistem informasi diibaratkan suatu kumpulan yang terdiri dari pengguna, data dan prosedur yang bekerja sama untuk mencapai tujuan yang sama. • Sistem informasi merupakan kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. • Sistem informasi menggambarkan interaksi antara orang, proses algoritmik, data, dan teknologi. APA ITU SISTEM INFORMASI
  • 5. PENGERTIAN KEAMANAN SISTEM INFORMASI Menurut G.J. Simons Kemanan Sistem Informasi adalah bagaimana usaha untuk dapat mencegah penipuan (cheating) atau bisa mendeteksi adanya penipuan pada sistem yang berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik.
  • 6. Pentingnya Keamanan Sistem Informasi Mengapa keamanan sistem informasi diperlukan?  Teknologi komunikasi modern (mis : internet) membawa beragam dinamika dari dunia nyata ke dunia virtual - Dalam bentuk transaksi elektronis (mis : e-banking) atau komynikasi digital (mis : e-mail, messenger) - Membawa baik aspek positif maupun negative (contoh : pencurian, pemalsuan, penggelapan, …)  Informasi memiliki “nilai” (ekonomis, politis)  obyek kepemilikan yang harus dijaga - Kertu kredit, Laporan keuangan perusahaan, dokumen-dokumen rancangan produk baru, dokumen-dokumen rahasia kantor/organisasi/perusahaan
  • 7. Pentingnya Keamanan Sistem Informasi Mengapa sistem informasi rentan terhadap gangguan keamanan?  Sistem yang di rancang untuk bersifat “terbuka” (mis : Internet) - Tidak ada batas fisik dan control terpusat - Perkembangan jaringan (internetworking) amat cepat  Sikap dan pandangan pemakai - Aspek keamanan belum banyak dimengerti - Menempatkan keamanan sistem pada prioritas rendah  Keterampilan (skill) pengamanan kurang
  • 8. ANCAMAN DALAM KEAMANAN SISTEM INFORMASI ANCAMAN AKTIF Adalah sebuah aksi yang terjadi baik dari dalam sistem maupun luar sistem yang dapat mengganggu keseimbangan sistem informasi. ANCAMAN PASIF Ancaman terhadap sistem infromasi dibagi menjadi 2 macam, yaitu :
  • 9. ANCAMAN DALAM KEAMANAN SISTEM INFORMASI PENCURIAN DATA Jika informasi penting yang terdapat dalam database di akses oleh orang tidak berwenang PENGGUNAAN SISTEM SECARA ILEGAL Orang yang tidak berhak mengakses informasi pada suat sistem yang bukan menjadi hak-nya ANCAMAN AKTIF
  • 10. ANCAMAN DALAM KEAMANAN SISTEM INFORMASI PENGHANCURAN DATA SECARA ILEGAL Orang yang merusak informasi dan membuat berhentinya suatu sistem operasi suatu komputer MODIFIKASI SECARA ILEGAL Perubahan pada data atau informasi dan perangkat lunak secara tidak disadari yang disebabkan oleh program aplikasi yang merusak (malicious software) ANCAMAN AKTIF
  • 11. ANCAMAN DALAM KEAMANAN SISTEM INFORMASI KEGAGALAN SISTEM Menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau bahkan rusak KESALAHAN MANUSIA Kesalahan pengoperasian sistem yang dilakukan manusia dapat mengancam integritas sistem dan data ANCAMAN PASIF
  • 12. ANCAMAN DALAM KEAMANAN SISTEM INFORMASI BENCANA ALAM Bencana alam seperti gempa bumi, banjir, hujan badai merupakan factor yang tidak terduga yang daoat mengancam sistem informasi sehingga mengakibatkan sumberdaya pendukung sistem informasi hancur dalam waktu singkat ANCAMAN PASIF
  • 13. ● Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Contoh : online banking, e-commerce, dll. Kejahatan Komputer yang Berhubungan dengan Sistem Informasi ● Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet.
  • 14. KONSEP KEAMANAN SISTEM INFORMASI Aspek, Metodologi, Cara Mencegah Kebocoran, Langkah, Strategi dan Taktik Keamanan Sistem Informasi, dan Evaluasi Keamanan Sistem 02
  • 15. ASPEK KEAMANAN SISTEM INFORMASI  Authentication : Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang-orang yang dimintai informasi  Integrity : Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut  Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut  Confidentiality : Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.  Privacy : Merupakan lebih ke arah data-data yang sifatnya pribadi
  • 16. ASPEK ANCAMAN KEAMANAN SISTEM INFORMASI Interruption : Suatu asset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras Interception : Suatu pihak yang tidak berwenang mendapatkan akses pada suatu asset. Pihak yang dimaksud bisa beruoa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan Menurut W. Stallings ada beberapa kemungkinan serangan (attack)
  • 17. ASPEK ANCAMAN KEAMANAN SISTEM INFORMASI Modification : Suatu pihak yang tidak berwenang dapat melakukan perubahan suatu asset. Contohnya adalah perubahan nilai terhadap file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan Fabrication : Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain
  • 19. METODOLOGI KEAMANAN SISTEM INFORMASI Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan. Keamanan level 1 : Jika ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang- orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • 20. METODOLOGI KEAMANAN SISTEM INFORMASI Keamanan level 2 : Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut. Keamanan level 3 : Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab. Keamanan level 4 : Merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sudah terpenuhi
  • 21. CARA MENCEGAH SUATU KEBOCORAN SISTEM DESAIN SISTEM Tidak meninggalkan celah terjadinya penyusupan setelah sistem dijalankan APLIKASI YANG DI PAKAI Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui program dapat di akses dan aplikasi sudah mendapat kepercayaan banyak orang
  • 22. CARA MENCEGAH SUATU KEBOCORAN SISTEM MANAJEMEN Mengelola suatu sistem yang baikseperti dengan SOP harus diterapkan MANUSIA (ADMINISTRATOR) Memperhatikan penyusunan kebijakan keamanan factor manusia dan budaya setempat.
  • 23. LANGKAH KEAMANAN SISTEM INFORMASI Aset Ketika mendesain sebuah e- commerce harus memikirkan keamanan konsumen Analisis Resiko Mengidentifikasi resiko yang mungkin terjadi, yang bisa mengakibatkan suatu sistem dirugikan
  • 24. LANGKAH KEAMANAN SISTEM INFORMASI Alat Alat yang digunakan pada suatu computer merupakan peran penting dalam hal keamanan Prioritas Perlindungan computer secara menyeluruh pada implementasinya perlu diterapkan suatu prioritas dari suatu policy
  • 25. LANGKAH KEAMANAN SISTEM INFORMASI Perlindungan Pada era jaringan, perlu adanya perlindungan terhadap user yang terkoneksi dengan LAN
  • 26. Keamanan Fisik Merupakan lapisan dasar kemanan sistem informasi. Siapa saja yang memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal yang tidak di kehendaki Strategi Dan Taktik Keamanan Sistem Informasi Kunci Komputer Case PC modern menyertakan atribut penguncian. Kunci case dapat membantu mencegah seseorang mencuri PC anda, atau membuka case yang secara langsung memanipulasi/mencuri hardware anda
  • 27. Keamanan BIOS Software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me- reboot ulang komputer kita dan memanipulasi sisten komputer kita. Strategi Dan Taktik Keamanan Sistem Informasi Mendeteksi Gangguan Keamanan Fisik Hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
  • 28. PENGAMANAN Evaluasi keamanan sistem informasi dan mengamankan sistem informasi 03
  • 29. EVALUASI KEAMANAN SISTEM INFORMASI  Sumber lubang keamanan : Akibat desain yang salah, maka biarpun diimplementasikan dengan baik, kelemahan sistem akan tetap ada.  Implementasi kurang baik : Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan  Salah Konfigurasi : Misalnya berkas yang semestinya tidak dapat diuabh oleh pemakai secara tidak sengaja menjadi ”writeable” , apabila berkas tersebut penting, seperti berkas menyimpan password, maka efeknya menjadi lubang keamanan
  • 30. MENGAMANKAN SISTEM INFORMASI SHADOW PASSWORD MEMASANG PROTEKSI Adanya intruder berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. ACCESS CONTROL Dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini dengan menggunakan Password Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) Proteksi ini dapat berupa filter (secara umum) dan lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e- mail, informasi, akses, dll. BACKUP SECARA RUTIN