Tiga jenis pengendalian keamanan informasi yang dibahas dalam dokumen ini adalah pengendalian teknis, formal, dan informal. Perusahaan harus menetapkan kombinasi pengendalian yang tepat berdasarkan biaya dan manfaatnya serta mempertimbangkan standar dan peraturan pemerintah agar tingkat keamanan informasi yang dicapai sesuai dengan target.
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
?
Dokumen tersebut membahas tentang keamanan informasi, termasuk pentingnya keamanan informasi bagi organisasi, ancaman terhadap keamanan informasi, risiko yang dihadapi, dan pengelolaan risiko keamanan informasi melalui kebijakan dan pengendalian yang tepat.
Artikel keamanan informasi - pertemuan 10Ismania1912
?
Makalah ini membahas tentang manajemen keamanan informasi, termasuk kebutuhan organisasi akan keamanan dan pengendalian, pengertian keamanan informasi, manajemen keamanan informasi, ancaman dan risiko terhadap keamanan informasi, persoalan e-commerce, dan manajemen risiko serta kebijakan keamanan informasi."
Makalah ini membahas tentang sistem manajemen keamanan informasi. Pertama, menjelaskan pentingnya organisasi menjaga sumber daya informasi agar aman dari ancaman internal dan eksternal. Kedua, membahas tentang tujuan keamanan informasi yaitu kerahasiaan, ketersediaan dan integritas informasi. Ketiga, menjelaskan tahapan manajemen keamanan informasi meliputi identifikasi ancaman, pendefinisian risiko, kebijakan keamanan
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
?
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas penerapan sistem keamanan informasi berbasis teknologi "Cloud Office Collaboration" pada PT Garuda Indonesia.
2. Teknologi ini mulai diterapkan sejak 2015 dan membuat Garuda menjadi BUMN pertama yang menerapkannya.
3. Sistem ini diharapkan dapat meningkatkan efisiensi biaya infrastruktur perusahaan.
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
?
Dokumen tersebut membahas tentang sistem informasi manajemen. Secara garis besar membahas tentang pengertian keamanan sistem informasi, ancaman-ancaman terhadap sistem informasi, kelemahan-kelemahan sistem informasi, tujuan keamanan informasi, risiko terhadap sistem informasi, manajemen risiko, kebijakan keamanan informasi, dan pengendalian-pengendalian yang diterapkan untuk menjaga keamanan sistem informasi.
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
?
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASISitiAisyahMaudina
?
Dokumen tersebut membahas tentang keamanan informasi dalam pemanfaatan teknologi informasi. Secara garis besar, dibahas mengenai tujuan keamanan informasi yaitu kerahasiaan, ketersediaan dan integritas sumber daya informasi perusahaan. Juga dibahas mengenai manajemen keamanan informasi, strategi yang dapat dilakukan seperti manajemen risiko, ancaman-ancaman keamanan informasi, serta pengendalian yang dapat dilakukan se
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
?
Dokumen tersebut membahas tentang implementasi sistem informasi keamanan yang meliputi:
1. Tujuan keamanan informasi yaitu kerahasiaan, ketersediaan, dan integritas informasi
2. Manajemen keamanan informasi dan keberlangsungan bisnis untuk menjaga keamanan sumber daya informasi dan kelangsungan bisnis perusahaan
3. Strategi manajemen risiko dan tolok ukur dalam manajemen keamanan informasi
Geografi Jerman memiliki bentang alam yang bervariasi, terbagi menjadi 5 wilayah utama: Dataran Jerman Utara, Dataran Tinggi Tengah, Perbukitan Jerman Selatan, Black Forest, dan Pegunungan Alpen Bavaria. Secara administrasi, Jerman adalah negara federal yang terdiri atas 16 negara bagian dan 3 kota setingkat negara bagian. Agama mayoritas di Jerman adalah Kristen Protestan dan Katolik.
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
?
Dokumen tersebut membahas tentang keamanan informasi, termasuk pentingnya keamanan informasi bagi organisasi, ancaman terhadap keamanan informasi, risiko yang dihadapi, dan pengelolaan risiko keamanan informasi melalui kebijakan dan pengendalian yang tepat.
Artikel keamanan informasi - pertemuan 10Ismania1912
?
Makalah ini membahas tentang manajemen keamanan informasi, termasuk kebutuhan organisasi akan keamanan dan pengendalian, pengertian keamanan informasi, manajemen keamanan informasi, ancaman dan risiko terhadap keamanan informasi, persoalan e-commerce, dan manajemen risiko serta kebijakan keamanan informasi."
Makalah ini membahas tentang sistem manajemen keamanan informasi. Pertama, menjelaskan pentingnya organisasi menjaga sumber daya informasi agar aman dari ancaman internal dan eksternal. Kedua, membahas tentang tujuan keamanan informasi yaitu kerahasiaan, ketersediaan dan integritas informasi. Ketiga, menjelaskan tahapan manajemen keamanan informasi meliputi identifikasi ancaman, pendefinisian risiko, kebijakan keamanan
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
?
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas penerapan sistem keamanan informasi berbasis teknologi "Cloud Office Collaboration" pada PT Garuda Indonesia.
2. Teknologi ini mulai diterapkan sejak 2015 dan membuat Garuda menjadi BUMN pertama yang menerapkannya.
3. Sistem ini diharapkan dapat meningkatkan efisiensi biaya infrastruktur perusahaan.
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
?
Dokumen tersebut membahas tentang sistem informasi manajemen. Secara garis besar membahas tentang pengertian keamanan sistem informasi, ancaman-ancaman terhadap sistem informasi, kelemahan-kelemahan sistem informasi, tujuan keamanan informasi, risiko terhadap sistem informasi, manajemen risiko, kebijakan keamanan informasi, dan pengendalian-pengendalian yang diterapkan untuk menjaga keamanan sistem informasi.
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
?
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASISitiAisyahMaudina
?
Dokumen tersebut membahas tentang keamanan informasi dalam pemanfaatan teknologi informasi. Secara garis besar, dibahas mengenai tujuan keamanan informasi yaitu kerahasiaan, ketersediaan dan integritas sumber daya informasi perusahaan. Juga dibahas mengenai manajemen keamanan informasi, strategi yang dapat dilakukan seperti manajemen risiko, ancaman-ancaman keamanan informasi, serta pengendalian yang dapat dilakukan se
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
?
Dokumen tersebut membahas tentang implementasi sistem informasi keamanan yang meliputi:
1. Tujuan keamanan informasi yaitu kerahasiaan, ketersediaan, dan integritas informasi
2. Manajemen keamanan informasi dan keberlangsungan bisnis untuk menjaga keamanan sumber daya informasi dan kelangsungan bisnis perusahaan
3. Strategi manajemen risiko dan tolok ukur dalam manajemen keamanan informasi
Geografi Jerman memiliki bentang alam yang bervariasi, terbagi menjadi 5 wilayah utama: Dataran Jerman Utara, Dataran Tinggi Tengah, Perbukitan Jerman Selatan, Black Forest, dan Pegunungan Alpen Bavaria. Secara administrasi, Jerman adalah negara federal yang terdiri atas 16 negara bagian dan 3 kota setingkat negara bagian. Agama mayoritas di Jerman adalah Kristen Protestan dan Katolik.
Quali sono le distorsioni che conseguono da un uso non appropriato del concetto di \'complesso\'?
Visione locale e globale per comprendere i diversi livelli in cui operiamo correntemente
Bab 9 membahas tentang keamanan informasi dan manajemen keamanan informasi. Terdapat dua area manajemen keamanan informasi yaitu manajemen keamanan informasi (ISM) dan manajemen keberlangsungan bisnis (BCM). ISM terdiri atas empat langkah yaitu identifikasi ancaman, mendefinisikan resiko, menentukan kebijakan keamanan, dan menerapkan pengendalian. Sedangkan BCM bertujuan untuk menjaga agar perusahaan dan sumber daya informasi
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...akbarnurhisyam1
?
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan, Akbar Nurhisyam ,Yananto Mihadi P., S.E., M.Si., CMA. , 2018
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
?
Dokumen tersebut membahas tentang manajemen keamanan informasi pada PT. Surya Tanah Abang Jaya. Secara ringkas, dokumen tersebut menjelaskan tentang tujuan, strategi, ancaman, dan pengendalian risiko dalam manajemen keamanan informasi serta pentingnya keberlangsungan bisnis dan kebijakan keamanan informasi bagi suatu perusahaan.
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
?
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
?
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security management)?dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity management).
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
?
Manajemen keamanan informasi pada perusahaan bertujuan untuk mencapai kerahasiaan, ketersediaan, dan integritas sumber daya informasi perusahaan dengan melakukan identifikasi ancaman, pendefinisian risiko, penetapan kebijakan keamanan, dan implementasi pengendalian risiko. Hal ini dilakukan melalui manajemen keamanan informasi dan manajemen kesinambungan bisnis untuk menjaga keamanan informasi sehari-hari dan kesiapan
Sim bramantyo kusuma sim-hapzi ali-keamanan sistem informasi-univ mercu buana...Braman Kusuma
?
Teks tersebut membahas tentang manajemen keamanan informasi dan berbagai ancamannya. Secara singkat, manajemen keamanan informasi bertujuan untuk menjaga keamanan sumber daya informasi perusahaan dengan mengidentifikasi ancaman, mendefinisikan risiko, menentukan kebijakan keamanan, dan mengimplementasikan pengendalian risiko. Ancaman tersebut dapat berasal dari internal maupun eksternal perusahaan, disengaja ataupun tidak diseng
1. Dokumen menjelaskan tentang sistem manajemen basis data, termasuk tujuan belajar, pendahuluan, organisasi data, struktur basis data, membuat basis data, laporan dan formulir, bahasa query, dan personel terkait.
2. Sistem manajemen basis data digunakan untuk mengorganisasikan data besar perusahaan secara efisien untuk pengambilan keputusan, dengan memecah data ke tabel yang saling berhubungan untuk menghindari redundansi.
3.
Dokumen tersebut membahas tentang konsep dasar sistem pendukung keputusan (decision support system/DSS) dan bagaimana manajer dapat menggunakannya untuk memecahkan masalah secara sistematis melalui empat tahapan yaitu intelijen, perancangan, pemilihan, dan pengkajian dengan menggunakan model sistem perusahaan atau lingkungan. Dokumen tersebut juga menjelaskan berbagai jenis model yang dapat digunakan manajer
Bab 4 membahas pengguna dan pengembang sistem informasi dalam organisasi. Terjadi perubahan dari struktur fisik ke struktur maya, dengan pengguna menjadi sumber daya informasi berharga. Komputasi pengguna akhir memungkinkan pengguna berperan aktif dalam pengembangan sistem. Organisasi juga bergeser dari struktur tersentralisasi ke desentralisasi, serta mengadopsi model sekutu, platform, dan skalabel.
Dokumen tersebut membahas tentang penggunaan teknologi informasi dalam perdagangan elektronik (e-commerce). Secara singkat, dibahas mengenai pengertian e-commerce secara sempit dan luas, tujuan pembelajaran e-commerce, jenis e-commerce antara bisnis ke konsumen (B2C) dan bisnis ke bisnis (B2B), serta manfaat yang diharapkan dari penerapan e-commerce.
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MUMUL CHAN
?
Semoga Modul Ajar Seni Musik Kelas VIII ini bisa menjadi referensi untuk kalian dan bermanfaat untuk bersama. Aamiin...
Salam Manis
Widya Mukti Mulyani
Jakarta Pasca Ibu Kota Negara - Majalah TelstraDadang Solihin
?
Banyak pertanyaan tentang bagaimana nasib Jakarta setelah tidak menjadi Ibu Kota Negara lagi. Sebagian besar masyarakat berkomentar bahwa Jakarta akan menjadi pusat bisnis. Jakarta diproyeksikan akan menjadi pusat ekonomi nasional pasca pemindahan ibu kota negara. Tentunya hal ini akan membuat Jakarta tetap akan menjadi magnet bagi investor, masyarakat ataupun pemerintah. Kawasan penyangga Jakarta seperti Bogor, Depok, Tangerang dan Bekasi diproyeksikan akan menjadi kawasan aglomerasi dengan tingkat pertumbuhan ekonomi yang cukup besar.
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptxsuwaibahkapa2
?
MUQODDIMAH
??? ???? ?????? ??????
(5) ???????? ??? ???????? (1) ?????? ?????? (2) ??? ??? ????? (3) ???? ???? ????? ?????? (4) ????? ?????? ????????
(6) ???? ????? ????? ????? ??? ??????? ????? ??? ????????
¡°Dengan nama Allah Yang Maha Pemurah dan Penyayang. Segala puji bagi Allah yang mengasuh semua alam, yang Maha Pemurah dan Maha Penyayang, Yang memegang pengadilan pada hari kemudian. Hanya kepada Engkau hamba menyembah, dan hanya kepada Engkau, kami mohon pertolongan. Berilah petunjuk kepada hamba akan jalan yang lempang, jalan orang-orang yang telah Engkau beri kenikmatan, yang tidak dimurkai dan tidak tersesat.¡± (QS Al-Fatihah 1-6)
???? ????? ???? ????????? ????? ?????? ??? ???? ???? ????? ????? ???????
¡°Saya ridla: Ber-Tuhan kepada ALLAH, ber-Agama kepada ISLAM dan ber-Nabi kepada MUHAMMAD RASULULLAH Shalallahu ¡®alaihi wassalam¡±.
AMMA BAD¡¯U, bahwa sesungguhnya ke-Tuhanan itu adalah hak Allah semata-mata. Ber-Tuhan dan ber¡¯ibadah serta tunduk dan tha¡¯at kepada Allah adalah satu-satunya ketentuan yang wajib atas tiap-tiap makhluk, terutama manusia.
Hidup bermasyarakat itu adalah sunnah (hukum qudrat iradat) Allah atas kehidupan manusia di dunia ini.
Masyarakat yang sejahtera, aman damai, makmur dan bahagia hanyalah dapat diwujudkan di atas keadilan, kejujuran, persaudaraan dan gotong-royong, bertolong-tolongan dengan bersendikan hukum Allah yang sebenar-benarnya, lepas dari pengaruh syaitan dan hawa nafsu.
Agama Allah yang dibawa dan diajarkan oleh sekalian Nabi yang bijaksana dan berjiwa suci, adalah satu-satunya pokok hukum dalam masyarakat yang utama dan sebaik-baiknya.
Menjunjung tinggi hukum Allah lebih daripada hukum yang manapun juga, adalah kewajiban mutlak bagi tiap-tiap orang yang mengaku ber-Tuhan kepada Allah.
Agama Islam adalah Agama Allah yang dibawa oleh sekalian Nabi,sejak Nabi Adam sampai Nabi Muhammad saw, dan diajarkan kepada umatnya masing-masing untuk mendapatkan hidup bahagia Dunia dan Akhirat.
Syahdan, untuk menciptakan masyarakat yang bahagia dan sentausa sebagai yang tersebut di atas itu, tiap-tiap orang, terutama umat Islam, umat yang percaya akan Allah dan Hari Kemudian, wajiblah mengikuti jejak sekalian Nabi yang suci: beribadah kepada Allah dan berusaha segiat-giatnya mengumpulkan segala kekuatan dan menggunakannya untuk menjelmakan masyarakat itu di Dunia ini, dengan niat yang murni-tulus dan ikhlas karena Allah semata-mata dan hanya mengharapkan karunia Allah dan ridha-Nya belaka, serta mempunyai rasa tanggung jawab di hadirat Allah atas segala perbuatannya, lagi pula harus sabar dan tawakal bertabah hati menghadapi segala kesukaran atau kesulitan yang menimpa dirinya, atau rintangan yang menghalangi pekerjaannya, dengan penuh pengharapan perlindungan dan pertolongan Allah Yang Maha Kuasa.
Untuk melaksanakan terwujudnya masyarakat yang demikian itu, maka dengan berkat dan rahmat Allah didorong oleh firman Allah dalam Al-Qur¡¯an:
????????? ???????? ???????? ????????? ????? ????????? ????????????? ?????????????? ?
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...Murad Maulana
?
PPT ini dipresentasikan dalam acara Lokakarya Nasional (Loknas) 2016 PDII LIPI dengan tema tema Pengelolaan Data, Informasi, dan Pengetahuan untuk Mendukung Pembangunan Repositori Nasional Indonesia, tanggal 10 ¨C 11 Agustus 2016
PPT ini dipresentasikan dalam acara Seminar dan?Knowledge Sharing Kepustakawanan yang diselenggarakan oleh Forum Perpusdokinfo LPNK Ristek. Tanggal 28 November 2017
Repositori Elib Perpustakaan Badan Pengawas Tenaga Nuklir (BAPETEN)Murad Maulana
?
PPT ini dipresentasikan dalam acara Diseminasi repositori perpustakaan BAPETEN yang diselenggarakan oleh Kepala Pusat Pengkajian Sistem dan Teknologi
Pengawasan Instalasi dan Bahan Nuklir (P2STPIBN) pada tanggal 25 Februari 2025
2. NAMA KELOMPOK 4 : KELAS III-B Yuliani (021109067) Zeldy Diwanto (021109045) Firman Supriyat (0211090) Asep Septriyanto Ribowo (021109055 )
3. TUJUAN BELAJAR Memahami kebutuhan organisasi akan keamanan dan pengendalian Memahami bahwa keamanan informasi berkaitan dengan keamanan semua sumber daya informasi, bukan hanya peranti keras dan data. Memahami 3 tujuan utama keamanan informasi Memahami bahwa menejemen keamanan informasi terdiri atas 2 area: manajemen keamanan informasi (ISM) dan manajemen keberlangsungan bisnis (BCM)
4. Melihat hubungan yang logis antara ancaman, risiko, dan pengendalian. Memahami apa saja ancaman keamanan yang utama Memahami apa saja risiko keamanan yang utama Mengenali berbagai kekhawatiran keamanan e-commer dan bagaimana perudahaan-perusahaan kartu kredit mengatasinya Mengenali cara formal melakukan manajemen risiko
5. Mengetahui proses implementasi kebijakan keamanan informasi Mengenali cara-cara pengendalian keamanan yan populer Mengetahui tindakan-tindakan pemerintah dan kalangan industri yang memengaruhi keamanan informasi Mengetahui cara mendapatkan sertifikasi profesional dalam keamanan dan pengendalian Mengetahui jenis-jenis rencana yang termasuk dalam perencanann kontinjensi
6. Keamanan Informasi Kemanan Informasi Di gunakan untuk mendeskripsikan perlindungan baik peralatan komputer maupun non komputer, fasilitas, data, dan informasi dari penyalahgunaan pihak-lpihak yang tidak berwenang.
7. Tujuan keamanan informasi - Kerahasiaan perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berwenang contohnya: piutang dagang, pembeian, dan utang dagang.
8. Ketersediaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya contohnya: sistem informasi sumber daya manusia dan sistem informasi eksekutif - Integritas semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang di representasikannya.
9. keamanan informasi Aktifitas untuk menjaga agar sumber daya informasi tetap aman. sedangkan, aktifitas untuk menjaga agar perusahaan dan sumber daya inflormasinya tetap berfungsi setelah adanya bencana di sebut manajemen keberlangsungan bisnis.
10. Manajemen Keamanan Informasi Manajemen Informasi terdiri dari 4 tahap : 1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan 2. Mendefinisikan resiko yang dapat di sebabkan oleh ancaman-ancaman tersebut. 3. Menentukan kebijakan keamanan dan informasi. 4. Mengimplementasikan pengendalian untuk mengatasi resiko-resiko tersebut .
11. Manajemen Risiko (risk manajemen) di buat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan di bandingkan dengan risiko yang di hadapinya. Tolok ukur keamanan informasi adalah tingkat keamanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
13. B kepatuhan terhadap tolok ukur Tolok Ukur Menentukan kebijakan Keamanan informasi Mengimplementasikan Pengendalian
14. Ancaman (information security threat) Ancaman keamanan informasi Adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan. Ancaman Internal dan Eksternal Ancaman internal mencakup bukan hanya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, dan bahkan mitra bisnis perusahaan tersebut.
15. sedangkan, Ancaman eksternal adalah ancaman yang di luar perusahaan yang tidak ada hubungannya dengan internal seperti perusahaan lain yang sama produk dengan perusahaan kita atau bisa juga disebut pesaing dalam usaha.
16. Jenis Ancaman Virus Virus hanyalah salah satu contoh jenis peranti lunak yang menyandanng nama peranti lunak yang berbahaya (malicios software). Malicios dan malware, terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi-fungsi yang tidak di harapkan oleh pemilik sistem. Fungsi-fungsi tersebut dapat menghapus file atau menyebabkan sistem tersebut berhenti. Beberapa jenis peranti lunak uang berbahaya selain virus: worm, trojan horse, adware, dan spyware .
17. Risiko Risiko keamanan informasi di definisikan sebagai potensi output yang tidak di harapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi. Risiko-risiko seperti ini di bagi menjadi 4 jenis, yaitu : 1. pengungkapan informasi yang tidak terotoritas dan pencurian. 2. penggunaan yang tidak terotorisasi
18. 3. penghancuran yang tidak terotorisasi dan penolakan pelayanan 4. modifikasi yang tidak terotorisasi.
19. Persoalan E-commerce E-commerce (perdagangan elektronik) telah Memperkenalkan keamanan baru. Masalah ini bukanlah perlindungan data, informasi, dan peranti lunak, tapi perlindungan dari pemalsuan kartu kredit. Menurut sebuah survei yang di lakukan oleh gartner group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para peritel
20. e-commerce di bandingkan dengan para pedagang yang berurusan dengan pelanggan mereka secara langsung. Untuk mengatasi masalah ini, perusahaan-perusahaan kartu kredit yang utama telah mengimplementasikan program yang di tujukan secara khusus untuk keamanan kartu kredit e-commerce .
21. Kartu kredit ¡°sekali pakai¡± Pada september 2000, American Express mengumumkan sebuah kartu kredit ¡°sekali pakai¡±. Kartu ini bekerja dengan cara : saat pemegang kartu ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelanggan tersebut, yang di berikan
22. kepada pedagang e-commerce , yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.
23. Manajemen Risiko Manajemen risiko di identifikasi sebagai satu dari dua strategi untuk mencapai keamanan informasi. Pendefinisian risiko terdiri atas empat langkah, yaitu: 1. identifikasi aset-aset bisnis yang harus di lindungi dari risiko. 2. menyadari risikonya.
24. 3. menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi. 4. menganalisis kelemahan perusahaan tersebut.
25. Tingkat dampak dan kelemahan menentukan pengendalian Dampak parah Dampak signifikan Dampak minor Kelemahan tingkat tinggi Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian. Analisis kelemahan tidak di butuhkna Kelemahan tingkat menengah Melaksanakan analisis kelemahan. Sebaiknya meningkat kan pengendslian Melaksanakan analisis kelemahan. Sebaiknya meningkat kan pengendalian Analisis kelemahan tidak di butuhkan Kelemahan tingkat rendah Melaksnakan analisis kelemahan. Menjaga pengendalian tetap ketat. Melaksanakan analisis kelemahan. Menjaga pengendalian tetap ketat Analisis kelemahan tidak di bbutuhkan
26. Kebijakan keamanan informasi suatu kebijakan keamanan harus di terapkan untuk mengarahkan keseluruhan program. Disini perusahaan menerapkan kebijakan keamanan dengan mengikuti pendekatan lima fase implementasi kebijakan keamanan, yaitu: Fase -1 inisiasi proyek Fase -2 penyusunan kebijakan Fase -3 konsultasi dan persetujuan Fase -4 kesadaran dan edukasi Fase -5 penyebarluasan kebijakan
27. Kebijakan terpisah dikembangkan untuk Keamanan sistem informasi Pengendalian akses sistem Keamanan personel Keamanan lingkungan dan fisik Keamanan komunikasi data Klasifikasi informasi Perencanaan kelangsungan usaha Akuntabilitas manajemen
28. Pengendalian Pengendalian (control) adalah mekanisme yang di terapkan baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi. pengendalian di bagi menjadi tiga (3) kategori, yaitu : 1. teknis 2. formal 3. informal
29. PENGENDALIAN TEKNIS (technical control) adalah pengendalian yang menjadi satu di dalam sistem dan di buat oleh para penyusun sistem selama masa siklus penyusunan sistem. Biasanya pengendalian keamanan di buat berdasarkan teknologi peranti keras dan lunak. Yang paling populer akan di jelakan sbb:
30. 1. Pengendalian akses dasar untuk keamanan melawan ancaman yang di lakukan oleh orang-orang yang tidak diotorisasi. pengendalian akses di lakukan melalui proses tiga tahap yang mencakup : 1. Identifikasi pengguna para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi.
31. 2. Otentikasi pengguna setelah identifikasi awal di lakukan, para pengguna memverifikasi akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. 3. Otorisasi pengguna setelah pemeriksaan identifikasi dan otentikasi di lalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu.
32. 2. Sistem deteksi gangguan mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Contohnya : peranti lunak proteksi virus yang terbukti efektif melawan virus yang terkirim melalui e-mail. 3. Firewall pendekatan membangun dinding pelindung. Yang berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
33. 4. Pengendalian kriptografis data dan informasi yang tersimpan dan di transmisikan dapat di lindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matemetika. 5. Pengendalian fisik peringatan pertama yang tidak terotorisasi adalah mengunci pintu ruangan komputer. 6. Meletakkan pengendalian teknis pada tempatnya
34. PENGENDALIAN FORMAL pengendalian formal mencakup penetuan cara berperilaku, dokumentasi prosedur dan praktik yang di harapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. PENGENDALIAN INFORMAL pengendalian informal mencakup program-program pelatihan dan edukasi serta pembangunan manajemen.
35. Dukungan pemerintah dan Indutri beberapa organisasi pemerintah dan international telah menentukan standar-standar yang di tujukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini membentuk tolok ukur, yang telah di identifikasi sebelumnya sebagai penyedia strategi alternatif untuk manajemen risiko.
36. Berikut ini adalah beberapa contohnya : 1. BS7799 milik Inggris 2. BSI IT baseline protection manual 3. COBIT 4. GASSP ( Generally Accepted System Security Principles ) 5. ISF Standard of good practice
37. Standar Indutri The centre for internet security (CIS) adalah organisasi nirlaba yang di dedikasikan untuk membantu para pengguna komputer guna membuat sistem mereka lebih aman.
38. Sertifikasi profesional Mulai tahun 1960-an, profesi TI mulai menawarkan program sertifikasi. 3 contoh mengilustrasikan cakupan dari program ini: 1. Asosiasi Audit Sistem dan pengendalian 2. konsorsium sertifikasi keamanan sistem informasi internasional 3. Institut SANS
39. Meletakkan manajemen keamanan informasi pada tempatnya Perusahaan harus merencanakan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian Manajemen keberlangsungan bisnis Aktifitas yang di tujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi.
40. Recana darurat Rencana darurat (emergency plan) menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur evakuasi, dan sistem pemadaman api. Rencana cadangan Perusahaan harus mmengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hnacur dan rusak sehingga tidak dapat di gunakan. Cadangan dapat di peroleh melalui kombinasi rekundasi, keberagaman, & mobilitas.
41. Rencana catatan penting Catatan penting (vital record) perusahaan adalah dokumen kertas, mikroform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan tersebut. Dan menentukan cara bagaimana catatan penting tersebut harus di lindungi.
42. Kesimpulan Dimasa sekarang banyak perusahaan mencari keamanan sistem informasi yang tidak menghambat ketersediaan informasi bagi pihak-pihak yang mmemiliki otorisasi untuk mendapatkannya. Ppemerintah mencari keamanan sistem yang tidak melanggar hak pribadi perorangan. Hal-hal ini adalah keseimbangan yang sulit untuk di dapat.