Disusun oleh:
Spatya Rivalsi
1202312219
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS TELKOM
2016
DAFTAR ISI
DAFTAR ISI.....................................................................2
KATA PENGANTAR............................................................3
BAB I.............................................................................4
PENDAHULUAN...............................................................4
1.1
1.2
1.3
Latar Belakang..................................................................4
Rumusan masalah..............................................................5
Tujuan...........................................................................5
BAB II............................................................................ 6
PEMBAHASAN.................................................................6
2.1
2.2
2.3
2.4
BAB III.........................................................................15
PENUTUP......................................................................15
DAFTAR PUSTAKA..........................................................16
KATA PENGANTAR
Puji syukur saya ucapkan
nikmat, rahmat dan karunia-Nya, sehingga saya dapat menyelesaikan tugas ini
dengan lancar tanpa adanya hambatan dan gangguan.
Saya membuat makalah ini
prodi
Spatya Rivalsi
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pengendalian intern terhadap manajemen kemanan (security managemen
control) yang dimaksudkan untuk menjamin agar asset system informasi tetap
aman. Asset sumber daya informasi mencangkup fisik (perangkat mesin dan
fasilitas penunjangnnya). Serta asset tak berwujud (non fisik, misalnya data atau
informasi, dan program aplikasi komputer).
Dewasa ini perkembangan teknologi sangat mempengaruhi bisnis proses
organisasi/ perusahaan dengan penggunaan sistem computer dan jaringan yang
dapat di akses secara luas. Dalam hal ini organisasi/perusahaan harus
memperhatikan kemanan system komputernya agar tidak memnyebabkan bisnis
terganggu. Keamanan komputer mencangkup aspek kemanan dalam sistem
komputer termasuk di dalamnnya keamanan perangkat keras, piranti lunak,
data/informasi system prosedur dan manusia (pemakai/user). Langkah yang perlu
di antisipasi oleh organisasi/perusahaan dalam penaganan kemanan komputer
akan disusun dan di sosialisasikan kepada semua stakeholder dalam
organisasi/perusahaan.
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan
serta integritas pada semua sumber daya informasi perusahaan, bukan hanya
untuk piranti keras dan data. Manajemen keamanan informasi (information
security management-ISM) dan persiapan-persiapan operasional setelah suatu
bencana, yang disebut dengan manajemen keberlangsungan bisnis (business
continuity management-BCM).
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi ISM,
manajemen resiko dan kepatuhan tolok ukur. Perhatian akan ancaman dan resiko
berhubungan dengan pendekatan manajemen resiko. Ancaman dapat bersifat
internal atau eksternal, tidak disengaja atau disengaja. Resiko dapat mencakup
insiden pengungkapan, penggunaan dan modifikasi yang tidak diotorisasi serta
pencurian, penghancuran dan penolakan layanan. Ancaman yang paling ditakuti
adalah virus computer. E-commercy telah menghasilkan resiko tertentu, namun
beberapa respons khusus telah dilakukan oleh organisasi seperti American Epress
dan Visa Ada tiga jenis pengendalian yang tersedia. Pengendalian teknis terdiri
atas pembatasan akses, firewall, kriptografi dan pengendalian fisik. Pengendalian
formal
bersifat
tertulis
dan
memiliki
harapan
hidup jangka
panjang.
Bagaimana
kebutuhan
organisasi
akan
keamanan
dan
pengendalian?
1.2.2 Apa tujuan keamanan informasi sangat diperlukan?
1.2.3 Bagaimana cara untuk mencapai tujuan keamanan informasi
tersebut?
1.2.4 Bagaimana dukungan pemerintah dan industri akan keamanan
informasi?
1.3 Tujuan
1.3.1
Mengetahui
pengendalian.
1.3.2 Mengetahui
kebutuhan
tujuan
organisasi
mengapa
akan
keamanan
keamanan
informasi
dan
sangat
diperlukan.
1.3.3 Mengetahui bagaimana cara untuk mencapai tujuan keamanan
informasi tersebut.
1.3.4 Mengetahui bagaimana dukungan pemerintah dan industri akan
keamanan informasi
BAB II
PEMBAHASAN
2.1 Kebutuhan organisasi akan keamanan dan pengendalian
Dalam dunia masa kini, banyak organisasi atau perusahaan sadar akan
pentingnya menjaga keamanan informasi-informasi penting yang ada dalam
perusahaannya baik sumber daya mereka baik yang bersifat fisik maupun virtual
agar aman dari ancaman baik dari dalam maupun luar perusahaan. Hal ini
dikarenakan sisitem computer yang pertama kali mereka gunakan masih minim
system keamanan informasinya. Penglaman ini menginspirasi kalangan industri
dan perusahaan untuk melakukan untuk meletakkan penjagaan keamanan
informasi yang bertujuan untuk menghilangkan atau mengurangi kemungkinan
kerusakan atau penghancuran serta mnyediakan organisasi dengan kemampuan
untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
2.2 Tujuan keamanan informasi sangat diperlukan
Keamanan informasi ditujukan untuk tiga tujuan utama yaitu :
1) Kerahasiaan
Suatu entitas berusaha untuk melindungi data dan informasinya dari
pengungkapan kepada orang-orang yang tidak berwenang. System
informasi eksekutif, system informasi sumber daya manusia dan system
pemrosesan data transaksi.
2) Ketersediaan
Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data
dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk
menggunakannya. Tujuan ini penting khususnya bagi system berorientasi
informasi seperti system informasi sumber daya amnesia dan sisitem
informasi eksekutif.
3) Integritas
Semua system informasi harus memberikan representasi akurat atas sistem
fisik yang direpresentasikannya
analisis
resiko
diselesaikan,
hasil
temuan
sebaiknya
dapat
menerapkan
kebijakan
keamanannya
dengan
Pengendalian akses
Pengendalian ini merupakan dasar untuk melawan ancaman yang
dilakukan oleh orang-orang yang tidak diotorisasi. Pengendalian ini
jaringan.
Otentikasi pengguna
Kegiatannya adalah memverikasi hak akses degan cara memberikan
sesuatu yang mereka miliki, seperti smart card atau chip identifikasi.
otorisasi
untuk
memasuki
tingkat
atau
derajat
penggunaan tertentu.
Pengendalian kriptografi
Data dan informasi yang tersimpan dan ditranmisikan dapat dilindungi
dari pengungkapan yang tidak terotorisasi, yaitu dengan penggunaan
kode yang menggunakan proses-proses matematika. Data dan informasi
tersebut dapat dienkripsi dalam penyimpanan dan juga ditrnmisikan ke
dalam jaringan. Jiak seseorang tidak memilki otorisasi memperoleh
akses, enkripsi tersebut akan membuat data dan informasi yang di
menghabiskan
banyak
waktu
untuk
menyusunnya,
dan
edukasi
serta
progam
a) Rencana darurat
Rencana darurat menyebutkan cara-cara yang akan menjaga keamanan
karyawan jika bencana terjadi. Cara-cara ini mencakup system alarm,
prosedur evakuasi dan system pemadaman api.
b) Rencana cadangan
Rencana cadangan ini bertujuan untuk mengantisipasi hal-hal pokok tidak
berfungsi degan baik. Perusahaan harus mengatur agar fasilitas computer
cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak tidak
dapat digunakan. Cadangan dapat diperoleh melalui kombinasi tiga hal
yaitu:
- Redudansi
Peranti keras, peranti lunak dan data diduplikasikan sehingga jika satu
set tidak dapat dioperasikan, set cadangannya dapar melanjutkan
proses.
- Keberagaman
Sumber daya informasi tidak dipasang pada tempat yang sama.
Perusahaan besar biasanya membuat pusat computer yang terpisah
-
Standar industry
The Center for Internet security (CIS) adalah organisasi nirlaba yang
system.
Sertifikasi professional
Sertifikasi ini dilakukan sebagai tanda keprofesionalan seseorang dalam bidang
Institute SANS
Menawarkan sertifikasi melalui Global Information Assurance Certification
Progam miliknya, yang mencakup mata kuliah seperti audit keamanan IT dan
intisari pengendalian serta penulisan dan kebijakan keamanan.
BAB III
PENUTUP
A. Simpulan
Dijaman sekarang sistem keamanan informasi bagi perusahaan
merupakan kebutuhan pokok. Banyak perusahaan yang mencari keamanan
system informasi yang tidak manghambat ketersediaan bagi informasi bagi
pihak-pihak yang memiliki otorisasi untuk mendapatkannya. Tiga tujuan
keamanan informasi adalah kearahasiaan, ketersediaan dan intergritas.
Untuk mengimplementasikan tiga tujuan in dilakukan dua progam yaitu
manajemen
kaemanan
informasi
setiap
hari
dan
manajemen
juga
akan
menimbulkan
resiko
seperti
pencurian
dan
yang
tidak
terotorisasi.
Kebijakan
keamanan
dapat
DAFTAR PUSTAKA
http://megyanggraini.blogspot.co.id/2013/07/sistem-informasi
manajemen-keamanan.html
https://www.scribd.com/doc/86721168/Makalah-SIM
Gondodiyoto, Sanyoto. 2007. Audit Sistem Informasi + Pendekatan
CobIT.
Penerbit Mitra Wacana Media : Jakarta.