Anda di halaman 1dari 22

TUGAS

IMPLEMENTASI MANAJEMEN KEAMANAN INFORMASI


PADA PERUSAHAAN

Diajukan sebagai salah satu tugas


Mata Kuliah : Sistem Informasi Akuntansi
Dosen : Yananto Mihadi Putra, SE., M.Si.

te5

Oleh :
Diastri Satrian W.
NIM : 43217110001

S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2018
BAB I

PENDAHULUAN

Masalah keamanan merupakan salah satu aspek penting


dari sebuah sistem informasi. Sayang sekali masalah
keamanan ini sering kali kurang mendapat perhatian dari para
pemilikdan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan
terakhir dalam daftar hal - hal yang dianggap penting. Apabila
menggangu performansi dari sistem, seringkali keamanan
dikurangi atau ditiadakan. Artikel ini diharapkan dapat
memberikan gambaran dan informasi tentang keamanan sistem
informasi. Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang mengatakan bahwa kita
sudah berada di sebuah “information based society”.
Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi). Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi computer dan
telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan
belum digunakan untuk menyimpan hal-hal yang sifatnya
sensitif. Penggunaan computer untuk menyimpan informasi
yang sifatnya classified baru dilakukan di sekitar tahun 1950-
an.
Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-
orang tertentu. Jatuhnyainformasi ke tangan pihak lain
(misalnya pihak lawan bisnis) dapat menimbulkan kerugian
bagi pemilik informasi. Sebagai contoh, banyak informasi dalam
sebuah perusahaan yanghanya diperbolehkan diketahui oleh
orang-orang tertentu di dalam perusahaan tersebut, seperti
misalnya informasi tentang produk yang sedang dalam
development, algoritma-algoritma dan teknik-teknik yang
digunakan untuk menghasilkan produk tersebut. Untuk itu
keamanan dari sistem informasi yang digunakan harus terjamin
dalam batas yang dapatditerima.
Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakaninformasi secara cepat. Ini
salah satu alasan perusahaan atau organisasi mulai
berbondong – bonding membuat LAN untuk system
informasinya dan menghubungkan LAN tersebut keInternet.
Terhubungnya LAN atau komputer ke Internet membuka
potensi adanya lubangkeamanan (security hole) yang tadinya
bisa ditutupi dengan mekanisme keamanan secarafisik. Ini
sesuai dengan pendapat bahwa kemudahan (kenyamanan)
mengakses informasi berbanding terbalik dengan tingkat
keamanan system informasi itu sendiri. Semakin tinggi tingkat
keamanan, semakin sulit (tidak nyaman) untuk mengakses
informasi.
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di sebuah
sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
BAB II
PEMBAHASAN

A. PENGERTIAN

Keamanan informasi (information security) digunakan


untuk mendeskripsikan perlindungan baik peralatan
computer dan non komputer dan non kompter, fasilitas,
data, dan informasi dari penyalahgunaan pihak-pihak yang
tidak berwenang.
Saat pemerintah dan kalangan industri menyadari
kebutuhan untuk mengamankan sumber daya informasi
mereka, perhatian nyaris terfokus secara eksklusif pada
perlindungan peranti keras dan data, maka istilah keamanan
sistem (system security) pun digunakan. Fokus sempit ini
kemudian diperluas sehingga mencakup bukan hanya
peranti keras dan data, namun juga peranti lunak, fasilitas
computer, dan personel.
Banyak organisasi yang memanfaatkan perangkat
teknologi informasi berbasis jaringan baik local maupun
global untuk mendukung ujuan pengembangan
organisasinya. Namun banyak yang tanpa disadari
mengimplementasikan system jaringan computer tersebut
tanpa dibarengi dan diimbangi dengan sistem keamanan
yang memadai sesuai dengan standar keamanan
yang berlaku. Hal itu dikarenakan karena banyak yang tidak
menggunakan prinsip-prinsip pengamanan sesuai standar,
dan dalam mengimplementasikan tidak melalui tahap siklus
hidup keamanan informasi.
Keamanan informasi dimaksudkan untuk mencapai
kerahasiaan, ketersediaan, dan integritas di dalam sumber
daya informasi perusahaan. Manajemen keamanan
informasi terdiri dari:
 Perlindungan Sehari-hari disebut Manajemen
Keamanan Informasi (information security
management/ ISM)
 Persiapan untuk menghadapi operasi setelah bencana
disebut Manajemen Kesinambungan Bisnis (business
continuity management /BCM)

B. MANFAAT KEAMANAN SISTEM INFORMASI


Pada perusahaan yang memiliki sumberdaya yang
besar berupa bahan baku, sumber daya manusia,
maupun barang jadi sudah saatnya menggunakan
sistem komputerisasi yang terintegrasi agar lebih effisien
dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk
mencapai tiga manfaat utama yaitu : kerahasiaan,
ketersediaaan, dan integrasi.
Keamanan informasi terdiri dari perlindungan terhadap
aspek-aspek berikut :
1. Confidentiality (kerahasiaan)
aspek yang menjamin kerahasiaan data atau
informasi,memastikan bahwa informasi hanya dapat
diakses oleh orang yang berwenang dan
menjaminkerahasiaan data yang dikirim, diterima dan
disimpan.

2. Integrity (integritas)
aspek yang menjamin bahwa data tidak dirubah tanpa
ada ijin fihakyang berwenang (authorized), menjaga
keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.

3. Availability (ketersediaan)
aspek yang menjamin bahwa data akan tersedia
saatdibutuhkan, memastikan user yang berhak dapat
menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan). Keamanan informasi
diperoleh dengan mengimplementasi seperangkat alat
kontrol yang layak, yang dapat berupa kebijakan-
kebijakan, praktekpraktek, prosedur-prosedur, struktur-
struktur organisasi dan piranti lunak.
Keamanan informasi diperoleh dengan
mengimplementasi seperangkat alat kontrol yang layak,
yang dapat berupa kebijakan-kebijakan, praktek - praktek,
prosedur - prosedur, struktur - struktur organisasi dan
piranti lunak. Keamanan bisa dicapai dengan beberapa
strategi yang biasa dilakukan secara simultan atau
digunakan dalam kombinasi satu dengan yang lainnya.
 Physical Security
yang memfokuskan strategi untuk mengamankan
pekerja atau anggota organisasi, aset fisik, dan
tempat kerja dari berbagaiancaman meliputi bahaya
kebakaran, akses tanpa otorisasi, dan bencana alam.
 Personal Security
yang overlap dengan 0 phisycal security’ dalam
melindungi orang-orang dalam organisasi.
 Operation Security
Yang memfokuskan strategi untuk mengamankan
kemampuan organisasi atau perusahaan untuk
bekerja tanpa gangguan.
 Communications Security
Yang bertujuan mengamankan media komunikasi,
teknologi komunikasi dan isinya, serta kemampuan
untuk memanfaatkan alat ini untuk mencapai tujuan
organisasi.
 Network Security
Yang memfokuskan pada pengamanan peralatan
jaringan data organisasi, jaringannya dan isinya,
serta kemampuan untuk menggunakan jaringan
tersebut dalam memenuhi fungsi komunikasi data
organisasi.

C. TUJUAN KEAMANAN INFORMASI


Keamanan sistem mengacu pada perlindungan
terhadap semua sumberdaya informasi organisasi dari
ancaman oleh pihak-pihak yang tidak berwenang. Institusi /
organisasi menerapkan suatu program keamanan
sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan
perlindungan yang diperlukan.

Keamanan sistem dimaksudkan untuk mencapai tiga


tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian
Setiap organisasi berusaha melindungi data dan
informasinya dari pengungkapan kepada pihak-pihak
yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup;
sistem informasi eksekutif, system informasi kepagawaian
(SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumber daya alam.
Pelanggaran kerahasiaan mengambil banyak bentuk.
Memungkinkan seseorang untuk melihat melewati bahu
Anda di layar komputer Anda saat Anda memiliki data
rahasia yang ditampilkan di atasnya bisa menjadi
pelanggaran kerahasiaan. Jika komputer laptop berisi
informasi sensitif tentang karyawan perusahaan dicuri
atau dijual, itu bisa mengakibatkan pelanggaran
kerahasiaan. Memberikan informasi rahasia melalui
telepon merupakan pelanggaran kerahasiaan jika
pemanggil tidak berwenang untuk memiliki informasi.

2. Ketersediaan.
Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk
menggunakannya. Tujuan ini penting khususnya bagi
system yang berorientasi informasi seperti SIM, DSS dan
sistem pakar (ES).
Untuk setiap sistem informasi untuk mencapai tujuannya,
informasi harus tersedia saat dibutuhkan. Ini berarti
bahwa sistem komputasi digunakan untuk menyimpan
dan memproses informasi, keamanan mengontrol
digunakan untuk melindunginya, dan saluran komunikasi
yang digunakan untuk mengaksesnya harus berfungsi
dengan benar. Ketersediaan tinggi sistem bertujuan untuk
tetap tersedia setiap saat, mencegah gangguan
pelayanan karena terhadap pemadaman listrik, kegagalan
perangkat keras, dan upgrade sistem. Memastikan
ketersediaan juga melibatkan mencegah penolakan-of-
service serangan .

3. Integritas.
Dalam keamanan informasi, integritas berarti bahwa data
tidak dapat dimodifikasi tanpa jejak Ini bukan hal yang
sama seperti integritas referensial dalam database ,
meskipun dapat dipandang sebagai kasus khusus dari
Konsistensi seperti yang dipahami dalam klasik ASAM
model proses transaksi . Integritas dilanggar bila pesan
secara aktif diubah dalam perjalanan. Informasi sistem
keamanan biasanya menyediakan integritas pesan di
samping kerahasiaan data. Semua sistem dan subsistem
yang dibangun harus mampu memberikan gambaran
yang lengkap dan akurat dari sistem fisik yang
diwakilinya.
Semakin meningkatnya kerentanan dan gangguan
terhadap teknologi informasi telahmembuat para
pengembang dan pengguna sistem informasi untuk
menempatkan perhatianyang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi
kendalauntuk penggunaan sistem informasi secara
memadai. Paling tidak ada 3 hal yang menjadi perhatian
khusus di sini, yaitu:
 Bencana (disaster)
Perangkat keras komputer, program-program, file-file
data, dan peralatan-peralatan komputerlain
dapat dengan seketika hancur oleh karena adanya
bencana, seperti: kebakaran, hubunganarus pendek
(listrik), tsunami, dan bencana-bencana lainnya. Jika
bencana ini menimpa,mungkin perlu waktu bertahun-
tahun dan biaya yang cukup besar (jutaan dan
bahkanmungkin milyaran rupiah) untuk merekonstruksi
file data dan program komputer yanghancur. Oleh
karenanya, untuk pencegahan atau meminimalkan
dampak dari bencana, setiaporganisasi yang
aktivitasnya sudah memanfaatkan teknologi informasi
biasanya sudah dimiliki.

 Sistem Pengamanan (security)


Merupakan kebijakan, prosedur, dan pengukuran teknis
yang digunakan untuk mencegahakses yang tidak sah,
perubahan program, pencurian, atau kerusakan fisik
terhadap sisteminformasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan
denganmenggunakan teknik-teknik dan peralatan-
peralatan untuk mengamankan perangkat kerasdan
lunak komputer, jaringan komunikasi, dan data.

 Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya
kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas
operasional organisasi. Kesalahan (error) dalam sistem
yang terotomatisasi dapat terjadi di berbagai titik di
dalam siklus prosesnya, misalnya: pada saat entri-data,
kesalahan program, operasional komputer, dan
perangkat keras.

D. MANAJEMEN KEAMANAN INFORMASI


Manajemen tidak hanya diharapkan untuk menjaga
sumber daya informasi aman, namn jga diharapkan untuk
menjaga persahaan tersebut agar tetap berfungsi setelah
suatu bencana atau jebolnya sistem keamanan. Aktifitas
untuk menjaga agar perusahaan dan sumber daya informasi
tetap aman disebut Manajemen keamanan informasi.
CIO adalah orang yang tepat untuk memikul tanggung
jawab atas keamanan informasi, namun kebanyakan
organisasi mulai menunjuk orang tertentu yang dapat
mencurahkan perhatian penuh terhadap aktivitas ini. Direktur
keamanan sistem informasi perusahaan digunakan untuk
individu di dalam organisasi, biasanya anggota dari unit
sistem informasi, yang bertanggung jawab atas keamanan
sistem informasi perusahaan tersebut. Namun saat ini
perubahan sedang dibuat untuk mencapai tingkat informasi
yang lebih tinggi lagi di dalam perusahaan dengan cara
menunjuk seorang Direktur Assurance informasi perusahaan
(CIAO). Seorang CIAO harus mendapatkan serangkaian
sertifikat keamanan dan memiliki pengalaman minimum 10
tahun dalam mengelola suatu fasilitas keamanan informasi.
Pada bentuknya yang paling dasar, manajemen
keamanan informasi terdiri atas empat tahap yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang
sumber daya informasi perusahaan
2. Mengidentifikasi risiko yang dapat disebabkan oleh
ancaman-ancaman tersebut
3. Menentukan kebijakan keamanan informasi
4. Mengimplementasikan

E. ASPEK KEAMANAN SISTEM INFORMASI


 Privacy / Confidentiality
 Integrity
 Authentication
 Availability
 Access Control
 Non-Repudiation

F. PENGAMANAN SISTEM INFORMASI


Keamanan dari Jaringan perusahaan bisnis saat ini
merupakan tantangan manajemen yang paling utama.
Banyak perusahaan yang masih dalam proses
mendapatkan koneksi penuh ke situs dan Internet untuk
perdagangan elektronik, rekayasa ulang pengolahan bisnis
internal mereka dengan intranet, perangkat lunak
bisnis elektronik, tautan ekstranet untuk pelanggan,
pemasok, dan bisnis mitra lainnya. Tautan jaringan penting
dan aliran bisnis dilindungi dari serangan eksternal oleh
penjahat kriminal dan subversi oleh penjahat atau tindakan
penyusup yang tidak jawab. Proteksi ini membutuhkan
berbagai alat keamanan, ukuran ketahanan, dan program
manajemen keamanan yang terkoordinasi. Beberapa
pertahanan keamanan yang penting :
 Enkripsi
Enkripsi data telah menjadi sebuah cara yang penting
untuk melindungidata dan sumber daya jaringan
computer, khususnya Internet, intranet, dan ekstranet.
Kata sandi, pesan, arsip dan data lain yang dapat
ditransmisikan dalam bentuk yang beraturan dan tidak
beraturan oleh system computer hanya untuk
pengguna terotorisasi. Contohnya, surat elektronik
dapat diacak dan dikodekan dengan menggunakan
kunci public yang unik untuk penerima yang tidak
dikenal pengirimnya. Setelah surat elektronik
ditransmisikan, hanya kunci pribadi rahasia penerima
yang dapat menguraikan pesan. Bagaimana kunci
public/kunci pribadi enkripsi bekerja :
1. Dengan perangkat lunak enkripsi. Dapat diciptakan
sebuah kunci dengan dua bagian 3 satu public
dan satu pribadi. Anda dapat mendistribusikan
sebuah arsip yang berisi bagian dari kunci public
bagi mereka yang Anda inginkan untuk
berkomunikasi. Hanya Anda yang dapat
menggunakan kunci pribadi.
2. Anda menulis sebuah pesan surat elektronik,
kemudian menggunakan kunci public penerima
untuk mengenkripsinya.
3. Pengolahan enkripsi meletakkan semacam kunci
digital pada pesan. Bahkan, apabila seseorang
mulai mengintersepsi, isi pesan tersebut tidak
dapat diakses.
4. Ketika pesan tiba, perangkat lunak menggunakan
kunci pribadi untuk memverifikasi bahwa kunci
public penerima digunakan untuk enkripsi.
5. Menggunakan kunci pribadi, perangkat lunak
membuka skema enkripsiyang unik, mengodekan
kembali pesan tersebut.

 Firewall
Firewall bertindak sebagai system penjaga gerbang
yang melindungi intranet perusahaan dan jaringan
computer lain dari penyusupan dengan menyediakan
sebuah penyaring dan titik pengiriman yang aman
untuk akses kedan dari Internet serta jaringan lain.
Firewall memeriksa seluruh lalu lintas jaringan untuk
kata sandi yang sesuai atau kode keamanan lain dan
hanya mengininkan transmisi terotorisasi yang masuk
atau keluar dari jaringan. Dalam beberapa kasus,
firewall dapat memudahkan akses darilokasi yang
terpecaya dalam Internet computer tertentu di dalam
firewallatau dapat mengininkan hanya informasi yang
aman untuk melewatinya. Contohnya firewall dapat
mengizinkan pengguna untuk membaca surat
elektronik dari lokasi yang jauh, tetapi tidak
menjalankan program tertentu.

 Serangan Penolakan Layanan


Internet secara ekstrem sangat rentan atas berbagai
serangan oleh peretas criminal, khususnya, serangan
atas penolakan layanan terdistribusi (distributed denial
of services – DDOS)

 Pengawasan Surat Elektronik


Internet dan sistem surat elektronik online lain adalah
salah satu tempat favorite serangan oleh peretas untuk
menybarkan virus computer atau menyusup kedalam
computer jaringan. Surat elektronik juga merupakan
tempat pertarungan bagi perusahaan untuk mendorong
kebijakan melawan pesan yang tidak resmi, pribadi,
atau perusakan yang dilakukanoleh karyawan dengan
permintaan beberapa karyawan dan yang melihat
kebijakan tersebut sebagai pelanggaran kebebasan
privasi.
 Pertahanan dari virus
Banyak perusahaan membangun pertahanan melawan
penyebaran virus dengan memusatkan distribusi dan
memperbarui perangkat lunak antivius sebagai sebuah
tanggung jawab dari departemen SI mereka. Perusahaan
lain mengalihkan tanggung jawab perlindungan virus
kepenyedia layanan internet, telekomunikasi, atau
perusahaan manajemen keamanan mereka. Satu alasan
untuk tren ini yaitu perusahaan perangkat lunak anti virus
utama seperti trend micro.

G. IMPLEMENTASI PENERAPAN MAMAJEMEM


KEAMANAN INFORMASI PADA PERUSAHAAN
 Identifikasi ancaman yang menyerang sumberdaya
informasi Perusahaan
 Mendefinisikan resiko dari ancaman tersebut
 Menetapkan kebijakan keamanan informasi
 Menerapkan controls yang tertuju pada resiko
Strategi dalam ISM:

 Manajemen Risiko (Risk Management)


Dibuat Untuk menggambarkan pendekatan dimana
tingkat keamanan sumber daya informasi perusahaan
dibandingkan dengan risiko yang dihadapinya.
 Tolak Ukur
Adalah tingkat keamanan yang disarankan dalam
keadaan normal harus memberikan perlindungan yang
cukup terhadap gangguan yang tidak terotorisasi
H. DAMPAK POSITIF DAN NEGATIF DALAM PENERAPAN
MANAJEMAN KEAMANAN INFORMASI
 Dampak Positif
1. Sebagai media pengambilan keputusan
Peran Manajemen Sistem Informasi sangatlah
penting di dalam pengambilan keputusan Greader,
baik itu pada sebuah organisasi maupun
perusahaan. Bagaimana tidak, dengan adanya
sistem informasi kita langsung dapat mengetahui
konsekuensi dari hasil keputusan tersebut yang
akan di terapkan nantinya di dalam menjalankan
operasional perusahaan maupun organisasi. Dilihat
dari dampak positif maupun negatif yang akan di
alami oleh satu pihak atau mungkin bahkan kedua
belah pihak dalam menjalankan organisasi maupun
perusahaannya.
2. Sebagai media penyedia data
Dilihat dari peran Sistem Informasi sebagai
penyedia Data, maka Sistem Informasi Greader
juga di tuntut untuk memberikan atau menyediakan
informasi penting kepada organisasi maupun
perusahaan tersebut guna untuk memberikan
referensi perusahaan maupun organisasi
bagaimana menjalankan perusahaan maupun
organisasi dengan baik juga Greader.
3. Sebagai media komunikasi
Sistem Informasi ini Greader juga bertindak sebagai
alat komunikasi pihak internal maupun eksternal
pada organisasi tersebut. Pihak internal merupakan
hubungan komunikasi yang terjadi hanya di dalam
organisasi itu saja, contohnya hubungan antara
karyawan dengan karyawan ataupun bawahan
dengan atasannya, sedangkan pihak eksternal yaitu
komunikasi yang menghubungkan antara pihak
organisasi dengan pihak / orang-orang yang
melakukan kerja-sama dengan organisasi tersebut.
4. Sebagai media penyimpanan
Kelebihan yang di miliki manajemen sistem
informasi sangatlah banyak Greader, salah satunya
yang menjadi alasan utama organisasi dan
perusahaan menerapkan manajemen sistem
informasi ini pada perusahaan maupun
organisasinya adalah media penyimpanan yang
mampu menyimpan data/informasi dalam jumlah
yang sangat besar Greader, baik itu dalam bentuk
ruang yang kecil namun pengguna dapat dengan
mudah untuk mengaksesnya.
5. Lebih hemat
Manfaat dari penerapan Manajemen Sistem
Informasi terhadap organisasi maupun perusahaan
yang paling terasa Greader yaitu pada biaya
operasional yang jauh lebih murah daripada
pengerjaan yang dilakukan secara manual. Dalam
kasus yang ini Greader, manusia tergantikan oleh
teknologi-teknologi yang telah ada.
 Dampak Negatif
1. Bertambahnya jumlah pengangguran
Kelemahan Manajemen Sistem Informasi terhadap
perusahaan dan Organisasi ialah memberikan
dampak untuk lingkungan sosial seperti
pengurangan tenaga kerja yang dapat menimbulkan
bertambahnya angka pengangguran. Tergantinya
manusia sebagai tenaga kerja dengan teknologi-
teknologi yang telah ada.
2. Keamanan yang mengharuskan untuk canggih
Adanya media penyimpanan data-data dan
informasi yang bersifat penting dan tersimpan pada
satu server / database mengharuskan adanya
keamanan yang canggih guna untuk menghindari
kehilangan data/informasi penting tersebut
dari perilaku orang - orang yang memiliki niat
kejahatan dan menguntungkan diri sendiri.
3. Data yang kita masukkan keadalam system
informasi tidak sepenuhnya aman
4. Membudayakan budaya massa dalam suatu
komunitas masyarakat, dimana pola lehidupan yang
dinamis ditimbulkan karena adanya keinginan
5. Meluasnya kejahatan teknologi
I. DAMPAK JIKA PROSES TIDAK BERJALAN SECARA
MAKSIMAL
 Pemberitahuan informasi yang tidak terotorisasi dan
pencurian.
 Pemakaian yang tidak terotorisasi
 Pembinasaan yang tidak terotorisasi dan penolakan
layanan
 Memodifikasi yang terotorisasi
DAFTAR PUSTAKA

Putra, YanantoMihadi. (2018). Modul Kuliah Sistem Informasi


Manajemen: Keamanan Informasi. FEB – Universitas Mercu
Buana: Jakarta.)
https://www.academia.edu/11432604/Manajemen_Keamanan_
dari_Teknologi_Informasi
https://sis.binus.ac.id/2015/07/01/resiko-dalam-penerapan-
sistem-informasi-di-perusahaan/
https://datakata.wordpress.com/2014/03/31/sistem-informasi-
manajemen-keamanan-sistem-informasi/
https://www.proxsisgroup.com/articles/manajemen-keamanan-
informasi-di-perusahaan/
https://dirpratama.wordpress.com/2012/05/25/keamanan-
sistem-informasi/

Anda mungkin juga menyukai