Disusun oleh :
NIM : 7183520039
FAKULTAS EKONOMI
2021
1
KATA PENGANTAR
Puji syukur kami panjatkan atas kehadirat Allah SWT yang telah
memenuhi salah satu tugas pada mata kuliah Sistem Informasi Manajemen yang
kuliah Sistem Informasi Manajemen. Penulis juga berharap semoga makalah ini
Penulis menyadari bahwa makalah ini masih jauh dari kata sempurna. Oleh
karena itu, saran dan kritik yang sifatnya membangun sangat diharapkan demi
Penulis
i
DAFTAR ISI
A. Pengertian Keamanan................................................................................... 4
A. Kesimpulan ................................................................................................ 14
B. Saran ........................................................................................................... 14
ii
BAB I
PENDAHULUAN
A. Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-
hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan
dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa
terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif.
orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan
1
banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui
teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan
dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat
diterima.
menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau
ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya
bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat
tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan,
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki
arti fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih
2
B. Rumusan Masalah
C. Tujuan Penulisan
3
BAB II
PEMBAHASAN
A. Pengertian Keamanan
membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau
informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar,
memiliki data-data dan informasi yang berharga, melindungi data-data ini dari
pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek
dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku,
komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses
data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk
4
1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak
informasi.
perusahaan:
2. keamanan data/informasi.
5
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran
seharusnya
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh
6
f) Melengkapi gudang dengan peralatan-peralatan pencegah api dan
a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan
b) Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap
7
3. Perlindungan dari kerusakan dan kemacetan.
a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi
perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak
diotorisasi.
tujuan). Terdapat dua jenis enskripsi: private key encryption & Public
Key Encryption.
8
selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur
kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
basis data/database. Log ini menampilkan waktu, tanggal dan kode orang
yang melakukan akses ke basis data. Log ini menghasilkan jejak audit
d) Log perubahan program dan sistem. Log perubahan program dan sistem
9
auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang
disarankan.
lainnya.
log ini adalah tempat pemasukan transaksi, waktu dan data yang
4. Label file
mengakses.
10
H. Pemulihan Dan Rekonstruksi Data Yang Hilang
catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan
sediaan.
dari penggunaan backup untuk mencipta ulang data atau program yang
hilang.
memiliki akses pada informasi rahasia, dan dengan adanya kecerobohan pada
intern sistem prosedur keamanan, mereka bisa saja mampu untuk menjelajah
11
tunggal terbesar dari pelanggaran keamanan jaringan. Banyak karyawan lupa
informasi baik akhir spesialis juga merupakan sumber utama kesalahan yang
hacker adalah kriminal. Hacker dan cracker memperoleh akses yang sah
oleh Situs web dan sistem komputer. Seiring dengan seringnya seorang hacker
mengambil keuntungan dari berbagai fitur dalam internet, maka sistem pun
jauh lebih terbuka dan membuatnya jauh lebih mudah untuk digunakan.
pencurian identitas dan informasi, kerusakan sistem dan Click Fraud, atau
penting, seperti kartu kredit atau nomor jaminan sosial dengan tujuan
12
mendapatkan layanan atas nama korban atau untuk mendapatkan data
internet. File kartu kredit adalah sasaran utama para hacker situs web. Situs
atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan
situs web palsu, bahkan saat seseorang mengetikkan alamat halaman situs
yang seharusnya.
• Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan
online berbayar untuk mengahasilkan biaya per klik yang tak semestinya.
Penipuan lewat klik terjadi seseorang atau program computer dengan curang
13
BAB III
PENUTUP
A. Kesimpulan
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai
suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam
dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah
dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta
sebagai referensi kita untuk masa yang akan datang yang semakin maju dan
berkembang.
B. Saran
komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan
14
DAFTAR PUSTAKA
http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/
http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html
http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/
15
16
17