DI SUSUN OLEH:
NIM : B1B119043
Dosen Pengampuh:
Dewi Astuti, S. KM., M. Kes (MARS)
i
KATA PENGANTAR
Bismillahirrohmanirrohim.
Tujuan yang lain kami membuat makalah ini adalah untuk memenuhi salah satu
tugas pada mata kuliah “SISTEM INFORMASI DAN MANAJEMEN” ini selesai
pada waktunya. dan Akhir kata penulis berharap semoga makalah ini dapat
berguna dan bermanfaat sebagaiman mestinya, khususnya bagi saya dan rekan-
rekan mahasiswa lainnya. Pada makalah ini, mohon kritik dan sarannya untuk
menyempurnakan makalah ini kedepannya.
Penyusun
ii
DAFTAR ISI
KATA PENGANTAR...................................................................................... ii
DAFTAR ISI.................................................................................................... iii
BAB I PENDAHULUAN................................................................................. 1
A. Latar Belakang...................................................................................... 1
B. Rumusan Masalah................................................................................. 1
C. Tujuan................................................................................................... 1
D. Manfaat................................................................................................. 1
BAB II PEMBAHASAN.................................................................................. 2
A. Strategi keamanan sistem informasi manajemen.................................. 2
DAFTAR PUSTAKA
iii
BAB I
PENDAHULUAN
A. Latar Belakang
Pada zaman yang semakin modern sistem informasi selalu berada dalam
kerentanan penyalahgunaan oleh pihak lain yang mampu menembus
beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja
ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi. Dewasa
ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi
informasi menyebabkan banyak cara yang muncul dalam membobol suatu
sistem informasi milik orang lain.
B. Rumusan Masalah
1. Bagaimana strategi Keamanan sistem informasi manajemen?
C. Tujuan
Tujuan disusunnya makalah ini adalah untuk memberikan
pengetahuan dan informasi tentang Strategi keamanan Sistem Informasi dan
Manajemen (SIM) dalam sebuah perusahaan.
D. Manfaat
1. Memberikan pemahaman mengenai strategi keamanan Sistem Informasi
dan Manajemen (SIM).
1
BAB II
PEMBAHASAN
Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:
2. Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim
dengan akurat dan secara lengkap, tanpa ada perubahan apapun
didalamnya.
2
3. Availability (ketersediaan). Data atau informasi tersedia pada saat
dibutuhkan.
3
Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan
informasi sudah diterapkan. Keamanan informasi melindungi segala aspek yang
terlibat dalam sistem, sehingga informasi atau data dapat aman dari orang-orang
yang tidak seharusnya memperolehnya. Dengan demikian, perusahaan atau
organisasi dapat menjaga kelangsungan usahanya, menekan risiko, dan
sebagainya
4
4. Mengimplementasikan pengendalian untuk mengatasi resiko-resiko
tersebut.
5. Virus, hanyalah salah satu contoh jenis peranti lunak yang menyandanng
namaperanti lunak yang berbahaya (malicios software). Malicios dan
malware,terdiri atas program program lengkap atau segmen-segmen kode
yang dapat menyerang suatu sistem dan melakukan fungsi-fungsi yang
tidak di harapkan oleh pemilik sistem. Fungsi-fungsi tersebut dapat
menghapus file atau menyebabkan sistem tersebut berhenti.
5
7. Manajemen risiko di identifikasi sebagai satu dari dua strategi untuk
mencapai keamanan informasi. Pendefinisian risiko terdiri atas empat
langkah, yaitu:
2. menyadari risikonya.
10. Pengendalian yang menjadi satu di dalam sistem dan dibuat oleh penyusun
sistem selama masa siklus penyusunan sistem. Melibatkan seorang auditor
internal didalam tim proyek merupakan satu cara yang anat baik untuk
6
menjaga agar pengendalian semacam ini menjadi bagian dari desain
system
11. Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-
orang yang tidak diotorisasi adalah pengendalian akses. Alasannya
sederhana: jika orang yang tidak diotorisasi tiadak diizinkan untuk
mendapatkan akses terhadap sumber daya informasi, maka pengrusakan
tidak dapat dilakukan. Pengendalian akses dilakukan melalui proses tiga
tahap yang mencakup : 1. Identifikasi pengguna. 2. Otentifikasi pengguna.
3. Otorisasi pengguna.
12. Logika dasar dari sistem deteksi gangguan adalah mengenali upaya
pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan
perusakan. Salah satu contoh yang baik adalah “peranti lunak proteksi
virus” yang terbukti efektif elewan virus yang terkirim melalui e-mail.
13. Berfungsi sebagai penyaring dan penghalang yang membatasi aliran data
ke perusahaan tersebut dan internet. Dibuatnya suatu pengaman terpisah
untuk untuk masing-masing komputer. Tiga jenis firewall adalah
penyaring paket, tingkat sirkuit, dan tingkat aplikasi.
14. Data dan informasi yang tersimpan dan ditranmisikan dapat dilindungi
dari pengungkapan yang tidak terotorisasi dengan kriptografi yaitu
penggunaan kode yang menggunakan proses matematika. Popularitas
kriptografi semakin meningkat karena e-commerce dan produk ditunjukan
untuk meningkatkan keamanan e-commerence.
7
tempat terpencil yang jauhdari kota dan jauh dari wilayah yang sensitif
terhadap bencana alam seperti gempa bumi, banjir, dan badai.
8
selama evaluasi, ketika sebuah organisasi yang melakukan evaluasi risiko
keamanan informasi, maka untuk melakukan kegiatan :
Plan
Merencanakan cara untuk menerapkan strategi perlindungan dan mitigasi risiko
dari rencana pengembangan rinci oleh evaluasi rencana aksi. Kegiatan ini dapat
mencakup rinci analisis biaya-manfaat antara strategi dan tindakan.
9
BAB III
PENUTUP
KESIMPULAN
Informasi ialah aset yang sangat penting dalam suatu perusahaan, oleh karena itu,
informasi harus dapat dilindungi. Informasi bisa berbentuk dalam hardcopy,
penyimpanan secara digital, visual (video, diagram), ditampilkan di website,
verbal percakapan, panggilan telpon), dan sebagainya. Apapun dari bentuk
informasi yang disajikan, informasi tersebut sebaiknya selalu diamankan.
Informasi dapat dibuat, dimiliki, disimpan, diproses, dikirim, digunakan,
dimodifikasi, dibagikan, dan dihapus. Sedangkan, keamanan informasi adalah
bagaimana cara membuat informasi yang bernilai terhindar dari bahaya. Dengan
langkah langkah yaitu Mengevaluasi ancaman-ancaman yang dapat terjadi
terhadap informasi, Memproteksi CIA (Confidentiality, Integrity, and
Availability), Menghindari, mencegah, dan mendeteksi kejadian-kejadian yang
tidak terduga dan Mengamankan orang, proses dan teknologi, tidak hanya pada IT
saja.
SARAN
untuk memnyempurnkan dan memperbaiki isi dan sistematis dalam penulisan dan
penyajian maka kami dari penyusun mengharapkan kritik dan saran dari semua
pihak yang menghasilkan perbaikan pada masa yang akan datang
10
DAFTAR PUSTAKA
11