Makalah Sim Kelompok 2
Makalah Sim Kelompok 2
Disusun Oleh :
1. Evi Wahyuni 20104949
2. Monica Erliyana 20104943
3. Fikky Andrean Syah 20104709
4. Muhammad Musemmil 20104750
5. Ronaldo Liputo 20104858
Puji syukur kehadirat Tuhan Yang Maha kuasa karena telah memberikan
kesempatan kepada penulis untuk menyelesaikan makalah ini. Atas rahmat dan
hidayah-Nya lah Penulis dapat menyelesaikan makalah yang berjudul “ Keamanan
Sistem Informasi Manajemen Resiko” dengan tepat waktu.
Makalah disusun guna memenuhi Tugas Pembuatan makalah dari dosen
pada matakuliah pancasila di Kampus STIE MANDALA. Selain itu, penulis juga
berharap agar makalah ini dapat menambah wawasan bagi pembaca.
Penulis mengucapkan terima kasih sebesar-besarnya kepada Bapak Abdul
Wahid, S.Kom, M.Kom selaku dosen matakuliah. Tugas yang telah diberikan ini
dapat menambah pengetahuan dan wawasan penulis.
Penulis menyadari makalah ini masih jauh dari kata sempurna. Oleh
karena itu, kritik dan saran yang membangun akan penulis terima demi
kesempurnaan makalah ini.
ii
DAFTAR ISI
KATA PENGANTAR........................................................................................................ii
DAFTAR ISI.....................................................................................................................iii
BAB I PENDAHULUAN........................................................................................................1
1.1. Latar Belakang....................................................................................................1
1.2. Rumusan Masalah...............................................................................................2
BAB II PEMBAHASAN.........................................................................................................3
2.1. Keamanan Informasi...........................................................................................3
2.2. Tujuan Keamanan Informasi...............................................................................3
2.3. Manajemen keamanan informasi........................................................................4
2.4. Strategi dalam ISM.............................................................................................5
2.5. Ancaman.............................................................................................................5
2.6. Risiko Keamanan Informasi (Information Security Risk)...................................6
2.7. Macam-macam Pengendalian.............................................................................6
2.8. Pentingnya Keamanan sistem.............................................................................8
2.9. Dukungan Pemerintah Dan Industri....................................................................9
2.10. Manajemen Keberlangsungan Bisnis..................................................................9
2.11. Kebijakan Keamanan Informasi..........................................................................9
BAB III PENUTUP........................................................................................................12
3.1. Kesimpulan.......................................................................................................12
DAFTAR PUSTAKA......................................................................................................13
iii
BAB I
PENDAHULUAN
1.1. Latar Belakang
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,
ketersediaan, serta integritas pada semua sumber daya informasi perusahaan
bukan hanya peranti keras dan data. Manajemen keamananinformasi terdiri
atas perlindungan harian, yang disebut manajemen keamanan informasi
(information security managemen) dan persiapan-persiapan operasional
setelah suatu bencana, yang disebut dengan manajemen keberlangsungan
bisnis (business continuity managemen),
Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM:
manajemen resiko dan tolok ukur. Perhatian akan ancaman dan risiko
berhbungan dengan manajemen resiko ancaman dapat bersifat internal atau
ekstemal, tidak disengaja atau disengaja Risko dapat mencakup insiden
pengungkapan, penggunaan, dan modifikasi yang tidak dictorisasi serta
pencurian, penghancuran, dan penolakan layanan. Ancaman yang paling
ditakuti adalah virus computer. Ada tiga jenis pengendalian yang tersedia
yaitu: pengendalian teknis, pengendalian formal, dan pengendalian
informal.
Manajemen keberlangsungan bisnis terdiri atas sepeningkat
subrencam untuk menjaga keamanan karyawan, memungkinkan
keberlangsungan operasional dengan cara menyediakan fasilitas
mengembangkan rencana kontinjensi baru tidak harus dari awal, beberapa
model berbasis peranti lunak tersedia, seperti halnya garis besar dan
panduan dari pemerintah. Berikut ini penulis membahas secara tuntas
tentang keamanan sistem informasi manajemen resiko.
1
2
BAB II
PEMBAHASAN
2.1. Keamanan Informasi
Keamanan informasi (information security) digunakan untuk
mendeskripsikan perlindungan baik peralatan computer dan non komputer
dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-
pihak yang tidak berwenang
Saat pemerintah dan kalangan industri menyadari kebutuhan untuk
mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
secara eksklusif pada perlindungan peranti keras dan data, maka istilah
keamanan sistem (system security) pun digunakan Fokus sempit ini
kemudian diperluas sehingga mencakup bukan hanya peranti kemas dan
data, namun juga perinti lunak, fasilitas computer, dan personel.
Jenis-Jenis Ancaman
Malicious software, atau malware terdiri atas program-program lengkap
atau segmen-segmen kode yang dapat menyerang suatu system dan
melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system.
fungsi-fungsi tersebut dapat menghapus file atau sistem itu berhenti.
Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm. Trojan
horse, adware, spyware.
2.6. Risiko Keamanan Informasi (Information Security Risk)
Didefinisikan sebagai potensi output yang tidak Diharapkan dari
pelanggaran keamanan informasi oleh Ancaman keamanan informasi.
Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti
ini dibagi menjadi empat jenis yaitu:
1. Interuption: ancaman terhadap availability, yaitu data dan informasi yang
berada dalam system computer.
2. Interception: merupakan ancaman terhadap secrey,yaitu orang yang tidak
berhak mendpatkan acses informasi dari dalam system computer.
3. Modification: merupakan ancaman terhadap integritas , yaitu orang yang
tidak berhak, tidak hanya berhasil mendapatkan akses, melainkan juga
dapat melakukan pengubahan terhadap informasi.
4. Fabrication: adanya orang yang tidak berwenang, meniru atau
memalsukan suatu objek ke dalam sistem.
2.7. Macam-macam Pengendalian
1. Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh
para penyususn system selama masa siklus penyusunan system. Dilakukan
melalui tiga tahap
a. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor
telepon nomor telepon.
b. Otentikasi Pengguna.
7
Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu
jaringan-biasanya antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
a. Penyaring aliran data
b. Penghalang yang membatasi aliran data ke dan dari perusahaan
tersebut dan internet.
2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses
matematika. Meningkatkan keamanan data dengan cara menyamarkan data
dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data
dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan
yang tidak terotorisasi.
Kriptografi terbagi menjadi:
a. Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
b. Kriptografi Asimetris
8
of Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
(http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-
dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e
commerce dengan membuat scolah-olah terjadi "salah ketik" yang pada
akhimya akan menguntungkan pelaku karena korban akan memasukkan
data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
12
BAB III
PENUTUP
3.1. Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (informationsecurity)
digunakan untuk mendeskripsikan perlindungan baik peralatan computer
dan non komputer dan non kompter, fasilitas, data, dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan informasi
ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan,
ketersediaan, dan integritas.
Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi,
mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan
sumber daya informasi perusahaan. Ancaman itu terdiri dari ancaman
internal dan eksternal Resiko keamanan informasi dapat Didefinisikan
sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili
tindakan yang tidak terotorisasi. Untuk mengendalikan Ancaman serta risiko
keamanan informasi itu dapat dilakukan dengan berbagai pengendalian
yaitu: pengendalian teknis, kriptografis, fisik, formal dan informal.
13
DAFTAR PUSTAKA
Dhillion Gurprett, Steve Moores. "Computer Crimes: Theorizing About the Enemy
Within," Computer & Security 20 (8) (1 Desember 2001).
Raymond Mcleod, Jr., & George P Schell, (2009). Sistem Informasi Manajemen, . Jakarta:
Salemba Empat.
http://rezatitriyan.blogspot.co.id/2013/03/contoh-contoh-kasus-kejahatan-
komputer 3.html
http://megsanggraini.blogspot.com/2013/07/sistem-informasi-manajemen-
keamanan.html