KELOMPOK 3
1. DION M. TODUHO : 5521220010
2. DEVI ROSANITA : 5521220005
3. SUTAN OLOAN HASIBUAN : 5521220022
4. NASRULLULOH : 5521220002
SISTEM PENDUKUNG KEPUTUSAN
Dalam kehidupan, proses pengambilan keputusan merupakan sesuatu
yang akan selalu dihadapi oleh manusia. Keputusan yang diambil
biasanya karena ada pertimbangan tertentu atau atas dasar logika, ada
alternatif terbaik dari beberapa alternatif yang harus dipilih, dan ada
tujuan yang harus dicapai.
Pengambilan keputusan
harus dilakukan secara sistematis, mengumpulkan fakta-fakta, kemudian
ada penentuan yang matang
dari alternatif yang dihadapi, dan selanjutnya mengambil tindakan yang
menurut perhitungan
merupakan tindakan yang paling tepat.
Kegiatan Support System merupakan bagian dari Management Support System yang terdiri dari:
Setiap perusahaan harus mendefinisikan, mengidentifikasi, dan mengisolasi bahaya yang sering terjadi yang
mengancam perangkat keras, perangkat lunak, data, dan sumber daya manusianya.
Tindakan keamanan memberikan perlindungan sehari-hari terhadap fasilitas komputer dan fasilitas fisik
lainnya , menjaga integritas dan privasi file data, dan menghindari kerusakan atau kerugian serius .
Tindakan keamanan mencakup tindakan yang melindungi sumber daya fisik non-komputer, fasilitas
perangkat keras komputer, dan data/informasi.
1
0
Information Security
Awareness
1
1
TUJUAN
Information Security Awareness bertujuan agar semua pegawai
memahami pentingnya keamanan informasi dan tanggung jawab
terkait keamanan informasi.
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan
prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu
tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang
mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting
VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
1.Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2.Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah
sistem dari keadaan normal menjadi keadaan abnorm
1
6
Pengamanan Keamanan Sistem Informasi
1. Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga Langkah, yaitu:
a. Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri
dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi
tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
b. Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama,
pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu
id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
c. Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan
pembuktian keaslian, maka orang tersebut dapat diberi hak
d. wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada system
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk
kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder
detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme
lain. Terdapat berbagai cara untuk memantau adanya penyusup.
3. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi
enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh
orang lain yang tidak berhak.
1
7
Keamanan Untuk Transaksi Elektronik
f. Toko Internet
- Pelanggan menggunakan peselancar Web untuk mengakses situs Web pedagang melalui internet.
- Server transaksi Web on-line milik pedagang itu akan melakukan beberapa fungsi kunci.
Kepercayaan dalam E-Commerce :
Privasi, Praktek Bisnis, dan Integritas Transaksi
Elektronik Commerce telah mengungkap masalah yang sebelumnya tidak dipikirkan untuk keamanan pelanggan.
Kebanyakan peselancar Web mendukung penggunaan cookies, bagian kecil informasi yang bisa diletakkan
pedagang secara elektronik pada computer pemakai. Satu masalah adalah bahwa pedagang yang mengerti bisa
menampilkan dan menganalisis semua cookies pada computer pemakai, termasuk yang dletakkan disana oleh
pedagang lain.
Hasilnya adalah dimungkinkan untuk sebuah Web menangkap semua cookies orang dan dengan segera
menemukan situs Web lainnya yang telah dikunjungi dan dariman pemakai menerima cookies. Selanjutnya,
diberika nomor telepon, alamat, tanggal lahir, juga dimungkinkan untuk pembelanja melakukan referensi silang
informasi cookie dengan tambahan informasi dalam database public, seperti informasi surat izin mengemudi,
catatan pengadilan, catatan kekayaan, dan selanjutnya.
Biasanya sangat menguntungkan untuk pedagang bila meyakinkan pelanggannya bahwa ini akan melindungi
privasi mereka. Ini biasanya dicapai dengan pedagang memperoleh segel persetujuan pihak-ketiga, audit, atau
pengesahan terbatas. Satu contoh dari program demikian adalah program atestasi Web Trust. Milik AICPA, dimana
CPA terlatih khusus menyediakan segel jaminan stelah audit khusus. Jaminan dibuat dalam tiga jalur yakni
perlindungan informasi, penyingkapan praktek bisnis, dan integritasa transaksi.
Akhirnya, integritas transaksi melibatkan identifikasi pemakai yang tepat, validasi, akurasi data, kelengkapan, dan
tepat waktu, seperti juga penyingkapan penuh dari semua hal yang berhubungan dengan penagihan dan
pengiriman.
Keamanan Sistem Informasi
Keamanan sistem informasi adalah sub sistem dari organisasi yang mengontrol risiko khusus yang terkait dengan
sistem informasi berbasis-computer. Sistem keamanan computer memiliki elemen dasar dari suatu sistem informasi,
seperti perangkat keras database, prosedur, dan laporan. Misalnya, data mengenai pemakaian perangkat lunak dan
pelanggaran keamanan bisa dikumpulkan dalam waktu nyata disimpan dalam database, dan digunakan untuk
membuat laporan.
Siklus hidup sistem keamanan informasi
- Analisis Sistem
- Rancangan Sisitem
- Implementasi Sistem
- Operasional, evaluasi dan control sistem.
a. Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik sebagaimana
telah diubah melalui UU Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor
11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik;
b. Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi
Elektronik
c. Perpres Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE)
d. Peraturan Kepala Arsip Nasional Republik Indonesia Nomor 17 tahun 2011tentang
Pedoman Pembuatan Sistem Klasifikasi Keamanan dan Akses Arsip Dinamis
e. Peraturan Menteri Komunikasi dan Informatika Nomor 4 Tahun 2016 tentang Sistem
Manajemen Pengamanan Informasi
f. Peraturan Menteri Komunikasi dan Informatika Nomor 11 Tahun 2018 tentang
Penyelenggaraan Sertifikat Elektronik
2
4
REGULASI TERKAIT KEAMANAN INFORMASI
g. PMK Nomor 97/PMK.01/2017 tentang Tata kelola Teknologi Informasi dan Keuangan di
Lingkungan Kementerian Keuangan
h. Surat Edaran Menteri Pendayagunaan Aparatur Negara dan Reformasi Birokrasi Nomor
137 Tahun 2018 tentang Penyebarluasan Informasi Melalui Media Sosial Bagi Aparatur
Sipil Negara
i. Surat Edaran Menteri Keuangan Nomor SE-16/MK.01/2018 tentang Panduan Aktivitas
dan Penggunaan Media Sosial Bagi Pegawai Kementerian Keuangan RI
j. KMK Nomor 942/KMK.01/2019 tentang Pengelolaan Keamanan Informasi Di Lingkungan
Kementerian Keuangan
k. KCIO Nomor KEP-03/SA.5/2013 Tentang Kebijakan dan Standar Penggunaan dan
Pengelolaan Anti Malicious Code di Lingkungan Kementerian Keuangan.
l. KCIO Nomor K EP-03/SA.5/2014 : Tentang Pedoman Pengelolaan Perangkat Lunak
Antivirus di Lingkungan Kementerian Keuangan.
m. KCIO Nomor K EP-01/SA.5/2015 : Kebijakan Baseline Konfigurasi Keamanan Perangkat
Teknologi Informasi dan Komunikasi Kementerian Keuangan.
2
5
Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) Nomor 11 Tahun 2008
Secara umum, materi UU ITE dibagi menjadi dua bagian besar yang terkait keamanan informasi, yaitu:
1. Pengaturan mengenai informasi dan transaksi elektronik termasuk didalamnya mengenai tanda tangan
digital
2. Pengaturan mengenai perbuatan yang dilarang, antara lain:
a) Penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang
tanpa persetujuan Orang yang bersangkutan
b)mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun dengan
sengaja dan tanpa hak atau melawan hukum
c) melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain dengan sengaja dan
tanpa hak atau melawan hukum
d) mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik
Orang lain atau milik publik dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun.
e) melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya dengan sengaja dan
tanpa hak atau melawan hukum
2
6
Sanksi Pelanggaran Keamanan Informasi
Contoh:
Pelanggaran terhadap Pasal 33, yaitu “Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan tindakan apa pun
yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja
sebagaimana mestinya” dapat dikenai sanksi pidana penjara paling
lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah).
12
SUMBER DATA