BAB I PENDAHULUAN A. LAT LATAR BELA BELAKAN KANG G Dalam perkembangan zaman ini mengikuti proses globalisasi yang semakin
maju, semua bidang mendapatkan dampak dari kemanjuan zaman ini yang salah satunya adalah tentang informatika. Disini menjadi masalah yaitu keamanan sistem informasi yang merupakan salah satu aspek bagi sebuah sistem informasi. Dalam perkembangannya banyak terjadi permasalahan dalam proses sebuah perusahaan maupun perseorangan yang mendapatklan masalah mengenai sistem informasi,tetapi pada kenyataannya tidak mudah setiap orang mengatasi mengatasi permasalahan tersebut. Sangatlah penting nilai dari sebuah sistem informasi yang sering kali hanya dapat diakses oleh orang-orang tertentu sehingga dapat jatuh ke tangan perusahaan pesaing dan merugikan bagi pemiliki informasi. Untuk itu dalam makalah ini kami akan membahas tentang keamaan sistem informasi informasi yang sedang menjadi permasalah an dalam bidang manajemen perusahaan. B. RUMU RUMUSA SAN N MAS MASAL ALAH AH 1. Apa pengertian dari keamanan sistem informasi ? 2. Apa sajakah aspek yang dapat mempengaruhi keamanan sistem informasi ? Bagaimana kebijakan kebijakan keamanan keamanan untuk untuk mengatasi mengatasi masalah keamanan sistem 3. Bagaimana informasi ? C. TUJU TUJUAN AN PENU PENULI LISA SAN N . Untuk Untuk mengetau mengetauii pengertian pengertian dari keamanan keamanan sistem informasi. informasi. !. Untu ntuk menge engeta tah hui asp aspek-a ek-asp spek ek yang ang memp empenga engaru ruh hi keam keaman anan an sist sistem em informasi. ". Untuk Untuk mengetahui mengetahui kebijaka kebijakan n apa yang akan akan dilakukan dilakukan untuk untuk mengatasi mengatasi masalah masalah keamanan sistem informasi.
BAB II PEMBAHASAN
1
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
A. DEFINISI DEFINISI KEAMANA KEAMANAN N TEKNOLOG TEKNOLOGII INFORMAS INFORMASII #enurut #enurut $. %. Simons, Simons, keamanan keamanan informasi informasi adalah bagaimana kita dapat
men&egah penipuan '&heating( atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis berbasis informasi, informasi, dimana informasiny informasinyaa sendiri sendiri tidak memiliki memiliki arti fisik. )aymond )aymond #&.*oad #&.*oad '!++( '!++( mengistilahk mengistilahkan an keamanan keamanan informasi informasi digunakan digunakan untuk untuk mendeskripasikan perlindungan baik peralatan komputer dan nonkomputer, fasilitas, data dan informasi dari penyalahgunaan pihak-pihak yang tidak berenang. B. ASPEK KEAMANAN KEAMANAN TEKNOLOGI TEKNOLOGI INFORMAS INFORMASII Didalam Didalam keamanan keamanan sistem informasi informasi melingkupi melingkupi empat aspek, aspek, yaitu pria&y, pria&y,
integrity integrity,, authenti&ati authenti&ation, on, dan aailability aailability.. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan ele&troni& &ommer&e, yaitu a&&ess &ontrol dan non-repudiation. 1. Privac Privacy y C!"# C!"#i$% i$%"&i "&ia'i a'i&y &y /nti /nti utam utamaa aspek aspek pri pria&y a&y atau atau &onfi &onfide dent ntial iality ity adala adalah h usah usahaa untu untuk k menj menjag agaa informasi dari orang yang tidak berhak mengakses. 0ria&y lebih kearah datadata yang sifatnya sifatnya priat sedangkan &onfidentia &onfidentiality lity biasanya biasanya berhubungan berhubungan dengan dengan data yang diberikan diberikan ke pihak lain untuk untuk keperluan keperluan tertentu tertentu 'misalnya 'misalnya sebagai sebagai bagian dari pendaftaran sebuah seris( dan hanya diperbolehkan tertentu tersebut. 1ontoh 1ontoh hal pemakai
'user(
untuk
keperluan
yang berhubung berhubungan an dengan pria&y pria&y adalah e-mail e-mail seorang tidak boleh
diba&a
oleh
administrator. 1ontoh
&onfidential
information information adalah data-data data-data yang sifatnya sifatnya pribadi 'seperti 'seperti nama, tempat tanggal tanggal lahir lahir,, so&ial so&ial se&urity se&urity number number,, agama, agama, status status perka perkaina inan, n, penyak penyakit it yang yang pernah pernah diderita, nomor kartu kredit, dan sebagainya( merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. 1ontoh lain dari &onfidentiality adalah daftar pelanggan dari sebuah /nternet Seri&e 0roider '/S0(.
2. I"&%(ri&y Aspek ini menekankan baha informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya irus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan &ontoh masalah yang harus dihadapi. Sebuah e-
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
integr integritas itas dari dari inform informasi asi suda sudah h tidak tidak terjaga terjaga.. 0engg 0engguna unaan an
enkrip enkripsi si
dan
digital digital
signature, misalnya, dapat mengatasi masalah ini. Salah Salah satu satu &ont &ontoh oh kasu kasuss troja trojan n hors horsee adal adalah ah dist distrib ribus usii pake pakett prog program ram 410 410 5rapper'yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses 4106/0( yang dimodifikasi oleh orang yang tidak bertanggungjaab. %ika anda memasang memasang program program yang berisi trojan horse tersebut, tersebut, maka ketika anda merakit merakit '&ompile( '&ompile( program program tersebut, tersebut, dia akan mengirimkan mengirimkan e#ail kepada kepada orang orang tertentu tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. 3. A)&* A)&*%" %"&i &ica ca&i &i!" !" Aspek ini berhubungan dengan metoda untuk menyatakan baha informasi betul betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, dimaksud, atau serer yang kita hubungi hubungi adalah betul-betul betul-betul serer yang asli. #asalah #asalah pertam pertama, a, membuk membuktika tikan n keaslia keaslian n dokume dokumen, n, dapat dapat dilaku dilakukan kan dengan dengan teknologi teknologi digunakan digunakan
atermarking atermarking untuk
dan
menjaga
digital digital
signature. signature.
2intele&tual 2intele&tual
5atermar 5a termarking king
property3, property3,
yaitu
juga
dengan dengan
dapat
menandai menandai
dokumen atau hasil karya dengan 2tanda tangan3 pembuat. #asalah kedua biasanya berhubungan dengan a&&ess &ontrol, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti
baha
menggunaka menggunakan n
memang
dia adalah
passord,b passord,biometr iometri& i&
pengguna '&iri-&iri '&iri-&iri
yang khas
sah, orang(, orang(,
misalnya dan
dengan
sejenisnya. sejenisnya.
0enggunaan teknologismart teknologismart &ard,saat ini kelihatannya dapat meningkatkan keamanan aspek
ini. Se&ara
umum, umum,
proteksi proteksi
authenti&atio authenti&ation n dapat menggunaka menggunakan n digital digital
&ertifi&ates. Authenti&ation biasanya diarahkan kepada pengguna, namun tidak pernah ditujukan kepada serer atau mesin.
+. Avai'a ai'a,i ,i'i 'i&&y Aspek aailability atau ketersediaan berhubungan dengan ketersediaan
inform informasi asi ketika ketika dibutu dibutuhka hkan. n. Sistem Sistem inform informasi asi yang yang diseran diserang g atau atau dijebo dijeboll dapat dapat menghambat atau meniadakan akses ke informasi. 1ontoh hambatan adalah serangan yang sering disebut dengan 2denial of seri&e atta&k3 'DoS atta&k(, dimana serer dikirimi permintaan 'biasanya palsu( yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
bahkan sampai don,
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
sehingga sehingga sang pemakai pemakai tidak mengak mengakses ses
dapat
membuka membuka
e-mailnya e-mailnya
atau
kesulitan kesulitan
e-mailn e-mailnya ya 'apalag 'apalagii jika akses akses dilaku dilakukan kan melal melalui ui salura saluran n telepon( telepon(..
Bayang Bayangkan kan apabil apabilaa anda anda
dikirim dikirimii
7+++ 7+++
email email
dan anda anda
harus harus
mengam mengambil bil
'donload( email tersebut melalui melalui telepon dari dari rumah. -. Acc% Acc% C!"& C!"&rr!' Aspek ini berhubungan dengan &ara pengaturan akses kepada informasi. 8al ini biasanya bias anya berhubungan dengan klasifikasi klasifikas i data 'publi&, priate, &onfidential, top
se&ret(
9
user
'guest, 'guest,
admin, admin,
top
manager, manager,
dsb.(, dsb.(, mekanisme mekanisme
authenti&atio authenti&ation n dan juga pria&y. pria&y. A&&ess A&&ess &ontrol &ontrol seringkali seringkali dilakukan dilakukan dengan dengan menggunakan kombinasi userid6passord atau dengan menggunakan mekanisme lain 'seperti kartu, biometri&s(. /. N!"0 N!"0rr%)$ %)$ia ia&i &i!" !" Aspek Aspek ini menjag menjagaa agar agar seseora seseorang ng tidak tidak dapat dapat menyan menyangka gkall telah telah melakuk melakukan an sebuah transaksi. Sebagai &ontoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal baha dia telah mengirimkan email tersebut. Aspek ini sangat penting penting dalam hal ele&troni& ele&troni& &ommer&e. &ommer&e. 0enggunaan 0enggunaan digital digital signature, &ertifiates, dan teknologi kriptografi se&ara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. 8al ini akan dibahas lebih rin&i pada bagian tersendiri.
C. MANAJEME MANAJEMEN N KEAMA KEAMANAN NAN INFORMAS INFORMASII
#engidentifikasi An&aman #engidentifikasi )isiko #enentukan kebijakan :eamanan informasi #engimplementasikan 0engendalian
4olok ukur #enentukan kebijakan keamanan informasi #engimplementasikan pengendalian
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
0engendalian Akses, Alat Alat Softare keamanan, Sistem 0roy, =0> '=i '=irtua rtuall 0ri 0riat atee >et >etor ork( k( meru merupa paka kan n kone koneks ksii jari jaring ngan an tere terenk nkri rips psii yang yang menggunakan tunnel yang aman diantara ujung-ujung koneksi melalui internet atau jaringan lain,seperti 5A 5A>. !. irea ireall ll merupa merupakan kan sebuah sebuah perant perantii keaman keamanan an yang yang berada berada diujung diujung koneksi koneksi intern internet et dan berfungsi sebagai internet border border se&urity offi&er 'petugas keamanan perbatasan internet(. ". 0roto&ol 0roto&ol keamanan keamanan jaringan jaringan disebut 4106/0 4106/0 '4ransm '4ransmission ission 1ontrol 1ontrol 0roto&ol6 0roto&ol6/ntern /nternet et 0roto& 0roto&ol( ol( merupa merupakan kan protok protokol ol standar standar yang yang diran& diran&ang ang untuk untuk diguna digunakan kan dalam dalam hubungan antar komputer baik itu *A> maupun 5A>. 5A>. . @nkrip @nkripsi si data telah menjadi menjadi &ara penting penting untuk untuk melindu melindungi ngi data data dan sumber sumber daya daya jaringan komputer lainnya dengan menggunakan komputer terutama di internet, intranet,dan ekstranet. 7. Alat Alat soft softa are re keam keaman anan an meru merupa paka kan n pera perang ngka katt luna lunak k yang ang digu diguna naka kan n untu untuk k melindungi softare-softare yang digunakan. C. Agen6 gen6Si Sist stem em pro proy digu igunak nakan untu untuk k meng engaman amanka kan n
jari jaring ngan an
prib pribad adii
yang ang
dihubungkan ke sebuah jaringan publik. .
KOMP KO MPUT UTER ER
ANG
BERH BE RHUB UBUN UNGA GAN N
DENG DENGAN AN
SIST SISTEM EM
INFORMASI %umlah kejahatan komputer '&omputer &rime(, terutama yang berhubungan dengan
sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lainE . Aplikasi Aplikasi bisnis yang menggunakan menggunakan 'berbasis( 'berbasis( teknologi teknologi informasi informasi dan jaringan jaringan komputer komputer semakin semakin meningkat. meningkat. Sebagai Sebagai &ontoh &ontoh saat ini mulai bermun&ulan bermun&ulan apli aplika kasi si bisn bisnis is sepert sepertii on-l on-lin inee bank bankin ing, g, ele&t ele&tro roni ni&& &omm &ommer& er&ee 'e-&o 'e-&omm mmer& er&e( e(,, @le&troni& Data /nter&hange '@D/(, dan masih banyak lainnya. Bahkan aplikasi e&ommer&e akan menjadi salah satu aplikasi pema&u di /ndonesia. Demikian pula di berbagai penjuru dunia aplikasi e- &ommer&e terlihat mulai meningkat. !. Desent Desentrali ralisasi sasi 'dan 'dan distri distribut buted( ed( serer serer menyeb menyebabk abkan an lebih lebih banyak banyak sistem sistem yang
harus
ditangani. ditangani.
8al
ini
membutuhk membutuhkan an lebih
banyak banyak operator operator dan
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
". 4ransisi 4ransisi dari single endor ke multi-endo multi-endorr sehingga sehingga lebih banyak banyak sistem atau perangkat yang harus dimengerti dan masalah masa lah interoperability antar endor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu endor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat. perangkat. . #ening #eningkat katnya nya kemampua kemampuan n pemakai pemakai di bidang bidang kompute komputerr sehing sehingga ga mulai mulai banyak banyak pemakai yang men&oba-&oba bermain atau membongkar sistem siste m yang digunakannya 'atau sistem milik orang lain(. %ika dahulu akses ke ke komputer komputer sangat sukar, maka sekarang komputer sudah merupakan barang yang mudah diperoleh dan banyak dipasang di sekolah serta rumah-rumah. 7. #udahny #udahnyaa dipero diperoleh leh softare softare untuk menyeran menyerang g komput komputer er dan jaringan jaringan kompute komputer. r. Banyak Banyak tempat tempat di /nternet /nternet yang yang menyedi menyediaka akan n softa softare re yang yang langsu langsung ng diambi diambill
'donl 'donload oad((
$raphi&al
User
dan
langsu langsung ng digun digunaka akan n
/nterfa&e '$U/(
yang
untuk untuk menyer menyerang ang
dapat dapat dengan dengan
mudah digunakan.Beberapaprogram,
seperti seperti SA4 SA4A>, bahkan bahkan hanya hanya membut membutuhk uhkan an
sebuah sebuah
eb
brose broserr
untuk untuk
menjalankannya. Sehingga, seseorang yang dapat menggunakan eb broser dapat menjalankan program program penyerang 'atta&k(. C. :esulitan :esulitan dari penegak penegak hukum hukum untuk untuk mengejar mengejar
kemajuan kemajuan dunia dunia komputer komputer
dan telekomu telekomunikasi nikasi yang sangat &epat. 8ukum yang berbasis berbasis ruang ruang dan aktu akan mengalami mengalami kesulitan kesulitan untuk untuk mengatasi mengatasi masalah masalah yang justru terjadi pada sebuah sistem yang yang tidak memiliki ruang dan aktu. sistem yang
yang
digunakan digunakan,,
digunak digunakan an
seperti
Semakin kompleksnya
semakin semakin besarnya besarnya program program 'sour&e 'sour&e &ode( &ode(
sehingga sehingga semakin semakin besar
probabilitas probabilitas
terjadinya terjadinya
lubang lubang
keamanan 'yang disebabkan kesalahan pemrograman, bugs(. . Semaki Semakin n banyak banyak perusaha perusahaan an yang yang menghu menghubun bungka gkan n sistem sistem inform informasin asinya ya dengan dengan jaringan komputer yang global seperti s eperti /nternet. 8al ini membukaakses dari seluruh dunia. '#aksud dari akses ini adalah sebagai target dan juga sebagai penyerang.( 0otensi sistem informasi informasi yang dapat dijebol dari mana-mana menjadi lebih besar. F. KLASIFIKA KLASIFIKASI SI KEJAHA KEJAHAT TAN KOMPUTER KOMPUTER :ejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke
yang yang hanya hanya menges mengesalk alkan an 'annoy 'annoying ing(. (. #enurut #enurut Daid Daid /&oe berdasark berdasarkan an
lubang lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat, yaituE . K%aa"a" ya"( ,%ri#a& #ii4 5*yica' %c)ri&y67 termasuk termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
#isalnya pernah diketemukan &oretan passord atau manual yang dibuang tanpa dihan&urkan. 5iretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang yang digunakan digunakan juga dapat dimasukkan dimasukkan ke dalam kelas ini. Denial of seri&e, yaitu akibat yang ditimbulkan ditimbulkan sehingga sehingga seris tidak dapat diterima diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of seri&e dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan 'yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan(. Beberapa aktu yang lalu ada lubang keamanan dari implementasi protokol 4106/0 yang dikenal dengan istilah isti lah Syn lood Atta&k, dimana sistem 'host( yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat ma&etnya sistem 'hang(. !. K%aa"a" ya"( ,%r*),)"(a" $%"(a" !ra"( 5%r!"%'67 termasuk identifikasi, dan
profil profil
resiko
dari
orang
yang
mempunyai mempunyai
akses 'pekerja(. 'pekerja(. Seringkali Seringkali
kelema kelemahan han keamana keamanan n sistem sistem inform informasi asi bergan bergantun tung g kepada kepada manusia manusia 'pemaka 'pemakaii dan pengelola(. Ada sebuah teknik yang dike- nal dengan istilah 2so&ial engineering3 yang sering sering digunakan digunakan oleh kriminal kriminal untuk untuk berpura-pur berpura-puraa sebagai orang yang berhak mengakses informasi. #isalnya kriminal ini berpura-pura sebagai pemakai yang lupa passordnya dan minta agar diganti menjadi kata lain. ". K%aa"a" $ari $a&a $a" %$ia %r&a &%4"i4 4!)"i4ai 5c!)"i0 ca&i!"6. Fang termasu termasuk k
di dalam dalam
kelas kelas
ini adalah adalah kelema kelemahan han dalam dalam softar softaree yang yang
digunakan untuk mengelola data. Seorang kriminal dapat memasang irus atau trojan horse sehingga dapat mengumpu mengumpulkan lkan infor- masi 'seperti passord( passord( yang semestinya semestinya tidak berhak diakses. . K%aa"a" $a'a !%rai7 termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan 'post atta&k re&oery(.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
. !. ". . 7. C.
8a&king, 0enggu 0enggunaa naan n yang yang tidak tidak sah sah di tempat tempat kerja, kerja, 0eni 0enipu puan an di inter interne net, t, #engupload #engupload data yang tidak benar dan tidak tidak etis, #emalsu #emalsukan kan data data-dat -dataa dokume dokumen n pentin penting, g, Dan Dan lai lainn-la lain in..
G. KEBIJA KEBIJAKAN KAN KEAMA KEAMANAN NAN Setel Setelah ah meng mengid iden entif tifik ikasi asi risik risiko o utam utamaa siste sistem, m, maka maka peru perusah sahaan aan perlu perlu untu untuk k
mengem mengemban bangka gkan n sebuah sebuah kebijak kebijakan an keaman keamanan an untuk untuk melind melindung ungii aset perusa perusahaa haan. n. :ebijakan keamanan 'se&urity poli&y(terdiri atas pernyataan peringkat risiko informasi, mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk men&apai tujuan tersebut. Sebuah Sebuah kebijak kebijakan an penggu penggunaa naan n yang yang dapat dapat diterim diterimaa mendef mendefini inisik sikan an penggu penggunaa naan n sumber sumber daya daya inform informasi asi perusa perusahaa haan n dan perlen perlengka gkapan pan komput komputer, er, melipu meliputi ti komput komputer er desktop desktop dan laptop laptop,, perang perangkat kat nirkab nirkabel, el, telepon telepon,, dan intern internet et yang yang dapat dapat diterim diterima. a. :ebi :ebijak jakan an terse tersebu butt seba sebaik ikny nyaa menj menjel elask askan an kebi kebija jaka kan n peru perusah sahaan aan terka terkait it pri prias asi, i, tanggu tanggungj ngjaa aab b penggu pengguna na dan penggu penggunaa naan n pribad pribadii dari dari perlen perlengka gkapan pan komput komputer er dan jaringan. :ebijakan :ebijakan keamanan keamanan juga men&akup men&akup penetapan penetapan manajemen manajemen identitas. identitas. #anajemen #anajemen identitas identitas terdiri atas proses bisnis dan peralatan peralatan perangkat perangkat lunak untuk untuk mengidentifi mengidentifikasi kasi pengguna yang sah pada sistem s istem dan mengendalikan akses mereka terhadap sumber daya sistem. #anajemen ini meliputi meliputi kebijakan kebijakan untuk mengidenti mengidentifikasid fikasidan an memberi memberi ijin bagi pengguna sistem dari kategori yang berbeda , menetapkan bagian sistem atau porsi dari sistem mana saja yang dapat diakses oleh pengguna, serta proses dan teknologi untuk autentisitas pengguna dan perlindungan identitas mereka.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
A. KE KESI SIM MPULA PULAN N 1. keamanan keamanan
informasi informasi adalah
bagaimana bagaimana
kita dapat men&egah men&egah
penipuan penipuan
'&heating( atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. !. Didalam keamanan keamanan sistem informasi informasi melingkupi melingkupi empat aspek, aspek, yaitu pria&y, pria&y, integrity integrity,, authenti&ati authenti&ation, on, dan aailability. aailability. Selain Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dibahas dalam kaitannya kaitannya dengan dengan ele&troni& ele&troni& &ommer&e, yaitu a&&ess &ontrol dan non-repudiation. ". :ebi :ebijak jakan an keam keaman anan an 'se& 'se&uri urity ty poli poli&y &y(te (terd rdiri iri atas atas pern pernya yataa taan n peri pering ngka katt risik risiko o info inform rmas asi, i, meng mengid iden enti tifi fika kasi si tuju tujuan an keam keaman anan an yang ang meng mengid iden enti tifik fikasi asi meka mekani nism smee
untu untuk k
men& men&ap apai ai
tujua tujuan n
keamanan juga men&akup penetapan manajemen identitas. B. SARAN
dapa dapatt
dite diteri rim ma, dan dan
terseb tersebut ut..
:ebi :ebijak jakan an
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
. !.
4aufik, 4aufik, )ohmat.!+".Sistem /nformasi #anajemen.Fogyakarta #anajemen.Fogyakarta E $raha /lmu. :enneth 1. 1. *audon *audon dan %ane 0. 0. *audon. !+7. Sistem /nformasi #anajemen, #engelola 0erusahaaan Digital. %akarta Selatan E 0enerbit Salemba @mpat.