UNDANGUNDANG REPUBLIK INDONESIA NOMOR 10 TAHUN 1998 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 7 TAHUN 1992 TENTANG PERBANKAN DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional merupakan upaya pembangunan yang berkesinambungan dalam rangka mewujudkan masyarakat Indonesia yang adil dan makmur berdasarkan Pancasila dan Undang-Undang Dasar Secararasional, korupsi merusak, menyelewengkan atau menggelapkan barang atau uang milik perusahaan atau negara. Berbeda menurut Undang-Undang Nomor 31 Tahun 1999, korupsi adalah tindakan setiap orang yang secara melawan hukum melakukan perbuatan memperkaya diri sendiri atau orang lain atau suatu korporasi yang dapat merugikan keuangan negara pemerintahmaupun swasta tentang pemisahan yang jelas dan tajam antara milik pribadi dan milik perusahaan atau milik negara. 2. mengusahakan perbaikan penghasilan (gaji) bagi pejabat dan pegawai negeri sesuai dengan kemajuan ekonomi dan kemajuan swasta, agar pejabat dan pegawai saling menegakan wibawa dan integritas jabatannya dan tidak terbawa cash. NilaiJawabanSoal/Petunjuk LEMBAGA 1 asal mula yang akan jadi sesuatu; bakal binatang, manusia, atau tumbuhan; 2 bentuk rupa, wujud yang asli; 3 acuan; lekatan tt mata cincin ds... SISTEM ..., dan prestasi kerjanya; - moneter kebijakan dan tindakan yang memengaruhi mata uang suatu negara tertentu; - navigasi satelit alat yang menggunakan... ORNOP Organisasi non pemerintah SABOTASE Tindakan merusak dan menentang kelancaran kerja RRI Stasiun radio milik pemerintah yang didirikan tanggal 11 September 1945 SWASTA Bukan milik pemerintah PORTOFOLIO Dokumen milik seseorang/organisasi ANTARA Kantor berita nasional milik pemerintah RTI Radio milik Pemerintah Taiwan RFI Radio milik Pemerintah Perancis TVRI Lembaga penyiaran berita milik pemerintah SIA Maskapai milik Pemerintah Singapura singkatan PETISI Permohonan kepada pemerintah supaya mengambil tindakan MENSWASTAKAN Menjadikan swasta ~ perusahaan milik pemerintah; INKA Perusahaan milik pemerintah indonesia yang memproduksi kereta api MENINDAK Mengambil tindakan thd Pemerintah akan ~ pengacau ekonomi; MANDIRI Bank yang menggabungkan 4 bank milik pemerintah pada tahun 1999 MENASIONALISASIKAN Melakukan tindakan nasionalisasi; menjadikan sesuatu menjadi milik bangsa dan negara KADASTER Badan pemerintah pencatat tanah milik yang menentukan letak rumah, luas tanah UANG KAS Uang yang disimpan dalam kas, milik suatu perkumpulan atau instansi pemerintah DESTRUKTIF bersifat merusak ABRl pasti mampu menghancurkan tindakan-tindakan - yang mengganggu ketenangan masyarakat MENYETUJUI Menyatakan setuju sepakat dengan; membenarkan mengiakan, menerima; memperkenankan DPR ~ tindakan Pemerintah; KOLKOZ Tanah pertanian yang merupakan milik koperasi rakyat yang diawasi pemerintah di Uni Sovyet SS Schutzstaffel organisasi keamanan dan militer besar milik Partai Nazi Jerman yang didirikan tahun 1925 VOICE VOA = ... of America siaran multimedia milik pemerintah Amerika Serikat yang memuat 52 bahasa Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi. Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis. Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information Security management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan layanan. Discover the world's research25+ million members160+ million publication billion citationsJoin for free BAB IPENDAHULUANLatar BelakangSemua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasimereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanandari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanansebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versusketersediaan serta keamanan versus hak pribadi harus informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, sertaintegritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasiterdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapanoperasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan pendekatan dapat dilakukan untuk menyusun strategi-strategi InformationSecurity management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akanancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapatbersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insidenpengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakanmengenai keamanan IIPEMBAHASANA. KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIANDalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjagaseluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancamanbaik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikitperlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlahinstalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalanganindustri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan ataumengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasidengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi yang dimulai di kalangan industri dicontoh dan pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yaknikeamana versus hak-hak individu dan keamaan versus KEAMANAN INFORMASISaat pemerintah dan kalangan industri mulai menyadari kebutuhan untukmengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusifpada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilahkeamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dannonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang Keamanan InformasiKeamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni a. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya daripengungkapan orang-orang yang tidak Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakandata dan informasi bagi pihak-pihak yang memiliki wewenang Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistemfisik yang Keamanan informasiAktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemenkeamanan informasi information security management – ISM , sedangkan aktivitas untukmenjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanyabencana disebut manajemen keberlangsungan bisnis bussiness continuity management –BCM.Jabatan direktur keamanan sistem informasi perusahaan coorporate informationsystem security officer – CISSO digunakan untuk individu di dalam organisasi, biasanyaanggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasiperusahaan MANAJEMEN KEAMANAN INFORMASIPada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaknia. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaanb. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebutc. Menentukan kebijakan keamanan informasid. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko manajemen risiko risk management dibuat untuk menggambarkanpendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkandengan risiko yang ukur benchmark adalah tingkat kinerja yag disarankan. Tolak ukur keamananinformasi information security benchmark adalah tingkat kemanan yang disarankan yangdalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yangtidak atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasiindustri serta mencerminkan komponen-komponen program keamanan informais yang baikmenurut otoritas perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolakukur benchmark compliance dapat diasumsikan bahwa pemerintah dan otoritas industritelah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman sertarisiko dan tolak ukur tersebut menawarkan perlindungan yang ANCAMANAncaman Keamanan Informasi Information Security Threat merupakan orang,organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal sertaeksternal dan bersifat disengaja dan tidak Internal dan Eksternal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerjatemporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internaldiperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkandenga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalamakan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produkyang sama dengan produk perusahaan atau disebut juga pesaing Kecelakaan dan disengajaTidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuanmencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalamataupun diluar perusahaan. sama halnya Jenis- Jenis AncamanMalicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidakdiharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,ataumenyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya,yakni a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamatioleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sectorlainb. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapatmenyebarkan salinannya melalui e-mailc. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,namun disebarkan sebagai perangkatd. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggue. Spyware. Program yang mengumpulkan data dari mesin penggunaE. RISIKORisiko Keamanan Informasi Information Security Risk didefinisikan sebagai potensioutput yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamananinformasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti inidibagi menjadi empat jenis yaitua. Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis datadan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidakmemiliki akses, hasilnya adalah hilangnya informasi atau Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketikaorang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaanmampu melakukan hal Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapatmerusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkanoperasional komputer perusahaan tersebut tidak Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, danperanti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkanpara pengguna output sistem tersebut mengambil keputusan yang salah. F. PERSOALAN E-COMMERCEE-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah inibukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuankartu kredit. Kartu Kredit “Sekali pakai”Kartu sekali pakai ini bekerja dengan cara berikut saat pemegang kartu inginmembeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs webperusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggantersebut, yang diberikan kepada pedadang e-commerce, yang kemudian melaporkannya keperusahaan kartu kredit untuk keamanan yang diwajibkan oleh VisaVisa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan iniuntuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akanmenghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualandengan visa. Peritel harus 1. Memasang dan memelihara firewall2. Memperbaharui keamanan3. Melakukan enkripsi data yang disimpan4. Melakukan enkripsi pada data ynag dikirm5. Menggunakan dan memperbaharui peranti lunak anti virus6. Membatasi akses data kepada orang-orang yang ingin tahu7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data8. Memantau akses data dengan id unik9. Tidak menggunakan kata sandi default yang disediakan oleh vendor10. Secara teratur menguji sistem keamananSelain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalammendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungandengan e-commerce1. Menyaring karyawan yang memiliki akses terhadap data2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman3. Menghancurkan data jika tidak dibutuhkan lagiG. MANAJEMEN RISIKO MANAGEMENT RISKManajemen Risiko merupakan satu dari dua strategi untuk mencapai dapat dikelola dengan cara mengendalikan atau menghilangkan risiko ataumengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko2. Menyadari risikonya3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi4. Menganalisis kelemahan perusahaan tersebutTabel Tingkat Dampak dan KelemahanDampak Parah Dampak Signifikan Dampak MinorKelemahan Tingkat TinggiMelaksanakan analisis kelemahan. Harus meningkatkan pengendalianMelaksanakan analisis kelemahan. Harus meningkatkan pengendalianAnalisis kelemahan tidak dibutuhkan Kelemahan Tingkat MenengahMelaksanakan analisis kelemahan. Sebaiknya meningkatkan analisis kelemahan. Sebaiknya meningkatkan kelemahan tidak dibutuhkanKelemahan Tingkat RendahMelaksanakan analisis kelemahan. Menjaga Pengendalian tetap analisis kelemahan. Menjaga Pengendalian tetap kelemahan tidak dibutuhkanTingkat keparahan dampak dapat diklasifikasikan menjadi1. dampak yang parah severe impact yang membuat perusahaan bangkrut atau sangatmembatasi kemampuan perusahaan tersebut untuk berfungsi2. dampak signifikan significant impact yang menyebabkan kerusakan dan biaya yangsignifikan, tetapi perusahaan tersebut tetap selamat3. dampak minor minor impact yang menyebabkan kerusakan yang mirip dengan yang terjadidalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalamlaporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini,mengenai tiap-tiap risiko1. diskripsi risiko2. sumber risiko3. tingginya tingkat risiko4. pengendalian yang diterapkan pada risiko tersebut5. para pemilik risiko tersebut6. tindakan yang direkomendasikan untuk mengatasi risiko7. jangka waktu yang direkomendasikan untuk mengatasi risikoJika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengancara menambahkan bagian akhir 8. apa yang telah dilaksanakan untuk mengatasi risiko tersebutKEBIJAKAN KEAMANAN INFORMASISuatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhanprogram. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap,diantaranyaa. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakankeamanan Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untukmendapatkan pandangan mengenai berbagai persyaratan Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran danedukasi dalam unit-unit Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unitorganisasi dimana kebijakan tersebut dapat Keamanan yang Terpisah dikembangkan untuka. Keamanan Sistem Informasib. Pengendalian Akses Sistem c. Keamanan Personel d. Keamanan Lingkungan Fisik e. Keamanan Komunikasi dataf. Klasifikasi Informasi g. Perencanaan Kelangsungan Usahah. Akuntabilitas Manajemen Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuktulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan,pengendalian dapat PENGENDALIANPengendalian control adalah mekanisme yang diterapkan baik untuk melindungiperusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaanjika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu 1. PENGENDALIAN TEKNISPengendalian teknis technical control adalah pengendalian yang menjadi satu didalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyekmerupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadibagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologiperanti keras dan lunak. 1. Pengendalian AksesDasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yangtidak diotorisasi adalah pengendalian akses. Alasannya sederhana Jika orang yang tidakdiotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, makapengrusakan tidak dapat akses dilakukan melalui proses tiga tahap yang mencakup1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengancara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pulamencakup lokasi pengguna, seperti nomor telepon atau titik masuk Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para penggunamemverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smartcard atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat jugadilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tandatangan atau suara atau pola Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorangkemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaantertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untukmembaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memilikiotorisasi untuk melakukan perubahan pada file dan autentifikasi memanfaatkan profil pengguna user profile, ataudeskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian aksesacess control file yang menentukan tingkat akses yang tersedia bagi tiap para pengguna memenuhi syarat tiga fungsi pengendalian kases, merekadapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalianakses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitaspengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakanuntuk mempersiapkan laporan System Deteksi Gangguan Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggarankeamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contohyang baik adalah peranti lunak proteksi virus virus protection software yang telahterbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebutmengidentifikasi pesan pembawa virus dan memperingatkan si deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untukmengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk prediksi ancaman dari dalam insider threat prediction tool telah disusunsedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang didalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubahkomponen peranti keras, jenis aplikasi yang digunakan, file yang dimilki, dan penggunaanprotocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentukkuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancamanyang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak Firewall Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salahsatu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan denganjaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lainadalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasukijaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewallberfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dariperusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengamanuntuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untukmasing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirusseperti McAfee di dan sekarang memberikan perantilunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenisfirewall, yaitu1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintasjaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapatberlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yangmenggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, router mengaksestable-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internetalamat IP untuk lewat. Alamat IP IP Address adalah serangkaian empat angka masing-masing dari 0 ke 255 yang secara unik mengidentifikasi masing-masing computer yangterhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titiktunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisamendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satumetode yang digunakan untuk pembajak untuk menipu Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalah firewalltingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat denganmedium komunikasi sirkuit daripada router. Pendekatan ini memungkinkan tingkatautentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun,keterbatasan dari titik tunggal keamanan tetap berlaku. 3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yangmenajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapatdilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringanyang diotorisasi tingkat sirkuit dan dari computer yang diotorisasi penyaringan paket,aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakankata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yangpaling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lainadalah seorang programmer jaringan harus penulis kode program yang spesifik untukmasing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, Pengendalian KriptografisData dan informasi yang tersimpan dan ditransmisikan dapat dilindungi daripengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yangmenggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalampenyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memilikiotorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yangdimaksud tidak berarti apa-apa dan mencegah kesalahan kriptografis semakin meningkat karena e-commerce, dan produk khususditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalahSET Secure Electronic Transactions, yang ,melakukan pemeriksaan keamananmenggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yangdapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusikeuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu Pengendalian FisikPeringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pinturuangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggihyaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai danalat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga padatahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauhdari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi,banjir, dan Meletakkan Pengendalian Teknis Pada TempatnyaAnda dapat melihat dari daftar penjang pengendalian teknis ini dan tidak semuanyadicantumkan, bahwa teknologi telah banyak digunakan untuk mengamankan teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanyamemilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengamanyang paling PENGENDALIAN FORMALPengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedurdan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda daripanduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskanbanyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dandiharapkan dapat berlaku dalam jangka PENGENDALIAN INFORMALPengendalian informal mencakup program-program pelatihan dan edukasi sertaprogram pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar parakaryawan perusahaan memahami serta mendukung program keamanan TINGAKAT PENGENDALIAN YANG TEPATKetiga jenis pengendalian – teknis, formal, dan informal – mengharuskan bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyakuang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi,maka pengendalian harus ditetapkan pada tingkat yang sesuai. Dengan demikian, keputusanuntuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalambeberapa industry terdapat pula pertimbangan-pertimbangan lain. DUKUNGAN PEMERINTAH DAN INDUSTRIBeberapa organisasi pemerintahan dan internasional telah menentukan standar-standaryang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamananinformasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnyasebagai penyedia strategi alternative untuk manajemen resiko. Organisasi tidak diwajibkanmengikuti standar ini, namun standar ini ditujukan untuk memberikan bantuan kepadaperusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapacontohnya ï‚ BS7799 Milik Inggrisï‚ BSI IT Baseline Protection Manualï‚ COBITï‚ GASSP Generally Accepted System Security Principlesï‚ ISF Standard of Good PracticeTidak ada satupun dari standar-standar ini yang menawarkan cakupan yangmenyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasaryang baik untuk diikuti perusahaan dalam menentukan kebijakan keamanan informasinyasendiri yang mendukung budaya organisasi PEMERINTAHPemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard anmenetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi masalahpentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dansemakin meluasnya internet serta peluang terjadinya kejahatan computer. Beberapadioantaranya adalah ï‚ Standar Keamanan Komputer Pemerintah Amerika Serikatï‚ Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ATCSA 2001STANDAR INDUSTRIThe Center for Internet Security CIS adalah organisasi nirlaba yang didedikasikan untukmembantu para mengguna computer guna membuat system mereka lebih aman. Bantuandiberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools. SERTIFIKASI PROFESIONALMulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikutmengilustrasikan cakupan dari program-program ini. ï‚ Asosiasi Audit Sistem dan Pengendalianï‚ Konsersium Sertifikasi Keamanan Sistem Informasi Internasionalï‚ Institute SANSMELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYAPerusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelummenempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupunatas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harusmengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yangdiharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yangditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnyamamapu berfungsi secara KEBERLANGSUNGAN BISNISManajemen keberlangsungan bisnis bussines continuity management – BCM adalahaktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sisteminformasi. Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencanadisaster planing, namun istilah yang lebih positif perencanaan kontijensi contigency plan, menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi,yang merupakan dokumen tertulis, formal yang menyebutkan secara detail tindakan-tindakanyang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasiperusahaan. Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, saturencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencanayang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup Rencana darurat Emergency plan. Rencana darurat menyebutkan cara-cara yang akanmenjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm,prosedur evakuasi dan sistem pemadaman cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersediaseandainya fasilitas yang biasa hancur atau rusak sehingga tidak digunakan. Cadangan inidapat diperoleh melalui kombinasi dari 1. Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu settidak dapat dioperasikan, set cadangannya dapat meneruskan Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama,komputer dibuat terpisah untuk wilayah operasi yang Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatanyang sama sehingga masing-masing perusahan dapat menyediakan cadangan kepadayang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuatkontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalahfasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untukdigunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunannamun tidak mencakup fasilitas komputer. Rencana catatan penting. Catatan penting vital records perusahaan adalah dokumenkertas, microform dan media penyimpanan optimis dan magnetis yang penting untukmeneruskan bisnis perusahaan tersebut. Rencana catatan penting vital records planmenentukan cara bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatantersebut di situs komputer, cadanan harus disimpan dilokasi. Semua jenis catatan dapat secarafisik dipindahkan ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikansecara MANAJEMEN KEBERLANGSUNGAN BISNIS PADATEMPATNYAManajemen keberlangsungan bisnis merupakan salah satu bidang pengunaankomputer dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakanuntuk mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telahtersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya kedalam kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihanbencana disaster recovery system – DRS yang mencakup sistem manajemen basis dasa,instruksi, dan perangkat yang dapat digunakan untuk mempersiapkan rencana dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atautolak IIIPENUTUP Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjagaseluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancamanbaik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkanperlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi daripenyalahgunaan pihak-pihak yang tidak berwenang. Aktivitas untuk menjaga agar sumberdaya informasi tetap aman disebut manajemen keamanan informasi information securitymanagement – ISM , sedangkan aktivitas untuk menjaga agar perusahaan dan sumber dayainformasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsunganbisnis bussiness continuity management – BCM. Istilah manajemen risiko riskmanagement dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumberdaya informasi perusahaan dibandingkan dengan risiko yang Keamanan Informasi Information Security Threat merupakan orang,organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal sertaeksternal dan bersifat disengaja dan tidak Keamanan Informasi Information Security Risk didefinisikan sebagai potensioutput yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamananinformasi. E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah inibukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuankartu kredit. Pengendalian control adalah mekanisme yang diterapkan baik untukmelindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut padaperusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu teknis, formal dan PUSTAKAï‚Reymond, MC Leod. 2009. Sistem Informasi Manajemen. Salemba Empatï‚ Y. M., 2019. Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 23.. ResearchGate has not been able to resolve any citations for this has not been able to resolve any references for this publication.

tindakan merusak milik pemerintah perusahaan organisasi