BrentSpar adalah kilang minyak milik perusahaan minyak ternama Shell & Exxon. Isu moral terkait merusak kemurnian alam adalah tindakan yang melanggar moral. Publik cenderung lebih mempercayai organisasi non pemerintah dibandingkan dengan organisasi pemerintahan. Hal ini juga disebabkan oleh Shell & Exxon yang tidak memiliki satu suara Terjemahanfrasa BIASANYA OLEH ORGANISASI ATAU PERUSAHAAN dari bahasa indonesia ke bahasa inggris dan contoh penggunaan "BIASANYA OLEH ORGANISASI ATAU PERUSAHAAN" dalam kalimat dengan terjemahannya: Atau nilai-nilai lain seperti usaha atau waktu, untuk membiayai suatu kebutuhan, 1 Hutan adalah suatu lapangan bertumbuhan pohon‑pohon yang secara keseluruhan merupakan persekutuan hidup alam hayati beserta alam lingkungannya dan yang ditetapkan oleh Pemerintah sebagai hutan. 2. Hutan Negara adalah kawasan hutan dan hutan yang tumbuh diatas tanah yang tidak dibebani hak milik. 3. Hasil Hutan ialah benda‑benda hayati Vay Tiền Nhanh. Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi. Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis. Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information Security management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan layanan. Discover the world's research25+ million members160+ million publication billion citationsJoin for free BAB IPENDAHULUANLatar BelakangSemua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasimereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanandari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanansebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versusketersediaan serta keamanan versus hak pribadi harus informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, sertaintegritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasiterdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapanoperasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan pendekatan dapat dilakukan untuk menyusun strategi-strategi InformationSecurity management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akanancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapatbersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insidenpengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakanmengenai keamanan IIPEMBAHASANA. KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIANDalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjagaseluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancamanbaik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikitperlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlahinstalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalanganindustri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan ataumengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasidengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi yang dimulai di kalangan industri dicontoh dan pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yaknikeamana versus hak-hak individu dan keamaan versus KEAMANAN INFORMASISaat pemerintah dan kalangan industri mulai menyadari kebutuhan untukmengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusifpada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilahkeamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dannonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang Keamanan InformasiKeamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni a. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya daripengungkapan orang-orang yang tidak Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakandata dan informasi bagi pihak-pihak yang memiliki wewenang Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistemfisik yang Keamanan informasiAktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemenkeamanan informasi information security management – ISM , sedangkan aktivitas untukmenjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanyabencana disebut manajemen keberlangsungan bisnis bussiness continuity management –BCM.Jabatan direktur keamanan sistem informasi perusahaan coorporate informationsystem security officer – CISSO digunakan untuk individu di dalam organisasi, biasanyaanggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasiperusahaan MANAJEMEN KEAMANAN INFORMASIPada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaknia. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaanb. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebutc. Menentukan kebijakan keamanan informasid. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko manajemen risiko risk management dibuat untuk menggambarkanpendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkandengan risiko yang ukur benchmark adalah tingkat kinerja yag disarankan. Tolak ukur keamananinformasi information security benchmark adalah tingkat kemanan yang disarankan yangdalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yangtidak atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasiindustri serta mencerminkan komponen-komponen program keamanan informais yang baikmenurut otoritas perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolakukur benchmark compliance dapat diasumsikan bahwa pemerintah dan otoritas industritelah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman sertarisiko dan tolak ukur tersebut menawarkan perlindungan yang ANCAMANAncaman Keamanan Informasi Information Security Threat merupakan orang,organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal sertaeksternal dan bersifat disengaja dan tidak Internal dan Eksternal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerjatemporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internaldiperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkandenga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalamakan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produkyang sama dengan produk perusahaan atau disebut juga pesaing Kecelakaan dan disengajaTidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuanmencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalamataupun diluar perusahaan. sama halnya Jenis- Jenis AncamanMalicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidakdiharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,ataumenyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya,yakni a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamatioleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sectorlainb. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapatmenyebarkan salinannya melalui e-mailc. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,namun disebarkan sebagai perangkatd. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggue. Spyware. Program yang mengumpulkan data dari mesin penggunaE. RISIKORisiko Keamanan Informasi Information Security Risk didefinisikan sebagai potensioutput yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamananinformasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti inidibagi menjadi empat jenis yaitua. Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis datadan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidakmemiliki akses, hasilnya adalah hilangnya informasi atau Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketikaorang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaanmampu melakukan hal Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapatmerusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkanoperasional komputer perusahaan tersebut tidak Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, danperanti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkanpara pengguna output sistem tersebut mengambil keputusan yang salah. F. PERSOALAN E-COMMERCEE-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah inibukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuankartu kredit. Kartu Kredit “Sekali pakai”Kartu sekali pakai ini bekerja dengan cara berikut saat pemegang kartu inginmembeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs webperusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggantersebut, yang diberikan kepada pedadang e-commerce, yang kemudian melaporkannya keperusahaan kartu kredit untuk keamanan yang diwajibkan oleh VisaVisa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan iniuntuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akanmenghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualandengan visa. Peritel harus 1. Memasang dan memelihara firewall2. Memperbaharui keamanan3. Melakukan enkripsi data yang disimpan4. Melakukan enkripsi pada data ynag dikirm5. Menggunakan dan memperbaharui peranti lunak anti virus6. Membatasi akses data kepada orang-orang yang ingin tahu7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data8. Memantau akses data dengan id unik9. Tidak menggunakan kata sandi default yang disediakan oleh vendor10. Secara teratur menguji sistem keamananSelain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalammendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungandengan e-commerce1. Menyaring karyawan yang memiliki akses terhadap data2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman3. Menghancurkan data jika tidak dibutuhkan lagiG. MANAJEMEN RISIKO MANAGEMENT RISKManajemen Risiko merupakan satu dari dua strategi untuk mencapai dapat dikelola dengan cara mengendalikan atau menghilangkan risiko ataumengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko2. Menyadari risikonya3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi4. Menganalisis kelemahan perusahaan tersebutTabel Tingkat Dampak dan KelemahanDampak Parah Dampak Signifikan Dampak MinorKelemahan Tingkat TinggiMelaksanakan analisis kelemahan. Harus meningkatkan pengendalianMelaksanakan analisis kelemahan. Harus meningkatkan pengendalianAnalisis kelemahan tidak dibutuhkan Kelemahan Tingkat MenengahMelaksanakan analisis kelemahan. Sebaiknya meningkatkan analisis kelemahan. Sebaiknya meningkatkan kelemahan tidak dibutuhkanKelemahan Tingkat RendahMelaksanakan analisis kelemahan. Menjaga Pengendalian tetap analisis kelemahan. Menjaga Pengendalian tetap kelemahan tidak dibutuhkanTingkat keparahan dampak dapat diklasifikasikan menjadi1. dampak yang parah severe impact yang membuat perusahaan bangkrut atau sangatmembatasi kemampuan perusahaan tersebut untuk berfungsi2. dampak signifikan significant impact yang menyebabkan kerusakan dan biaya yangsignifikan, tetapi perusahaan tersebut tetap selamat3. dampak minor minor impact yang menyebabkan kerusakan yang mirip dengan yang terjadidalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalamlaporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini,mengenai tiap-tiap risiko1. diskripsi risiko2. sumber risiko3. tingginya tingkat risiko4. pengendalian yang diterapkan pada risiko tersebut5. para pemilik risiko tersebut6. tindakan yang direkomendasikan untuk mengatasi risiko7. jangka waktu yang direkomendasikan untuk mengatasi risikoJika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengancara menambahkan bagian akhir 8. apa yang telah dilaksanakan untuk mengatasi risiko tersebutKEBIJAKAN KEAMANAN INFORMASISuatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhanprogram. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap,diantaranyaa. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakankeamanan Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untukmendapatkan pandangan mengenai berbagai persyaratan Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran danedukasi dalam unit-unit Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unitorganisasi dimana kebijakan tersebut dapat Keamanan yang Terpisah dikembangkan untuka. Keamanan Sistem Informasib. Pengendalian Akses Sistem c. Keamanan Personel d. Keamanan Lingkungan Fisik e. Keamanan Komunikasi dataf. Klasifikasi Informasi g. Perencanaan Kelangsungan Usahah. Akuntabilitas Manajemen Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuktulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan,pengendalian dapat PENGENDALIANPengendalian control adalah mekanisme yang diterapkan baik untuk melindungiperusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaanjika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu 1. PENGENDALIAN TEKNISPengendalian teknis technical control adalah pengendalian yang menjadi satu didalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyekmerupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadibagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologiperanti keras dan lunak. 1. Pengendalian AksesDasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yangtidak diotorisasi adalah pengendalian akses. Alasannya sederhana Jika orang yang tidakdiotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, makapengrusakan tidak dapat akses dilakukan melalui proses tiga tahap yang mencakup1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengancara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pulamencakup lokasi pengguna, seperti nomor telepon atau titik masuk Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para penggunamemverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smartcard atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat jugadilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tandatangan atau suara atau pola Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorangkemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaantertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untukmembaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memilikiotorisasi untuk melakukan perubahan pada file dan autentifikasi memanfaatkan profil pengguna user profile, ataudeskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian aksesacess control file yang menentukan tingkat akses yang tersedia bagi tiap para pengguna memenuhi syarat tiga fungsi pengendalian kases, merekadapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalianakses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitaspengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakanuntuk mempersiapkan laporan System Deteksi Gangguan Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggarankeamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contohyang baik adalah peranti lunak proteksi virus virus protection software yang telahterbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebutmengidentifikasi pesan pembawa virus dan memperingatkan si deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untukmengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk prediksi ancaman dari dalam insider threat prediction tool telah disusunsedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang didalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubahkomponen peranti keras, jenis aplikasi yang digunakan, file yang dimilki, dan penggunaanprotocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentukkuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancamanyang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak Firewall Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salahsatu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan denganjaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lainadalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasukijaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewallberfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dariperusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengamanuntuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untukmasing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirusseperti McAfee di dan sekarang memberikan perantilunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenisfirewall, yaitu1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintasjaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapatberlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yangmenggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, router mengaksestable-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internetalamat IP untuk lewat. Alamat IP IP Address adalah serangkaian empat angka masing-masing dari 0 ke 255 yang secara unik mengidentifikasi masing-masing computer yangterhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titiktunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisamendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satumetode yang digunakan untuk pembajak untuk menipu Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalah firewalltingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat denganmedium komunikasi sirkuit daripada router. Pendekatan ini memungkinkan tingkatautentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun,keterbatasan dari titik tunggal keamanan tetap berlaku. 3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yangmenajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapatdilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringanyang diotorisasi tingkat sirkuit dan dari computer yang diotorisasi penyaringan paket,aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakankata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yangpaling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lainadalah seorang programmer jaringan harus penulis kode program yang spesifik untukmasing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, Pengendalian KriptografisData dan informasi yang tersimpan dan ditransmisikan dapat dilindungi daripengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yangmenggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalampenyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memilikiotorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yangdimaksud tidak berarti apa-apa dan mencegah kesalahan kriptografis semakin meningkat karena e-commerce, dan produk khususditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalahSET Secure Electronic Transactions, yang ,melakukan pemeriksaan keamananmenggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yangdapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusikeuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu Pengendalian FisikPeringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pinturuangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggihyaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai danalat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga padatahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauhdari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi,banjir, dan Meletakkan Pengendalian Teknis Pada TempatnyaAnda dapat melihat dari daftar penjang pengendalian teknis ini dan tidak semuanyadicantumkan, bahwa teknologi telah banyak digunakan untuk mengamankan teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanyamemilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengamanyang paling PENGENDALIAN FORMALPengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedurdan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda daripanduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskanbanyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dandiharapkan dapat berlaku dalam jangka PENGENDALIAN INFORMALPengendalian informal mencakup program-program pelatihan dan edukasi sertaprogram pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar parakaryawan perusahaan memahami serta mendukung program keamanan TINGAKAT PENGENDALIAN YANG TEPATKetiga jenis pengendalian – teknis, formal, dan informal – mengharuskan bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyakuang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi,maka pengendalian harus ditetapkan pada tingkat yang sesuai. Dengan demikian, keputusanuntuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalambeberapa industry terdapat pula pertimbangan-pertimbangan lain. DUKUNGAN PEMERINTAH DAN INDUSTRIBeberapa organisasi pemerintahan dan internasional telah menentukan standar-standaryang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamananinformasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnyasebagai penyedia strategi alternative untuk manajemen resiko. Organisasi tidak diwajibkanmengikuti standar ini, namun standar ini ditujukan untuk memberikan bantuan kepadaperusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapacontohnya ï‚ BS7799 Milik Inggrisï‚ BSI IT Baseline Protection Manualï‚ COBITï‚ GASSP Generally Accepted System Security Principlesï‚ ISF Standard of Good PracticeTidak ada satupun dari standar-standar ini yang menawarkan cakupan yangmenyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasaryang baik untuk diikuti perusahaan dalam menentukan kebijakan keamanan informasinyasendiri yang mendukung budaya organisasi PEMERINTAHPemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard anmenetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi masalahpentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dansemakin meluasnya internet serta peluang terjadinya kejahatan computer. Beberapadioantaranya adalah ï‚ Standar Keamanan Komputer Pemerintah Amerika Serikatï‚ Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ATCSA 2001STANDAR INDUSTRIThe Center for Internet Security CIS adalah organisasi nirlaba yang didedikasikan untukmembantu para mengguna computer guna membuat system mereka lebih aman. Bantuandiberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools. SERTIFIKASI PROFESIONALMulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikutmengilustrasikan cakupan dari program-program ini. ï‚ Asosiasi Audit Sistem dan Pengendalianï‚ Konsersium Sertifikasi Keamanan Sistem Informasi Internasionalï‚ Institute SANSMELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYAPerusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelummenempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupunatas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harusmengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yangdiharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yangditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnyamamapu berfungsi secara KEBERLANGSUNGAN BISNISManajemen keberlangsungan bisnis bussines continuity management – BCM adalahaktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sisteminformasi. Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencanadisaster planing, namun istilah yang lebih positif perencanaan kontijensi contigency plan, menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi,yang merupakan dokumen tertulis, formal yang menyebutkan secara detail tindakan-tindakanyang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasiperusahaan. Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, saturencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencanayang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup Rencana darurat Emergency plan. Rencana darurat menyebutkan cara-cara yang akanmenjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm,prosedur evakuasi dan sistem pemadaman cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersediaseandainya fasilitas yang biasa hancur atau rusak sehingga tidak digunakan. Cadangan inidapat diperoleh melalui kombinasi dari 1. Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu settidak dapat dioperasikan, set cadangannya dapat meneruskan Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama,komputer dibuat terpisah untuk wilayah operasi yang Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatanyang sama sehingga masing-masing perusahan dapat menyediakan cadangan kepadayang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuatkontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalahfasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untukdigunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunannamun tidak mencakup fasilitas komputer. Rencana catatan penting. Catatan penting vital records perusahaan adalah dokumenkertas, microform dan media penyimpanan optimis dan magnetis yang penting untukmeneruskan bisnis perusahaan tersebut. Rencana catatan penting vital records planmenentukan cara bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatantersebut di situs komputer, cadanan harus disimpan dilokasi. Semua jenis catatan dapat secarafisik dipindahkan ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikansecara MANAJEMEN KEBERLANGSUNGAN BISNIS PADATEMPATNYAManajemen keberlangsungan bisnis merupakan salah satu bidang pengunaankomputer dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakanuntuk mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telahtersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya kedalam kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihanbencana disaster recovery system – DRS yang mencakup sistem manajemen basis dasa,instruksi, dan perangkat yang dapat digunakan untuk mempersiapkan rencana dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atautolak IIIPENUTUP Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjagaseluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancamanbaik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkanperlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi daripenyalahgunaan pihak-pihak yang tidak berwenang. Aktivitas untuk menjaga agar sumberdaya informasi tetap aman disebut manajemen keamanan informasi information securitymanagement – ISM , sedangkan aktivitas untuk menjaga agar perusahaan dan sumber dayainformasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsunganbisnis bussiness continuity management – BCM. Istilah manajemen risiko riskmanagement dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumberdaya informasi perusahaan dibandingkan dengan risiko yang Keamanan Informasi Information Security Threat merupakan orang,organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal sertaeksternal dan bersifat disengaja dan tidak Keamanan Informasi Information Security Risk didefinisikan sebagai potensioutput yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamananinformasi. E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah inibukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuankartu kredit. Pengendalian control adalah mekanisme yang diterapkan baik untukmelindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut padaperusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu teknis, formal dan PUSTAKAï‚Reymond, MC Leod. 2009. Sistem Informasi Manajemen. Salemba Empatï‚ Y. M., 2019. Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 23.. ResearchGate has not been able to resolve any citations for this has not been able to resolve any references for this publication. Ilustrasi perusakan fasilitas Jakarta Sabotase adalah tindakan perusakan yang dilakukan oleh kelompok pemberontak. Biasanya sabotase kerap kita temui saat adanya peperangan pada suatu wilayah ataupun negara. Sabotase ini dilakukan dengan sengaja untuk menimbulkan kerusuhan. Aksi sabotase bisa memberikan dampak buruk bagi korban. Perbuatan ini tidak bisa dibenarkan, karena dapat merugikan banyak pihak. Secara umum, sabotase merujuk pada suatu kegiatan atau aktivitas merusak fasilitas. Untuk lebih rinci, berikut ini ulas mengenai pengertian sabotase beserta sasaran dan dampaknya yang telah dirangkum dari berbagai sumber, Jumat 23/9/2022.Sedikitnya tiga kapal laut diduga disabotase di selat Hormuz perairan Uni Emirat Arab. Sabotase akibatkan kerusakan pada badan SabotaseIlustrasi Perusakan Kapal HO / EU NAVFOR / AFPMenurut Kamus Besar Bahasa Indonesia atau KBBI, pengertian sabotase adalah perusakan milik pemerintah dan sebagainya oleh pemberontak. Arti lainnya dari sabotase adalah penghalangan produksi perusahaan atau tindakan merusak dan menentang kelancaran kerja oleh kaum buruh yang tidak puas. Dikutip dari Britannica, pengertian sabotase adalah tindakan menghancurkan atau merusak sesuatu dengan sengaja sehingga tidak berfungsi dengan benar. Definisi lain, sabotase adalah tindakan yang disengaja dengan tujuan untuk melemahkan pemerintahan, usaha, atau organisasi melalui subversi, halangan, gangguan, atau perusakan. Kelompom pemberontak biasanya mencoba menyembunyikan identitas mereka karena konsekuensi dari tindakan mereka dan untuk menghindari tuntutan hukum. pengertian lain, sabotase adalah tindakan perusakan yang dilakukan secara terencana, disengaja dan tersembunyi terhadap peralatan, personel dan aktivitas dari bidang sasaran yang ingin dihancurkan yang berada di tengah-tengah masyarakat, kehancuran harus menimbulkan efek psikologis yang besar. Dalam perang, istilah ini digunakan untuk mendeskripsikan aktivitas individu atau grup yang tidak berhubungan dengan militer, tetapi dengan spionase, aktivitas didahului oleh perekrutan dan latihan khusus yang menjamin kehancuran sasaran. Sabotase dapat dilakukan terhadap beberapa struktur penting, seperti infrastruktur, struktur ekonomi, Penggunaan Laptop Credit ini terdapat beberapa jenis sasaran sabotase adalah 1. Sabotase Fisik Sabotase fisik adalah tindakan yang sengaja dilaksanakan secara terencana dan tersembunyi untuk mengerjakan kerusakan terhadap sasaran fisik. Biasanya yang diserang ialah fasilitas umum, infrastruktur, personel, atau kegiatan vital yang sedang terjadi di tengah-tengah masyarakat. 2. Sabotase Jaringan Informasi Sasaran sabotase jaringan informasi adalah tindakan kerusakan secara sengaja atau terencana terhadap sesuatu yang bentuknya jaringan informasi. Biasanya sasaran jaringan informasi adalah akses informasi yang bersifat rahasia dan berpengaruh terhadap keberlangsungan sebuah wilayah maupun negara. 3. Sabotase Diri Sasaran sabotase diri adalah tibdakan kerusakan yang dilakukan seseorang terhadap dirinya sendiri, sehingga orang tersebut mengalami kegagalan secara berulang. Biasanya orang yang membuat sabotase diri adalah orang yang mudah puas, malas, tidak konsisten, penakut, dan sering menunda Terjadinya SabotaseIlustrasi Al-Shabab serang pangkalan militer pasukan Uni Afrika di Kota Golweyn, wilayah Shabelle, Somalia. AFP1. Sistem pemerintahan yang otoriter Pemerintah yang otoriter menyebabkan rakyatnya sengsara namun tidak dapat melakukan kritik maupun pendapat terhadap pemerintah. Sehingga hal yang bisa dilakukan untuk mengekspresikan kritik dan pedapatnya adalah memberontak dengan cara sembunyi. 2. Berupaya menghancurkan golongan tertentu Salah satu alasan yang menyebabkan orang melakukan sabotase adalah berupaya menghancurkan golongan atau kelompok tertentu. Aksi kelompok yang dirasa mengacam keamanan, akan berusaha digagalkan ketika negosiasi sudah tidak bisa digunakan untuk menghentikannya. 3. Perbedaan antara kebijakan dan keinginan masyarakat Kebijakan pemerintah terkadang tidak sesuai dengan apa yang dipahami dan dikehendaki oleh masyarakat. Sehingga beberapa kelompok masyarakat yang memiliki paham berbeda dengan pemerintah berusaha melakukan pemberontakan. Upaya yang dilakukan adalah dengan sabotase fasilitas umum, merusak jaringan dan sistem penting negara. Tujuannya adalah mengubah dan menghentikan kebijakan pemerintah agar sesuai dengan keinginan masyarakat. 4. Militer dan keamanan yang sangat represif Ketika suatu pemerintah menganut paham otoriter, maka semua yang terjadi di negara menjadi tanggung jawab pemerintah pusat. Biasanya sistem ini diikuti supaya dapat mempertahkan kekuasaan lebih lama. Namun, semua sistem ini dapat membatasi semua aspirasi dan pendapat masyarakat. Hak berpendapat masyarakat dibungkam untuk kepentingan pihak-pihak tertentu. Sehingga masyarakat tidak diberi celah untuk bersuara. Hal inilah yang menjadi penyebab sabotase terhadap suatu wilayah dan negara. 5. Protes terhadap instansi perusahaan Perusahaan yang sewenang-wenang tehadap karyawannya akan menimbulkan demonstrasi. Karyawan yang tidak terpenuhi hak dan tuntutannya akan melakukan hal-hal yang merugikan perusahaan karena merasa sakit hati. Mulai dari perusakan alat, perusakan nama baik dan sebagainya. Pelaku sabotase bisa sekumpulan karyawan yang sakit hati, bahkan bisa saja hanya seorang dari SabotaseFans Manchester United demo memaksa keluarga Glazer meninggalkan klub di Old Trafford, Minggu 2/5/2021. AFP/Oli ScarffPada dasarnya, sabotase mampu mengancam kedaulatan negara. Secara terperinci dampak dari sabotase adalah sebagai berikut 1. Membahayakan perekonomian negara, khususnya masalah keuangan. 2. Gagalnya produksi pertanian dan industri. 3. Terganggunya sistem transportasi dan komunikasi yang dimiliki oleh musuh. 4. Adanya tindakan eksploitasi perusahaan dan properti pada suatu negara. 5. Menghancurkan sistem polisi atau militer yang represif. 6. Membuat tidak berguna sistem keamanan pada suatu negara atau perusahaan. 7. Tidak sedikit fasilitas atau barang berharga yang rusak. 8. Biasanya adanya korban jiwa setiap kali ada perusakan fasilitas umum.* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan. Apakah ada perundang-undangan yang melarang untuk perusahaan industri yang berdiri di tengah lingkungan dan sangat mengganggu pada lingkungan sekitarnya?Kami berasumsi bahwa perusahaan industri yang Anda tanyakan adalah badan usaha yang melakukan kegiatan di bidang usaha industri sebagaimana yang terdapat dalam Pasal 1 angka 7 Undang-Undang Nomor 5 Tahun 1984 tentang Perindustrian “UU Perindustrian”.Perusahaan industri mempunyai kewajiban dalam upaya pencegahan timbulnya kerusakan dan pencemaran terhadap lingkungan hidup sebagaimana telah diatur dalam Pasal 21 UU Perindustrian yang berbunyi1 Perusahaan industri wajib melaksanakan upaya keseimbangan dan kelestarian sumber daya alam serta pencegahan timbulnya kerusakan dan pencemaran terhadap lingkungan hidup akibat kegiatan industri yang dilakukannya2 Pemerintah mengadakan pengaturan dan pembinaan berupa bimbingan dan penyuluhan mengenai pelaksanaan pencegahan kerusakan dan penanggulangan pencemaran terhadap lingkungan hidup akibat kegiatan industri.3 Kewajiban melaksanakan upaya sebagaimana dimaksud dalam ayat 1 dikecualikan bagi jenis industri tertentu dalam kelompok industri Penjelasan Pasal 21 ayat 1 UU Perindustrian, perusahaan industri yang didirikan pada suatu tempat, wajib memperhatikan keseimbangan dan kelestarian sumber daya alam yang dipergunakan dalam proses industrinya serta pencegahan timbulnya kerusakan dan pencemaran terhadap lingkungan hidup akibat usaha dan proses industri yang dilakukan. Dampak negatif dapat berupa gangguan, kerusakan, dan bahaya terhadap keselamatan dan kesehatan masyarakat di sekelilingnya yang ditimbulkan karena pencemaran tanah, air, dan udara termasuk kebisingan suara oleh kegiatan industri. Dalam hal ini, Pemerintah perlu mengadakan pengaturan dan pembinaan untuk karena itu, kami berasumsi bahwa maksud dari “mengganggu lingkungan sekitar” pada pertanyaan Anda adalah gangguan yang berupa kerusakan dan pencemaran terhadap lingkungan hidup sebagaimana yang dimaksud dalam Pasal 21 UU yang bertentangan dengan Pasal 21 ayat 1 UU Perindustrian, jika dilakukan dengan sengaja, dapat dipidana penjara selama-lamanya 10 sepuluh tahun dan/atau denda sebanyak-banyaknya seratus juta rupiah Pasal 27 ayat 1 UU Perindustrian. Sedangkan jika dilakukan tidak dengan sengaja atau karena kelalaian, maka dapat dipidana kurungan selama-lamanya 1 satu tahun dan/atau denda sebanyak-banyaknya satu juta rupiah Pasal 27 ayat 2 UU Perindustrian.Selain pengaturan pada UU Perindustrian, menurut Pasal 87 ayat 1 Undang-Undang No. 32 Tahun 2009 tentang Perlindungan dan Pengelolaan Lingkungan Hidup “UUPPLH”“Setiap penanggung jawab usaha dan/atau kegiatan yang melakukan perbuatan melanggar hukum berupa pencemaran dan/atau perusakan lingkungan hidup yang menimbulkan kerugian pada orang lain atau lingkungan hidup wajib membayar ganti rugi dan/atau melakukan tindakan tertentu.”Sebagaimana pernah dijelaskan oleh Rifanni Sari dalam artikel yang berjudul Tanggung Jawab Kerusakan dan Bencana, setiap penanggung jawab usaha dan/atau kegiatan perusahaan/badan hukum yang mengakibatkan pencemaran dan/atau kerusakan lingkungan dianggap sebagai perbuatan melawan hukum. Penanggung jawab usaha dan/atau kegiatan tersebut memiliki tanggung jawab untuk mengganti kerugian yang ditimbulkan, sejauh terbukti telah melakukan perbuatan pencemaran dan/atau perusakan. Pembuktian tersebut baik itu nyata adanya hubungan kausal antara kesalahan dengan kerugian liability based on faults maupun tanpa perlu pembuktian unsur kesalahan liability without faults/strict liability Pasal 88 UUPPLH. Bagi pihak yang merasa dirugikan terhadap pencemaran akibat usaha industri, dapat mengadukan atau menyampaikan informasi secara lisan maupun tulisan kepada instansi yang bertanggung jawab, mengenai dugaan terjadinya pencemaran dan/atau perusakan lingkungan hidup dari usaha dan/atau kegiatan pada tahap perencanaan, pelaksanaan, dan/atau pasca pelaksanaan sebagaimana yang telah diatur secara rinci dalam Peraturan Menteri Negara Lingkungan Hidup Nomor 9 Tahun 2010 tentang Tata Cara Pengaduan dan Penanganan Pengaduan Akibat Dugaan Pencemaran dan/atau Perusakan Lingklungan demikian, dari penjelasan kami di atas dapat disimpulkan bahwa pada dasarnya setiap pendirian perusahaan industri perlu mempertimbangkan berbagai aspek, yakni pencegahan timbulnya kerusakan dan pencemaran terhadap lingkungan hidup akibat kegiatan industri yang dilakukannya. Demikian jawaban dari kami, semoga Hukum1. Undang-Undang Nomor 5 Tahun 1985 tentang Perindustrian2. Undang-Undang No. 32 Tahun 2009 tentang Perlindungan dan Pengelolaan Lingkungan Hidup3. Peraturan Menteri Negara Lingkungan Hidup Nomor 9 Tahun 2010 Tata Cara Pengaduan dan Penanganan Pengaduan Akibat Dugaan Pencemaran dan/atau Perusakan Lingkungan Hidup.

tindakan merusak milik pemerintah perusahaan organisasi