Sistem
Informasi
Keamanan Sistem
Informasi
Senin
07.50
13.20 SI 6A
Rabu
09.40
13.20
Kamis
09.40
11.30
13.20
BISNIS
Pengembangan
Pasca
Teknologi Informasi
Sistem Informasi
Pra
Manfaat
Resiko
Evaluasi Audit SI
Pengelolaan
Menentukan aset
Menentukan acamana
Menentukan kelemahan
Menentukan bentuk, model, dan
kebijakan terkait dengan keamanan
Melakukan evaluasi keamanan
Resiko
1. Pengungkapan dan Pencurian
Ketika database dan perpustakaan perangkat lunak dapat diakses
oleh orang yang tidak berhak. Misalnya, mata-mata industri
dapat memperoleh informasi kompetitif yang berharga dan
penjahat komputer dapat menggelapkan dana perusahaan.
2. Penggunaan Secara Tidak Sah
Penggunaan secara tidak sah terjadi ketika sumber daya
perusahaan dapat digunakan oleh orang yang tidak berhak
menggunakannya, biasa disebut hacker. Misalnya, seorang
hacker dapat memperoleh akses terhadap sistem telepon dan
melakukan hubungan telepon interlokal secara tidak sah.
Resiko
3. Pengrusakan Secara Tidak Sah dan Penolakan
Pelayanan
Penjahat komputer dapat masuk ke dalam jaringan komputer dari
komputer yang berada jauh dari lokasi dan menyebabkan
kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan
pada disket, kemacetan pada printer, dan tidak berfungsinya
keyboard.
4. Modifikasi Secara Tidak Sah
Perubahan dapat dibuat pada data-data perusahaan, informasi, dan
perangkat lunak. Beberapa perubahan tidak dapat dikenali
sehingga menyebabkan pengguna yang ada di output system
menerima informasi yang salah dan membuat keputusan yang
salah. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi
disebabkan oleh perangkat lunak yang menyebabkan kerusakan,
biasanya dikelompokkan sebagai virus.
1.
2.
3.
4.
Kerusakan Proyektor
1. Deskripsi risiko
1. Sumber risiko
2. Tingkat kekuatan risiko
3. Kontrol yang diterapkan terhadap risiko
4. Pemilik risiko
5. Tindakan yang direkomendasikan ntuk menangani
risiko
6. Batasan waktu yang direkomendasikan untuk
menangani risiko.
7. Apa yang telah dilakukan untuk mengurangi risiko
tersebut.
Permasalahan
Asumsikan bahwa Anda adalah pegawai sistem keamanan informasi perusahaan
yang disewa oleh perusahaan kecil Midwest manufacturing. Anda
menemukan bahwa perusahaan tersebut tidak dilengkapi denganperangkat
lunak anti virus. Baca artikel tentang anti-virus dan tulis memo pada
pimpinan Anda. Memo berisi laporan mengenai kondisi perusahaan dan
permintaan untuk implementasi perangkat-perangkat lunak yang diperlukan.
Audit keuangan,
Audit operasional,
Audit lapangan, dan
Kontrol internal desain sistem.