Anda di halaman 1dari 6

Nama : Raden Chansa Syafiera

NIM : 1704631
Kelas : Pendidikan Manajemen Perkantoran 2017 B
Dosen Mata Kuliah : Dr. Rasto, M.Pd.

Tugas 06 - Keamanan Sistem Informasi


1. Jelaskan mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan
penyalahgunaan !
Jawab : sistem informasi adalah hal yang paling rentan untuk diserang. Jika
perangkat keras komputer terjadi kerusakan, maka akan terjadi kegagalan sistem,
tidak dikonfigurasi dengan benar, atau rusak akibat penggunaan atau tindakan
kriminal yang tidak semestinya. Kesalahan dalam pemrograman, pemasangan yang
tidak semestinya, atau perubahan yang tidak sah menyebabkan perangkat lunak
komputer gagal. Kegagalan daya, banjir, kebakaran, atau bencana alam lainnya juga
dapat mengganggu sistem komputer. Sistem mudah diserang karena :

Internet dirancang untuk menjadi sistem terbuka dan membuat sistem perusahaan
internal lebih rentan terhadap tindakan dari pihak luar. Hacker dapat melepaskan
serangan denial-of-service (DoS) atau menembus jaringan perusahaan, menyebabkan
gangguan sistem yang serius.
Keamanan Wireless, yang mana . Jaringan Wi-Fi dapat dengan mudah ditembus oleh
penyusup menggunakan program sniffer untuk mendapatkan alamat untuk mengakses
sumber daya jaringan software software jahat diantaranya Virus, Worms, Trojan,
Horses, Spayware.
Virus adalah program perangkat lunak nakal yang menempel pada program perangkat
lunak lain atau file data agar bisa dijalankan, biasanya tanpa sepengetahuan atau izin
pengguna.Worms adalah program komputer mandiri yang menyalin dirinya dari satu
komputer ke komputer lain melalui jaringan.Trojan Horse adalah program perangkat
lunak yang tampaknya tidak berbahaya namun kemudian melakukan sesuatu selain
yang diharapkan. Spyware adalah program yang melanggar privacy mencuri data.
Dan semua hal ii dapat menyerang dan merusak sistem.
Hacker dan penjahat komputer juga sangat mengancam karena dapat melakukan hal
hal seperti: Menipu dan Mengintai, penolakan serangan layanan seperti hacker
membanjiri server jaringan atau server Web dengan ribuan komunikasi palsu atau
permintaan layanan untuk merusak jaringan, dan hacker dapat melakukan hal criminal
dengan menyusup melalui sistem komputer (Computer crime), pencurian identitas
yaitu kejahatan di mana penipu mendapatkan potongan informasi pribadi, seperti
nomor identifikasi jaminan sosial, nomor lisensi pengemudi, atau nomor kartu kredit,
untuk meniru identitas orang lain. Klik tipuan yaitu saat mengeklik iklan yang
ditampilkan oleh mesin telusur, pengiklan biasanya membayar biaya untuk setiap klik,
yang seharusnya mengarahkan calon pembeli ke produknya.
Ancaman Global: Cyberterrorisme dan Cyberwarfares yaitu aktivitas cybercriminal–
meluncurkan malware, serangan denial-ofservice, dan probe phishing – tidak
berbatasan,
Ancaman dari dalam terutama karyawan juga berlaku contohnya banyak karyawan
lupa password mereka untuk mengakses sistem komputer atau mengizinkan rekan
kerja menggunakannya, yang membahayakan sistem. Penyerang berbahaya yang
mencari akses sistem kadang-kadang mengelabui karyawan untuk mengungkapkan
kata sandinya dengan berpura-pura menjadi anggota sah perusahaan yang
membutuhkan informasi. Praktek ini disebut rekayasa sosial.
software yang lemah juga menjadi alasan sistem mudah diserang/ rusak, Kesalahan
perangkat lunak menimbulkan ancaman konstan terhadap sistem informasi,
menyebabkan kerugian produktivitas yang tak terhitung. Tumbuh kompleksitas dan
ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat
waktu ke pasar, telah memberikan kontribusi terhadap peningkatan kelemahan
perangkat lunak atau kerentanan.

2. Jelaskan nilai bisnis keamanan sistem informasi !


Jawab : Bisnis harus melindungi tidak hanya aset informasi mereka sendiri, tetapi
juga pelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukannya dapat
membuka perusahaan pada litigasi mahal untuk pemaparan data atau pencurian.
Organisasi dapat dianggap bertanggung jawab atas risiko dan kerugian yang tidak
perlu yang dibuat jika organisasi tersebut gagal melakukan tindakan perlindungan
yang tepat untuk mencegah hilangnya informasi rahasia, korupsi data, atau
pelanggaran privasi.
Keamanan dan Kontrol Harus Didasari Hukum:

Jika Anda bekerja di industri perawatan kesehatan, perusahaan Anda harus mematuhi
Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) tahun
1996. HIPAA menguraikan peraturan dan prosedur keamanan dan privasi medis
untuk menyederhanakan administrasi penagihan perawatan kesehatan dan
mengotomatisasi transfer data perawatan kesehatan antara penyedia layanan
kesehatan, pembayar, dan rencana.
Jika Anda bekerja di perusahaan yang menyediakan layanan keuangan, perusahaan
Anda harus mematuhi Undang-Undang Modernisasi Jasa Keuangan tahun 1999, yang
lebih dikenal dengan Gramm-Leach-Bliley Act setelah sponsor kongresnya.
Jika Anda bekerja di perusahaan publik, perusahaan Anda harus mematuhi Reformasi
Akuntansi Perusahaan Publik dan Undang-Undang Perlindungan Investor tahun 2002,
yang lebih dikenal dengan Sarbanes-Oxley Act Karena sistem informasi digunakan
untuk menghasilkan, menyimpan, dan mengangkut data tersebut, undang-undang
mengharuskan perusahaan mempertimbangkan keamanan sistem informasi dan
kontrol lainnya yang diperlukan untuk memastikan integritas, kerahasiaan, dan
keakuratan datanya. Setiap aplikasi sistem yang menangani data pelaporan keuangan
penting memerlukan kontrol untuk memastikan data akurat

3. Jelaskan komponen kerangka kerja organisasi untuk keamanan sistem


informasi !
Jawab :

Pengendalian Sistem Informasi :


1) Kontrol umum mengatur perancangan, keamanan, dan penggunaan program
komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi
informasi organisasi yang didalamnya ada kontrol perangkat lunak, kontrol
perangkat keras, kontrol operasi komputer, kontrol keamanan data, kontrol
administrasi, kontrol implementasi
2) Kontrol aplikasi adalah kontrol khusus yang unik untuk setiap aplikasi
terkomputerisasi, seperti pemrosesan gaji atau pemrosesan pesanan. Ini termasuk
prosedur otomatis dan manual yang memastikan bahwa hanya data resmi yang
benar-benar dan diproses secara akurat oleh aplikasi tersebut.
Kebijakan Keamanan

Kebijakan keamanan terdiri dari risiko informasi peringkat peringkat,


mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi
mekanisme untuk mencapai tujuan ini. Kebijakan keamanan mendorong kebijakan
yang menentukan penggunaan sumber daya informasi perusahaan yang dapat diterima
dan anggota perusahaan memiliki akses terhadap aset informasinya. Acceptable Use
Policy (AUP) mendefinisikan penggunaan sumber informasi dan peralatan komputasi
perusahaan yang dapat diterima, termasuk komputer desktop dan laptop, perangkat
nirkabel, telepon, dan Internet. Kebijakan keamanan juga mencakup ketentuan
pengelolaan identitas. Manajemen identitas terdiri dari proses bisnis dan perangkat
lunak untuk mengidentifikasi pengguna sistem yang valid dan mengendalikan akses
mereka terhadap sumber daya sistem.
Perencanaan kesinambungan bisnis berfokus pada bagaimana perusahaan dapat
memulihkan operasi bisnis setelah terjadi bencana. Rencana kesinambungan bisnis
mengidentifikasi proses bisnis yang penting dan menentukan rencana tindakan untuk
menangani fungsi mission-critical jika sistem turun. Manajer bisnis dan spesialis
teknologi informasi perlu bekerja sama dalam kedua jenis rencana untuk menentukan
sistem dan proses bisnis mana yang paling penting bagi perusahaan. Mereka harus
melakukan analisis dampak bisnis untuk mengidentifikasi sistem perusahaan yang
paling kritis dan dampak pemadaman sistem terhadap bisnis. Manajemen harus
menentukan jumlah maksimum waktu bisnis dapat bertahan dengan sistemnya dan
bagian mana dari bisnis yang harus dipulihkan terlebih dahulu

Auditing
Audit MIS memeriksa lingkungan keamanan keseluruhan perusahaan serta kontrol
yang mengatur sistem informasi perorangan. Auditor harus melacak arus contoh
transaksi melalui sistem dan melakukan pengujian, dengan menggunakan, jika sesuai,
perangkat lunak audit otomatis. Audit keamanan meninjau teknologi, prosedur,
dokumentasi, pelatihan, dan personil. Audit menyeluruh bahkan akan mensimulasikan
serangan atau bencana untuk menguji respons teknologi, staf sistem informasi, dan
pelaku bisnis
4. Jelaskan alat dan teknologi yang digunakan untuk melindungi sumber daya
informasi !
Jawab :

Hal hal yang harus dilakukan untuk melindungi sumber informasi adalah
1. Memastikan identitas manajemen dan ke autentikannya.
Otentikasi sering dibuat dengan menggunakan kata kunci yang hanya diketahui oleh
pengguna yang berwenang. Pengguna akhir menggunakan kata sandi untuk masuk ke
sistem komputer dan mungkin juga menggunakan kata sandi untuk mengakses sistem
dan file tertentu. Namun, pengguna sering lupa password, membaginya, atau memilih
password yang buruk yang mudah ditebak, yang membahayakan keamanan. Sistem
password yang terlalu ketat menghambat produktivitas karyawan. Bila karyawan sering
sering mengubah kata sandi kompleks, mereka sering mengambil jalan pintas, seperti
memilih kata kunci yang mudah ditebak atau dituliskan di komputer mereka di tempat
kerja biasa. Kata sandi juga bisa “mengendus” jika ditransmisikan melalui jaringan atau
dicuri melalui rekayasa sosial.

2. Memasang firewalls, sistem diteksi intrupsi dan software antivirus,


Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall
adalah kombinasi perangkat keras dan perangkat lunak yang mengendalikan arus lalu
lintas jaringan masuk dan keluar.

Sistem deteksi intrupsi menampilkan alat pemantauan penuh waktu yang ditempatkan
pada titik paling rentan atau “titik panas” jaringan perusahaan untuk mendeteksi dan
mencegah penyusup terus-menerus. Sistem ini menghasilkan alarm jika menemukan
kejadian yang mencurigakan atau anomali.
Software Anti-Virus ini dirancang untuk memeriksa sistem komputer dan drive untuk
mengetahui adanya virus komputer. Seringkali perangkat lunak ini menghilangkan
virus dari daerah yang terinfeksi
Sumber informasi juga semakin terlindungi dengan cara mengamankan jaringan
nirkabel, dengan cara menetapkan nama unik ke SSID jaringan Anda dan
menginstruksikan router Anda untuk tidak menyiarkannya. Korporasi selanjutnya dapat
meningkatkan keamanan Wi-Fi dengan menggunakannya bersamaan dengan teknologi
virtual private network (VPN) saat mengakses data perusahaan internal.
Enkripsi Dan Infrastruktur Kunci Publik juga harus diperhatikan,Sistem enkripsi kunci
publik dapat dilihat sebagai serangkaian kunci publik dan pribadi yang mengunci data
saat dikirim dan membuka kunci data saat diterima. Pengirim menempatkan kunci
publik penerima dalam sebuah direktori dan menggunakannya untuk mengenkripsi
pesan. Pesan dikirim dalam bentuk terenkripsi melalui Internet atau jaringan pribadi.
Saat pesan terenkripsi masuk, penerima menggunakan kunci pribadinya untuk
mendekripsi data dan membaca pesannya untuk memastikan sistem selalu bekerja saat
dibutuhkan dibutuhkan beberapa hal untuk dilakukan yaitu mengontrol lalu lintas
jaringan dengan melihat prioritas utama, sebuah teknologi yang disebut deep packet
inspection (DPI) membantu memecahkan masalah ini. DPI memeriksa file data dan
memilah materi online dengan prioritas rendah sambil memberikan prioritas lebih
tinggi pada file penting bisnis.

Anda mungkin juga menyukai