Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak
berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
Seseorang dapat merusak atau menghancurkan peranti keras atau piranti lunak,
sehingga menyebabkan operasional computer perusahaan tersebut tidak berfungsi.
Dalam hal ini penjahat computer bahkan tidak harus berada di lokasi fisik
tersebut. Mereka dapat memasuki jaringan computer perusaan dan menggunakan
sumber daya perusahaan hingga tingkatan tertentu sehingga operasional bisnis
normal tidak berlangsung.
Perubahan dapat dilakukan pada data, informasi, dan piranti lunak perusahaan.
Beberapa perubahan dapat berlangsung tanpa disadari dan menyebabkan para
pengguna output sistem tersebut mengambil keputusan yang salah.
PERSOALAN E-COMMERCE
Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin
membeli sesuatu secara online, ia akan memperoleh angka acak dari situs web
perusahaan kartu kredit tersebut. Angka inilah dan bukannya nomor kartu kredit
pelanggan tersebut, yang diberikan kepada pedagang e-commerce, yang kemudian
melaporkannya ke perusahaan kartu kredit untuk pembayaran.
Pada waktu yang bersamaan dengan pengumuman peluncuran kartu sekali pakai
American Express, visa mengumumkan 10 praktik terkait keamanan yang
diharapkan perusahaan ini untuk diikuti oleh para paritelnya. Dimana paritel harus
:
MANAJEMEN RISIKO
Sebelumnya, manajemen risiko diidentifikasi sebagai satu dari dua strategi untuk
mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan
atau menghilangkan risiko atau mengurangi dampaknya. Pendefinisian risiko
terdiri atas empat langkah.
PENGENDALIAN
PENGENDALIAN TEKNIS
Pengendalian teknis adalah pengendalian yang menjadi satu di dalam sistem dan
dibuat oleh para penyusun sistem selama masa siklus penyususnan sistem.
Melibatkan seorang auditor internal di dalam tim proyek merupakan merupakan
satu cara yang amat abik untuk menjaga agar pengendalian semacam ini menjadi
bagian dari desain sitem. Kebanyakan pengendalian keamanan dibuat berdasarkan
teknologi peranti keras dan lunak.
Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang
tidak diotorisasi adalah pengendalian akses.