Anda di halaman 1dari 15

“Security Threat”

Komunikasi Data dan Jaringan Komputer

Virginia Milhan Rumaketty


Instrumentasi 3C
41.18.0085

PROGRAM SARJANA TERAPAN INSTRUMENTASI


SEKOLAH TINGGI METEOROLOGI KLIMATOLOGI DAN GEOFISIKA
2019
Keamanan Informasi
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan
sebagai ”quality or state of being secure-to be free from danger” Untuk menjadi aman adalah dengan cara
dilindungi dari musuh dan bahaya. Keamanan Informasi merupakan sebuah upaya dalam
melindungi, mempertahankan informasi yang kita miliki dari upaya-upaya mengakses secara
illegal, penggunaan, pengungkapan, gangguan, modifikasi, mengubah, pemeriksaan,
membuat duplikasi atau menghilangkan oleh pihak ketiga. Ini adalah istilah umum yang
dapat digunakan terlepas dari bentuk data dapat diambil (misalnya elektronik, fisik).
Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan
dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi masing-masing memiliki
fokus dan dibangun pada masing-masing kekhususannya. Contoh dari tinjauan keamanan
informasi adalah:
 Physical Security , yang memfokuskan strategi untuk mengamankan pekerja atau anggota
organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya
kebakaran, akses tanpa otorisasi, dan bencana alam
 Personal Security , yang overlap dengan ”phisycal security” dalam melindungi orang-
orang dalam organisasi
 Operation Security , yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau
perusahaan untuk bekerja tanpa gangguan.
 Communications Security, yang bertujuan mengamankan media komunikasi, teknologi komunikasi
dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan
organisasi.
 Network Security, yang memfokuskan pada pengamanan peralatan jaringan data organisasi,
jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi
fungsi komunikasi data organisasi.

Adapun ancaman Keamanan Informasi (Information Security Threat) merupakan


orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan
sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal
serta eksternal dan bersifat disengaja dan tidak disengaja. Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman
internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika
dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang
lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang
memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.
Tindakan Kecelakaan dan disengaja Tidak semua ancaman merupakan tindakan disengaja
yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang
disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya Jenis- Jenis
Ancaman: Malicious software, atau malware terdiri atas program-program lengkap atau
segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi
yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus
file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak
yang berbahaya, yakni:
a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa
dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-
program dan boot sector lain
b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem,
tetapi dapat menyebarkan salinannya melalui e-mail.
c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya
sendiri, namun disebarkan sebagai perangkat.
d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
e. Spyware. Program yang mengumpulkan data dari mesin pengguna Risiko
Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh
Ancaman keamanan informasi.
Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi
menjadi empat jenis yaitu:
a. Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis
data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya
tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
b. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika
orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
mampu melakukan hal tersebut.
c. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
merusak atau menghancurkan peranti keras atau peranti lunak, sehingga
menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
d. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan
peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan
para pengguna output sistem tersebut mengambil keputusan yang salah.
Keamanan komputer
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab. Melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Pengamanan komputer
dapat berupa fisik, data, maupun aplikasi. Keamanan komputer meliputi beberapa aspek
berikut ini:
1. Authentication: agar penerima informasi dapat memastikan keaslian informasi datang
dari orang yang dimintai informasi. Pemilik informasi adalah orang yang benar dan
dikehendaki. 2.Integrity: keaslian informasi yang dikirim khususnya melalui jaringan harus
dapat dipastikan tidak berubah atau dimodifikasi oleh orang yang tidak berhak.
3. Non repudiation: merupakan hal yang bersangkutan dengan pengirim informasi. Pengirim
tidak dapat mengelak bahwa dialah yang mengirimkan informasi tersebut (tidak ada
penyangkalan).
4. Authority: Informasi yang berada pada sistem komputer (jaringan) tidak dapat
dimodifikasi oleh pihak yang tidak berhak atas akses terhadap informasi tersebut.
5.Confidentiality: merupakan usaha untuk menjaga informasi dari yang tidak berhak
mengakses atau dengan kata lain sebuah informasi rahasia yang tidak boleh diakses oleh
orang lain dan hanya boleh diakses oleh yang diberikan akses saja.
6.Privacy: merupakan informasi yang bersifat sangat pribadi.
7.Availability: aspek ketersediaan yaitu informasi harus tersedia saat dibutuhkan. Sistem
informasi yang diserang dapat menghambat atau menghilangkan informasi sehingga sistem
tidak bisa diakses.
8.Access Control: aspek ini kaitannya dengan pengaturan hak akses informasi kepada yang
tepat dan berhak menerima informasi. Hal ini dibuat untuk memastikan authentication dan
privacy informasi
Serangan-serangan dalam Keamanan Informasi
1. Serangan untuk mendapatkan akses
Caranya antara lain: Menebak password, terbagi menjadi 2 cara:
a. Teknik mencoba semua kemungkinan password
b. Mencoba dengan koleksi kata-kata yang umum dipakai. Missal: nama anak,
tanggal lahir
2. Serangan untuk melakukan modifikasi
Setelah melakukan serangan akses biasanya melakukan sesuatu pengubahan untuk
mendapatkan keuntungan. Contoh:
a. Merubah nilai
b. Penghapusan data hutang di bank
3. Serangan untuk menghambat penyediaan  layanan
Cara ini berusaha mencegah pihak-pihak yang memiliki pemakai sah atau pengaruh
luas dan kuat untuk mengakses sebuah informasi. Misal:
a. Mengganggu aplikasi
b. Mengganggu system
c. Mengganggu jaringan

Kebijakan Keamanan Informasi


Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
 Fase 1:
Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan
keamanan tersebut.
 Fase 2:
Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan
terpengaruh.
 Fase 3:
Konsultasi dan persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan
pandangan mengenai berbagai persyaratan kebijakan.
 Fase 4:
Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi
dalam unit-unit organisasi.
 Fase 5:
Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi
dimana kebijakan tersebut dapat diterapkan.

Pengendalian (Control)
Merupakan mekanisme yang diterapkan, baik untuk melindungi perusahaan dari risiko atau
untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi.
Pengendalian terbagi menjadi tiga kategori, yakni:
 Pengendalian Teknis
 Pengendalian Formal
 Pengendalian Informal

Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn
system selama masa siklus penyusunan system.Dilakukan melalui tiga tahap:
1. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor
telepon.nomor telepon.
2. Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka
miliki, seperti chip identifikasi atau tanda tertentu.
3. Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan
tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan
sebelum memiliki kesempatan untuk melakukan  perusakan.
Contoh:
Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain untuk
mencegah rusaknya keamanan sebelum terjadi.

Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya
antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:             
1. Penyaring aliran data
2. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan
internet.
Jenis:
1. Firewall Paket
2. Firewall Tingkat Sirkuit
3. Firewall Tingkat Aplikasi

Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika.Meningkatkan
keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat
dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan,
dari pengungkapan yang tidak terotorisasi.
1. Enkripsi: merubah data asli menjadi data tersamar.
2. Deksipsi: merubah data tersamar menjadi data asli.
Kriptografi  terbagi menjadi:
 Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
 Kriptografi Asimetris
Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi.
 Kriptografi Hybrid
Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan
kelebihan dari dua metode tersebut.
Contoh:
SET (Secure Electronic Transactions) pada E-Commerce

Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu
ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan
alat penjaga keamanan.

Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan untuk berlaku dalam jangka panjang.

Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.
               
Pentingnya Keamanan system
Sistem Informasi diperlukan karena:
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata
ke dunia virtual
Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan
pembawa aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan
penggelapan menggunakan internet.
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh: Pemakai kurang menguasai computer.
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan
perusahaan

Dukungan Pemerintah Dan Industri


Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang
ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya
sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu
standar menggunakan istilah baseline(dasar) dan bukannya benchmark (tolak ukur).
Organisasi tidak diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk
memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan.

Manajemen Keberlangsungan Bisnis


Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah
aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem
informasi. Subrencana yang umum mencakup:
 Rencana darurat (emergency plan):  terdiri dari cara-cara yang akan menjaga
keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
 Rencana cadangan :  menyediakan fasilitas computer cadangan yang bisa
dipergunakan apabila fasilitas computer yang biasa hancur atau rusak hingga tidak
bisa digunakan.
 Rencana catatan penting (vital records plan) : merupakan dokumen kertas,
microform, dan media penyimpanan optis dan magnetis yang penting untuk
meneruskan bisnis perusahaan.
DAMPAK MANAJEMEN INFORMASI

Manajemen informasi berpengaruh untuk sebuah perusahaan walaupun sebuah organisasi.


Baik itu memberikan pengaruh yang baik ataupun buruk, karena itulah manajemen sistem
informasi memiliki kelebihan serta kekurangan untuk persusahaan baik itu untuk organisasi.

Kelebihan :

1. Sebagai Media Pengambilan Keputusan


Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan
keputusan Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana
tidak, dengan adanya sistem informasi kita langsung dapat mengetahui konsekuensi
dari hasil keputusan tersebut yang akan di terapkan nantinya di dalam menjalankan
operasional perusahaan maupun organisasi. Dilihat dari dampak positif maupun
negatif yang akan di alami oleh satu pihak atau mungkin bahkan kedua belah pihak
dalam menjalankan organisasi maupun perusahaannya.
2. Sebagai Media Penyedia Data
Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi
Greader juga di tuntut untuk memberikan atau menyediakan informasi penting
kepada organisasi maupun perusahaan tersebut guna untuk memberikan referensi
perusahaan maupun organisasi bagaimana menjalankan perusahaan maupun
organisasi dengan baik juga Greader.
3. Sebagai Media Komunikasi
Sistem Informasi ini Greader juga bertindak sebagai alat komunikasi pihak internal
maupun eksternal pada organisasi tersebut. Pihak internal merupakan hubungan
komunikasi yang terjadi hanya di dalam organisasi itu saja, contohnya hubungan
antara karyawan dengan karyawan ataupun bawahan dengan atasannya, sedangkan
pihak eksternal yaitu komunikasi yang menghubungkan antara pihak organisasi
dengan pihak / orang-orang yang melakukan kerja-sama dengan organisasi tersebut,
contohnya hubungan kerja sama antar organisasi baik itu dalam bentuk bisnis
maupun dalam mewujudkan suatu tujuan yang ada pada masing-masing organisasi
tersebut.
Komunikasi pihak eksternal juga menghubungkan antar perusahaan dengan
masyarakat, apabila perusahaan tersebut sebagai penyedia jasa. Biasanya berisi
tentang keluhan masyarakat pelayanan organisasi maupun perusahaan, maupun
saran dan kritik dari masyarakat kepada perusahaan dan organisasi tersebut.
4. Sebagai Media Penyimpanan Terbesar
Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader,
salah satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan
manajemen sistem informasi ini pada perusahaan maupun organisasinya adalah
media penyimpanan yang mampu menyimpan data/informasi dalam jumlah yang
sangat besar Greader, baik itu dalam bentuk ruang yang kecil namun pengguna
dapat dengan mudah untuk mengaksesnya. Organisasi maupun perusahaan yang
berskala kecil dan besar pasti membutuhkan media penyimpanan yang besar guna
untuk berpartisipasi dalam operasional perusahaan maupun organisasi.
5. Hemat
Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun
perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih
murah daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang ini
Greader, manusia tergantikan oleh teknologi-teknologi yang telah ada.

Manajemen Sistem Informasi sangat banyak memberikan hal positif terhadap Organisasi
dan perusahaan. Tujuan utama dari penerapan ini, tidak lain dan tidak bukan untuk
memberikan dan mewujudkan Efisiensi dan Efektifitas dalam operasional dan pencapaian
yang di capai pada perusahaan maupun organisasi tersebut. Berbicara tentang kelebihan
Sistem Informasi terhadap perusahaan dan Organisasi tidak terlepas pula dari
kekurangannya.

Kelemahan Manajemen Sistem Informasi terhadap perusahaan dan Organisasi

1. Bertambahnya angka pengangguran


Kelemahan Manajemen Sistem Informasi terhadap perusahaan dan Organisasi ialah
memberikan dampak untuk lingkungan sosial seperti pengurangan tenaga kerja yang
dapat menimbulkan bertambahnya angka pengangguran. Tergantinya manusia
sebagai tenaga kerja dengan teknologi-teknologi yang telah ada.
2. Keamanan yang mengharuskan untuk canggih
Adanya media penyimpanan data-data dan informasi yang bersifat penting dan
tersimpan pada satu server / database mengharuskan adanya keamanan yang
canggih guna untuk menghindari kehilangan data/informasi penting tersebut dari
perilaku orang - orang yang memiliki niat kejahatan dan menguntungkan diri sendiri.

Sepuluh Aspek Keamanan Informasi

Berikut adalah penjabaran ringkas dari sepuluh domain atau aspek yang harus diperhatikan
terkait dengan isu keamanan informasi dalam sebuah organisasi atau institusi.

1. Kebijakan Keamanan
Untuk memberikan arahan dan dukungan manajemen keamanan informasi.
Manajemen harus menetapkan arah kebijakan yang jelas dan menunjukkan dukungan,
serta komitmen terhadap keamanan informasi melalui penerapan dan pemeliharaan
suatu kebijakan keamanan informasi di seluruh tataran organisasi;
2. Pengorganisasian Keamanan
Untuk mengelola keamanan informasi dalam suatu organisasi. Satu kerangka kerja
manajemen harus ditetapkan untuk memulai dan mengkontrol penerapan keamanan
informasi di dalam organisasi. Fora manajemen dengan kepemimpinan yang kondusif
harus dibangun untuk menyetujui kebijakan keamanan informasi, menetapkan peran
keamanan dan mengkoordinir penerapan keamanan di seluruh tataran organisasi. Jika
diperlukan, pendapat pakar keamanan informasi harus dipersiapkan dan tersedia dalam
organisasi. Hubungan dengan pakar keamanan eksternal harus dibangun untuk
mengikuti perkembangan industri, memonitor standar dan metode penilaian serta
menyediakan penghubung yang tepat, ketika berurusan dengan insiden keamanan.
Pendekatan multi-disiplin terhadap keamanan informasi harus dikembangkan, misalnya
dengan melibatkan kerjasama dan kolaborasi di antara manajer, pengguna,
administrator, perancang aplikasi, pemeriksa dan staf keamanan, serta keahlian di
bidang asuransi dan manajemen resiko;
3. Klasifikasi dan Kontrol Aset
Untuk memelihara perlindungan yang tepat bagi pengorganisasian aset. Semua aset
informasi penting harus diperhitungkan keberadaannya dan ditentukan kepemilikannya.
Akuntabilitas terhadap aset akan menjamin terdapatnya perlindungan yang tepat.
Pemilik semua aset penting harus diidentifikasi dan ditetapkan tanggung jawabnya
untuk memelihara sistem kontrol tersebut. Tanggungjawab penerapan sistem kontrol
dapat didelegasikan. Akuntabilitas harus tetap berada pada pemilik aset;
4. Pengamanan Personil
Untuk mengurangi resiko kesalahan manusia, pencurian, penipuan atau
penyalahgunaan fasilitas. Tanggung jawab keamanan harus diperhatikan pada tahap
penerimaan pegawai, dicakup dalam kontrak dan dipantau selama masa kerja pegawai.
Penelitian khusus harus dilakukan terhadap calon pegawai khususnya di bidang tugas
yang rahasia. Seluruh pegawai dan pengguna pihak ketiga yang menggunakan fasilitas
pemrosesan informasi harus menanda-tangani perjanjian kerahasiaan (non-disclosure);
5. Keamanan Fisik dan Lingkungan
Untuk mencegah akses tanpa otorisasi, kerusakan, dan gangguan terhadap tempat dan
informasi bisnis. Fasilitas pemrosesan informasi bisnis yang kritis dan sensitif harus
berada di wilayah aman, terlindung dalam perimeter keamanan, dengan rintangan
sistem pengamanan dan kontrol masuk yang memadai. Fasilitas tersebut harus
dilindungi secara fisik dari akses tanpa ijin, kerusakan dan gangguan. Perlindungan
harus disesuaikan dengan identifikasi resiko. Disarankan penerapan kebijakan clear desk
dan clear screen untuk mengurangi resiko akses tanpa ijin atau kerusakan terhadap
kertas, media dan fasilitas pemrosesan informasi.
6. Komunikasi dan Manajemen Operasi
Untuk menjamin bahwa fasilitas pemrosesan informasi berjalan dengan benar dan
aman. Harus ditetapkan tanggungjawab dan prosedur untuk manajemen dan operasi
seluruh fasilitas pemrosesan informasi. Hal ini mencakup pengembangan instruksi
operasi yang tepat dan prosedur penanganan insiden. Dimana mungkin harus
ditetapkan pemisahan tugas, untuk mengurangi resiko penyalahgunaan sistem karena
kecerobohan atau kesengajaan;
7. Pengontrolan Akses
Untuk mencegah akses tanpa ijin terhadap sistem informasi. Prosedur formal harus
diberlakukan untuk mengkontrol alokasi akses, dari pendaftaran awal dari pengguna
baru sampai pencabutan hak pengguna yang sudah tidak membutuhkan lagi akses ke
sistem informasi dan layanan. Perhatian khusus harus diberikan, jika diperlukan, yang
dibutuhkan untuk mengkontrol alokasi hak akses istimewa, yang memperbolehkan
pengguna untuk menembus sistem kontrol;
8. Pengembangan dan Pemeliharaan Sistem
Untuk memastikan bahwa keamanan dibangun dalam sistem informasi. Persyaratan
Keamanan sistem mencakup infrastruktur, aplikasi bisnis dan aplikasi yang
dikembangkan pengguna. Disain dan implementasi proses bisnis yang mendukung
aplikasi atau layanan sangat menentukan bagi keamanan. Persyaratan keamanan harus
diidentifikasi dan disetujui sebelum pengembangan sistem informasi. Semua
persyaratan keamanan sisitem informasi, termasuk kebutuhan pengaturan darurat,
harus diidentifikasi pada fase persyaratan suatu proyek., dan diputuskan, disetujui serta
didokumentasikan sebagai bagian dari keseluruhan kasus bisnis sebuah sistem
informasi;
9. Manajemen Kelangsungan Bisnis
Untuk menghadapi kemungkinan penghentian kegiatan usaha dan melindungi proses
usaha yang kritis dari akibat kegagalan atau bencana besar. Proses manajemen
kelangsungan usaha harus diterapkan untuk mengurangi kerusakan akibat bencana
atau kegagalan sistem keamanan (yang mungkin dihasilkan dari, sebagai contoh,
bencana alam, kecelakaan, kegagalan alat dan keterlambatan) sampai ke tingkat yang
dapat ditolerir melalui kombinasi pencegahan dan pemulihan kontrol. Konsekuensi dari
bencana alam, kegagalan sistem keamanan dan kehilangan layanan harus dianalisa.
Rencana darurat harus dikembangkan dan diterapkan untuk memastikan proses usaha
dapat disimpan ulang dalam skala waktu yang dibutuhkan. Rencana semacam itu harus
dijaga dan dipraktekkan untuk menjadi bagian integral keseluruhan proses manajemen.
Manajemen kelangsungan bisnis harus mencakup kontrol untuk mengidentifikasi dan
mengurangi resiko, membatasi konsekuensi kesalahan yang merusak, dan memastikan
penyimpulan tahapan operasional yang penting;
10. Kesesuaian
Untuk menghindari pelanggaran terhadap hukum pidana maupun hukum perdata,
perundangan, peraturan atau kewajiban kontrak serta ketentuan keamanan lainnya.
Disain, operasional, penggunanan dan manajemenan sistem informasi adalah subyek
dari perundangan, peraturan, dan perjanjian kebutuhan keamanan. Saran untuk
kebutuhan legalitas yang bersifat khusus harus dicari dari penasihat hukum organisasi,
atau praktisi hukum yang berkualitas. Kebutuhan legalitas bervariasi dari negara ke
negara dan bagi informasi yang dihasilkan dalam satu negara yang didistribusikan ke
negara lain (contohnya arus data lintas batas).

DAFTAR PUSTAKA

https://www.academia.edu/4760123/Kenapa_informasi_pada_komputer_perlu_diamankan

https://www.scribd.com/doc/73455263/Manajemen-Keamanan-Informasi-dan-Internet

Anda mungkin juga menyukai