NIM : 12030119120018
Mata Kuliah : Sistem Informasi Manajemen
Kelas : B Akuntansi
Tanda Tangan :
3. Apa saja komponen kerangka kerja organisasi untuk keamanan dan kontrol?
Kontrol sistem informasi bersifat manual dan otomatis dan terdiri dari pengendalian umum
dan aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program
komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi
organisasi. Kontrol aplikasi adalah kontrol khusus yang unik untuk setiap komputerisasi
aplikasi, seperti penggajian atau pemrosesan pesanan. Kontrol aplikasi dapat diklasifikasikan
sebagai (1) input controls, (2) processing controls, dan (3) output controls.
Penilaian risiko menentukan tingkat risiko bagi perusahaan jika suatu kegiatan tertentu
atau proses tidak dikontrol dengan benar. Tidak semua risiko bisa diantisipasi dan diukur,
tetapi sebagian besar bisnis akan dapat memperoleh pemahaman risiko yang mereka hadapi.
Manajer bisnis bekerja dengan sistem informasi spesialis harus mencoba untuk menentukan
nilai aset informasi, poin kerentanan, kemungkinan frekuensi masalah, dan potensi
kerusakan. Security policy terdiri dari pernyataan peringkat risiko informasi, mengidentifikasi
tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk mencapai
tujuan tersebut.
Acceptable Use Policy (AUP) mendefinisikan penggunaan sumber daya informasi
perusahaan yang dapat diterima dan peralatan komputasi, termasuk komputer desktop dan
laptop, perangkat nirkabel, telepon, dan Internet. Identify management terdiri dari proses
bisnis dan perangkat lunak untuk mengidentifikasi pengguna sistem yang valid dan
mengontrol akses mereka ke sumber daya sistem. Disaster recovery planning menyusun
rencana untuk pemulihan komputasi dan komunikasi jasa yang terganggu. Fokus utama
disaster recovery planning adalah pada masalah teknis yang terlibat dalam menjaga sistem
tetap aktif dan berjalan, seperti file mana yang akan dicadangkan dan pemeliharaan sistem
komputer cadangan atau pemulihan bencana jasa.
Business continuity planning berfokus pada bagaimana perusahaan dapat memulihkan
operasi bisnis setelah bencana melanda. Business continuity plan mengidentifikasi proses
bisnis yang penting dan menentukan rencana tindakan untuk penanganan fungsi mission-
critical jika sistem mati. Information systems audit memeriksa lingkungan keamanan
perusahaan secara keseluruhan serta kontrol yang mengatur informasi individu sistem.
Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan pengujian,
menggunakan, dan jika sesuai, perangkat lunak audit otomatis.
4. Apa alat dan teknologi yang paling penting untuk menjaga informasi sumber daya?
Bisnis memiliki serangkaian teknologi untuk melindungi informasi mereka sumber daya.
Mereka termasuk alat untuk mengelola identitas pengguna, mencegah orang yang tidak
berwenang mengakses ke sistem dan data, memastikan ketersediaan sistem, dan
memastikan kualitas perangkat lunak. Untuk mendapatkan akses ke sistem, pengguna harus
diotorisasi dan diautentikasi. Otentikasi mengacu pada kemampuan untuk mengetahui
bahwa seseorang adalah dirinya sendiri mengaku. Otentikasi sering dibuat dengan
menggunakan kata sandi yang dikenal hanya untuk pengguna yang berwenang. Otentikasi
biometrik menggunakan sistem yang membaca dan menafsirkan individu ciri-ciri manusia,
seperti sidik jari, iris, dan suara untuk memberikan atau menolak akses. Otentikasi biometrik
didasarkan pada pengukuran fisik atau perilaku sifat yang membuat setiap individu unik.
Otentikasi dua faktor meningkatkan keamanan dengan memvalidasi pengguna melalui
proses beberapa langkah atau dua cara identifikasi seperti pin atau kata sandi. Firewall
mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi
dari perangkat keras dan perangkat lunak yang mengontrol aliran lalu lintas jaringan masuk
dan keluar. Intrusion detection systems adalah fitur alat pemantauan penuh waktu yang
ditempatkan di titik yang paling rentan atau hotspot jaringan perusahaan untuk mendeteksi
dan mencegah penyusup secara terus menerus.
Perangkat lunak antivirus mencegah, mendeteksi, dan menghapus malware, termasuk
virus komputer, worm, Trojan horses, spyware, dan adware. Namun, sebagian besar
perangkat lunak antivirus hanya efektif terhadap malware yang sudah diketahui saat software
itu dibuat. Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor
keamanan telah digabungkan menjadi satu alat berbagai alat keamanan, termasuk firewall,
VPN, sistem deteksi intrusi, dan konten web perangkat lunak penyaringan dan anti-spam.
Produk manajemen keamanan yang komprehensif ini disebut sistem Unified Threat
Management (UTM).
Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakan Wired
Equivalent Privacy (WEP) bersama-sama dengan teknologi Virtual Private Network (VPN)
saat mengakses data internal perusahaan. Enkripsi adalah proses mengubah teks biasa atau
data menjadi teks sandi yang tidak dapat dibaca oleh siapa pun selain pengirim dan penerima
yang dituju. Data dienkripsi dengan menggunakan file kode numerik rahasia, yang disebut
kunci enkripsi, yang mengubah data biasa menjadi teks sandi. Pesan harus didekripsi oleh
penerima. Dua metode untuk mengenkripsi lalu lintas jaringan di web adalah SSL dan S-
HTTP.
Dalam pemrosesan transaksi online, transaksi masuk online segera diproses oleh
komputer. Banyak sekali perubahan database, pelaporan, dan permintaan informasi terjadi
masing-masing secara instan. Fault-tolerant computer systems mengandung perangkat
keras, perangkat lunak, dan komponen catu daya yang menciptakan lingkungan yang
menyediakan kontinyu, layanan tanpa gangguan. Deep Packet Inspection (DPI) memeriksa
file data dan memilah materi online dengan prioritas rendah dan menetapkan prioritas lebih
tinggi ke file bisnis penting. Banyak perusahaan, terutama bisnis kecil, kekurangan sumber
daya atau keahlian menyediakan sendiri lingkungan komputasi ketersediaan tinggi yang
aman. Mereka dapat melakukan outsourcing banyak fungsi keamanan ke managed security
service providers (MSSPs) yang memantau aktivitas jaringan dan melakukan pengujian
kerentanan dan deteksi intrusi.
Keamanan cloud mengacu pada serangkaian kebijakan, teknologi, dan kontrol yang
diterapkan untuk melindungi data, aplikasi, dan infrastruktur komputasi awan yang terkait. Ini
adalah sub-domain keamanan komputer, keamanan jaringan, dan lebih luas lagi, keamanan
informasi. Dalam keamanan mobile platform, perusahaan harus mengenkripsi komunikasi bila
memungkinkan. Semua ponsel perangkat pengguna harus menggunakan fitur kata sandi
yang ditemukan di setiap smartphone. Produk keamanan seluler tersedia dari Kaspersky,
Symantec, Trend Micro, dan McAfee.
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan
kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian
perangkat lunak. Metrik perangkat lunak adalah penilaian objektif dari sistem dalam bentuk
pengukuran terkuantifikasi. Penggunaan metrik yang berkelanjutan memungkinkan
departemen sistem informasi dan pengguna akhir untuk mengukur kinerja sistem bersama-
sama dan mengidentifikasi masalah yang terjadi.