DISUSUN OLEH :
Tahun Ajaran
2021/2022
BAB 8 MELINDUNGI SISTEM INFORMASI
Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan
adalah keamanan, mengacu pada perlindungan system informasi dengan
kebijakan, prosedur, dan teknis/ langkah-langkah yang digunakan untuk
mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik untuk
sistem informasi. Solusinya adalah dengan melakukan kontrol metode, kebijakan,
dan organisasi prosedur yang menjamin keamanan aset organisasi; dan kepatuhan
operasional standar manajemen.
KERENTANAN INTERNET
Hacker dapat mengakses data yang mengalir dalam jaringan, mencuri data yang
penting selama pengiriman, atau mengubah pesan tanpa izin di layanan email.
Radiasi dapat mengganggu Internet dan jaringan. Penyusup dapat melancarkan
serangan penolakan layanan (DoS) atau perantik lunak berbahaya yang bertujuan
dapat menganggu ataupun kekacauan serius pada sistem.
3. Computer Crime
KOMPUTER SEBAGAI KOMPUTER SEBAGAI
SASARAN INSTRUMEN
KEJAHATAN KEJAHATAN
Melanggar kerahasiaan data Pencurian rahasia dagang
komputeri
yang dilindungi
Mengakse sistem komputer tanpa Penyalinan ilegal dari perangkat
s otoritas lunak yang memiliki hak cipta,
seperti artikel,
buku, musik, dan video
Sengaja mengakses komputer yang Skema untuk menipu Menggunakan
dilindungi untuk melakukan email untuk ancaman atau pelecehan
penipuan
Sengaja mengakses komputer yang Sengaja mencoba untuk
dilindungi dan mencegat komunikasi elektronik
menyebabkan secara Ilegal, mengakses
kerusakan. komunikasi elektronik yang
disimpan, termasuk e-mail dan
pesan suara
Sengaja mentransmisi program, Menyisipkan pornografi pada
kode program, atau perintah yang anak menggunakan computer
sengaja menyebabkan kerusakan
pada
komputer yang dilindungi
Mengancam untukmenyebabkan
kerusakan komputer yang dilindungi
TIPE DESKRIP
PENGENDALIAN SI
UMUM
PengendalianPerangkat Memantau penggunaan sistem perangkat lunak dan
Lunak mencegah akses yang tidak sah dari program
perangkat
lunak, system software, dan program komputer.
Pengendalian Perangkat Memastikan perangkat keras komputer secara fisik
Keras aman, dan memeriksa kerusakan peralatan.
PengendalianOperasi Mengawasi pekerjaan departemen komputer untuk
Komputer memastikan bahwa prosedur diprogram
secara
Konsisten dan benar, diterapkan pada penyimpanan
dan pengolahan data
Pengendalian Memastikan file data bisnis yang berharga
keamanan data tersimpan di disk atau tape tidak diakses secara
illegal, tidak mengubah, atau merusak saat sedang
digunakan atau
dalam penyimpanan.
2. Penilaian Resiko
Penilaian risiko menentukan tingkat risiko perusahaan jika aktivitas atau
proses tidak terkontrol dengan baik. Manajer bisnis bekerja dengan sistem
informasi spesialis harus mencoba untuk menentukan nilai aset informasi,
poin dari kerentanan, frekuensi kemungkinan masalah, dan potensi
kerusakan.
3. Kebijakan Keamanan
Terdiri dari laporan peringkat risiko informasi, mengidentifikasi tujuan
keamanan, dan mekanisme untuk mencapai tujuan-tujuan ini. Seperti
diterapkannya AUP (An acceptable use policy)
JAWABAN KASUS:
1. Apakah perang duniua maya merupakan masalah serius? Mengapa atau
mengapa tidak?
Cyberwarfare jelas merupakan masalah serius yang harus diatasi. Dengan
teknologi yang digunakan di seluruh dunia untuk mengendalikan rudal dan
peperangan, memiliki ancaman dunia maya sama seriusnya atau bahkan
lebih serius daripada ancaman fisik. Cyberwarfare juga dapat bertindak
sebagai katalisator dan memicu serangan teror habis-habisan di negara lain.
Ancaman paling menonjol sejauh ini meliputi:
Teknologi:
4. Solusi apa yang telah diajukan untuk masalah ini?Apakah menurut anda
mereka akan efektif? Mengapa atau mengapa tidak?
Solusi telah diusulkan untuk masalah ini yang dinyatakan di bawah ini: