Anda di halaman 1dari 13

KELOMPOK 2

KELAS 2 E
Anggota :
1. Mas’udatur Rizqiyyah (201812016)
2. Naila Rifqi Farhani (201812036)
3. Mohammad Ariyanto (201812111)
4. Izzatul Aulia Nada (201812250)
5. Isna Mulansari (201812252)
EVALUASI
1. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan ?
Jawab :
Karena ketika data dalam jumlah besar disimpan dalam bentuk elektronik, maka data
tersebut menjadi lebih rentan terhadap berbagai macam ancaman dibandingkan saat
berada dalam bentuk manual. Melalui jaringan komunikasi, sistem informasi di beberapa
lokasi yang berbeda saling terhubung. Potensi dari akses yang tidak berwenang,
penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi, tetapi dapat terjadi di titik
akses maupun dalam jaringan.
 Urutkan dan deskripsikan ancaman paling umum terhadap sistem informasi saat ini
Jawab :
Ancaman dapat berasal dari faktor teknis, organisasi, dan lingkungan yang
digabungkan dengan keputusan manajemen yang buruk.
1) Dari sisi klien (pengguan) ancaman dapat berupa kerugian dengan memasukkan
kesalahan-kesalahan (errors) atau pengaksesan sistem tanpa izin.
2) Dari jalur komunikasi, ancaman dapat berupa pengaksesan data yang mengalir
dalam jaringan, mencuri data berharga selama transmisi, mengubah pesan tanpa
izin, dan radiasi.
3) Dari server perusahaan, ancaman dapat berupa penyusup yang meluncurkan
serangan penolakan layanan berbahaya untuk mengganggu operasional web.
Siapapun yang dapat menembus sistem perusahaan dapat menghancurkan atau
mengacaukan data perusahaan yang disimpan dalam database atau file.
4) Dari sistem perusahaan, ancaman dapat berupa kerusakan perangkat lunak maupun
perangkat keras. Ketika terjadi kesalahan sistem maka komputer tidak bekerja
secara efektif. Hal itu mengakibatkan adanya pencurian data, penggandaan data,
dan pengubahan data.
 Definisikan malware dan bedakan antara virus, worm, dan trojan horse.
Jawab :
1) Malware adalah program perangkat lunak berbahaya (malicius software programs)
yang mencakup berbagai ancaman, seperti virus komputer, worms, dan trojan
horse.
2) Virus adalah sebuah program perangkat lunak berbahaya yang mengikatkan
dirinya pada program perangkat lunak lain atau arsip data yang akan dijalankan,
biasanya tanpa sepengetahuan atau izin pengguna.
3) Worm adalah program perangkat lunak independen yang menggandakan dirinya
sendiri dari satu komputer ke komputer lainnya melalui sebuah jaringan.
4) Trojan horse adalah program perangkat lunak yang awal kemunculannya begitu
jinak kemudian berubah menjadi sesuatu yang tidak diharapkan.
 Definisikan peretas serta jelaskan bagaimana peretas menciptakan permasalahan
keamanan dan merusak sistem.
Jawab :
Peretas (hacker) adalah individu yang berkeinginan untuk memperoleh akses tanpa
izin dari sebuah sistem komputer. Peretas memperoleh akses tanpa izin dengan
menemukan kelemahan dalam perlindungan keamanan yang digunakan pada sistem
web, dan sistem komputer, biasanya mengambil keuntungan dengan berbagai macam
fitur yang terdapat di internet yang membuatnya menjadi sistem terbuka dan mudah
digunakan.
 Definisikan kejahatan komputer. Berikan dua contoh kejahatan dimana komputer
adalah target dan dua contoh dimana komputer digunakan sebagai instrumen
kejahatan.
Jawab :
Kejahatan komputer adalah setiap pelanggaran hukum pidana yang melibatkan
pengetahuan teknologi komputer untuk perbuatan kejahatan, penyidikan, atau
penuntutan.contoh kejahatan dimana komputer adalah target yaitu menerobos
kerahasiaaan dari data yang terkomputerisasi dan terlindungi dan mengakses sistem
komputer tanpa izin. kejahatan komputer digunaakan sebagai instrumen kejahatan
yaitu mencuri rahasia dagang dan penggandaan perangkat lunak yang tidak sah atau
membajak kepemilikan intelektual seperti artikel, buku, musik, dan video.
 Definisikan pencurian identitas dan phishing serta jelaskan mengapa pencurian
identitas menjadi masalah besar saat ini.
Jawab :
Pencurian identitas (identity theft) adalah sebuah kejahatan dimana seorang penipu
memperoleh sejumlah penting informasi personal, seperti nomor identifikasi jaminan
sosial, nomor sim, atau nomor kartu kredit untuk menipu orang lain.phishing adalah
perancangan situs web palsu atau mengirim pesan surel yang menyerupai bisnis yang
sah untuk menanyakan kepada pengguna data rahasia personal mereka.pencurian
identitas menjadi masalah besar saat ini karena telah berkembang di internet dan telah
meningkat 13% pada 2011. Dimana kartu kredit telah menjadi target utama dan situs
perdagan elektronik merupakan sumber informasi personal pelanggan yang sangat
bagus seperti nama, alamat, nomor, telepon. Dengan informasi tersebut, para pelaku
tindak kejahatan dapat mengeluarkan identitas baru dan membuat kredit baru untuk
tujuan pribadi mereka.
 Deskripsikan permasalahan keamanan dan keandalan yang diciptakan oleh karyawan.
Jawab:
Para karyawan memiliki akses menuju informasi rahasia, dan dengan lemahnya
prosedur keamanan internal,mereka biasanya dapat menjelajah keseluruhan sistem
organisasi tanpa meninggalkan jejak. Penelitian telah menemukan bahwa pengguna
yang tidak memiliki banyak pengetahuan adalah penyebab terbesar tunggal dari
pelanggaran keamanan jaringan. Banyak karyawan lupa kata sandi mereka untuk
mengakses sistem komputer dan mengizinkan rekan sekerjanya untuk menggunakan
dan hal tersebut dapat membahayakan sistem. Penyusup mencurigakan yang mencari
akses sistem terkadang memgelabuki karyawan agar memperlihatkan kata sandi
mereka dengan berpura-pura menjadi anggota yang say dari perusahaan yang
membutuhkan informasi.
 Jelaskan bagaimana kerusakan perangkat lunak berpengaruh pada keandalan dan
keamanan sistem.
Jawab:
Kesalahan perangkat lunak memiliki ancaman konstan pada sistem informasi
menyebabkan kerugian yang tak terhitung dalam sisi produktivitas. Pertumbuhan
kompleksitas dan ukuran program perangkat lunak,disertai dengan permintaan akan
pengiriman yang tepat waktu ke pasaran,telah berkontribusi pada peningkatan
kecacatan dan kerentanan perangkat lunak.
2. Apakah yang mejadi nilai bisnis dari keamanan dan pengendalian?
Jawab:
Nilai bisnis dari keamanan dan pengendalian:
1) Perusahaan mengandalkan sistem komputer untuk fungsi bisnis inti mereka agar tidak
kehilangan penjualan dan produktivitas.
2) Perusahaan menghadapi kewajiban hukum yang baru untuk retensi dan penyimpanan
catatan elektronik serta untuk pelindungan privasi
3) Setiap sistem aplikasi yang berhubungan dengan kritis keuangan pelaporan data yang
memerlukan kontrol untuk memastikan bahwa data akurat. Kontorl berguna untuk
mengamankan jaringan perusahaan, mencegah akses tidak sah ke sistem dan data, dan
memastikan integeritas data dan ketersediaan saat terjadi bencana atau gangguan
lainnya.
4) Aset informasi, seperti catatan karyawan rahasia, rahasia dagang, atau rencana bisnis,
kehilangan banyak nilai mereka jika mereka mengungkapkan kepada pihak luar atau
jika mereka mengekspos perusahaan untuk tanggung jawab hukum.
 Jelaskan bagaimana keamanan dan pengendalian memberikan nilai bisnis
Jawab:
Keamanan mengacu pada kebijakan, prosedur, dan langkah-langkah teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau
kerusakan fisik terhadap sistem informasi. Kontrol terdiri dari semua metode,
kebijakan, dan prosedur organisasi yang menjamin keamanan aset organisasi,
keakuratan dan keandalan catatan rekening, dan kepatuhan operasional standar
manajemen. Sehingga kerangka pengendalian dan keamana yang melindungi aset
informasi bisnis dapat menghasilkan pengembalian atas investasi dengan jumlah yang
tinggi. Pengendalian dan keamanan yang kuat juga meningkatkan produktivitas
karyawan dan menurunkan biaya operasional
 Deskripsikan hubungan antara keamanan dan pengendalian serta persyaratan peraturan
terbaru dari pemerintah as dan komputer forensik
Jawab:
Peraturan terbaru pemerintah as memaksa perusahaan untuk memperhatikan keamanan
dan pengendalian lebih serius dengan mewajibkan mereka untuk melindungi data dari
penyalahgunaan,pemaparan, dan akses tidak sah. Perusahaanemghadapi kewajiban
hukum baru untuk penjagaan dan penyimpanan catatan elektronik, sebagaimana
perlindungan terhadap hal-hal privasi.oleh karena sistem informasi digunakan untuk
mengumpulkan, menyimpan dan mengirimkan data, perundang-undanngan
mewajibkan perusahaan untuk mempertimbangkan keamanan sistem informasi dan
kontrol lainnya yang dilerlukan untuk memastikan integritas, kerahasiaan dan akurasi
data mereka. Setiap aplikasine sistem yang berkaitan dengan pelaporan data keuangan
yang penting membutuhkan pengendalian untuk memastikan bahwa data tersebut
akurat. Pengendalian untuk mengamankan jaringan perusahaan,mencegah adanya
akses tidak sah ke dalam sistem dan data, dan memastikan integritas dan ketersediaan
data pada saat teejadinya bencana atau gangguan layanan juga merupakan hal yang
esensial.tindakan hukum membutuhkan bukti elektronik dan komputer forensik juga
menuntut perusahaan untuk lebih memperhatikan keamanan dan manajemen catatan
elektronik . Komputer forensik adalah koleksi ilmiah , pemeriksaan , otentikasi ,
pelestarian , dan analisis data yang diselenggarakan pada atau diambil dari media
penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat digunakan
sebagai bukti dalam pengadilan .
Persyaratan terakhir pemerintah as peraturan meliputi:
1) Asuransi kesehatan portabilitas dan akuntabilitas act ( hipaa )
2) Gramm - leach - bliley act
3) Sarbanes - oxley act
Undang-undang ini mewajibkan perusahaan untuk memperketat manajemen catatan
elektronik dan mematuhi standar yang ketat untuk keamanan , privasi , dan control.
3. Apakah yang menjadi komponen dari kerangka organisasi untuk kemanan dan
pengendalain?
Jawab:
Perusahaan perlu untuk membangun serangkaian kendali baik umum maupun aplikasi
bagi sistem informasi mereka. Penilaian risiko mengevaluasi aset informasi,
mengidentifikasi titik dan kelemahan kendali, dan menetapkan kendali yang paling efektif
secara biasa. Perusahaan juga harus mengembangkan kebijakan dan rancangan keamanan
perusahaan yang koheren guna melanjutkan operasional bisnis saat bencana atau
gangguan terjadi. Kebijakan keamanan termasuk kebijakan penggunaan yang diterima
dan manajemen identifikasi. Audit yang komprehensif dan sistematis pada sim membantu
organisasi untuk menetapkan keefektifan keamanan dan pengendalian pada sistem
informasi mereka.
 Definisikan kendali umum dan deskripsikan setiap jenis kendali umum
Jawab:
Kendali umum berpengaruh atas desain, keamanan, dan penggunaan program
komputer dan keamanan arsip data secara umum dari semua infrastruktur teknologi
informasi perusahaan. Kendali umum digunakan pada semua aplikasi yang
terkomputerisasi dan memuat kombinasi perangkat keras, perangkat lunak, dan
prosedur manual yang menciptakan lingkungan kontroi secara otomatis.
Jenis kendali umum:
1) Kendali perangkat lunak: memantau penggunaan sistem dan mencegah akses tanpa
izin pada program perangkat lunak, sistem perangkat lunak, dan program
komputer.
2) Kendali perangkat keras: memastikan bahwa perangkat keras aman secara fisik,
dan memeriksa keberadaan kesalahan fungsi pada perlengkapan. Organisasi yang
sangat bergantung pada komputer juga harus membuat ketentuan untuk cadangan
atau operasional yang masih berlangsung guna menjaga pelayanan yang konstan.
3) Kendali operasional komputer: mengawasi kinerja komputer departemen untuk
memastikan bahwa prosedur yang terprogram dapat secara konsisten dan tepat
diaplikasikan pada penyimpanan dan pemrosesan data. Kendali operasional
komputer meliputi pengaturan kinerja pemrosesan komputer dan cadangan serta
prosedur pemulihan untuk pengolahan yang berakhir tidak normal.
4) Kendali kemanan data: memastikan data arsip bisnis yang berharga, baik yang
terdapat pada cakram atau rekaman tidak terpapar terhadap akses tanpa izin,
perubahan, maupun perusakan saat mereka digunkan atau disimpan dalam tempat
penyimpanan.
5) Kendali implementasi: mengaudit proses perkembangan sistem pada berbagai titik
untuk memastikan bahwa proses dikendalikan dan dikelola dengan tepat.
6) Kendali administratif: merumuskan standar, peraturan, prosedur, dan kendali
disiplin untuk memastikan bahwa kendali umum dan kendali aplikasi organisasi
dilaksanakan dan diterapkan dengan tepat.
 Definisikan kendali aplikasi dan deskripsikan setiap jenis kendali aplikasi
Jawab:
Kendali aplikasi adalah pengendalian khusus dan spesifik pada setiap aplikasi yang
terkomputerisasi, seperti proses pembayaran dan pemesanan.
Jenis kendali apliasi:
1) Kendali input: memeriksa keakuratan dan kelengkapan data yang akan dimasukkan
ke dalam sistem.
2) Kendali pemrosesan: meliputi penetapan data yang utuh dan akurat selama
pemutakhiran dilakukan.
3) Kendali output: memastikan bahwa hasil dari pemrosesan komputer akurat, utuh,
dan dapat didistribusikan dengan benar.
 Deskripsikan fungsi dari penilaian risiko dan jelaskan bagaiman ia diterapkan dalam
sistem informasi.
Jawab:
Penilaian risiko menentukan keadaan tentang risiko perusahaan jika sebuah tindakan
atau proses yang spesifik tidak dapat dikendalikan sebagaimana mestinya.penilaian
risiko diterapkan dalam sistem informasi: tidak semu risiko dapat diantisipasi dan
diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman
seputar risiko yang dihadapi. Manajer bisnis yang bekerja dengan spesialisasi sistem
informasi sebaiknya mencoba untuk menentukan nilai dari aset informasi, titik-titik
kerentanan, dan frekuensi kemungkinan terjadinya permasalahan, dan potensi
kerusakan. Setelah risiko dinilai, pembuat sistem akan berkonsentrasi pada
pengendalian titik-titik yang memiliki kerentanan dan potensi kerugian terbesar.
 Definisikan dan deskripsikan hal ini: kebijakan kemanan, acceptable use policy, dan
manajemen identitas.
Jawab:
1) Kebijakan kemanan: terdiri atas pernyataan peringkat risiko informasi,
mengidentifikasi tujuan kemanan yang dapat diterima, dan mengidentifikasi
mekanisme untuk mencapai tujuan tersebut.
2) Acceptable use policy: penggunaan sumber daya informasi perusahaan dan
perlengkapan komputer, meliputi komputer dekstop dan laptop, perangkat nirkabel,
telepon, dan internet yang dapat diterima.
3) Manajemen identitas: terdiri atas proses bisnis dan peralatan perangkat lunak untuk
mengidentifikasi pengguna yang sah pada sistem dan mengendalikan akses mereka
terhadap sumber daya sistem.
 Jelaskan bagaimana audit sim meningkatkan keamanan dan pengendalian
Jawab:
Audit sim memeriksa lingkungan keamanan keseluruhan perusahaan sebagaimana
mengendalikan pengaturan sistem informasi individu. Auditor sebaiknya menelusuri
aliran beberapa transaksi pada sistem dan melakukan pengujian menggunakan, jika
sesuai, perangkat audit otomatis. Audit sim juga memeriksa kualitas data. Audit
kemanan meninjau teknologi, prosedur, dokumentasi, pelatihan, dan personel. Sebah
audit yang teliti bahkan akan menyimulasikan sebuah serangan atau bencana untuk
menguji respons teknologi, staf sistem informasi, dan karyawan bisnis. Daftar dan
peringkat audit mengendalikanm semua kelemahan dan menestimasi probabilitas
kejadiannya. Setelah itu, ia akan menilai pengaruh pada keuangan dan organisasi pda
setiap ancaman.
4. Apakah yang mejadi pedoman dan teknologi untuk menjamin sumber sumber informasi?
Jawab:
Firewall mencegah pengguna yang tidak sah mengakses jaringan tertutup yang terhubung
ke internet. Intrusion detection system memonitor jaringan tertutup dari traffik jaringan
yang tidak wajar dan usaha-usaha mengakses sistem perusahaan. Password, token, smart
card, dan biometric authentication digunakan untuk mengotentikasi pengguna sistem.
Perangkat lunak antivirus mengecek infeksi virus sistem komputer dan worm dan
biasanya juga mampu mengeliminasi perangkat-perangkat lunak jahat, sedangkan
perangkat lunak antispyware menangkal intrusi program-program spyware yang
berbahaya. Encryption, pengkodean dan pengamanan pesan, adalah teknologi yang
banyak digunakan untuk mengamankan transmisi elektronik melalui jaringan yang tidak
terlindungi. Digital certificate bersama-sama dengan public key encryption memberikan
proteksi lanjutan atas transaksi elektronik dengan mengotentikasi identitas pengguna.
Perusahaan juga bisa menggunakan fault-tolerant computer systems untuk memastikan
ketersediaan sistem informasi. Penggunaan software metrics dan pengujian perangkat
lunak secara seksama membantu memperbaiki kualitas dan keandalan perangkat lunak.
 Sebutkan dan deskripsikan tiga metode autentisitas.
Jawab:
1) Token adalah perangkat fisik, mirip dengan kartu identitas, yang dirancang untuk
menjamin identitas pengguna tunggal.
2) Kartu pintar (smart card) merupakan sebuah perangkat seukuran kartu kredit yang
memuat sebuah chip yang telah diformat dengan informasi izin akses dan data
lainnya.
3) Autentisitas biometrik (biometric authentication) menggunakan sistem yang dapat
membaca dan menerjemahkan sifat perorangan manusia, seperti sidik jari, selaput
pelangi, dan suara, untuk mengizinkan atau menolak akses.
 Deskripsikan peran firewall, sistem deteksi gangguan, dan perangkat lunak antivirus
dalam meningkatkan keamanan.
Jawab:
1) Firewall merupakan sebuah kombinasi dari perangkat keras dan perangkat lunak
yang mengendalikan aliran masuk dan keluar lalu lintas jaringan. Firewall
bertindak seperti penjaga gerbang yang memeriksa surat kepercayaan dari setiap
pengguna sebelum memberikan akses pada jaringan.
2) Sistem deteksi gangguan (intrusion detection systems) mengutamakan alat
pemonitor penuh waktu yang ditempatkan pada titik-titik paling rentan dalam
jaringan perusahaan untuk mendeteksi dan menghalangi penyusup secara terus-
menerus. Sistem menyalakan alarm jika ditemukan peristiwa mencurigakan atau
anomaly.
3) Perangkat lunak antivirus (antivirus software) mencegah, mendeteksi, dan
memindahkan malware, termasuk virus komputer, worms komputer, trojan horses,
spyware, and adware.
 Jelaskan bagaimana enkripsi melindungi informasi.
Jawab:
Enkripsi (encryption) merupakan proses transfomasi teks dan data biasa menjadi teks
tersandi (chipher text) yang tidak dapat dibaca oleh siapapun kecuali pengirim dan
penerima yang dituju. Enkripsi melindungi informasi dengan skema enkripsi simetris
dan enkripsi kunci publik. Enkripsi simetris adalah bahwa kunci tersebut
bagaimanapun harus dibagikan antara pengirim dan penerima. Enkripsi kunci public
menggunakan dua kunci, satu digunakan untuk berbagi/publik, dan satu lagi benar-
benar privat.
 Deskripsikan peran enkripsi dan sertifikat digital pada infrastuktur kunci publik.
Jawab:
Enkripsi (encryption) merupakan proses transfomasi teks dan data biasa menjadi teks
tersandi (chipher text) yang tidak dapat dibaca oleh siapapun kecuali pengirim dan
penerima yang dituju. Sertifikat digital (digital certification) merupakan arsip data
yang digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk
perlindungan transaksi online. Sistem sertifikasi digital menggunakan pihak ketiga
yang dipercya, yang dikenal sebagai otoritas sertifikssi (certification authority-ca). Jadi
peran enkripsi dan sertifikat pada infrastruktur kunci public adalah sertifikat
melakukan autentisitas kepemilikan kunci publik pada pemilik yang telah ditetapkan.
Ca membuat kunci publiknya tersedia dalam bentuk cetakan atau mungkin di internet.
Penerima pesan yang telah terenkripsi menggunakan kunci public ca untuk membaca
kata sandi dan kemudian memperoleh kunci public penerima dan informasi identifikasi
yang terdapat pada setifikat. Dengan menggunakan informasi ini, penerima dapat
mengirimkan balasan yang telah terenkripsi.
 Deskripsikan perbedaan toleransi kesalahan dan komputasi dengan ketersediaan tinggi
(high availability computing) serta antara perencanaan pemulihan bencana dan
perencanaan kesinambungan bisnis.
Jawab:
1) Toleransi kesalahan menjanjikan ketersediaan yang berlanjut dan eliminasi waktu
pemulihan secara bersama-sama. Sedangkan komputasi dengan ketersediaan tinggi
membantu perusahaan untuk pulih dengan segera dari sistem yang sedang
mengalami crash.
2) Perencanaan pemulihan bencana alam adalah musibah yang tidak dapat kita
ketahui kapan itu terjadi, jika semua aset yang ada diperusahaan terkena bencana,
maka dibutuhkan waktu yang lama untuk proses pemulihan. Perencanaan
kesinambungan bisnis dirancang untuk melindungi proses bisnis yang kritis dari
kegagalan akibat bencana yang dapat menyebabkan hilangnya kemampuan
perusahaan dalam melakukan proses bisnis secara normal.
 Identifikasi dan deskripsikan permasalahan keamanan yang dimiliki oleh cloud
computing.
Jawab:
Permasalahan keamanannya adalah bagaimana penyedia cloud computing akan
merespon jika sebuah bencana terjadi, apakah para penyedia akan mampu untuk
mengembalikan data anda dan berapa lama proses tersebut dilakukan. Pengguna cloud
computing juga harus meminta apakah penyedia cloud computing akan mengajukan
audit eksternal dan sertifikasi keamanan.
 Deskripsikan ukuran untuk meningkatkan kualitas dan keandalan perangkat lunak.
Jawab:
Ukuran untuk meningkatkan kualitas dan keandalaan perangkat lunak dengan
menggunakan metriks perangkat lunak dan perngujian perangkat lunak yang ketat.
Metriks perangkat lunak merupakan penilaian objektif dari sistem dalam bentuk
pengukuran yang terauntifikasi. Pengujian yang lebih awal, dilakukan secara regular
dan ketat akan berkontribusi secara siginifikan pada kualitas sistem. Pengujian yang
baik dimulai bahkan sebelum program perangkat lunak ditulis dengan menggunakan
walktrough, sebuah tinjauan spesifikasi dan desain dokumen oleh sejumlah kecil
kelompok yang secara hati-hati diilih berdasarkan keterampilan yang diperlukan untuk
objektivitas tertentu yang hendak diuji.
PERTANYAAN DISKUSI
1. Keamanan bukan hanya permasalahan teknologi, tetapi juga permasalahan bisnis.
Diskusiankalah.
Jawab:
Kekurangan sumber daya keamanan dan pengendalian dapat menyebabkan perusahaan
yang bergantung pada sistem komputer sebagai fungsi utama bisnisnya, kehilangan
penjualan, dan produktivitas. Aset informasi seperti catatan rahasia karyawan, rahasia
dagang dan rencana bisnis, kehilangan banyak dari nilai mereka jika mereka memapar
perusahaan dengan gugatan hukum.
2. Jika anda mengembangkan perencanaan kesinambungan bisnis bagi perusahaan anda,dari
mana anda akan memulai? Aspek apa dari bisnis yang akan diajukan oleh perencanaan
tersebut?
Jawab:
Perencanaan kesinambungan bisnis memiliki fokus pada bagaimana perusahaan
mengembalikan operasional bisnis setelah teejadinya bencana. Perencanaan
kesinambungan bisnis mengidentifikasi proses bisnis yang utama dan menerapkan
rencana tindakan until mengendalikan fungsi-fungsi penting saat sistem tidak bekerja.
Perencanaan kesinambungan bisnis mengoordinasikan rencana mengatasi kerugian
fasilitas, personel, dan sistem yang penting sehingga perusahaan dapat terus melanjutkan
operasional saat peristiwa katastropis terjadi. manajemen harus menetapkan waktu
maksimal dimana bisnis dapat bertahan ketika sistem padam dan bagian mana saja dari
bisnis yang harus dipulihkan terlebih dahulu.
3. Misalnya bisnis anda memiliki situs web perdagangan elektronik ( e-commerce) dimana
ia menjual barang dan menerima pembayaran kartu kredit. Diskusikan ancaman
keamanan utama pada situs web ini dan implikasi yang potensial dari ancaman tersebut.
Apa yang dapat dilakukan untuk meminimumkan ancaman ancaman tersebut?
Jawab:
Mungkin saya akan memilih online shopping mall karena sistem tersebut banyak
memiliki sistem aplikasi dan sistem pelayanan yang baik. Kemudian metode pembayaran
kartu kredit saya akan memilih ipaymu karena metode ini berfungsi untuk memudahkan
pengguna untuk bertransaksi menggunakan layanan internet.juga dapat melakukan
pembayaran untuk produk, belanja daring, sumbangan, produk berlangganan, pengiriman
uang, dan penarikan uang.ipaymu memiliki alat yang diintegrasikan ke dalam lingkup e-
commerce yang di butuhkan sebagai alat pembayaran online, kartu debit, kartu kredit, dan
bahkan pengiriman serta penarikan uang.ipaymu menyediakan produk yang merupakan
integrasi dari tiga bisnis terpisah menjadi satu perusahaan, yakni solusi bisnis e-
commerce, payment gateways, dan layanan merchant.misi dari ipaymu adalah untuk
menyediakan solusi total bagi layanan merchant dan pengolahan pembayaran online.
Ancaman keamanan pada sistem e-commerce:
a. Pencegatan data , pembacaan dan modifikasi data secara tidak sah.
b. Puncurian identitas data terhadap orang yang tidak bertanggung jawab.
c. Kecurangan atau fraud dilakukan oleh orang-orang yang identitasnya tidak diketahui.
d. Akses yang tidak sah oleh seseorang terhadap data milik orang lain.
Cara untuk meminimumkan ancaman tersebut:
a. Enkripsi atau penyandian data, Metode enkripsi atau yang lebih dikenal dengan
kriptografi (cryptograph) adalah metode penyandian suatu pesan atau data yang
terkirim melalui jaringan publik dengan menggunakan kunci-kunci tertentu.
b. Otentifikasi, Melakukan verifikasi terhadap identitas pengirim dan penerima.
c. Firewall, Menyaring serta melindungi lalu lintas data di jaringan atau server. Firewall
akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak
berhak untuk mengakses jaringan kita.

Anda mungkin juga menyukai