Anda di halaman 1dari 4

Nama : Galang Rangga Arga

Nim : 171208

Kelas : B

Perencaan kesinambungan Bisnis dan dan keamanan bertransaksi pada sistem keamanan

internet.

1. Perencanaan kesinambungan bisnis

2. Control keamanan system informasi

Perencanaan kesinambungan bisnis

1. Pengendalian Sistem Informasi

Pengendalian sistem informasi baik manual maupun otomatis terdiri dari kendali

umum dan aplikasi. Kendali umum berpengaruh atas desain, keamanan, dan

penggunaan program komputer dan keamanan arsip data secara umum dari semua

infrastruktur teknologi informasi perusahaan. Kendali aplikasi adalah pengendalian

khusus dan spesifik pada setiap aplikasi yang terkomputerisasi, seperti proses

pembayaran dan pemesanan. Kendali aplikasi dapat dikelompokkan menjadi kendali

input, kendali pemrosesan, dan kendali output. Kendali output memeriksa keakuratan

dan kelengkapan data yang akan dimasukkan ke dalam sistem. Kendali pemrosesan

meliputi penetapan data yang utuh dan akurat selama pemutakhiran dilakukan.

Kendali output memastikan bahwa hasil dari pemrosesan komputer akurat, utuh, dan

dapat didistribusikan dengan benar.

2. Penilaian Resiko

Penilaian resiko menentukan keadaan tingkatan resiko perusahaan jika sebuah

tindakan atau proses yang spesifik tidak dapat dikendalikan sebagaimana mestinya.
Setelah resiko dinilai, pembuat sistem akan berkonsentrasi pada pengendalian titik-

titik yang memiliki kerentanan dan potensi kerugian terbesar.

3. Kebijakan Keamanan

Kebijakan keamanan terdiri atas pernyataan peringkat resiko informasi,

mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi

mekanisme untuk mencapai tujuan tersebut. Kebijakan keamanan mendorong

kebijakan lainnya dalam menentukan penggunaan sumber daya informasi perusahaan

yang dapat diterima dan siapa saja anggota perusahaan yang memperoleh akses

kepada aset informasi. Sebuah kebijakan penggunaan yang dapat diterima

mendefinisikan penggunaan sumber daya informasi perusahaan dan perlengkapan

komputer. Kebijakan tersebut sebaiknya menjelaskan kebijakan perusahaan terkait

privasi, tanggung jawab pengguna, dan penggunaan pribadi dari perlengkapan

komputer dan jaringan. Manajemen identitas terdiri atas proses bisnis dan peralatan

perangkat lunak untuk mengidentifikasi pengguna yang sah pada sistem dan

mengendalikan akses mereka terhadap sumber daya sistem.

4. Perencanaan Pemulihan Bencana Dan Perencanaan Kesinambungan Bisnis

Perencanaan pemulihan bencana adalah sebuah alat merancang rencana untuk

merestorasi komputasi dan layanan komunikasi setelah perusahaan mengalami

gangguan. Perencanaan kesinambungan bisnis memiliki fokus pada bagaimana

perusahaan mengembalikan operasional bisnis setelah terjadinya bencana.

5. Peran Auditing

Audit Sistem Informasi Manajemen memeriksa lingkungan keamanan keseluruhan

perusahaan sebagaimana mengendalikan pengaturan sistem informasi individu.  Audit

SIM juga memeriksa kualitas data. Audit keamanan meninjau teknologi, prosedur,

dokumentasi, pelatihan, dan personel.


Pendekatan  Perencanaan Kesinambungan Bisnis (Business Continuity Planning) Berbasis

Sistem Informasi seiring  dengan  kegiatan bertahap berikut :

• Identifikasi proses bisnis penting 

• Menganalisis dampak gangguan 

• Menjelaskan dampak operasional dan keuangan 

• Mensepakati “pemadaman maksimum” (Total Outage) untuk setiap proses 

• Menentukan sumber daya yang dibutuhkan untuk memulihkan proses penting – Kontinuitas

Strategi Definisi 

• Mengidentifikasi alternatif untuk memenuhi pemadaman maksimum 

• Pertimbangan biaya dan manfaat dari alternatif 

• Menentukan strategi pemulihan yang paling tepat 

• meresmikan perjanjian cadangan sumber daya – Implementasi Rencana Kontingensi 

• Dokumen prosedur proses pemulihan bisnis 

• Dokumen sumber daya / infrastruktur prosedur pemulihan 

• Dokumen prosedur rencana manajemen kontingensi 

• Menetapkan rencana pemeliharaan dan proses pengujian.

Control keamanan system informasi

Kontrol-kontrol untuk pengamanan sistem informasi antara lain (Cont):

1. Kontrol Perangkat Keras

2. Kontrol Akses terhadap Sistem computer

3. Kontrol terhadap Akses Informasi

4. Kontrol terhadap Bencana

5. Kontrol Terhadap Perlidungan Terakhir

6. Kontrol Aplikasi

Anda mungkin juga menyukai