DISUSUN OLEH :
Tahun Ajaran
2021/2022
BAB 8 MELINDUNGI SISTEM INFORMASI
Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan
adalah keamanan, mengacu pada perlindungan system informasi dengan
kebijakan, prosedur, dan teknis/ langkah-langkah yang digunakan untuk
mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik
untuk sistem informasi. Solusinya adalah dengan melakukan kontrol metode,
kebijakan, dan organisasi prosedur yang menjamin keamanan aset organisasi;
dan kepatuhan operasional standar manajemen.
KERENTANAN INTERNET
Hacker dapat mengakses data yang mengalir dalam jaringan, mencuri data yang
penting selama pengiriman, atau mengubah pesan tanpa izin di layanan email.
Radiasi dapat mengganggu Internet dan jaringan. Penyusup dapat melancarkan
serangan penolakan layanan (DoS) atau perantik lunak berbahaya yang
bertujuan dapat menganggu ataupun kekacauan serius pada sistem.
3. Computer Crime
KOMPUTER SEBAGAI KOMPUTER SEBAGAI
SASARAN INSTRUMEN
KEJAHATAN KEJAHATAN
Melanggar kerahasiaan data Pencurian rahasia dagang
komputeri
yang dilindungi
Mengak siste komput tan Penyalinan ilegal dari perangkat
ses m er pa lunak yang memiliki hak cipta,
otoritas seperti artikel,
buku, musik, dan video
Sengaja mengakses komputer Skema untuk menipu
yang Menggunakan
dilindungi untuk melakukan email untuk ancaman atau
penipuan pelecehan
Sengaja mengakses komputer Sengaja mencoba untuk
yang dilindungi dan mencegat komunikasi
menyebabkan elektronik secara Ilegal,
kerusakan. mengakses komunikasi
elektronik yang disimpan,
termasuk e-mail dan
pesan suara
Sengaja mentransmisi program, Menyisipkan pornografi pada
kode program, atau perintah yang anak menggunakan computer
sengaja menyebabkan kerusakan
pada
komputer yang dilindungi
Mengancam untukmenyebabkan
kerusakan komputer yang
dilindungi
TIPE DESKR
PENGENDALIA IPSI
N
UMUM
PengendalianPerangk Memantau penggunaan sistem perangkat lunak
at Lunak dan mencegah akses yang tidak sah dari program
perangkat
lunak, system software, dan program komputer.
Pengendalian Memastikan perangkat keras komputer secara
fisik
Perangkat
aman, dan memeriksa kerusakan peralatan.
Keras
PengendalianOperasi Mengawasi pekerjaan departemen komputer
Komputer untuk memastikan bahwa prosedur
diprogram secara
Konsisten dan benar, diterapkan pada
penyimpanan dan pengolahan data
Pengendalian Memastikan file data bisnis yang berharga
keamanan data tersimpan di disk atau tape tidak diakses secara
illegal, tidak mengubah, atau merusak saat
sedang digunakan atau
dalam penyimpanan.
Pengendalian Mengaudit proses pengembangan sistem pada
implementasi berbagai titik untuk memastikan
bahwa proses tersebut
dikontrol dan dikelola secara benar.
Pengendalian Meresmikan standar, aturan, prosedur, dan
administrasi disiplin kontrol untuk memastikan bahwa
organisasi dan
kontrol aplikasi yang benar dijalankan dan
ditegakkan.
2. Penilaian Resiko
Penilaian risiko menentukan tingkat risiko perusahaan jika aktivitas atau
proses tidak terkontrol dengan baik. Manajer bisnis bekerja dengan
sistem informasi spesialis harus mencoba untuk menentukan nilai aset
informasi, poin dari kerentanan, frekuensi kemungkinan masalah, dan
potensi kerusakan.
3. Kebijakan Keamanan
Terdiri dari laporan peringkat risiko informasi, mengidentifikasi tujuan
keamanan, dan mekanisme untuk mencapai tujuan-tujuan ini. Seperti
diterapkannya AUP (An acceptable use policy)
JAWABAN KASUS:
1. Apakah perang duniua maya merupakan masalah serius? Mengapa atau
mengapa tidak?
Cyberwarfare jelas merupakan masalah serius yang harus diatasi. Dengan
teknologi yang digunakan di seluruh dunia untuk mengendalikan rudal
dan peperangan, memiliki ancaman dunia maya sama seriusnya atau
bahkan lebih serius daripada ancaman fisik. Cyberwarfare juga dapat
bertindak sebagai katalisator dan memicu serangan teror habis-habisan di
negara lain. Ancaman paling menonjol sejauh ini meliputi:
Teknologi:
4. Solusi apa yang telah diajukan untuk masalah ini?Apakah menurut anda
mereka akan efektif? Mengapa atau mengapa tidak?
Solusi telah diusulkan untuk masalah ini yang dinyatakan di bawah ini: