Oleh :
Kelompok 2
Kadek Prilia Tirana (1907531185)
Ni Made Desy Dwimayanti (1907531202)
Ida Ayu Alit Dwi Maha Dewi (1907531224)
Ni Luh Ditha Usadi Sumartho (1907531227)
Tujuan fase pertama siklus hidup sistem keamanan adalah untuk menghasilakan
laporan analisis kerentanan dan ancaman. Tujuan fase kedua adalah mendesain
serangkaian ukuran pengdalian risiko yang komprehensif, termasuk ukuran keamanan
untuk mencegah kerugian dan rencana kontingensi untuk menangani kerugian pada saat
kerugian tersebut harus terjadi. Manajemen risiko sistem informasi merupakan proses
untuk menaksir dan mengendalikan risiko sistem komputer.
Alternatif lain selain ketiga alternatif pembangunan lokasi cadangan tersebut adalah
membangun kontrak dengan biro jasa komputasi, dengan pemasok jasa penanganan bencana
yang komersial, dan dengan perusahaan rekanan yang lain, yang kemungkinan berada dalam
industri yang sama.
Biro Jasa mengkhususkan diri untuk menyediakan jasa pengolahan data bagi perusahaan
yang memilih untuk tidak memproses sendiri data yang mereka miliki. Perjanjian Shared
Contingency atau Reciprocal Disaster merupakan perjanjian antara dua perusahaan di mana
setiap perusahaan setuju untuk membantu perusahaan lain pada saat perusahaan yang lain
membutuhkan.
Rencana Relokasi Karyawan
Perencanaan kontingensi perlu mempertimbangkan kemungkinan perlunya
memindahkan karyawan ke lokasi cadangan.
Rencana Penggantian Karyawan
Penggantian seorang karyawan dengan kemampuan yang tinggi merupakan satu hal
yang tidak mudah. Penggantian karyawan semacam ini memerlukan pelatihan yang
sangat ekstensif.
Perencanaan Penyelamatan
Dalam beberapa bencana, perusahaan masih dapat menyelamatkan peralatan dan
catatan yang berharga dari kerugian lebih lanjut, jika perusahaan dapat mengambil
tindakan yang tepat secra cepat.
Perencanaan Pengujian Sistem dan Pemeliharaan Sistem
Kebutuhan komputasi perusahaan sering berubah dengan sangat cepat. Perencanaan
yang kadaluwarsa atau tidak teruji barangkali tidak dapat dijalankan pada saat
bencana benar-benar terjadi.
Kuis
1. Kolusi sepertinya (___)di dalam lingkungan yang terkomputerisasi dibandingkan dengan di
dalam lingkungan sistem yang manual.
a. Lebih sedikit
b. Lebih banyak
c. Sama saja
2. Mana dari hal-hal berikut ini yang akan menjadi ancaman aktif bagi keamanan komputer?
a. Sabotase komputer
b. Gempa Bumi
c. Kegagalan peralatan
d. Mati listrik
3. Individu-individu yang menyerang sistem komputer sebagai sebuah kesenangan dan
tantangan disebut (____)
a. Duffers
b. Geeks
c. Hacker
d. Flaggers
4. Penyadapan informasi yang legal dan mengganti informasi legal tersebut dengan infor masi
yang tidak benar disebut (___)
a. EMI eavesdropping
b. Flagging
c. Hacking
d. Piggybacking
5. Dalam banyak kasus kecurangan komputer, metode yang digunakan adalah ( __________ )
a. Mengubah program
b. Memanipulasi input
c. Mengubah file secara langsung
d. Menyalahgunakan atau mencuri sumber daya komputer
6. Program komputer yang bersifat destruktif, berpura-pura sebagai satu program yang legal
adalah (____)
a. Trapdoor
b. Logic bomb
c. Kuda Troya
d. Worm
7. Lima Karyawan dituduh menggunakan komputer mainframe pemiliki di jam-jam senggang
untuk mengolah data perusahaan mereka snediri. Ini merupakan contoh dari( ____)
a. Mengubah program
b. Memanipulasi input
c. Mengubah file secara langsung
d. Menyalahgunakan atau mencuri sumber daya komputer
8. Lokasi pengolahan komputer alternatif yang memuat sarana instalasi kabel dan perangkat
komputer yang dibutuhkan, tetapi tidak mencakup file data disebut (____)
a. Hot site
b. Cold site
c. Flying start site
d. Fault tolerant site
9. Menandai dan mengunci suatu disk atau sektor DASD supaya tidak digunakan lagi karena
bagian tersebut terbukti tidak lagi reliabel disebut (____)
a. Hacking
b. Flagging
c. Disk shadowing
d. Disk mirroring
10. Sepotong kode ditempatkan disebuah program komputer untuk diaktivasi pada suatu waktu
nanti dengan menggunakan suatu kejadian tertentu sebagai pemicu aktivasi, disebut ( ___)
a. Trapdoor
b. Logic bomb
c. Kuda troya
d. Worm
Daftar Pustaka
George H. Bodnar. William S. Hopwood. 2006. Sistem Informasi Akuntansi. Edisi 9. Penerbit
Andi, Yogyakarta