Jurusan Akuntansi
Trisakti School of Management
Jakarta
2022
1. Halaman 125, Discussion Questions no. 1 s/d no. 7
1. Why are computer systems so vulnerable?
Kerentanan atau vulnerability sumber daya informasi adalah kemungkinan bahwa ancaman
membahayakan sumber daya itu. Bisa dikatakan bahwa pengertian vulnerability itu sendiri ialah
suatu kecacatan pada system atau infrastrukturnya yang kemungkinannya dapat terjadi adanya
akses yang tanpa izin dan mau mengexploitasi dari kecacatan sistem tersebut. Saat ini, lima faktor
utama berkontribusi terhadap meningkatnya kerentanan sumber daya informasi organisasi,
sehingga jauh lebih sulit untuk mengamankannya:
- Lingkungan bisnis yang saling terhubung, saling bergantung, dan jaringan nirkabel saat ini.
- Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, lebih murah.
- Berkurangnya keterampilan yang diperlukan untuk menjadi peretas komputer.
- Kejahatan terorganisir internasional mengambil alih kejahatan dunia maya.
- Kurangnya dukungan manajemen
Faktor pertama adalah evolusi sumber daya TI dari hanya mainframe ke lingkungan bisnis
yang sangat kompleks, saling berhubungan, saling bergantung, dan jaringan nirkabel saat ini.
sekarang memungkinkan jutaan komputer dan jaringan komputer untuk berkomunikasi secara
bebas dan mulus satu sama lain, Organisasi dan individu terpapar ke dunia jaringan yang tidak
tepercaya dan penyerang potensial, secara umum, jaringan tepercaya adalah jaringan apa pun di
dalam suatu organisasi, dan jaringan yang tidak tepercaya adalah jaringan apa pun di luar
organisasi. Juga teknologi nirkabel memungkinkan karyawan untuk menghitung, berkomunikasi,
dan mengakses internet di mana saja dan kapan saja. Secara signifikan, nirkabel adalah media
komunikasi siaran yang tidak aman.
Faktor kedua mencerminkan fakta bahwa komputer dan perangkat penyimpanan modern
misalnya, thumb drive atau flash drive terus menjadi lebih kecil, lebih cepat, lebih murah, dan
lebih portabel, dengan kapasitas penyimpanan yang lebih besar. Karakteristik ini membuat lebih
mudah untuk mencuri atau kehilangan komputer atau perangkat penyimpanan yang berisi sejumlah
besar informasi sensitif.
Faktor keempat adalah bahwa kejahatan terorganisir internasional mengambil alih kejahatan
dunia maya. Kejahatan dunia maya mengacu pada kegiatan hukum yang dilakukan melalui
jaringan komputer, Jaringan, yang didukung oleh peretas yang terampil, menargetkan kelemahan
keamanan perangkat lunak yang diketahui. Kejahatan-kejahatan ini biasanya tanpa kekerasan,
namun cukup menguntungkan. Pertimbangkan, misalnya, bahwa kerugian dari perampokan
bersenjata rata-rata ratusan dolar dan kerugian dari kejahatan kerah putih rata-rata puluhan ribu
dolar.
Faktor kelima dan terakhir adalah kurangnya dukungan manajemen. Agar seluruh organisasi
menganggap serius kebijakan dan prosedur keamanan, manajer senior harus mengatur nadanya.
Sayangnya, manajer senior sering tidak melakukannya. Namun, pada akhirnya, manajer tingkat
bawah mungkin bahkan lebih penting. Manajer ini berhubungan dekat dengan karyawan setiap
hari dan dengan demikian berada dalam posisi yang lebih baik untuk menentukan apakah
karyawan mengikuti prosedur keamanan.
Sistem komputer sangat rentan sekali ketika digunakan, apalagi pada era sekarang. Menurut
saya, begitu rentan karena kemajuan dalam teknologi informasi. Adanya sistem pada komputer
akan sangat rawan bagi kita semua yang menggunakannya. Data – data yang ada didalam jika tidak
disimpan dengan baik maka akan sangat mudah untuk diakses oleh orang – orang, apalagi pada
zaman sekarang banyaknya hacker yang suka melihat data informasi dan jika itu penting maka
bisa dibajak data – data tersebut. Semakin canggih dalam teknologi informasi maka akan banyak
data – data yang ingin diakses oleh banyak orang.
Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa
kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya
penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan,
sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang
sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan
konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan
untuk mengakses kawasan – kawasan vital tersebut.
Hal ini pastinya meingkatkan sebuah pelajaran bagi kita. Pertama yaitu sulit, jika bagi
organisasi untuk menyediakan keamanan yang sempurna untuk data mereka. Kedua, adanya
bahaya yang berkembang bahwa negara-negara terlibat dalam perang siber ekonomi
(cyberwarfare). Ketiga, tampaknya tidak mungkin untuk mengamankan internet. Hal – hal ini
tentunya membutuhkan keamanan yang tinggi dalam menjaga data – data yang berada dalam
sistem komputer. Berikut merupakan metode atau langkah untuk mengamankan suatu sistem
jaringan komoputer:
1. Prevention (pencegahan)
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang
benarbenar100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan ke dalam jaringan
komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang
berjalan dengan hati-hati. Dalam menggunakan sistem komputer juga harus berhati – hati dalam
memasukkan sebuah data maupun dalam suatu jaringan. Kita tidak akan tahu apa yang
memungkinkan itu terjadi dan kita harus tetap waspada setiap saat.
2. Observartion (observasi)
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan
dicegah, proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log
yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau.
3. Response (respon)
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu sistem telah berhasil disusupi,
personil perawatan harus segera mengambil tindakan. Bila sebuah proses sangat vital pengaruhnya
kepada fungsi sistem dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada
membiarkan sistem yang telah berhasil disusupi tetap berjalan. Maka dari itu, harus
dipertimbangkan rencana perawatan pada saat yang tepat. Ini merupakan masalah yang sulit
dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu sistem telah berhasil
disusupi dari luar.
a. Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan
sebuah permainan (Game) yang menggunakan sistem jaringan komputer (networking) dimana cara
permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya)
dan melumpuhkannya. Dari sinilah kemudian orang-orang menamakan sekelompok anak-anak
muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang
mampu menjebol dan melumpuhkan sistem komputer orang.
b. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif,
biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
c. White hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara
etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
d. Black hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka
yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk
mengakses komputer – komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan
oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
e. Script kiddies
Tingkatan level yang paling rendah, mereka hanya tahu tentang dasar bagaimana memodifikasi
script atau program dengan mencari artikel pendukung di internet, forum maupun youtube. Segala
informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba – coba.
Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
f. Elite hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya.
Sebuah anugrah yang sangat alami, mereka biasanya efisien dan terampil, menggunakan
pengetahuan dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui,
walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan
yang ada.
g. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang
(bisa hacker) mengambil alih. Ada banyak tipe vulnerability, salah satunya ada miskonfigurasi
dalam setup service, atau flaw programming service.
h. Security hole
Merupakan celah dari keamanan sistem/ mesin. Hal tersebut disebabkan karena adanya
kelemahan – kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities)
dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui
pengelolanya.
i. Bug
Sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya.
j. Exploit
Perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.
k. Logical bomb
Merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka
program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu.
Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu
tombol keyboard.
l. Penetration testing
Merupakan uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem atau pengujian terhadap kelemahan sistem informasi suatu perusahaan.
Pada suatu sistem informasi itu sendiri terdiri dari empat langkah:
1. Identifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2. Mendefinisikan resiko dari ancaman yang dapat memaksakan
3. Penetapan kebijakan keamanan informasi
4. Menerapkan kontrols yang tertuju pada resiko
1. ANCAMAN
Ancaman keamanan informasi adalah seseorang, organisasi, mekanisme, atau peristiwa yang
dapat berpotensi menimbulkan kejahatan pada sumber daya informasi perusahaan. Ancaman dapat
berupa internal atau external, disengaja atau tidak disengaja
2. RESIKO
Resiko merupakan tindakan yang secara tidak sah yang dapat menyebabkan resiko dapat
digolongkan ke dalam empat jenis yaitu:
- Pencurian dan Penyingkapan tidak sah
- Penggunaan Tidak Sah
- Pembinasaan dan Pengingkaran Layanan yang tidak sah
- Modifikasi yang tidak sah
3. KEAMANAN INFORMASI
Sebuah kebijakan keamanan infomasi bisa diimplementasikan menggunakan 5 pendekatan
dibawah ini:
o Tahap 1: Pengenalan project.
o Tahap 2 Pengembangan kebijakan
o Tahap 3: Konsultasi dan penyetujuan
o Tahap 4: Kesadaran dan Pendidikan
o Tahap 5: Penyebaran kebijakan
4. KONTROL
Kontrol adalah mekanisme yang diimplementasikan untuk melindungi perusahaan dari resiko-
resiko dan meminimalisir dampak dari resiko yang terjadi:
▪ Technical control teknis dibangun didalam sistem oleh sistem pengembang sementara
proses pengembangan berjalan.
▪ Access control adalah dasar keamanan melawan ancaman oleh orang-orang yan tidak
berkepentingan langsung/terkait.
▪ Intrusion detection systems akan mencoba mencari tahu satu percobaan yang dilakukan
ntuk menerobos keamanan sebelum menimbulkan kerusakan
Bisa kita lihat bahwa salah satu penyebab yang paling besar itu adalah karena adanya
perkembangan pada teknologi. Cybercrime adalah berbagai macam akses ilegal terhadap suatu
transmisi data. Dengan kata lain, kejahatan siber merupakan aktivitas yang tidak sah pada suatu
sistem komputer atau masuk dalam kategori tindak kejahatan di dunia maya. Sasaran kejahatan
siber ini adalah komputer yang terhubung ke jaringan internet.
Pada perkembangan teknologi ini menyebarkan banyaknya akibat – akibat yang dapat
membuat keamanan pada sistem informasi ini melonggar. Sehingga banyak sekali terjadinya
cycbercrime pada suatu perusahaan yang membuat perusahaan itu bisa menjadi rugi. Kemajuan
teknologi yang dipergunakan oleh pelaku kejahatan dalam cybercrime mengakibatkan timbulnya
berbagai masalah hukum tersendiri dalam penanggulangannya.
Cybercrime dapat dilakukan dimana saja, kapan saja serta berdampak kemana saja. Bisa
dianggap bahwa adanya cycbercrime ini bersifat tidak ada batasnya. Keadaan ini mengakibatkan
munculnya pelaku kejahatan, korban, tempat terjadinya perbuatan pidana serta akibat yang
ditimbulkannya dapat terjadi pada banyaknya negara, disinilah salah satu aspek
transnasional/internasional dari kejahatan sampai sekarang ini.
Cybercrime dilakukan dengan beragam tujuan. Mulai dari iseng mengetes kemampuan
hacking, hingga kejahatan serius yang bisa merugikan korbannya secara finansial. Salah satu
kejahatan siber yang marak terjadi di Indonesia adalah social engineering attack atau rekayasa
sosial. Social engineering merupakan teknik manipulasi yang memanfaatkan kesalahan manusia
untuk mendapatkan akses informasi pribadi atau data berharga. Berikut merupakan jenis – jenis
dari cybercrime:
- Unauthorized Access to Computer System and Service
Jenis kejahatan yang satu ini dilakukan dengan memasuki sebuah sistem jaringan komputer
secara ilegal atau tanpa seizin pemilik. Umumnya, tujuan pelaku melakukan kejahatan virtual ini
untuk menyabotase atau mencuri informasi yang bersifat penting dan rahasia. Kendati demikian,
jenis kejahatan siber ini dilakukan oleh peretas untuk menguji kemampuannya dalam menembus
sistem jaringan komputer dengan proteksi tinggi.
- Illegal Content
Kejahatan siber yang satu ini dilakukan dengan memasukkan data atau informasi yang tak
benar, tak etis, dan dapat melanggar hukum ke Internet. Misalnya hoaks yang berpotensi
mengganggu ketertiban umum dan berbagai jenis data dan informasi tidak valid lainnya.
- Data Forgery
Jenis kejahatan siber ini dilakukan dengan memalsukan data pada dokumen penting yang
tersimpan sebagai dokumen tanpa skrip (scriptless document) melalui Internet. Umumnya,
kejahatan siber yang satu ini ditujukan pada jenis dokumen penjualan berbasis daring atau niaga
elektronik (e-commerce).
- Data Espionage
Berbeda dengan jenis kejahatan virtual sebelumnya, cyber espionage ditujukan untuk memata-
matai pihak lain dengan memasuki sistem komputer secara ilegal.
- Cracking
Cracking merupakan jenis kejahatan siber yang bertujuan untuk merusak sistem keamanan
komputer. Umumnya, pelaku cracking melakukan tindakan pencurian maupun tindakan lainnya
saat mendapatkan akses ke sebuah sistem komputer.
Maka dari itu cybercrime sangat berkembang pesat pada dunia teknologi informasi itu berjalan
dengan cepat dan tiada batasnya. Akan sangat berbahaya apabila data – data pribadi kita itu
terbongkar dan dibajak oleh hacker pada umumnya. Hal itu akan cukup sulit untuk mengambalikan
data – data kita. Dibutuhkannya keamanan yang cukup ketat bagi menjaga keamanan data kita.
7. What types of user authentication are used at your university or place of work? Do
these measures seem to be effective? What if a higher level of authentication were
implemented? Would it be worth it, or would it decrease productivity?
Pada universitas yang saya pakai menggunakan situs web yang bernama portal SIMATRIS.
Bagi saya yang masih mahasiswi harus memiliki Microsoft office yang terbaru atau sudah
memiliki Microsoft 365. Berikut merupakan langkah – langkah agar bisa masuk ke dalam situs
web universitas Trisakti School of Management (TSM)
Login ke SIMATris Portal Dosen/Mahasiswa
➢ Buka web browser dan masukkan:
➢ Masukkan username dan password akun dosen/mahasiswa TSM Anda > klik tombol Login
➢ Setelah berhasil Login: klik menu utama “Akun Lainnya” > Klik menu “Office 365”
➢ Hasil tampilan akan menunjukkan User Name dan Password untuk Log In ke Office 365.
User name dan password untuk login ke Office 365 tidak sama dengan username dan
password untuk login ke portal SIMATris dosen/mahasiswa Anda.
➢ Untuk memulai masuk ke Portal Office 365 silahkan klik pada link URL Address atau
ketikkan portal.office.com
Pada langkah – langkah berikut menurut saya sendiri sudah efektif dari penyimpanan sampai
pembuatan akun untuk seluruh mahasiswa – mahasiswi. Hal ini dapat menjamin keamanan dari
data seluruh mahasiswa agar tidak dapat membajak data tersebut. Dalam autentikasi yang
digunakan dalam TSM ini sudah bisa dibilang cukup terjamin. Jika tingkat autentifikasi pada TSM
ini ditingkatkan lagi sebenarnya bisa dan juga bisa sepadan, namun akan memungkinkan berakibat
pada turunnya produktivitas mahasiswa – mahasiswi. Sesuatu yang berlebihan juga tidak baik.
Jika ditingkatkan lagi maka akan memungkinkan munculnya rasa malas terhadap semuua
mahasiswa. Maka dari itu sebaiknya setara saja dan mengikuti alur yang dijalankan. Hanya
mengikuti alur menurut saya langkah – langkah tersebut sudah sangat efektif.
2. Halaman 126, Problem Solving Activities no. 1
1. A critical problem is assessing how far a company is legally obligated to go in order
to secure personal data. Because there is no such thing as perfect security (i.e., there
is always more that one can do), resolving this question can significantly affect costs.
a. When are security measures that a company implements sufficient to comply with its
obligations?
Dalam suatu perusahaan harus memiliki sistem keamanan yang cukup padat dan ketat. Agar
bisa menjadi jaminan keamanan bagis suatu perusahaan. Jika keamanan suatu informasi itu aman
dan tidak ada yang bisa membajaknya, maka sistem keamanan yang dimiliki oleh perusahaan itu
sudah sangat baik dan benar – benar terjamin. Pada langkah – langkah keamanan yang diterapkan
perusahaan cukup untuk memenuhi kewajibannya itu pada saat adanya suatu biaya yang bisa
menjamin untuk mengunci keamanan pada data pribadi. Walaupun tidak ada yang namanya
keamanan sempurna, dengan perusahaan atau seseorang yang membayar untuk mendapatkan
keamanan pada datanya maka sudah menjadi tanggung jawab kepada yang membuat keamanan
tersebut.
Setiap organisasi suatu perusahaan memiliki beberapa bentuk informasi yang setiap harinya
digunakan untuk keperluan bisnisnya. Untuk melindungi informasi yang bersifat sensitif seperti:
informasi pembayaran pelanggan; data karyawan; atau informasi strategis lainnya, maka sangat
penting untuk mengambil langkah-langkah pengamanan dan memastikan bahwa informasi
tersebut tidak pernah memasuki akses publik. Berikut ini adalah langkah-langkah untuk
mengamankan informasi milik organisasi:
o Membuat kebijakan untuk menangani informasi
Jika suatu organisasi tidak mampu untuk membedakan secara benar antara informasi yang
bersifat sensitif dengan informasi yang bersifat non-sensitif maka tidak mungkin bisa
mengamankan data yang penting. Suatu kode kebijakan data mampu menguraikan jenis data yang
dianggap sensitif dan mampu menentukan proses yang ketat untuk mengidentifikasi dan
menangani serta mengamankan berbagai jenis data. Suatu sistem klasifikasi data yang bertingkat
dapat membantu untuk membedakan antara informasi sensitif dan non-sensitif.
Langkah-langkah keamanan diberlakukan untuk setiap tingkat data, tingkat pertama yaitu data
yang sangat sensitif yang dapat menyebabkan kerusakan parah dan membutuhkan tingkat
keamanan tertinggi serta akses hanya diperbolehkan atas dasar kebutuhan khusus. Tingkat kedua
yaitu data cukup sensitif yang dapat menimbulkan resiko relatif rendah dan membutuhkan sedikit
kontrol keamanan serta hak akses internal. Kemudian tingkat yang ketiga yaitu data non-sensitif
yang tidak menimbulkan resiko bagi organisasi dan hanya membutuhkan keamanan yang sedikit
atau tidak ada pembatasan akses.
b. Is there any way for a company to know if its security measures are sufficient? Can
you devise a method for any organization to determine if its security measures are
sufficient?
Suatu perusahaan pastinya memiliki cara atau langkah agar bisa menjaga keamanan yang sangat
terjamin bagi suatu perusahaannya. Berikut merupakan langkah – langkah supaya keamanan pada
suatu perusahaan itu aman:
1. Membuat kebijakan untuk menangani informasi
2. Menggunakan enkripsi untuk mentransfer data
3. Memilih software yang aman untuk organisasi
4. Meningkatkan keamanan password
5. Menggunakan komputer pribadi
6. Mematuhi aturan keamanan
7. Meningkatkan kesadaran keamanan
8. Meningkatkan kesadaran keamanan
9. Menerapkan Sistem Manajemen Keamanan Informasi
Berikut merupakan cara keamanan pada sistem informasi pada perusahaan pertamina EP
Region Jawa
Keamanan data informasi elektronik menjadi hal yang sangat penting bagi perusahaan
yangmenggunakan fasilitas IT dan menempatkannya sebagai infrastruktur penting. Sebab data
atau informasiadalah asset bagi perusahaan tersebut. Berikut pengendalian keamanan system
informasi pada perusahaan
PERTAMINA EP REGION JAWA
1. Kebijakan pengamanan (security police) mengarahkan visi dan misi manajemen agar
kelangsungan organisasi dapat dipertahankan dengan mengamankan dan menjaga
integritas informasi yang penting yang dimiliki perusahaan.
2. Pengendalian akses sistem (System akses control) mengendalikan atau membatasi akses
user terhadap informasi informasi dengan cara mengatur kewenangannya, termasuk
pengendalian secara mobile omputing ataupun telenetworking. Mengontrol tata cara akses
terhadap informasidan sumber daya yang ada meliputi berbagai aspek seperti:
- Persyaratan bisnis untuk kendali akses.
- Pengelolaan akses user (user access management)
- Kesadaran keamanan informasi (user responsibilities)
- Kendali akses ke jaringan (network access control)
- Kendali access terhadapp sistem operasi (operating system access control)
- Akses terhadap aplikasi (application acccess management)
- Pengawasan dan penggunaan akses sistem (monitoring system access dan use)
- Mobile computing and Telenetworking
4. Pengamanan fisik dan lingkungan mencegah hilangnya atau kerusakan data yang
disebabkan oleh lingkungan fisik termasuk bencana alam dan penurian data yang tersimpan
dalam media penyimpanan atau dalam fasilitas penyimpanan informasi yang lain
5. Penyesuaian memastikan implementasi kebijakan keamanan selaras dengan peraturan dan
perundangan yang berlaku termasuk perjanjian kontrak melalui audit sistem secara berkala.
6. Keamanan personel atau SDM supaya dapat mengurangi resiko dari penyalahgunaan
fungsi dan wewenang akibat kesalahan manusia manipulasi data dalam pengoperasian serta
aplikasi oleh user. Kegiatan yang dilakukan diantaranya adalah pelatihan-pelatihan
mengenai kesadaran informasi agar setiap user mampu menjaga keamanan data dan
informasi dalam lingkungan kerja masing-masing.
7. Organisasi keamanan memelihara keamanan informasi secara global pada suatu organisasi
atau instansi, memelihara dan menjaga keutuan sistem informasi yang dilakukan oleh pihak
eksternal termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh
pihak ketiga.
8. Pengendalian asset itu memberikan perlindungan terhadap asset perusahaan yang berupa
asset informasi berdasarkan tingkat perlindungan yang ditentukan. Perlindungan asset ini
meliputi accountability for asset dan klasifikasi informasi.