Anda di halaman 1dari 20

Tugas Individu (Chapter 4)

Teknologi dan Sistem Informasi


Senin 10:30 – 13:00
Kelas C
Dr. Julisar., SE., Ak, MM., CA., CertDA

Nama : Melodi Alexandra


NIM : 202250180

Jurusan Akuntansi
Trisakti School of Management
Jakarta
2022
1. Halaman 125, Discussion Questions no. 1 s/d no. 7
1. Why are computer systems so vulnerable?
Kerentanan atau vulnerability sumber daya informasi adalah kemungkinan bahwa ancaman
membahayakan sumber daya itu. Bisa dikatakan bahwa pengertian vulnerability itu sendiri ialah
suatu kecacatan pada system atau infrastrukturnya yang kemungkinannya dapat terjadi adanya
akses yang tanpa izin dan mau mengexploitasi dari kecacatan sistem tersebut. Saat ini, lima faktor
utama berkontribusi terhadap meningkatnya kerentanan sumber daya informasi organisasi,
sehingga jauh lebih sulit untuk mengamankannya:
- Lingkungan bisnis yang saling terhubung, saling bergantung, dan jaringan nirkabel saat ini.
- Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, lebih murah.
- Berkurangnya keterampilan yang diperlukan untuk menjadi peretas komputer.
- Kejahatan terorganisir internasional mengambil alih kejahatan dunia maya.
- Kurangnya dukungan manajemen
Faktor pertama adalah evolusi sumber daya TI dari hanya mainframe ke lingkungan bisnis
yang sangat kompleks, saling berhubungan, saling bergantung, dan jaringan nirkabel saat ini.
sekarang memungkinkan jutaan komputer dan jaringan komputer untuk berkomunikasi secara
bebas dan mulus satu sama lain, Organisasi dan individu terpapar ke dunia jaringan yang tidak
tepercaya dan penyerang potensial, secara umum, jaringan tepercaya adalah jaringan apa pun di
dalam suatu organisasi, dan jaringan yang tidak tepercaya adalah jaringan apa pun di luar
organisasi. Juga teknologi nirkabel memungkinkan karyawan untuk menghitung, berkomunikasi,
dan mengakses internet di mana saja dan kapan saja. Secara signifikan, nirkabel adalah media
komunikasi siaran yang tidak aman.
Faktor kedua mencerminkan fakta bahwa komputer dan perangkat penyimpanan modern
misalnya, thumb drive atau flash drive terus menjadi lebih kecil, lebih cepat, lebih murah, dan
lebih portabel, dengan kapasitas penyimpanan yang lebih besar. Karakteristik ini membuat lebih
mudah untuk mencuri atau kehilangan komputer atau perangkat penyimpanan yang berisi sejumlah
besar informasi sensitif.
Faktor keempat adalah bahwa kejahatan terorganisir internasional mengambil alih kejahatan
dunia maya. Kejahatan dunia maya mengacu pada kegiatan hukum yang dilakukan melalui
jaringan komputer, Jaringan, yang didukung oleh peretas yang terampil, menargetkan kelemahan
keamanan perangkat lunak yang diketahui. Kejahatan-kejahatan ini biasanya tanpa kekerasan,
namun cukup menguntungkan. Pertimbangkan, misalnya, bahwa kerugian dari perampokan
bersenjata rata-rata ratusan dolar dan kerugian dari kejahatan kerah putih rata-rata puluhan ribu
dolar.
Faktor kelima dan terakhir adalah kurangnya dukungan manajemen. Agar seluruh organisasi
menganggap serius kebijakan dan prosedur keamanan, manajer senior harus mengatur nadanya.
Sayangnya, manajer senior sering tidak melakukannya. Namun, pada akhirnya, manajer tingkat
bawah mungkin bahkan lebih penting. Manajer ini berhubungan dekat dengan karyawan setiap
hari dan dengan demikian berada dalam posisi yang lebih baik untuk menentukan apakah
karyawan mengikuti prosedur keamanan.
Sistem komputer sangat rentan sekali ketika digunakan, apalagi pada era sekarang. Menurut
saya, begitu rentan karena kemajuan dalam teknologi informasi. Adanya sistem pada komputer
akan sangat rawan bagi kita semua yang menggunakannya. Data – data yang ada didalam jika tidak
disimpan dengan baik maka akan sangat mudah untuk diakses oleh orang – orang, apalagi pada
zaman sekarang banyaknya hacker yang suka melihat data informasi dan jika itu penting maka
bisa dibajak data – data tersebut. Semakin canggih dalam teknologi informasi maka akan banyak
data – data yang ingin diakses oleh banyak orang.
Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa
kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya
penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan,
sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang
sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan
konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan
untuk mengakses kawasan – kawasan vital tersebut.
Hal ini pastinya meingkatkan sebuah pelajaran bagi kita. Pertama yaitu sulit, jika bagi
organisasi untuk menyediakan keamanan yang sempurna untuk data mereka. Kedua, adanya
bahaya yang berkembang bahwa negara-negara terlibat dalam perang siber ekonomi
(cyberwarfare). Ketiga, tampaknya tidak mungkin untuk mengamankan internet. Hal – hal ini
tentunya membutuhkan keamanan yang tinggi dalam menjaga data – data yang berada dalam
sistem komputer. Berikut merupakan metode atau langkah untuk mengamankan suatu sistem
jaringan komoputer:
1. Prevention (pencegahan)
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang
benarbenar100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan ke dalam jaringan
komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang
berjalan dengan hati-hati. Dalam menggunakan sistem komputer juga harus berhati – hati dalam
memasukkan sebuah data maupun dalam suatu jaringan. Kita tidak akan tahu apa yang
memungkinkan itu terjadi dan kita harus tetap waspada setiap saat.
2. Observartion (observasi)
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan
dicegah, proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log
yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau.
3. Response (respon)
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu sistem telah berhasil disusupi,
personil perawatan harus segera mengambil tindakan. Bila sebuah proses sangat vital pengaruhnya
kepada fungsi sistem dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada
membiarkan sistem yang telah berhasil disusupi tetap berjalan. Maka dari itu, harus
dipertimbangkan rencana perawatan pada saat yang tepat. Ini merupakan masalah yang sulit
dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu sistem telah berhasil
disusupi dari luar.

Jenis – jenis serangan yang sering terjadi melalui jaringan komputer


Scanning Scanning adalah metode bagaimana caranya mendapatkan informasi sebanyak-
banyaknya dari IP/Network korban. Biasanya scanning dijalankan secara
otomatis mengingat scanning pada multiplehost sangat menyita waktu. Hackers
biasanya mengumpulkan informasi dari hasil scanning ini. Dengan
mengumpulkan informasi yang dibutuhkan maka hackers dapat menyiapkan
serangan yang akan dilancarkannya.
Password Brute-force adalah sebuah teknik di mana akan dicobakan semua kemungkinan
Cracking kata kunci (password) untuk bisa ditebak untuk akses ke dalam sebuah sistem.
Membongkar kata kunci dengan teknik ini sangat lambat tapi efisien, semua kata
kunci dapat ditebak asalkan waktu tersedia.
Rootkit Rootkit adalah alat untuk menghilangkan jejak apabila telah dilakukan
penyusupan Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh
sistem dengan sudah dimodifikasi sehingga dapat menutupi jejak.
Jaringan internet ini bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh
pihak lain. Untuk itu keamanan menjadi sangat bermanfaat terhadap kenyamanan jaringan
komputer dan kerentanan suatu jaringan. Adapun yang termasuk sistem keamanan komputer
sebagai berikut:

a. Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan
sebuah permainan (Game) yang menggunakan sistem jaringan komputer (networking) dimana cara
permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya)
dan melumpuhkannya. Dari sinilah kemudian orang-orang menamakan sekelompok anak-anak
muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang
mampu menjebol dan melumpuhkan sistem komputer orang.

b. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif,
biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
c. White hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara
etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
d. Black hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka
yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk
mengakses komputer – komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan
oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
e. Script kiddies
Tingkatan level yang paling rendah, mereka hanya tahu tentang dasar bagaimana memodifikasi
script atau program dengan mencari artikel pendukung di internet, forum maupun youtube. Segala
informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba – coba.
Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
f. Elite hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya.
Sebuah anugrah yang sangat alami, mereka biasanya efisien dan terampil, menggunakan
pengetahuan dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui,
walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan
yang ada.
g. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang
(bisa hacker) mengambil alih. Ada banyak tipe vulnerability, salah satunya ada miskonfigurasi
dalam setup service, atau flaw programming service.
h. Security hole
Merupakan celah dari keamanan sistem/ mesin. Hal tersebut disebabkan karena adanya
kelemahan – kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities)
dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui
pengelolanya.
i. Bug
Sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya.
j. Exploit
Perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.
k. Logical bomb
Merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka
program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu.
Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu
tombol keyboard.
l. Penetration testing
Merupakan uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem atau pengujian terhadap kelemahan sistem informasi suatu perusahaan.

2. Why should information security be a prime concern to management?


Keamanan informasi harus menjadi perhatian utama bagi manajemen karena informasi yang
akan beredar bagi suatu perusahaan dapat dikelola dengan benar. Sehingga jika informasi yang
beredar itu sudah benar, maka perusahaan dapat mengambil keputusan dengan benar juga dalam
rangka memberikan layanan yang terbaik kepada pelanggan. Informasi itu sangat penting bagi kita
semua, pastinya karena akan menentukan langkah yang akan diambil selanjutnya. Jika informasi
yang diberikan itu salah maka langkah yang diambil itu pasti salah. Sebaliknya, jika informasi
yang diberikan itu benar maka langkah yang diambil itu pastu benar.
Banyak organisasi yang memanfaatkan perangkat teknologi informasi berbasis jaringan baik
lokal maupun global untuk mendukung tujuan pengembangan organisasinya. Namun banyak yang
tanpa disadari mengimplementasikan sistem jaringan komputer tersebut tanpa dibarengi dan
diimbangi dengan sistem keamanan yang memadai sesuai dengan standar keamanan yang berlaku.
Hal itu dikarenakan karena banyak yang tidak menggunakan prinsip--prinsip pengamanan sesuai
standar, dan dalam mengimplementasikan tidak melalui tahap siklus hidup keamanan informasi.
Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama atau tujuan, yaitu:
• Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang –orang
yang tidak berhak
• Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat digunakan
oleh orang yang berhak menggunakannya.
• Integritas: sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik
yang direpresentasikan
Berikut merupakan kesulitan dalam melindungi sumber daya informasi
1. Sumber daya komputasi mungkin terletak di banyak lokasi.
2. Banyak individu mengontrol atau memiliki akses ke aset informasi.
3. Jaringan komputer dapat ditempatkan di luar organisasi, sehingga sulit untuk
dilindungi.
4. Perubahan teknologi yang cepat membuat beberapa kontrol menjadi usang segera
setelah dipasang.
5. Banyak kejahatan komputer tidak terdeteksi untuk jangka waktu yang lama, sehingga
sulit untuk belajar dari pengalaman.
6. Orang cenderung melanggar prosedur keamanan karena prosedurnya tidak nyaman.
7. Jumlah pengetahuan komputer yang diperlukan untuk melakukan kejahatan komputer
biasanya minimal. Faktanya, seorang penjahat potensial bisa belajar hacking, gratis,
dari internet.
8. Biaya untuk mencegah bahaya bisa sangat tinggi. Oleh karena itu, sebagian besar
organisasi tidak mampu melindungi diri mereka sendiri dari semua kemungkinan
bahaya.
9. Sulit untuk melakukan pembenaran biaya – manfaat untuk kontrol sebelum serangan
terjadi karena sulit untuk menilai dampak dari serangan hipotetis.

Pada suatu sistem informasi itu sendiri terdiri dari empat langkah:
1. Identifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2. Mendefinisikan resiko dari ancaman yang dapat memaksakan
3. Penetapan kebijakan keamanan informasi
4. Menerapkan kontrols yang tertuju pada resiko

1. ANCAMAN
Ancaman keamanan informasi adalah seseorang, organisasi, mekanisme, atau peristiwa yang
dapat berpotensi menimbulkan kejahatan pada sumber daya informasi perusahaan. Ancaman dapat
berupa internal atau external, disengaja atau tidak disengaja
2. RESIKO
Resiko merupakan tindakan yang secara tidak sah yang dapat menyebabkan resiko dapat
digolongkan ke dalam empat jenis yaitu:
- Pencurian dan Penyingkapan tidak sah
- Penggunaan Tidak Sah
- Pembinasaan dan Pengingkaran Layanan yang tidak sah
- Modifikasi yang tidak sah

3. KEAMANAN INFORMASI
Sebuah kebijakan keamanan infomasi bisa diimplementasikan menggunakan 5 pendekatan
dibawah ini:
o Tahap 1: Pengenalan project.
o Tahap 2 Pengembangan kebijakan
o Tahap 3: Konsultasi dan penyetujuan
o Tahap 4: Kesadaran dan Pendidikan
o Tahap 5: Penyebaran kebijakan

4. KONTROL
Kontrol adalah mekanisme yang diimplementasikan untuk melindungi perusahaan dari resiko-
resiko dan meminimalisir dampak dari resiko yang terjadi:
▪ Technical control teknis dibangun didalam sistem oleh sistem pengembang sementara
proses pengembangan berjalan.
▪ Access control adalah dasar keamanan melawan ancaman oleh orang-orang yan tidak
berkepentingan langsung/terkait.
▪ Intrusion detection systems akan mencoba mencari tahu satu percobaan yang dilakukan
ntuk menerobos keamanan sebelum menimbulkan kerusakan

3. Is security a technical issue? A business issue? Both? Support your answer.


Pada keamanan dalam suatu sistem keamanan informasi bisa disebut dengan cycbersecurity.
Cycbersecurity merupakan suatu keamanan informasi yang diaplikasikan kepada komputer dan
pada jaringannya. Komputer security atau keamanan komputer biasanya bertujuan untuk
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah
sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik pada suatu perusahaan.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada sistem komputer.
Pada masalah keamanan ini bisa merupakan masalah teknis maupun bisnis atau keduanya,
karena masalah dalam hal ini saling berhubungan. Dengan adanya masalah dalam suatu
perusahaan akan berdampak pada proses jalannya bisnis tersebut. Jika terjadinya masalah teknis
pada suatu perusahaan maka akan berpengaruh pada masalah bisnis yang dijalankannya.
Pada keamanan informasi selalu menjadi bagian dari pro dan kontra bagi jalannya suatu
perusahaan. Karena pengetahuan baru yang akan dipelajari dan ditemukan, ada banyak hal baru
yang kita pelajari untuk merusak sistem. Semakin canggih teknologi informasi maka semakin
bahayanya kejathatan pada sistem informasi atau bisa disebut dengan cycbercrime. Maka dari itu
akan semakin membutuhkannya keamanan yang lebih ketat.
Cycbersecurity atau keamanan dalam sistem harus menjadi perhatian semua pemilik bisnis,
tidak hanya orang-orang yang bekerja untuk perusahaan besar atau industri teknologi, namun juga
bisnis lainnya. Banyak sekarang adanya pelanggaran data (data breaches) yang biasanya
melibatkan perusahaan besar, yang mengarah ke asumsi bahwa masalah keamanan maya hanya
menjadi perhatian bagi bisnis yang lebih besar.
Salah satu manfaat dari cycbersecurity bagi perusahaan suatu bisnis pekerjaan (hal ini
memberikan dampak yang baik untuk suatu perusahaan) yaitu informasi pribadi lebih terjaga dan
bekerja bisa lebih produktif. Dalam suatu pekerjaan bisnis, pembisnis harus menyadari beberapa
tips dari cycbersecurity supaya tetap terjaga dan terhindarnya dari suatu masalah:
1. Run Routine Checkups
Salah satu cara untuk membantu memerangi adanya cybersecurity adalah dengan melakukan
pengecekan rutin di jaringan dan teknologi perusahaan, yang dapat membantu menemukan adanya
kerentanan.
2. Do not store unnecessary information
Tips yang paling mudah dan juga efektif untuk mencegah kecelakaan cybersecurity bisa
dilakukan dengan menyimpan data yang relevan dan jangan menyimpan informasi yang tidak
perlu. Meskipun terkadang beberapa bisnis meminta data seperti Jamsostek, nomor SIM,
seharusnya data tersebut tidak perlu disimpan, cukup hanya dengan memastikan bahwa identitas
mereka dapat diverifikasi saja. Dengan tidak menyimpan beberapa informasi pribadi tersebut dapat
menimbulkan kesulitan untuk hacker meretas data Anda.
3. Limit Employee Access To Sensitive Data
Inside jobs atau yang biasa disebut sebagai sebuah kejahatan yang dilakukan oleh atau dengan
bantuan seseorang yang tinggal atau bekerja di tempat terjadinya adalah ancaman utama bagi
bisnis cybersecurity. Karyawan bisa saja mencari penghasilan lebih dengan mencuri informasi
pribadi yang dapat mereka akses.

4. Compare information security in an organization with insuring a house.


Keamanan informasi dalam organisasi dalam mengasuransikan rumah merupakan hal yang
penting bagi dalam suatu keamanan informasi. Karena dalam mengasuransikan rumah itu
merupakan hal yang penting dalam sistem keamanan. Apalagi rumah atau tempat tinggal itu adalah
properti miliki seseorang atau pemilik. Dengan adanya asuransi kepemilikan rumah atau tempat
tinggal, maka akan menjamin keamanan suatu informasi. Sebagai aset yang dinilai cukup berharga,
biasanya para pemilik rumah akan melindungi diri dan aset miliknya yang bisa berupa rumah atau
properti pribadi dengan asuransi kepemilikan rumah dan properti.
Asuransi ini memberikan proteksi terhadap kehilangan atau kerusakan yang mungkin terjadi
pada barang-barang tertentu milik pribadi tertanggung. Asuransi ini juga melindungi dan
memberikan keringanan bilamana rumah atau properti tertanggung lainnya mengalami musibah
seperti kebakaran, kemalingan, longsor/gempa bumi, tsunami dan lain sebagainya.
Mengasuransi rumah maksudnya itu adalah melindungi sesuatu dan keamanan informasi
seperti melindungi database yang merupakan rumah dari semua informasi. Organisasi yang
mengasuransikan rumah tidak berbeda dengan keamanan informasi lainnya karena keamanan
informasi selalu memiliki alasan utamanya yaitu, untuk melindungi. Berikut merupakan beberapa
manfaat dari asuransi rumah:

• Memberikan perlindungan dari musibah


Bagi yang tinggal di daerah kaki gunung atau pesisir pantai yang rawan akan bencana alam
seperti longsor dan banjir, asuransi rumah tinggal bisa jadi pilihan terbaik. Selain itu juga akan
memberikan perlindungan akibat tersambar petir, terjadi ledakan, tertimpa pesawat terbang dan
risiko kebakaran meskipun sudah berusaha dipadamkan pemadam kebakaran. Asuransi jenis ini
dapat memberikan produk pilihan dalam mengover sejumlah kerusakan akibat beberapa musibah
tersebut. Tak hanya rumah, asuransi juga dapat memberikan pertanggungan terhadap harta benda
yang ada di dalam rumah, entah itu hilang ataupun rusak serta huru hara kerusuhan pemogokan
dan sebagainya.
• Mengantisipasi gugatan hukum
Asuransi untuk rumah tidak hanya berlaku untuk melindungi bagian “fisik” dari properti yang
tinggali, tapi juga dapat memberikan penggantian dan menjamin properti yang sedang disewakan
ke orang lain. Misalnya, terjadi bencana dan penyewa bangunan rumah tinggal mengalami cedera
karena bangunan yang ambruk atau roboh. Biasanya dalam kasus ini penyewa akan menggugat
pemilik properti secara hukum. Jika hal itu terjadi, pihak asuransi akan bertanggung jawab dalam
penyelesaian gugatan yang dilayangkan oleh penyewa.
• Menanggung resiko akibat dari pencurian
Pencurian selalu mengintai semua jenis hunian tanpa pandang bulu. Hal ini pastinya akan
membuat ketakutan dan melakukan perlindungan ekstra untuk melindungi rumah. Setelah
menerapkan beberapa sistem perlindungan rumah anti maling untuk menjaga isi bangunan. Juga
harus memiliki asuransi untuk berjaga-jaga dari skenario terburuk yang bisa terjadi. Jadi, asuransi
properti untuk tinggal sangat cocok bagi yang tinggal di kawasan yang rawan kejahatan, serta tidak
memiliki sistem keamanan seperti CCTV di jendela dan atau pintu one gate system.
• Biaya pengeluaran yang lebih ringan
Biaya renovasi untuk rumah yang mengalami kerusakan berat akibat bencana alam atau
kebakaran pastinya sangat mahal. Ada banyak pengeluaran yang tidak terduga saat melakukan
perbaikan rumah, mulai dari sewa tukang, perbaikan pondasi hingga atap rumah, dan masih banyak
lagi. Jika sudah memiliki polis asuransi properti yang tepat, pastinya tidak perlu pusing lagi
memikirkan biaya-biaya tersebut.
• Dapat memberikan rasa aman
Manfaat utama dari asuransi rumah adalah memberikan rasa aman, terutama ketika berbagai
musibah datang menghampiri rumah. Dewasa ini banyak perusahaan asuransi lahir di berbagai
wilayah di Indonesia, tak hanya di kota-kota besar saja. Bahkan di beberapa kota kecil dan
kabupaten pun, terdapat berbagai cabang perusahaan asuransi yang bisa didatangi.

5. Why are authentication and authorization important to e – commerce?


Untuk mengautentikasi (mengidentifikasi) personel yang berwenang, organisasi dapat
menggunakan satu atau lebih metode berikut: sesuatu yang dimiliki pengguna, sesuatu yang
dimiliki pengguna, sesuatu yang dilakukan pengguna, atau sesuatu yang diketahui pengguna.
Sesuatu yang pengguna, juga dikenal sebagai biometric yang merupakan metode autentikasi yang
menguji dalam 2 metode yaitu, aktif dan pasif.
Pada metode aktif otentikasi biometrik mengharuskan pengguna untuk berpartisipasi secara
fisik dalam proses verifikasi dengan mengambil tindakan seperti berbicara, menempatkan jari atau
mata di dekat pemindai, dan tindakan lainnya. Metode ini memerlukan pendaftaran ke dalam
sistem biometrik. Contoh dari biometrik aktif meliputi pengenalan suara, pengenalan wajah,
pemindaian sidik jari, pemindaian retina, dan pemindaian iris. Metode aktif baru sedang muncul,
termasuk analisis DNA dan pengenalan gaya berjalan.
Lalu, pada metode pasif otentikasi biometrik mampu mengidentifikasi seseorang tanpa
partisipasi aktif mereka. Contoh biometrik pasif termasuk pengenalan suara dan identifikasi
perilaku. Misalnya, ketika pelanggan menelepon bank, alih-alih meminta nomor rekening atau kata
sandi, agen bank hanya bertanya, "Apa yang bisa saya lakukan untuk Anda hari ini?" Di latar
belakang, sistem "mendengarkan pelanggan dan membandingkannya atau suaranya ke voiceprint
di file Selain itu, aplikasi mobile banking dapat melacak perilaku pengguna, seperti irama
mengetik, pola gesekan, dan bahkan lokasi geografis, untuk menyediakan otentikasi berkelanjutan.
Untuk mengautentikasi (mengidentifikasi) personel yang berwenang, organisasi dapat
menggunakan satu atau lebih metode berikut: sesuatu yang dimiliki pengguna, sesuatu yang
dimiliki pengguna, sesuatu yang dilakukan pengguna, atau sesuatu yang diketahui pengguna.
Autentikasi adalah proses menentukan sesuatu atau seseorang yang pernah atau apa yang
dinyatakan sebagai dan otorisasi dan juga merupakan cara untuk memberikan izin kepada
seseorang, E-commerce harus memiliki keterangan dengan memberikan izin kepada seseorang
karena ini dapat membantu menjaga keamanan total dan keselamatan data atau informasi
pengguna. Hal ini sangat penting karena dapat mengimplementasikan bagaimana perusahaan
peduli dengan informasi pengguna. Juga, ini akan membantu perusahaan untuk menempatkan
ikatan kepada pengguna dan menciptakan pengguna dari keyakinan dengan mempercayai
perusahaan karena keakuratan dan keamanannya.

6. Why is cross – border cycbercrime expanding rapidly? Discuss possible solutions.

Bisa kita lihat bahwa salah satu penyebab yang paling besar itu adalah karena adanya
perkembangan pada teknologi. Cybercrime adalah berbagai macam akses ilegal terhadap suatu
transmisi data. Dengan kata lain, kejahatan siber merupakan aktivitas yang tidak sah pada suatu
sistem komputer atau masuk dalam kategori tindak kejahatan di dunia maya. Sasaran kejahatan
siber ini adalah komputer yang terhubung ke jaringan internet.
Pada perkembangan teknologi ini menyebarkan banyaknya akibat – akibat yang dapat
membuat keamanan pada sistem informasi ini melonggar. Sehingga banyak sekali terjadinya
cycbercrime pada suatu perusahaan yang membuat perusahaan itu bisa menjadi rugi. Kemajuan
teknologi yang dipergunakan oleh pelaku kejahatan dalam cybercrime mengakibatkan timbulnya
berbagai masalah hukum tersendiri dalam penanggulangannya.
Cybercrime dapat dilakukan dimana saja, kapan saja serta berdampak kemana saja. Bisa
dianggap bahwa adanya cycbercrime ini bersifat tidak ada batasnya. Keadaan ini mengakibatkan
munculnya pelaku kejahatan, korban, tempat terjadinya perbuatan pidana serta akibat yang
ditimbulkannya dapat terjadi pada banyaknya negara, disinilah salah satu aspek
transnasional/internasional dari kejahatan sampai sekarang ini.
Cybercrime dilakukan dengan beragam tujuan. Mulai dari iseng mengetes kemampuan
hacking, hingga kejahatan serius yang bisa merugikan korbannya secara finansial. Salah satu
kejahatan siber yang marak terjadi di Indonesia adalah social engineering attack atau rekayasa
sosial. Social engineering merupakan teknik manipulasi yang memanfaatkan kesalahan manusia
untuk mendapatkan akses informasi pribadi atau data berharga. Berikut merupakan jenis – jenis
dari cybercrime:
- Unauthorized Access to Computer System and Service
Jenis kejahatan yang satu ini dilakukan dengan memasuki sebuah sistem jaringan komputer
secara ilegal atau tanpa seizin pemilik. Umumnya, tujuan pelaku melakukan kejahatan virtual ini
untuk menyabotase atau mencuri informasi yang bersifat penting dan rahasia. Kendati demikian,
jenis kejahatan siber ini dilakukan oleh peretas untuk menguji kemampuannya dalam menembus
sistem jaringan komputer dengan proteksi tinggi.
- Illegal Content
Kejahatan siber yang satu ini dilakukan dengan memasukkan data atau informasi yang tak
benar, tak etis, dan dapat melanggar hukum ke Internet. Misalnya hoaks yang berpotensi
mengganggu ketertiban umum dan berbagai jenis data dan informasi tidak valid lainnya.
- Data Forgery
Jenis kejahatan siber ini dilakukan dengan memalsukan data pada dokumen penting yang
tersimpan sebagai dokumen tanpa skrip (scriptless document) melalui Internet. Umumnya,
kejahatan siber yang satu ini ditujukan pada jenis dokumen penjualan berbasis daring atau niaga
elektronik (e-commerce).
- Data Espionage
Berbeda dengan jenis kejahatan virtual sebelumnya, cyber espionage ditujukan untuk memata-
matai pihak lain dengan memasuki sistem komputer secara ilegal.
- Cracking
Cracking merupakan jenis kejahatan siber yang bertujuan untuk merusak sistem keamanan
komputer. Umumnya, pelaku cracking melakukan tindakan pencurian maupun tindakan lainnya
saat mendapatkan akses ke sebuah sistem komputer.
Maka dari itu cybercrime sangat berkembang pesat pada dunia teknologi informasi itu berjalan
dengan cepat dan tiada batasnya. Akan sangat berbahaya apabila data – data pribadi kita itu
terbongkar dan dibajak oleh hacker pada umumnya. Hal itu akan cukup sulit untuk mengambalikan
data – data kita. Dibutuhkannya keamanan yang cukup ketat bagi menjaga keamanan data kita.
7. What types of user authentication are used at your university or place of work? Do
these measures seem to be effective? What if a higher level of authentication were
implemented? Would it be worth it, or would it decrease productivity?
Pada universitas yang saya pakai menggunakan situs web yang bernama portal SIMATRIS.
Bagi saya yang masih mahasiswi harus memiliki Microsoft office yang terbaru atau sudah
memiliki Microsoft 365. Berikut merupakan langkah – langkah agar bisa masuk ke dalam situs
web universitas Trisakti School of Management (TSM)
Login ke SIMATris Portal Dosen/Mahasiswa
➢ Buka web browser dan masukkan:

- Bagi Dosen, silahkan buka portal SIMATris Dosen: https://simatris.tsm.ac.id/dosen


- Bagi Mahasiswa, silahkan buka portal SIMATris Mahasiswa: https://simatris.tsm.ac.id

➢ Masukkan username dan password akun dosen/mahasiswa TSM Anda > klik tombol Login

➢ Setelah berhasil Login: klik menu utama “Akun Lainnya” > Klik menu “Office 365”
➢ Hasil tampilan akan menunjukkan User Name dan Password untuk Log In ke Office 365.
User name dan password untuk login ke Office 365 tidak sama dengan username dan
password untuk login ke portal SIMATris dosen/mahasiswa Anda.
➢ Untuk memulai masuk ke Portal Office 365 silahkan klik pada link URL Address atau
ketikkan portal.office.com

Pada langkah – langkah berikut menurut saya sendiri sudah efektif dari penyimpanan sampai
pembuatan akun untuk seluruh mahasiswa – mahasiswi. Hal ini dapat menjamin keamanan dari
data seluruh mahasiswa agar tidak dapat membajak data tersebut. Dalam autentikasi yang
digunakan dalam TSM ini sudah bisa dibilang cukup terjamin. Jika tingkat autentifikasi pada TSM
ini ditingkatkan lagi sebenarnya bisa dan juga bisa sepadan, namun akan memungkinkan berakibat
pada turunnya produktivitas mahasiswa – mahasiswi. Sesuatu yang berlebihan juga tidak baik.
Jika ditingkatkan lagi maka akan memungkinkan munculnya rasa malas terhadap semuua
mahasiswa. Maka dari itu sebaiknya setara saja dan mengikuti alur yang dijalankan. Hanya
mengikuti alur menurut saya langkah – langkah tersebut sudah sangat efektif.
2. Halaman 126, Problem Solving Activities no. 1
1. A critical problem is assessing how far a company is legally obligated to go in order
to secure personal data. Because there is no such thing as perfect security (i.e., there
is always more that one can do), resolving this question can significantly affect costs.
a. When are security measures that a company implements sufficient to comply with its
obligations?
Dalam suatu perusahaan harus memiliki sistem keamanan yang cukup padat dan ketat. Agar
bisa menjadi jaminan keamanan bagis suatu perusahaan. Jika keamanan suatu informasi itu aman
dan tidak ada yang bisa membajaknya, maka sistem keamanan yang dimiliki oleh perusahaan itu
sudah sangat baik dan benar – benar terjamin. Pada langkah – langkah keamanan yang diterapkan
perusahaan cukup untuk memenuhi kewajibannya itu pada saat adanya suatu biaya yang bisa
menjamin untuk mengunci keamanan pada data pribadi. Walaupun tidak ada yang namanya
keamanan sempurna, dengan perusahaan atau seseorang yang membayar untuk mendapatkan
keamanan pada datanya maka sudah menjadi tanggung jawab kepada yang membuat keamanan
tersebut.
Setiap organisasi suatu perusahaan memiliki beberapa bentuk informasi yang setiap harinya
digunakan untuk keperluan bisnisnya. Untuk melindungi informasi yang bersifat sensitif seperti:
informasi pembayaran pelanggan; data karyawan; atau informasi strategis lainnya, maka sangat
penting untuk mengambil langkah-langkah pengamanan dan memastikan bahwa informasi
tersebut tidak pernah memasuki akses publik. Berikut ini adalah langkah-langkah untuk
mengamankan informasi milik organisasi:
o Membuat kebijakan untuk menangani informasi
Jika suatu organisasi tidak mampu untuk membedakan secara benar antara informasi yang
bersifat sensitif dengan informasi yang bersifat non-sensitif maka tidak mungkin bisa
mengamankan data yang penting. Suatu kode kebijakan data mampu menguraikan jenis data yang
dianggap sensitif dan mampu menentukan proses yang ketat untuk mengidentifikasi dan
menangani serta mengamankan berbagai jenis data. Suatu sistem klasifikasi data yang bertingkat
dapat membantu untuk membedakan antara informasi sensitif dan non-sensitif.
Langkah-langkah keamanan diberlakukan untuk setiap tingkat data, tingkat pertama yaitu data
yang sangat sensitif yang dapat menyebabkan kerusakan parah dan membutuhkan tingkat
keamanan tertinggi serta akses hanya diperbolehkan atas dasar kebutuhan khusus. Tingkat kedua
yaitu data cukup sensitif yang dapat menimbulkan resiko relatif rendah dan membutuhkan sedikit
kontrol keamanan serta hak akses internal. Kemudian tingkat yang ketiga yaitu data non-sensitif
yang tidak menimbulkan resiko bagi organisasi dan hanya membutuhkan keamanan yang sedikit
atau tidak ada pembatasan akses.

o Menggunakan enkripsi untuk mentransfer data


Banyak organisasi telah memahami pentingnya menerapkan langkah-langkah keamanan untuk
melindungi dan mengamankan sistem informasi dalam jaringan perusahaan dari akses yang tidak
sah. Data sensitif selalu diakses dan berinteraksi dengan segala macam orang dan aplikasi, sebab
itu untuk melindungi informasi ketika diakses melalui sistem mengharuskan organisasi untuk
mengenkripsi data yang bertujuan untuk melindungi serta mengamankan informasi itu sendiri.
Enkripsi adalah suatu bentuk pengamanan informasi dengan membuat informasi tersebut tidak
dapat dibaca tanpa bantuan penterjemah khusus.

o Memilih software yang aman untuk organisasi


Tentukanlah perangkat lunak yang direkomendasikan oleh ahli sistem keamanan informasi
untuk standar keamanan yang digunakan. Perangkat lunak yang digunakan mungkin tidak
mengikuti prosedur keamanan yang handal dan dapat menyebabkan meningkatnya kemungkinan
Peretas mengakses informasi sensitif. Hal ini menjadi masalah serius terutama ketika menangani
dan menyimpan informasi pembayaran pelanggan melalui perangkat lunak akuntansi.
Ada beberapa langkah dasar bagi organisasi untuk dapat memilih dan mengidentifikasi
software yang aman, yaitu dengan cara: memilih perangkat lunak dari penyedia yang dapat
dipercaya; melakukan analisis menyeluruh mengenai kebutuhan perangkat lunak; melakukan
beberapa penelitian untuk mengidentifikasi perangkat lunak yang paling sesuai dan aman untuk
organiasasi; membaca ulasan dan umpan balik dari perangkat lunak yang akan dipilih. Tidaklah
mengapa walaupun harganya relatif tinggi jika perangkat lunak yang dipilih memang sesuai dan
aman untuk organisasi.
o Meningkatkan keamanan password
Peretas menggunakan berbagai metode untuk mencoba masuk ke akun pada suatu perusahaan
atau seseorang. Metode paling umum adalah dengan mengetik huruf, angka, dan simbol secara
manual untuk menebak kata sandi. Metode yang lebih canggih adalah menggunakan metode
"serangan brute force". Dalam teknik ini, program komputer menjalankan setiap kemungkinan
kombinasi huruf, angka, dan simbol secepat mungkin untuk memecahkan kata sandi. Semakin
panjang dan kompleks kata sandi, maka akan semakin lama proses ini berlangsung. Kata sandi
yang terdiri dari tiga karakter membutuhkan waktu kurang dari satu detik untuk
dipecahkan.Penggunaan password yang lemah merupakan masalah yang sangat umum dan
merupakan salah satu keamanan yang secara signifikan dapat ditingkatkan dengan pelatihan dan
pengenalan berbagai aplikasi manajemen password. Kebanyakan pencurian data sensitif
disebabkan oleh segelintir kesalahan keamanan informasi dasar.

o Menggunakan komputer pribadi


Penggunaan komputer atau perangkat pribadi merupakan bagian yang tak terpisahkan dari
kehidupan dan pekerjaan, selain membawa manfaat bagi produktivitas dan efektivitas biaya, juga
dapat mengamankan data sensitif dari akses yang tidak sah. Adalah tindakan yang tepat untuk
menggunakan komputer pribadi untuk mencegah data sensitif diakses dan disimpan oleh orang
lain yang tidak berhak.
o Mematuhi aturan keamanan
Banyak Peretas memilih untuk menargetkan pimpinan atau direksi, karena kemungkinan besar
direksi memiliki akses ke data aset yang bernilai tinggi. Direksi seringkali diberikan otonomi yang
lebih besar dan kebebasan bergerak melalui sistem yang sensitif yang mungkin tidak mematuhi
praktik keamanan yang sama seperti karyawan. sangat penting bahwa praktik keamanan harus
dipahami dan ditaati seluruh infrastruktur organisasi untuk mencegah hacker dari mendapatkan
akses yang mudah ke informasi sensitif melalui jalur ini.

o Meningkatkan kesadaran keamanan


Karyawan adalah aset keamanan yang paling berharga bagi perusahaan dalam menciptakan
budaya kesadaran keamanan yang dapat membantu karyawan mengidentifikasi masalah data, dan
juga membantu untuk mengidentifikasi kesalahan penyebaran informasi dan potensi ancaman
keamanan data. Di mana ada data sensitif maka terdapat upaya yang berbahaya dari pihak ketiga
untuk mencoba mencurinya. Tidak ada sistem keamanan sempurna sekalipun dengan menerapkan
langkah-langkah keamanan yang komprehensif dan juga kesadaran yang tinggi. Melindungi
organisasi dalam hal kehilangan data sensitif mengharuskan organisasi untuk aktif
mengembangkan rencana untuk menghindari pelanggaran keamanan informasi.

o Menerapkan Sistem Manajemen Keamanan Informasi


Sistem Manajemen Keamanan Informasi atau ISO / IEC 27001 merupakan suatu metode
khusus yang terstruktur tentang pengamanan informasi yang diakui secara internasional. ISO / IEC
27001 merupakan dokumen sistem manajemen keamanan informasi yang memberikan gambaran
secara umum mengenai apa saja yang harus dilakukan oleh suatu perusahaan maupun organisasi
dalam usaha mereka untuk mengevaluasi, mengimplementasikan dan memelihara keamanan
informasi yang dimiliki berdasarkan “best practise” dalam pengamanan informasi.

b. Is there any way for a company to know if its security measures are sufficient? Can
you devise a method for any organization to determine if its security measures are
sufficient?
Suatu perusahaan pastinya memiliki cara atau langkah agar bisa menjaga keamanan yang sangat
terjamin bagi suatu perusahaannya. Berikut merupakan langkah – langkah supaya keamanan pada
suatu perusahaan itu aman:
1. Membuat kebijakan untuk menangani informasi
2. Menggunakan enkripsi untuk mentransfer data
3. Memilih software yang aman untuk organisasi
4. Meningkatkan keamanan password
5. Menggunakan komputer pribadi
6. Mematuhi aturan keamanan
7. Meningkatkan kesadaran keamanan
8. Meningkatkan kesadaran keamanan
9. Menerapkan Sistem Manajemen Keamanan Informasi

Berikut merupakan cara keamanan pada sistem informasi pada perusahaan pertamina EP
Region Jawa
Keamanan data informasi elektronik menjadi hal yang sangat penting bagi perusahaan
yangmenggunakan fasilitas IT dan menempatkannya sebagai infrastruktur penting. Sebab data
atau informasiadalah asset bagi perusahaan tersebut. Berikut pengendalian keamanan system
informasi pada perusahaan
PERTAMINA EP REGION JAWA

1. Kebijakan pengamanan (security police) mengarahkan visi dan misi manajemen agar
kelangsungan organisasi dapat dipertahankan dengan mengamankan dan menjaga
integritas informasi yang penting yang dimiliki perusahaan.

2. Pengendalian akses sistem (System akses control) mengendalikan atau membatasi akses
user terhadap informasi informasi dengan cara mengatur kewenangannya, termasuk
pengendalian secara mobile omputing ataupun telenetworking. Mengontrol tata cara akses
terhadap informasidan sumber daya yang ada meliputi berbagai aspek seperti:
- Persyaratan bisnis untuk kendali akses.
- Pengelolaan akses user (user access management)
- Kesadaran keamanan informasi (user responsibilities)
- Kendali akses ke jaringan (network access control)
- Kendali access terhadapp sistem operasi (operating system access control)
- Akses terhadap aplikasi (application acccess management)
- Pengawasan dan penggunaan akses sistem (monitoring system access dan use)
- Mobile computing and Telenetworking

3. Pengembangan dan pemeliharaan system memastikan bahwa sistem operasi maupun


aplikasi yang baru diimplementasikan mampu bersinergi melalui verifikasi dan validasi.

4. Pengamanan fisik dan lingkungan mencegah hilangnya atau kerusakan data yang
disebabkan oleh lingkungan fisik termasuk bencana alam dan penurian data yang tersimpan
dalam media penyimpanan atau dalam fasilitas penyimpanan informasi yang lain
5. Penyesuaian memastikan implementasi kebijakan keamanan selaras dengan peraturan dan
perundangan yang berlaku termasuk perjanjian kontrak melalui audit sistem secara berkala.

6. Keamanan personel atau SDM supaya dapat mengurangi resiko dari penyalahgunaan
fungsi dan wewenang akibat kesalahan manusia manipulasi data dalam pengoperasian serta
aplikasi oleh user. Kegiatan yang dilakukan diantaranya adalah pelatihan-pelatihan
mengenai kesadaran informasi agar setiap user mampu menjaga keamanan data dan
informasi dalam lingkungan kerja masing-masing.

7. Organisasi keamanan memelihara keamanan informasi secara global pada suatu organisasi
atau instansi, memelihara dan menjaga keutuan sistem informasi yang dilakukan oleh pihak
eksternal termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh
pihak ketiga.

8. Pengendalian asset itu memberikan perlindungan terhadap asset perusahaan yang berupa
asset informasi berdasarkan tingkat perlindungan yang ditentukan. Perlindungan asset ini
meliputi accountability for asset dan klasifikasi informasi.

9. Pengelolaan kelangsungan usaha siaga terhadap resiko yang memungkinkan timbulnya


major failure atau kegagalan sistem utama. Sehingga diperlukan pengaturan dan
pengelolaan untuk kelangsungan peruses bisnis dengan mempertimbangkan apek dari
bisnis majemen.

Anda mungkin juga menyukai