Nim : 2101036087
Kelas : AK A
Tugas Bab 8
Evaluasi
3. Apakah yang menjadi komponen dari kerangka organisasi untuk keamanan dan
pengendalian?
Jawab:
Perusahaan perlu untuk membangun serangkaian kendali baik umum maupun aplikasi bagi
sistem informasi mereka. Penilaian risiko mengevalusai aset informasi, mengidentifikasi titik
dan kelemahan kendali, dan menetapkan kendali yang paling efektif secara biasa. Perusahaan
juga harus mengembangkan kebijakan dan rancangan keamanan perusahaan yang koheren
guna melanjutkan operasional bisnis saat bencana atau gangguan terjadi. Kebijakan keamanan
termasuk kebijakan penggunaan yang diterima dan manajemen identifikasi. Audit yang
komprehensif dan sistematis pada SIM membantu organisasi untuk menetapkan keefektifan
keamanan dan pengendalian pada sistem informasi mereka.
Deskripsikan fungsi dari penilaian risiko dan jelaskan bagaimana ia diterapkan dalam
sistem informasi.
Jawab:
Sebuah penilaian risiko menentukan tingkat risiko perusahaan tertalu jika kegiatan atau
proses tertentu bukan terkontrol dengan baik. Bisnis manajer bekerja dengan sistem
informasi dapat menentukan nilai aset informasi, poin kerentanan, frekuensi
kemungkinan dari masalah, dan potensi kerusakan. Kontrol dapat disesuaikan atau
ditambah untuk fokus pada daerah risiko terbesar. Analisis resiko keamanan melibatkan
menentukan apa yang Anda butuhkan untuk melindungi, apa yang Anda butuhkan untuk
melindungi dari, dan bagaimana untuk melindunginya. Ini adalah proses memeriksa
semua risiko perusahaan, dan peringkat risiko-risiko berdasarkan tingkat keparahan.
Proses ini melibatkan pengambilan keputusan biaya-efektif pada apa yang anda ingin
lindungi. Pepatah lama mengatakan keamanan bahwa Anda tidak harus menghabiskan
lebih banyak untuk melindungi sesuatu daripada itu sebenarnya layak.
Definisikan dan deskripsikan hal ini: kebiajakan keamanan, acceptable use policy, dan
manajemen identitas.
Jawab:
Kebijakan Keamanan terdiri dari pernyataan peringkat risiko informasi,
mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi
mekanisme untuk mencapai tujuan tersebut. Manajemen harus memperkirakan
berapa banyak biaya untuk mencapai tingkat risiko yang dapat diterima. Kebijakan
keamanan mendorong kebijakan menentukan penggunaan diterima dari sumber daya
perusahaan informasi dan yang anggota perusahaan memiliki akses ke aset
informasinya.
Kebijakan penerimaan penggunaan (Acceptable Use Policy) mendefinisikan
penggunaan sumber-sumber informasi perusahaan dan perangkat komputasi,
termasuk PC dan laptop, prangkat nirkabel, telpon, dan internet yang diizinkan.
Kebijakan ini seharusnya menjelaskan kebijakan perusahaan yang berkenaan dengan
privasi, tanggung jawab pengguna, penggunaan perangkat dan jaringan perusahaan
secara pribadi
Manajemen Identitas terdiri dari proses bisnis dan perangkat lunak untuk
mengidentifikasi pengguna yang valid dari sistem dan mengendalikan akses mereka
ke sumber daya sistem. Ini termasuk kebijakan untuk mengidentifikasi dan otorisasi
berbagai kategori pengguna sistem, menentukan sistem atau bagian dari sistem apa
yang setiap pengguna diperbolehkan untuk mengakses, dan proses dan teknologi
untuk otentikasi pengguna dan melindungi identitas mereka.
Jelaskan bagaimana audit SIM meningkatkan keamanan dan pengendalian.
Jawab:
Audit Sistem Informasi Manajemen-SIM (MIS audit) memriksa lingkungan keamanan
keseluruhan perusahaan sebagaimana mengendalikan pengaturan sistem informasi
individu. Audit keamanan meninjau teknologi, prosedur, dokumentasi, pelatihan, dan
personel. Sebuah audit yang teliti bahkan akan menyimulasikan sebuah serangan atau
bencana untuk menguji respons teknologi, staf sistem informasi, dan karyawan bisnis.
Daftar dan peringkat audit mengendalikan semua kelemahan dan mengestimasi
probabilitas kejadiannya. Setelah itu, ia akan menilai pengaruh pada keuangan dan
organisasi pada setiap ancaman.
4. Apakah yang menjadi pedoman dan teknologi untuk menjamin sumber sumber
informasi?
Jawab :
Firewall mencegah pengguna tidak sah dari mengakses jaringan privat ketika ia terhubung
dengan internet. Sistem deteksi gangguan memantau jaringan privat dari lalu lintas jaringan
mencurigakan dan percobaan untuk mengakses sistem komputer. Kata sandi, token, kartu pintar,
dan autentitas biometric digunakan untuk melakukan autentitas pengguna sistem, perangkat
lunak antivirus memeriksa sistem komputer dari infeksi oleh virus dan worm dan biasanya
menghilangkan perangkat lunak berbahaya, dan di sisi lain perangkat lunak antispyware
menghancurkan program sspyware yang mengganggu dan berbahaya. Enksripsi, pengkodean dan
pengacakan pesan, merupakan teknologi yang digunakan secara luas untuk melindungi transmisi
elektronik pada jaringan yang tidak terlindungi. Sertifikat digital yang digabungkan dengan
enkripsi kunci public melindungi lebih jauh transaksi elektronik dengan mengautentisitaskan
identitas pengguna. Perusahaan dapat menggunakan sistem komputer yang toleram terhadap
kesalahan (fault-tolerant) atau menciptakan lingkungan komputasi dengan ketersediaan tinggi
(high-availibility computing) untuk memastikan bahwa sistem informasi mereka selalu tersedia.
Penggunaan metriks perangkat lunak dan pengujian perangkat lunak yang ketat membantu
meningkatkan kualitas dan keandalan perangkat lunak.
3. Misalnya bisnis anda memiliki situs web perdagangan elektronik (e-commerce) di mana ia
menjual barang dan menerima pembayaran kartu kredit. Diskusikan ancaman keamanan utama
pada situs web ini dan implikasi yang potensial dari ancaman tersebut. Apa yang dapat dilakukan
untuk meminimumkan ancaman-ancaman tersebut ?
Jawab :
Setiap tahunnya situs perdagangan elektronik (e-commerce) mulai tumbuh denga pesat, e-
commercemerupakan sumber informasi personal pelanggan yang baik. Maka setiap tahunnya
jumlah informasi personal yang tersimpan pun kian bertambah. Seiring dengan perkembangan
internet maka kejahatan komputer pun semakin marak dilakukan, diantaranya ialah pencurian
identitas menjadi sangat meresahkan. Pencurian identitas merupakan kejahatan seorang penipu
memperoleh sejumlah informasi personal yang penting, seperti nomor identifikasi jaminan
sosial, nomor SIM, atau nomor kartu kredit. Informasi kartu kredit merupakan target utama dari
para peretas situs web e-commerce, yang mana peretas nantinya akan memakai informasi ini
untuk melakukan pencurian dengan memakai identitas korban. Adapun untuk mencegah
terjadinya hal tersebut ialah dengan manajemen identitas dan auntentisitas, yaitu dengan
pemberian kata sandi yang hanya diketahui oleh pengguna, perangkat fisik token, kartu pintar
(smart card), serta dengan menggunakan sistem yang dapat membaca dan menerjemahkan sifat
manusia, seperti sidik jari, selaput pelangi, dan suara, untuk dapat mengizinkan atau menolak
akses yang bukan berasal dari dirinya.
Jaringan K2 mengoperasikan situs perminan online yang digunakan 16 juta orang lebih dari 100
negara. Para pemain diizinkan untuk memasuki program dengan gratis, tetapi harus membeli
“asset” digital K2, seperti pedang untuk bertempur dengan naga, jika ia ingin terlibat lebih
mendalam. Permainan tersebut dapat mengakomodasi jutaan pemain dalam waktu yang
bersamaan dan dimainkan secara terus-menerus oleh orang orang di seluruh dunia. Siapkan
analisis keamanan untuk bisnis berbais internet. Ancaman seperti apa yang harus diantisipasi?
Apa yang akan menjadi implikasinya bagi bisnis? Langkah apa yang dapat diambil guna
mencegah kerusakan pada situs web tersebut dan melanjutkan operasional bisnis?
Jawab :
Ancaman yang perus diantsipasi adalah serangan serangan Ransomware, perusahaan akan
mendapatkan penyerangan dari oknum siber dengan mematikan sistem bisnis atau membuat
bisnis menjadi offine atau tidak berjalan. Pada hal ini oknum siber akan menyerang pada
perangkat lunak yang telah terinstal. Kemudian, oknum siber akan meminta tebusan sejumah
uang sebelum ‘ransomeware’ dihapus. Jika perusahaan tidak mengabulkan permintaannya, maka
oknum siber akan memberikan ancaman lagi berupa membuat data menjadi korup alian tidak
bisa digunakan lagi.
Impilkasi bisnis
Dengan cara melindungi perangkat merupakan cara mendasar pertama yang asar pertama yang
perlu dilakuk perlu dilakukan setiap perusahaan. Perlindungan ini bisa dengan menggunaka
menggunakan teknologi n teknologi yang ampuh menangkal ancaman siber, yang ampuh
menangkal ancaman siber, seperti antivirus seperti antivirus, anti-spyware, anti-spyware, firewall
dan anti ransomware. Aplikasi ini bisa didapatkan di perusahaan penyedia jasa keamanan
internet. Selain itu, perusahaan juga penting memperhatikan software yang digunakan. Pastikan
perusahaan menggunakan software yang resmi atau legal karena bisa melindungi perangkat
dengan baik. Hal ini jelas berbeda dengan software bajakan yang sudah otomatis ilegal yang
tidak mampu melindungi perangkat. Two Fact Two Factor Authentication atau 2FA atau
Otentikasi Dua Fakt Dua Faktor ini bisa meningkatkan keamanan secara signifikan. Oknum siber
memang masih bisa melakukan pencurian data, tapi mereka tidak bisa merusaknya lebih jauh,
sebab ada kode yang perlu dilewati. Kode ini merupakan lapisan tambahan keamanan dari 2FA
ini. Sistem in sangat dianjurkan bagi pengguna yang sering pengguna yang sering melakukan
proses krusial seper melakukan proses krusial seperti transaksi antar perusahaan satu dengan
lainnya. Selain itu, pengguna media lainnya juga bisa menggunakannya.
Lakukan backup data sesering mungkin Backup data adalah hal yang sederhana namun
dibutuhkan ketika ingin mengelola website. Buatlah satu tempat menyimpan data yang
bisa membuatmu yakin datamu tidak akan hilang.
Gunakan firewall, aplikasi firewall pada umumnya menyediakan fitur untuk memblokir
serangan yang dilakukan hacker dan mampu menyaring spammer dan bot yang
berbahaya bagi website. Firewal Firewall akan membaca setiap bit data yang
melewatinya. Di samping itu, aplikasi ini juga mampu memblokir situs tertentu yang
berpotensi menyerang website lain. Langkah ini juga dapat memblokir IP address secara
otomatis sehingga kamu tidak bisa lagi membuka website berbahaya yang dapat
merugikan website-mu.
Selalu update software dan aplikasi, cara ini memang mudah dilakukan dan sangat
penting bagi website personal atau untuk brand. Namun, banyak perusahaan atau
perseorangan yang memiliki website tapi tidak melakukan hal ini. Sebaiknya kamu
jangan menunda-nunda untuk melakukan update ini, mengingat para hacker bisa saja
memindai ribuan data dari website dalam satu jamnya. Bila rahasia membobol keamanan
website terbongkar, bukan tidak mungkin hacker lain akan mengikutinya sehingga
potensi website terserang juga semakin besar.