Anda di halaman 1dari 8

Nama : Nugraheni Lindi Bestari Widodo

Nim : 2101036087

Matkul : Sistem Informasi Manajemen

Kelas : AK A

Tugas Bab 8

Evaluasi

3. Apakah yang menjadi komponen dari kerangka organisasi untuk keamanan dan
pengendalian?

Jawab:

Perusahaan perlu untuk membangun serangkaian kendali baik umum maupun aplikasi bagi
sistem informasi mereka. Penilaian risiko mengevalusai aset informasi, mengidentifikasi titik
dan kelemahan kendali, dan menetapkan kendali yang paling efektif secara biasa. Perusahaan
juga harus mengembangkan kebijakan dan rancangan keamanan perusahaan yang koheren
guna melanjutkan operasional bisnis saat bencana atau gangguan terjadi. Kebijakan keamanan
termasuk kebijakan penggunaan yang diterima dan manajemen identifikasi. Audit yang
komprehensif dan sistematis pada SIM membantu organisasi untuk menetapkan keefektifan
keamanan dan pengendalian pada sistem informasi mereka.

 Definisikan kendali umum dan deskripsikan setiap jenis kendali umum.


Jawab:
Kendali umum adalah kendali yang berpengaruh atas desain, keamanan, dan penggunaan
program komputer dan keamanan arsip data secara umum dari semua infrastruktur
teknologi informasi perusahaan.
Jenis Kendali Umum Deskripsi
Kendali perangkat Memantau penggunaan sistem dan mencegah akses tanpa izin
lunak pada program perangkat lunak, sistem perangkat lunak, dan
program komputer.
Kendali perangkat Memastikan bahwa perangkat keras aman secara fisik, dan
keras memeriksa keberadaan kesalahan fungsi pada perlengkapan.
Organisasi yang sangat bergantung pada komputer juga harus
membuat ketentuan untuk cadangan atau operasional yang
masih berlangsung guna menjaga pelayanan yang konstan.
Kendali operasional mengawasi kinerja komputer departemen untuk memastikan
komputer bahwa prosedur yang terprogram dapat secara konsisten dan
tepat diaplikasikan pada penyimpanan dan pemrosesan data.
Kendali operasional komputer meliputi pengaturan kinerja
pemrosesan komputer dan cadangan serta prosedur pemulihan
untuk pengolahan yang berakhir tidak normal.
Kendali keamanan Memastikan data arsip bisnis yang berharga, baik yang
data terdapat pada cakram atau rekaman tidak terpapar terhadap
akses tanpa izin, perubahan, maupun perusakan saat mereka
digunakan atau disimpan dalam tempat penyimpanan.
Kendali implementasi Mengaudit proses perkembangan sistem pada berbagai titik
untuk memastikan bahwa proses dikendalikan dan dikelola
dengan tepat.
Kendali administratif Merumuskan standar, peraturan, prosedur, dan kendali disiplin
untuk memastikan bahwa kendall umum dan kendali aplikasi
organisasi dilaksanakan dan diterapkan dengan tepat.

 Definisikan kendali aplikasi dan deskripsikan setiap jenis kendali aplikasi.


Jawab:
Kendali aplikasi adalah pengendalian khusus dan spesifik pada setiap aplikasi yang
terkomputerisasi, seperti proses pembayaran dan pemesanan.
Jenis Kendali Aplikasi Deskripsi
Kendali input Memeriksa keakuratan dan kelengkapan data yang akan
dimasukkan ke dalam sistem. Terdapat beberapa kendali input
yang spesifik bagi autentisitas input, konversi data,
penyuntingan data, dan penanganan kesalahan.
Kendali pemrosesan Meliputi penetapan data yang utuh dan akurat selama
pemutakhiran dilakukan
Kendali output Memastikan bahwa hasil dari pemrosesan, komputer akurat,
utuh, dan dapat didistribusikan dengan benar

 Deskripsikan fungsi dari penilaian risiko dan jelaskan bagaimana ia diterapkan dalam
sistem informasi.
Jawab:
Sebuah penilaian risiko menentukan tingkat risiko perusahaan tertalu jika kegiatan atau
proses tertentu bukan terkontrol dengan baik. Bisnis manajer bekerja dengan sistem
informasi dapat menentukan nilai aset informasi, poin kerentanan, frekuensi
kemungkinan dari masalah, dan potensi kerusakan. Kontrol dapat disesuaikan atau
ditambah untuk fokus pada daerah risiko terbesar. Analisis resiko keamanan melibatkan
menentukan apa yang Anda butuhkan untuk melindungi, apa yang Anda butuhkan untuk
melindungi dari, dan bagaimana untuk melindunginya. Ini adalah proses memeriksa
semua risiko perusahaan, dan peringkat risiko-risiko berdasarkan tingkat keparahan.
Proses ini melibatkan pengambilan keputusan biaya-efektif pada apa yang anda ingin
lindungi. Pepatah lama mengatakan keamanan bahwa Anda tidak harus menghabiskan
lebih banyak untuk melindungi sesuatu daripada itu sebenarnya layak.
 Definisikan dan deskripsikan hal ini: kebiajakan keamanan, acceptable use policy, dan
manajemen identitas.
Jawab:
 Kebijakan Keamanan terdiri dari pernyataan peringkat risiko informasi,
mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi
mekanisme untuk mencapai tujuan tersebut. Manajemen harus memperkirakan
berapa banyak biaya untuk mencapai tingkat risiko yang dapat diterima. Kebijakan
keamanan mendorong kebijakan menentukan penggunaan diterima dari sumber daya
perusahaan informasi dan yang anggota perusahaan memiliki akses ke aset
informasinya.
 Kebijakan penerimaan penggunaan (Acceptable Use Policy) mendefinisikan
penggunaan sumber-sumber informasi perusahaan dan perangkat komputasi,
termasuk PC dan laptop, prangkat nirkabel, telpon, dan internet yang diizinkan.
Kebijakan ini seharusnya menjelaskan kebijakan perusahaan yang berkenaan dengan
privasi, tanggung jawab pengguna, penggunaan perangkat dan jaringan perusahaan
secara pribadi
 Manajemen Identitas terdiri dari proses bisnis dan perangkat lunak untuk
mengidentifikasi pengguna yang valid dari sistem dan mengendalikan akses mereka
ke sumber daya sistem. Ini termasuk kebijakan untuk mengidentifikasi dan otorisasi
berbagai kategori pengguna sistem, menentukan sistem atau bagian dari sistem apa
yang setiap pengguna diperbolehkan untuk mengakses, dan proses dan teknologi
untuk otentikasi pengguna dan melindungi identitas mereka.
 Jelaskan bagaimana audit SIM meningkatkan keamanan dan pengendalian.
Jawab:
Audit Sistem Informasi Manajemen-SIM (MIS audit) memriksa lingkungan keamanan
keseluruhan perusahaan sebagaimana mengendalikan pengaturan sistem informasi
individu. Audit keamanan meninjau teknologi, prosedur, dokumentasi, pelatihan, dan
personel. Sebuah audit yang teliti bahkan akan menyimulasikan sebuah serangan atau
bencana untuk menguji respons teknologi, staf sistem informasi, dan karyawan bisnis.
Daftar dan peringkat audit mengendalikan semua kelemahan dan mengestimasi
probabilitas kejadiannya. Setelah itu, ia akan menilai pengaruh pada keuangan dan
organisasi pada setiap ancaman.

4. Apakah yang menjadi pedoman dan teknologi untuk menjamin sumber sumber
informasi?

Jawab :

Firewall mencegah pengguna tidak sah dari mengakses jaringan privat ketika ia terhubung
dengan internet. Sistem deteksi gangguan memantau jaringan privat dari lalu lintas jaringan
mencurigakan dan percobaan untuk mengakses sistem komputer. Kata sandi, token, kartu pintar,
dan autentitas biometric digunakan untuk melakukan autentitas pengguna sistem, perangkat
lunak antivirus memeriksa sistem komputer dari infeksi oleh virus dan worm dan biasanya
menghilangkan perangkat lunak berbahaya, dan di sisi lain perangkat lunak antispyware
menghancurkan program sspyware yang mengganggu dan berbahaya. Enksripsi, pengkodean dan
pengacakan pesan, merupakan teknologi yang digunakan secara luas untuk melindungi transmisi
elektronik pada jaringan yang tidak terlindungi. Sertifikat digital yang digabungkan dengan
enkripsi kunci public melindungi lebih jauh transaksi elektronik dengan mengautentisitaskan
identitas pengguna. Perusahaan dapat menggunakan sistem komputer yang toleram terhadap
kesalahan (fault-tolerant) atau menciptakan lingkungan komputasi dengan ketersediaan tinggi
(high-availibility computing) untuk memastikan bahwa sistem informasi mereka selalu tersedia.
Penggunaan metriks perangkat lunak dan pengujian perangkat lunak yang ketat membantu
meningkatkan kualitas dan keandalan perangkat lunak.

 Sebutkan dan deskripsikan tiga metode autentisitas.


Jawab:
 Firewall adalah kombinasi dari hardware dan software yang mengontrol aliran masuk
dan keluar lalu lintas jaringan. Firewall mencegah pengguna yang tidak sah dari
mengakses jaringan internal. Mereka melindungi sistem internal oleh paket
pemantauan untuk sumber yang salah atau tujuan, atau dengan menawarkan server
proxy tanpa akses ke dokumen dan sistem internal, atau dengan membatasi jenis
pesan yang mendapatkan melalui, misalnya, e -mail. Selanjutnya, banyak kontrol
otentikasi telah ditambahkan untuk halaman Web sebagai bagian dari firewall.
 Sistem deteksi intrusi memonitor titik paling rentan atau "hotspot" di jaringan untuk
mendeteksi dan mencegah penyusup yang tidak sah. Sistem ini juga sering memantau
peristiwa yang terjadi untuk mencari serangan keamanan berlangsung. Kadang-
kadang mereka dapat diprogram untuk menutup bagian yang sangat sensitif dari
jaringan jika menerima lalu lintas yang tidak sah.
 Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive
untuk kehadiran virus komputer dan worm dan sering menghilangkan berbahaya
software, sedangkan antispyware memerangi software mengganggu dan berbahaya
spyware program. Seringkali perangkat lunak dapat menghilangkan virus dari daerah
yang terinfeksi untuk menjadi efektif, perangkat lunak antivirus harus terus
diperbarui.
 Deskripsikan peran firewall, sistem deteksi gangguan, dan perangkat lunak antivirus
dalam meningkatkan keamanan
Jawab :
 Firewall
Firewall bertindak seperti penjaga gerbang yang memeriksa surat kepercayaan
dari setiap pengguna sebelum memberikan akses pada jaringan. Firewall
mengidentifikasi nama, alamat, IP, aplikasi, dan karakteristik akses lainnya dari
lalu lintas yang masuk. Firewall memeriksa informasi tersebut terhadap
pengaturan pengaksesan yang telah diprogram ke dalam sistem oleh administrator
jaringan. Firewall menahan komunikasi tidak sah ke dalam dan luar jaringan.
 Sistem Deteksi Gangguan
Sistem deteksi intrusi memonitor titik paling rentan atau "hotspot" di jaringan
untuk mendeteksi dan mencegah penyusup yang tidak sah. Sistem ini juga sering
memantau peristiwa yang terjadi untuk mencari serangan keamanan berlangsung.
Terkadang mereka dapat diprogram untuk menutup bagian yang sangat sensitif
dari jaringan jika menerima lalu lintas yang tidak sah.
 Perangkat Lunak Antivirus
Perangkat lunak asntivirus (antivirus software) mecgeah, mendeteksi, dan
memindahkan malware, termasuk virus komputer , worm komputer, Trojan
horses, spyware, dan adware. Namun, kebanyakan perangkat lunak antivirus
hanya efektif terhadap malware yang telah diketahui sebelumnya ketika perangkat
lunak diciptakan. Untuk tetap efektif, perangkat lunak antivirus harus terus-
menerus diperbarui.
 Jelaskan bagaimana enkripsi melindungi infrormasi
Jawab :
Enkripsi merupakan poses transformasi teks dan data biasa menjadi teks tersandi yang
tidak dapat diabaca oleh siapa pun kecuali pengirim dan penerima yang dituju. Ada 2
alternatif metode enkripsi dalam melindungi informasi, yaitu:
 Enkripsi kunci simetris: bahwa kunci tersebuut bagaimanapun harus dibagikan
antara penerima dan pengirim, di mana penyingkapan kunci kepada pihak luar
memungkinkannya untuk menghalangi dan mendeskripsi kunci.
 Enkripsi kunci publik: enkripsi ini menggunakan dua kunci, satu dibagikan
(sifatnya umum) dan satu lagi sepenuhnya milik pribadi. Kedua kunci ini
berhubungan secara matematis sehingga data yang dienkripsi oleh satu kunci
dapat didekripsi hanya oleh kunci lainnya tersebut. Untuk mengirim dan
menerima pesan, mesin komunikasi pertama-tama menciptakan sepasang kunci,
kunci publik dan kunci privat yang berbeda. Kunci publik disimpan di sebuah
direktori dan kunci privat harus disimpan secara rahasia. Pengirim
mengenkripsikan pesan dengan kunci publik penerima. Pada saat menerima
pesan, penerima menggunakan kunci privatnya untuk mendeskripsikannya.
 Deskripsikan peran enkripsi dan sertifikasi digital pada infrastruktur kunci public
Jawab :
Sertifikat digital dikombinasikan dengan enkripsi kunci publik yang memberikan
tambahan perlindungan transaksi elektronik dengan mengesahkan
mengidentifikasi pengguna. Sertifikat digital adalah bidang data digunakan untuk
menetapkan identitas pengirim dan untuk menyediakan penerima dengan sarana
untuk mengkodekan balasan. Mereka menggunakan pihak ketiga yang terpercaya
dikenal sebagai otoritas sertifikat untuk memvalidasi identitas pengguna. Kedua
tanda tangan digital dan sertifikat digital memainkan peran dalam otentikasi.
Otentikasi mengacu pada kemampuan masing-masing pihak untuk mengetahui
bahwa pihak lain yang menjadi tuntutan mereka.
 Deskripsikan perbedaan toleransi kesalahan dan komputasi dengan ketersediaan tinggi
(high-avaibility computing) serta antara perencanaan pemulihan bencana dan
perencanaan kesinambungan bisnis
Jawab :
 Toleransi kesalahan menjanjikan ketersediaan yang berlanjut dan eliminasi waktu
pemulihan secara bersama-sama. Sedangkan, komputasi dengan ketersediaan
tinggi membantu perusahaan untuk pulih dengan segera dari sistem yang sedang
mengalami crash.
 Perencanaan pemulihan bencana merancang hal untuk pemulihan komputasi dan
komunikasi jasa setelah mereka telah terganggu oleh sebuah peristiwa seperti
gempa bumi, banjir, atau serangan teroris. Rencana pemulihan bencana fokus
terutama pada isu-isu teknis yang terlibat dalam menjaga sistem dan berjalan,
seperti file mana yang membuat cadangan dan pemeliharaan sistem komputer
cadangan atau layanan pemulihan bencana. Perencanaan kesinambungan bisnis
berfokus pada bagaimana perusahaan dapat mengembalikan operasi bisnis setelah
bencana terjadi. Rencana kesinambungan bisnis mengidentifikasi proses bisnis
kritis dan menentukan rencana aksi untuk menangani fungsi mission-critical jika
sistem turun.
 Identifikasi dan deskripsikan permasalahan keamanan yang dimiliki oleh cloud
computing
Jawab :
Sifat cloud computing yang berpencar-pencar membuatnya sulit untuk melacak aktivitas-
aktivitas tidak sah. Secara virtual, penyedia cloud computing menggunkan enkripsi,
seperti Secure Socket Layer untuk mengamankan data yang mereka kelola saat data
ditransmisikan. Akan tetapi, ketika data disimpan dalam perangkat yang juga menyimpan
data lain perusahaan, menjadi penting untuk memastikan tempat penyimpanan data
tersebut telah dienkripsi. Pengusaha mengharapkan sistem mereka dapat tersedia 24 jam
dalam 7 hari, tetapi penyedia layanan komputasi tidak selalu bisa menyediakam layanan
ini. Pada beberapa kejadian selama beberapa tahun ke belakang, layanan cloud
computing dari Amazon.com dan Salesforce.com mengalami pengehentian yang
mengganggu operasional bisnis bagi jutaan pelanggannya.
 Deskripsikan ukuran untuk meningkatkan kualitas dan keandalan perangkat lunak
Jawab :
Sebagai tambahan untuk mengimplementasikan keefektifan keamanan dan pengendalian,
organisasi dapat meningkatkan kulitas dan keandalan perangkat lunak dengan
menggunakan metriks perangkat lunak dan pengujian perangkat lunak. Penggunaan
metriks yang sedang berjalan memungkinkan departemen sistem informasi dan pengguna
akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi permasalahan
yang terjadi.
Pertanyaan Diskusi

3. Misalnya bisnis anda memiliki situs web perdagangan elektronik (e-commerce) di mana ia
menjual barang dan menerima pembayaran kartu kredit. Diskusikan ancaman keamanan utama
pada situs web ini dan implikasi yang potensial dari ancaman tersebut. Apa yang dapat dilakukan
untuk meminimumkan ancaman-ancaman tersebut ?
Jawab :

Setiap tahunnya situs perdagangan elektronik (e-commerce) mulai tumbuh denga pesat, e-
commercemerupakan sumber informasi personal pelanggan yang baik. Maka setiap tahunnya
jumlah informasi personal yang tersimpan pun kian bertambah. Seiring dengan perkembangan
internet maka kejahatan komputer pun semakin marak dilakukan, diantaranya ialah pencurian
identitas menjadi sangat meresahkan. Pencurian identitas merupakan kejahatan seorang penipu
memperoleh sejumlah informasi personal yang penting, seperti nomor identifikasi jaminan
sosial, nomor SIM, atau nomor kartu kredit. Informasi kartu kredit merupakan target utama dari
para peretas situs web e-commerce, yang mana peretas nantinya akan memakai informasi ini
untuk melakukan pencurian dengan memakai identitas korban. Adapun untuk mencegah
terjadinya hal tersebut ialah dengan manajemen identitas dan auntentisitas, yaitu dengan
pemberian kata sandi yang hanya diketahui oleh pengguna, perangkat fisik token, kartu pintar
(smart card), serta dengan menggunakan sistem yang dapat membaca dan menerjemahkan sifat
manusia, seperti sidik jari, selaput pelangi, dan suara, untuk dapat mengizinkan atau menolak
akses yang bukan berasal dari dirinya.

Permasalahan dalam Keputusan Manajemen

Jaringan K2 mengoperasikan situs perminan online yang digunakan 16 juta orang lebih dari 100
negara. Para pemain diizinkan untuk memasuki program dengan gratis, tetapi harus membeli
“asset” digital K2, seperti pedang untuk bertempur dengan naga, jika ia ingin terlibat lebih
mendalam. Permainan tersebut dapat mengakomodasi jutaan pemain dalam waktu yang
bersamaan dan dimainkan secara terus-menerus oleh orang orang di seluruh dunia. Siapkan
analisis keamanan untuk bisnis berbais internet. Ancaman seperti apa yang harus diantisipasi?
Apa yang akan menjadi implikasinya bagi bisnis? Langkah apa yang dapat diambil guna
mencegah kerusakan pada situs web tersebut dan melanjutkan operasional bisnis?

Jawab :

Ancaman yang perus diantsipasi adalah serangan serangan Ransomware, perusahaan akan
mendapatkan penyerangan dari oknum siber dengan mematikan sistem bisnis atau membuat
bisnis menjadi offine atau tidak berjalan. Pada hal ini oknum siber akan menyerang pada
perangkat lunak yang telah terinstal. Kemudian, oknum siber akan meminta tebusan sejumah
uang sebelum ‘ransomeware’ dihapus. Jika perusahaan tidak mengabulkan permintaannya, maka
oknum siber akan memberikan ancaman lagi berupa membuat data menjadi korup alian tidak
bisa digunakan lagi.

Impilkasi bisnis

Dengan cara melindungi perangkat merupakan cara mendasar pertama yang asar pertama yang
perlu dilakuk perlu dilakukan setiap perusahaan. Perlindungan ini bisa dengan menggunaka
menggunakan teknologi n teknologi yang ampuh menangkal ancaman siber, yang ampuh
menangkal ancaman siber, seperti antivirus seperti antivirus, anti-spyware, anti-spyware, firewall
dan anti ransomware. Aplikasi ini bisa didapatkan di perusahaan penyedia jasa keamanan
internet. Selain itu, perusahaan juga penting memperhatikan software yang digunakan. Pastikan
perusahaan menggunakan software yang resmi atau legal karena bisa melindungi perangkat
dengan baik. Hal ini jelas berbeda dengan software bajakan yang sudah otomatis ilegal yang
tidak mampu melindungi perangkat. Two Fact Two Factor Authentication atau 2FA atau
Otentikasi Dua Fakt Dua Faktor ini bisa meningkatkan keamanan secara signifikan. Oknum siber
memang masih bisa melakukan pencurian data, tapi mereka tidak bisa merusaknya lebih jauh,
sebab ada kode yang perlu dilewati. Kode ini merupakan lapisan tambahan keamanan dari 2FA
ini. Sistem in sangat dianjurkan bagi pengguna yang sering pengguna yang sering melakukan
proses krusial seper melakukan proses krusial seperti transaksi antar perusahaan satu dengan
lainnya. Selain itu, pengguna media lainnya juga bisa menggunakannya.

Langkah untuk mencegah kerusakan pada situs web dengan cara :

 Lakukan backup data sesering mungkin Backup data adalah hal yang sederhana namun
dibutuhkan ketika ingin mengelola website. Buatlah satu tempat menyimpan data yang
bisa membuatmu yakin datamu tidak akan hilang.
 Gunakan firewall, aplikasi firewall pada umumnya menyediakan fitur untuk memblokir
serangan yang dilakukan hacker dan mampu menyaring spammer dan bot yang
berbahaya bagi website. Firewal Firewall akan membaca setiap bit data yang
melewatinya. Di samping itu, aplikasi ini juga mampu memblokir situs tertentu yang
berpotensi menyerang website lain. Langkah ini juga dapat memblokir IP address secara
otomatis sehingga kamu tidak bisa lagi membuka website berbahaya yang dapat
merugikan website-mu.
 Selalu update software dan aplikasi, cara ini memang mudah dilakukan dan sangat
penting bagi website personal atau untuk brand. Namun, banyak perusahaan atau
perseorangan yang memiliki website tapi tidak melakukan hal ini. Sebaiknya kamu
jangan menunda-nunda untuk melakukan update ini, mengingat para hacker bisa saja
memindai ribuan data dari website dalam satu jamnya. Bila rahasia membobol keamanan
website terbongkar, bukan tidak mungkin hacker lain akan mengikutinya sehingga
potensi website terserang juga semakin besar.

Anda mungkin juga menyukai