Anda di halaman 1dari 4

Nama : Ikhsan Fadillah Gunawan

NIM : 235020309111030
Kelas : CA
Jurusan : S1 – Akuntansi
Mata Kuliah : Sistem Informasi Manajemen

Chapter 8 : Mengamankan Sistem Informasi

8-1 Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan


penyalahgunaan?
Ketika data dalam jumlah besar disimpan dalam bentuk elektonik, mereka
menjadi lebih rentan terhadap berbagai macam ancaman dibandingkan saat berada
dalam bentuk manual. Potensi dari akses yang tidak berwenang, penyalahgunaan, atau
penipuan tidak terbatas pada satu lokasi, tetapi dapat terjadi di titik akses manapun
dalam jaringan. Ancaman dapat berasal dari faktor teknis, organisasi, dan lingkungan
yang digabungkan dengan keputusan manajemen yang buruk. Kepopuleran dari
perangkat genggam mobile untuk komputasi bisnis menambah kerentanan tersebut.
Jaringan publik yang luas, seperti internet, lebih rentan jika dibandingkan dengan
jaringan internal karena terbuka secara virtual bagi siapa saja. Banyak jaringan Wi-Fi
yang dapat dimasuki dengan mudah oleh para penyusup dengan menggunakan
program sniffer untuk memperoleh sebuah alamat untuk mengakses sumber sebuah
jaringan tanpa proses otentikasi. Pengaman (security) merujuk pada kebijakan,
prosedur, dan pengukuran teknik yangdigunakan untuk mencegah akses yang tidak
sah, penggantian, pencurian, ataukerusakan fisik pada sistem informasi.
Pengendalian (control) terdiri dari semua metode, kebijakan, dan prosedur organisasi
yang menjamin keselamatan asset organisasi, ketepatan, dan keandalan catatan
rekeningnya, serta kepatuhan operasional pada standar–standar manajemen.
Ancaman paling umum adalah berasal dari faktor teknis, organisasi, dan lingkungan
yang diperparah oleh keputusan manajemen yang buruk. Atau bisa saja berasal dari
luar yaitu saat perusahaan mengalami hacking yang dilakukan oleh penyusup (pihak
luar). Penyusup tersebut dapat meluncurkan serangan perangkat lunak berbahaya atau
biasa kita sebut dengan virus untuk mengganggu pengoperasian situs web.
Kemungkinan terburuknya mereka yang mampu menembus sistem perusahaan dapat
mencuri, menghancurkan, atau mengubah data perusahaan yang disimpan dalam
database atau file. Tentu saja hal ini sangat merugikan perusahaan. Kerusakan sistem
bisa disebabkan karena perangkat keras komputer rusak, tidak dikonfigurasi dengan
benar, rusak karena penggunaan yang tidak semestinya, dan rusak karena adanya
tindakan kriminal. Kesalahan dalam pemrograman, instalasi yang tidak tepat, atau
perubahan yang tidak sah menyebabkan perangkat lunak komputer gagal. Listrik
padam, banjir, kebakaran, atau bencana alam lainnya juga dapat mengganggu sistem
komputer.
8-2 Bagaimana nilai bisnis dari keamanan dan kontrol?

Banyak perusahaan enggan untuk membelanjakan uangnya untuk keamanan


karena tidak berhubungan langsung dengan pendapatan penjualan. Namun,
melindungi sistem informasi menjadi sangat penting bagi operasional bisnis dan
layak untuk dipertimbangkan ulang. Peraturan terbaru pemerintah AS memaksa
perusahaan untuk memperhatikan keamanan dan pengendalian lebih serius dengan
mewajibkan mereka untuk melindungi data dari penyalahgunaan, pemaparan, dan
akses tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk penjagaan
dan penyimpanan catatan elektronik sebagaimana perlindungan terhadap hal-hal
privasi. Banyak bukti saat ini untuk kecurangan persediaan, penggelapan, pencurian
rahasia dagang perusahaan, kejahatan komputer, dan sejumlah kasus perdata
berbentuk digital. Komputer forensik (computer forensics) adalah pengumpulan,
pengujian, autentisitas, penjagaan, dan analisis ilmiah terhadap data yang terdapat
atau diambil dari media penyimpanan komputer dimana informasi dapat digunakan
sebagai barang bukti di pengadilan.
Sistem suatu bisnis di suatu perusahaan seringkali menyimpan informasi rahasia
tentang pajak individu, aset keuangan, catatan medis, dan tinjauan kinerja pekerjaan.
Selain itu, juga ada informasi berkaitang dengan operasi perusahaan, termasuk rahasia
dagang, rencana pengembangan produk baru, dan strategi pemasaran. Sehingga aset
informasi ini memiliki nilai yang luar biasa, dan akibatnya akan fatal jika hilang,
dihancurkan, atau ditempatkan di tangan yang salah. Keamanan dan kontrol yang tidak
berjalan dengan baik dapat mengakibatkan tanggung jawab hukum yang serius, karena
bisnis juga harus melindungi bukan hanya informasi perusahaan saja tetapi juga
informasi tentang aset pelanggan, karyawan, dan mitra bisnis. Jika suatu orgnisasi
mengalami kegagalan dalam melindungi semua itu maka organisasi dapat dimintai
pertanggungjawaban atas risiko dan kerugian yang tidak perlu yang ditimbulkan jika
organisasi gagal mengambil tindakan perlindungan yang tepat untuk mencegah
hilangnya informasi rahasia, korupsi data, atau pelanggaran privasi. dan kondisi ini bisa
dilakukan dalam jalur hukum yang mana memungkinkan untuk mengeluaran biaya.
Diperlukan adanya pencegahan, pencegahan tersebut dapat dilakuan dengan kebijakan
penyimpanan dokumen elektronik yang efektif yang memastikan bahwa dokumen
elektronik, email, dan catatan lainnya diatur dengan baik, dapat diakses, dan tidak
disimpan terlalu lama atau dibuang terlalu cepat. Kebijakan penyimpanan ini berkaitan
dengan dilaksanakaanya forensik komputer,yaitu pengumpulan ilmiah, pemeriksaan,
otentikasi, pelestarian, dan analisis data yang disimpan atau diambil dari media
penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat
digunakan sebagai bukti di pengadilan.

8-3 Apa saja komponen kerangka kerja organisasi untuk keamanan dan kontrol?

Suatu sistem informasi akan aman hanya jika kita dapat mengetahui bagaimana
menerapkan keamanan suatu sistem informasi. Perlu diketahui juga apa yang menjadi
risiko perusahaan dan apa yang perlu dimiki untuk mlindungi sistem informasi. Berikut
komponen kerangka kerja organisasi untuk keamanan dan kontrol.
a. Kontrol sistem Informasi
Kontrol sistem informasi bersifat manual dan otomatis serta terdiri dari kontrol
umum dan aplikasi. Kontrol umum merupakan sistem yang mengatur desain,
keamanan, dan penggunaan program komputer serta keamanan file data secara
umum di seluruh infrastruktur teknologi informasi organisasi. Sedangkan kontrol
aplikasi adalah kontrol khusus yang unik untuk setiap aplikasi terkomputerisasi,
seperti penggajian atau pemrosesan pesanan.
b. Peran Audit
Audit sistem informasi akan memeriksa lingkungan keamanan perusahaan secara
menyeluruh serta kontrol yang mengatur sistem informasi individual. Seorang
auditor harus menelusuri aliran sampel transaksi melalui sistem dan melakukan
pengujian, menggunakan, jika sesuai, perangkat lunak audit otomatis. Audit sistem
informasi juga dapat memeriksa kualitas data. Audit Sistem Informasi Manajemen
memeriksa lingkungan keamanan keseluruhan perusahaan sebagaimana
mengendalikan pengaturan sistem informasi individu.
Penilaian risiko (risk assessment) menentukan keadaan tingkatan risiko
perusahaan jika sebuah tindakan atau proses yang spesifik tidak dapat dikendalikan
sebagaimana mestinya. Kebijakan keamanan (security policy) terdiri atas
pernyataan peringkat risiko informasi, mengidentifikasi tujuan keamanan yang
dapat diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan tersebut.
Perencanaan pemulihan bencana (disaster recovery planning) adalah sebuah alat
merancang rencana untuk merestorasi komputasi dan layanan komunikasi setelah
perusahaan mengalami gangguan. Perencanaan kesinambungan bisnis (business
continuity planning) memiliki fokus pada bagaimana perusahaan mengembalikan
operasional bisnis setelah terjadinya bencana.
8-4 Apa saja alat dan teknologi yang paling penting untuk menjaga sumber daya
informasi?

Bisnis memiliki serangkaian teknologi untuk melindungi sumber daya informasi


mereka. Termasuk didalamnya terdapat alat untuk mengelola identitas pengguna,
mencegah akses tidak sah ke sistem dan data, memastikan ketersediaan sistem, dan
memastikan kualitas perangkat lunak. Perangkat lunak adalah jumlah transaksi yang
dapat diproses dalam unit waktu tertentu.

a. Manajemen Identitas dan Otentikasi


Identitas mengotomatiskan proses melacak semua pengguna dan hak istimewa
semua pengguna, menetapkan setiap pengguna identitas digital yang unik untuk
mengakses setiap sistem. Ini juga mencakup alat untuk mengautentikasi pengguna,
melindungi identitas pengguna, dan mengontrol akses ke sumber daya sistem.
Contohnaya adalah saat kita akan masuk ke suatu perusahaan kita diminta untuk
meng scan kartu identitas kita, atau menggunakan scan wajah kita.
b. Firewall
Sistem deteksi intrusi dan perangkat lunak anti-malware Ketiga bagian ini menjadi
alat bisnis yang penting karena berguna untuk melindungi sistem. Firewall adalah
berguna untuk mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Sistem deteksi berguna untuk mendeteksi dan mencegah penyusup secara terus-
menerus. Perangkat lunak anti-malware berguna untuk mencegah, mendeteksi,
dan menghapus malware.
c. Mengamankan Jaringan Nirkabel
Wifi sebagai jaringan nirkabel tidak terlalu efektif karena mudah diretas. Tetapi
pada bulan juni 2004, kelompok perdagangan industri aliansi Wi-Fi menyelesaikan
spesifikasi 802.11i (juga disebut sebagai Wi-Fi Protected Access 2 atau WPA2)
yang menempatkan WEP dengan standar keamanan yang lebih kuat. Perusahaan
dapat menggunakan WP2A untuk meningkatkan jaringan nirkabel yang lebih
aman.
d. Enkripsi dan Infrastruktur Kunci Publik
Enkripsi adalah proses mengubah teks biasa atau data menjadi teks sandi yang
tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dituju.
Bentuk enkripsi yang lebih aman adalah enkripsi. kunci publik yang menggunakan
dua kunci: satu bersama (atau publik) dan satu untuk pribadi.
e. Mengamankan Transaksi dengan Blockchain
Penggunaan blockchain untuk mengamankan transaksi terbilang cukup efektif
karena setiap blok terhubung ke semua blok sebelum dan sesudahnya, dan
blockchain terus diperbarui dan tetap sinkron, hal ini yang membuat sulit untuk
mengutak-atik satu catatan.
f. Memastikan Ketersediaan Sistem
Semakin lama perusahaan akan semakin bergantung pada jaringan digital untuk
mengatur kegiatan operasi dan aliran pendapatan mereka, maka perusahaan perlu
mengambil langkah tambahan untuk memastikan bahwa sistem dan aplikasi
mereka selalu tersedia. Yaitu dengan cara menggunakan sistem komputer yang
toleran terhadap kesalahan berisi perangkat keras, perangkat lunak, dan
komponen catu daya yang berlebihan yang menciptakan lingkungan yang
menyediakan layanan berkelanjutan tanpa gangguan.
g. Masalah Keamanan untuk Cloud Computing dan Mobile Platform Digital
Pengguna cloud perlu mengonfirmasi kepada penyedia cloud bahwa mereka harus
menetapkan bahwa penyedia cloud menyimpan dan memproses data di yurisdiksi
tertentu sesuai dengan aturan privasi yurisdiksi tersebut.

Memastikan Kualitas Perangkat Lunak Perusahaan perlu meningkatkan kualitas


dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian
perangkat lunak yang tepat. Metrik perangkat lunak adalah penilaian objektif dari
sistem dalam bentuk pengukuran terukur. Penggunaan metrik yang berkelanjutan
memungkinkan departemen sistem informasi dan pengguna akhir untuk mengukur
kinerja sistem secara bersama-sama dan mengidentifikasi masalah yang terjadi. Salah
satu contoh metrik perangkat lunak adalah jumlah transaksi yang dapat diproses dalam
unit waktu tertentu. Agar metrik berhasil, metrik harus dirancang dengan cermat,
formal, objektif, dan digunakan secara konsisten.

Anda mungkin juga menyukai