Anda di halaman 1dari 28

PENGENDALIAN

• Ketika data dalam jumlah besar disimpan dalam bentuk


elektronik
• Prosedur yang tidak tampak lagi karena otomatis
proses
• Sistem informasi rentan terhadap perusakan
penyalahgunaan ,kesalahan (eror )kecurangan dnan
gangguan pada hadwhare dan software
• Tantangan pengamanan jaringan nirkabel ( wifi)
• Adanya software berbahaya seperti virus ,worm,dan
spyware
• Kejahatan komputer seperti penurian
• Adanya ancaman internal seperti para karyawan
KERENTANAN INTERNET TANTANGAN KEAMANAN NIRKABEL

Jaringan publik yang luas seperti internet Banyak jaringan wa-fi yang dapat
lebih rentan jika dibandingkan dengan dimasuki dengan mudah oleh para
jaringan internal . penyusup dengan menggunakan program
sniffer untuk memperoleh alamat untuk
mengakses sumbe r sebuah jaringan tanpa
proses otentikasi .
• Virus adalah sebuah program perangkat lunak
berbahaya yang mengikatkan dirinya pada program
perangkat lunak lain.
• Worm adalah program perangkat lunak independen
yang menggandangkan dirinya sendiri dari satu
komputer ke komputer lain
• Trojan horse adalah perangkat lunak yang awal
kemunculannya begitu jinak kemudian berubah menjadi
suatu yang diharapkan
• Spyware adalah salah satu bentuk program berbahaya
yang memasang dirinya sendiri kedalam sebuah sistem
untuk mencuri data pengguna .
• Hacker
• cybervendalism
• Spoofing adalah mengarahkan tautan web ke
alamat yang berbeda dengan yang dituju
dengan adanya penyemaran situs dari tujuan
yang diinginka
• Sniffer adalah sebuah program penyadapan
yang memantau informasi melalui sebuah
jaringan
Kejahatan Komputer Pencurian Identitas

Kementrian Hukum USA mendefinisikan Sebuah kejahatan dimana seorang penipu


kejahatan komputer “Setiap pelanggaran memperoleh sejumlah penting informasi
hukum pidana yang melibatkan personal, seperti nomor identifikasi
pengetahuan teknologi komputer untuk jaminan sosial, nomor sim, atau nomor
perbuatan kejahatan, penyidikan, atau kartu kredit untuk menipu orang lain
penuntutan”.
Click Fraud Ancaman Global

Click Fraud terjadi ketika program Salah satu ancaman global adalah
individu atau perusahaan secara curang Cyberwarfare yang merupakan kegiatan
mengeklik iklan online dan tanpa adanya yang di sponsori negara yang dirancang
niatan untuk mempelajari lebih jauh iklan untuk melumpuhkan dan mengalahkan
tersebut atau melakukan pembelian negara bagian atau negara lain dengan
melakukan penetrasi pada komputer atau
jaringan yang bertujuan untuk
menyebabkan kerusakan dan gangguan.
Para Karyawan Kerentanan Perangkat Lunak

Karyawan suatu perusahaan tentu Permasalah terbesar dari perangkat lunak


memiliki akses yang bisa disalahgunkan adalah keberadaan Bugs. Sumber utama
untuk memperoleh informasi rahasia bugs adalah kompleksitas dari kode
perusahaan karena lemahnya prosedur pengambilan keputusan.
pengendalian internal perusahaan,
karyawan seperti ini biasanya dapat
mengakses hampir seluruh informasi
sistem organisasi tanpa meninggalkan
jejak.
Perusahaan-perusahaan memiliki informasi
berharga untuk dilindungi, pengendalian dan
keamanan informasi yang tidak memadai dapat
berakibat pada tanggung jawab hukum yang
serius. Kegagalan untuk melakukan pengamanan
terhadap aset informasi dapat membuat
perusahaan digugat secara hukum yang bisa
mengakibatkan perusahaan mengalami kerugian
besar.
• Undang-undang portabilitas dan
akuntabilitas asuransi kesehatan.
• Undang-undang Gramm-Leach-Bliley
• Undang-undang Sarbanes-Oxley
Pengendalian sistem informasi baik manual maupun otomatis terdiri atas :
a. Kendali Umum
Berpengaruh atas desain,keamanan,dan penggunaan program computer dan
keamanan arsip data secara umum dari semua infrastruktur teknologi informasi
perusahaan.
b. Kendali Aplikasi
Pengendalian khusus dan spesifik pada setiap aplikasi yang terkomputerisasi,seperti
proses pembayaran dan pemesanan.
• Menentukan keadaan tingkatan risiko perusahaan jika sebuah tindakan atau proses
spesifik tidak dapat dikendalikan sebagaimana mestinya.

• Manajer bisnis yang bekerja dengan spesialis sistem informasi sebaiknya mencoba
untuk menentukan nilai dari asset informasi,titik-titik kerentanan,dan frekuensi
kemungkinan terjadinya permasalahan,dan potensi kerusakan.
• Terdiri atas pernyataan peringkat risiko informasi,mengidentifikasi tujuan keamanan
yang dapat diterima,dan mengidentifikasi mekanisme untuk mencapai tujuan tersebut.
• Kebijakan keamanan mendorong kebijakan lainnya dalam menentukan penggunaan
sumber daya informasi perusahaan.Seperti contohnya :
• A. Kebijakan penggunaan yang dapat diterima
• B. Manajemen Identitas
• Perencanaan pemulihan bencana adalah sebuah alat merancang rencana untuk
merestorasi komputasi dan layanan komunikasi setelah perusahaan mengalami
gangguan.

• Perencanaan kesinambungan bisnis memiliki fokus pada bagaimana perusahaan


mengembalikan operasional bisnis setelah terjadinya bencana.
• Audit Sistem Informasi Manajemen: memeriksa lingkunga keamanan seluruh
perusahaan sebagaimana mengendalikan pengaturan sistem informasi individu.
• Auditor sebaiknya menelusuri aliran beberapa transaksi pada sistem dan melakukan
pengujian menggunakan jika sesuai perangkat audit otomatis.Audit SIM juga
memeriksa kualitas data.
• Manajemen Identitas dan Autentisitas

1. Untuk memperoleh akses pada sistem,seorang pengguna harus diberi izin dan
kofirmasi.Autentisitas mengacu pada kemampuan untuk mengetahuai apakah
pengguna adalah seperti apa yang diakui.Yang biasanya dibuktikan dengan kata
sandi.
2. Teknologi autenstisitas terbaru seperti token,kartu pintar,dan autentisitas
biometric,mengatasi beberapa masalah tersebut.
• Firewall mencegah pengguna tidak berwenang dari mengakses jaringan privat. Firewall
bertindak seperti penjaga gerbang yang memeriksa dari setiap pengguna sebelum
memberikan akses pada jaringan.
Sistem deteksi gangguan (Intrusion
detection system) mengutamakan
alat pemonitor penuh waktu yang
ditempatkan pada titik – titik
paling rentan atau hot spot dalam
jaringan perusahaan dan
mendeteksi juga menghalangi
penyusup secara terus – menerus.
Perangkat lunak antivirus (Antivirus Software) mencegah, mendeteksi dan
mengkarantina malware, termasuk virus komputer, Worms, Trojan, Spyware, Adware
dan Ransomware
Sistem manajemen ancaman terpadu (unified threat management – UTM)
mengkombinasikan beragam sarana keamanan dalam satu peralatan tunggal, termasuk
firewall, jaringan privat tunggal, system deteksi gangguan, dan penyaringan konten
web serta perangkat lunak anti – spam
Pada saat ini untuk melindungi jaringan nirkabel terdapat system keamanan
WPA2 menggantikan WEP dengan standar keamanan yang lebih kuat.
Enkripsi (encryption) proses transformasi Sertifikat Digital (digital certificates) merupakan arsip

teks dan data biasa menjadi chipher text data yang digunakan untuk menetapkan identitas
pengguna dan asset elektronik untuk perlindungan
yang tidak dapat dibaca oleh siapa pun
transaksi online sertifikat melakukan autentisitas untuk
kecuali mempunyai kunci untuk membuka membuka dan mengidentifikasi menggunakan
chipher text tersebut. Infrastruktur kunci public (public key infrastructure)
Sistem komputer fault-tolerant (fault-tolerant computer system) menggunakan perangkat
lunak rutin maupun self-checking-logic untuk mendeteksi kesalahan pada perangkat
keras dan beralih pada perangkat cadangan.

• Inspeksi paket mendalam (deep packet inspection)

• Penggunaan alih daya untuk keamanan


• Cloud computing
yaitu menjalankan program
atau aplikasi melalui komputer –
komputer dalam waktu yang sama,
aplikasi cloud computing berada pada
pusat data dan server yang sangat
jauh, ketika perusahaan menggunakan
cloud computing perusahaan tidak
akan tahu secara pasti dimana data
perusahaan dikerjakan
• Mengamankan Platforms Mobile

Perangkat mobile yang mengakses system dan data komputer membutuhkan


perlindungan khusus. Perusahaan memastikan bahwa kebijakan keamanan
perusahaan termasuk perangkat mobile sehingga mereka harus aman layaknya PC
atau Desktop terhadap ancaman dari luar baik virus maupun peretasan.