Anda di halaman 1dari 17

OM SWASTIYASTU

Melindungi Sistem Informasi


8.1 Kerentanan dan Penyalahgunaan
Sistem
 Mengapa Sistem sangat rentan ?
Ketika data dalam jumlah besar disimpan dalam
bentuk elektronik, mereka menjadi lebih rentan
terhadap berbagai macam ancaman dibandingkan
saat berada dalam bentuk manual.
Kerentanan dan tantangan keamanan
komputer saat ini
Perangkat Lunak Berbahaya
Virus adalah sebuah program perangkat
lunak berbahaya yang mengikatkan dirinya
pada perangkat lunak lainnya tanpa
sepengetahuan pengguna.

Worm adalah program perangkat lunak


independen yang mengandalkan dirinya
sendiri dari satu komputer kekomputer
lainnya melalui sebuah jaringan.

Trojan horse adalah program perangkat lunak


yang awal kemunculannya begitu jinak
kemudian berubah menjadi sesuatu yang tidak
diharapkan
Hacker dan Kejahatan Komputer
Hacker adalah individu yang berkeinginan
untuk memperoleh akses tanpa izin dari
sebuah komputer.
Contoh dari kejahatan komputer :
Mengakses sistem komputer
tanpa izin

Menerobos
kerahasiaan dari
Pencurian identitas data yang
terkomputerisasi
Ancaman global
Cyberwarfare memiliki ancaman serius
terhadap infrastruktur masyarakat modern,
apalagi ketika sebagian besar kegiatan
keuangan, kesehatan, pemerintahan dan
institusi terkait industri bergantung pada
internet untuk operasional sehari-hari.
Ancaman Internal
Pihak internal perusahaan dapat menjadi
ancaman keamanan yang serius , Karena
para karyawan memiliki akses menuju
informasi rahasia, dan dengan lemahnya
prosedur keamanan internal, mereka
biasanya dapat menjelajah keseluruh sistem
organisasi tanpa meninggalkan jejak.
8.2 Nilai Bisnis Keamanan dan
Pengendalian
Banyak perusahaan yang enggan untuk
memblanjakan uangnya untuk keamanan
karena tidak berhubungan langsung dengan
pendapataan penjualan. Perusahaan tidak
hanya harus melindungi aset informasi
pelanggan, karyawan dan partner bisnis
mereka.
8.3 Membangun Kerangka Kerja
untuk Pengamanan dan
Pengendalian.
A. Pengendalian Sistem Informasi
1. Kendali Umum (general control) berpengaruh atas
desain, keamanan, dan penggunaan program
komputer dan keamanan arsip data
2. Kendali Aplikasi (application controls) pengendalian
khusus dan spesifik pada setiap aplikasi yang ada
dikomputer tersebut.
B. Kebijakan Keamanan (Security Policy)
Kebijakan keamanan mendorong
kebijakan lainnya dalam menentukan
penggunaan sumber daya informasi
perusahaan yang dapat diterima dan siapa
saja anggota perusahaan yang memperoleh
akses pada aset informasi.
8.4 Teknologi dan Sarana untuk
melindungi sumber-sumber
informasi
a. Firewall merupakan sebuah kombinasi dari
perangkat keras dan perangkat lunak yang
mengendalikan aliran masuk dan aliran
keluar lalulintas jaringan.
Firewall Perusahaan
b. Sistem deteksi gangguan mengutamakan
alat pemonitor penuh waktu yang
ditempatkan pada titik paling rentan dalam
jaringan perusahaan untuk mendeteksi dan
menghalangi penyusup secara terus
menerus.
c. Perangkat lunak antivirus
Teknologi pertahanan yang dirancang baik
untuk mencegah, medeteksi virus komputer.
Enkripsi dan Kunci Infrastruktur
Public
Enkripsi merupakan proses transformasi teks dan data
biasa menjadi teks tersandi yang tidak dapat dibaca oleh
siapa pun kecuali pengirim dan penerima

Ada dua metode untuk melakukan enkripsi lalu lintas


jaringan pada web :

SSL S-HTTP
Sertifikat digital

Sertifikat digital
merupakan arsip data
yang digunakan untuk
menetapkan identitas
pengguna dan asen
elektronik untuk
perlindungan transaksi
online.
TERIMAKASIH..

Anda mungkin juga menyukai