Anda di halaman 1dari 8

MELINDUNGI SISTEM

INFORMASI

Nabilah Diva S
(041711333256)
Maghfirah Nur Hidayah
(041711333280)
Syafira Alda
(041711333287)
SISTEM INFORMASI RENTAN TERHADAP
KEHANCURAN, KESALAHAN, DAN
PENYALAHGUNAAN
N I L A I BI SN I S DA R I K E A MANAN DA N P E N G AWAS AN

Perusahaan memiliki aset informasi yang bernilai untuk dilindungi. Harus terdapat
keamanan dan pengawasan terhadap aset informasi tersebut. Dengan tujuan untuk
meminimalisir risiko adanya pencurian atau kejahatan terhadap data perusahaan
P E R SYARATAN H U K UM D A N P E R ATURAN U N T UK P E N GELOLAAN

A R S IP E L E KTRONIK

1. Industri perawatan kesehatan membutuhkan Health Insurance


Portability and Accountability Act / HIPAA
2. Perusahaan yang menyediakan layanan keuangan
membutuhkan Gramm-Leach-Bliley Act
3. Perusahaan yang diperdagangkan secara publik membutuhkan
Sarbanes-Oxlay Act
BARANG BUKTI ELEKTRONIK
DAN KOMPUTER FORENSIK
Dalam tindakan hukum, sebuah perusahaan wajib merespon guna menemukan permintaan untuk

mengakses informasi yang dapat digunakan sebagai barang bukti, dan perusahaan diharuskan oleh hukum

untuk menghasilkan data tersebut.

Komputer Forensik adalah koleksi ilmiah, pemeriksaan, autentifikasi, preservasi, dan analisis data yang

dimilki atau diambil dari komputer media penyimpanan dimana informasi dapat digunakan sebagai barang

bukti di pengadilan. Ini berurusan dengan :


- Memulihkan data dari komputer ketika menjaga integritas bukti

- Secara aman menyimpan dan memegang data elektronik yang telah pulih

- Mencari informasi yang signifikan dalam data elektronik bervolume besar

- Menyajikan informasi di pengadilan hukum


KOMPONEN DARI KERANGKA KERJA
ORGANISASIONAL UNTUK KEAMANAN DAN
PENGAWASAN

KEBIJAKAN
KEAMANAN PENILAIAN RISIKO

PERANAN AUDITOR

PERENCANAAN
PEMULIHAN BENCANA PENGAWASAN SISTEM
DAN PERENCANAAN INFORMASI
KESINAMBUNGAN BISNIS
ALAT DAN TEKNOLOGI YANG PALING
PENTING UNTUK MENJAGA SUMBER
DAYA INFORMASI

1. Authentication
2. Firewal, Intrusion Detection System, dan software antivirus
3. Securing wireless network
4. Encription and public key infrastructure
5. Ensuring system availability

Anda mungkin juga menyukai