Anda di halaman 1dari 25

Menggunakan Teknologi Informasi dalam

Menjalankan Perdagangan Elektronik (E-


Commerce)
Sistem Informasi Manajemen

Disusun Oleh :
 
Hanifa Indy Zuhroida (1810110920)
Khosyi Tiara Anggita (1810111379)
Mochammad Faris Alfiansyah (1810111380)
Dinda Dewi Paramita (1810111383)
Afifah Halimatus Ariyani (1810111385)
Pengertian E-Commerce
            Perdagangan elektronik, yang disebut juga e-commerce adalah
penggunaan jaringan komunikasi dan komputer untuk melaksanakan proses
bisnis. Beberapa orang mendefinisikan perdagangan elektronik dengan sangat
sempit, yang hanya meliputi transaksi-transaksi bisnis yang berhubungan
dengan pelanggan dan pemasok, yang menghubungkan komputer mereka
masing-masing melalui internet.Definisi yang sempit seperti ini mengartikan
bahwa hanya transaksi-transaksi yang melintasi batas perusahaan saja yang
dapat diklasifikasikan sebagai e-commerce. Jika suatu transaksi tetap berada di
dalam batas perusahaan, orang-orang ini akan menyebutnya sebagai transaksi
bisnis elektronik.
Perbedaan antara E-commerce bisnis-ke-
konsumen dan E-commerce bisnis-ke-bisnis
            E-commerce bisnis-ke-konsumen (business-to-consumer-B2C) mengacu
pada transaksi–transaksi yang terjadi antara sebuah bisnis dan konsumen akhir
produk.Sedangkan e-commerce bisnis-ke-bisnis (business-to-business-
B2B) mengacu pada transaksi antarbisnis di mana tidak ada pihak yang menjadi
konsumen akhir.
            Transaksi B2B melibatkan jumlah orang yang relative sedikit, biasanya
mereka yang berada di dalam kelompok layanan informasi dari perusahaan yang
terpengaruh. Orang-orang yang terlibat dalam transaksi B2B biasanya sangat
terlatih dalam penggunaan sistem informasi dan mengenal proses bisnis yang
terpengaruh oleh transaksi tersebut. Karena transaksi terjadi antarbisnis, jumlah
transaksi B2B dapat relatif  kecil tetapi dengan nilai yang cukup tinggi.
Transaksi B2C membutuhkan perbedaan desain yang mendasar.Konsumen
mungkin tidak memiliki keahlian dalam bidang teknologi informasi, sehingga situs
Web harus memberikan intruksi dan bantuan.Jika konsumen berkomunikasi dengan
bisnis melalui koneksi telepon yang lambat, jumlah gambar yang ditampilkan
mungkin perlu dikurangi. Cara pembayaran perlu dibuat dalam sistem B2C (sistem
B2B  pada umumnya mendapatkan informasi pembayaran dalam sistem yang
terpisah dari sistem perdagangan elektronik).
Manfaat-manfaat yang Diharapkan
dari E-Commerce
            Perusahaan melaksanakan e-commerce untuk dapat mencapai
perbaikan organisasi secara keseluruhan. Perbaikan-perbaikan ini
diharapkan merupakan hasil dari tiga manfaat utama :
• Perbaikan layanan pelanggan sebelum, selama, dan setelah
penjualan
• Perbaikan hubungan dengan pemasok dan komunitas keuangan
• Peningkatan imbal hasil ekonomis atas pemegang saham dan
investasi pemilik.
Kendala-kendala E-Commerce
Ketika ditanyakan mengenai alasan dari kehati-hatiannya, perusahaan
menyebutkan tiga kendala dengan urutan sebagai berikut :
• Biaya yang tinggi
• Kekhawatiran akan masalah keamanan
• Peranti lunak yang belum mapan atau belum tersedia

Ruang Lingkup E-Commerce


E-commerce bersifat dinamis dan ruang lingkup pengaruhnya dapat
berubah dalam waktu hanya beberapa bulan. E-commerce emiliki arti
penting khususnya bagi beberapa segmen tertentu.

Jalan Menuju E-Commerce


Rencana bisnis strategis akan membakukan komitmen untuk
menggunakan e-commerce guna meraih keunggulan kompetitif.
Perusahaan pertama-tama harus memperoleh kecerdasan bisnis (business
intelligence) sehingga perusahaan tersebut akan dapat memahami peranan
potensial yang akan dimainkan oleh masing-masing unsure lingkungan.
INTELIGENSI BISNIS (BUSINESS INTELLIGENCE)
            Melaksanakan e-commerce bukanlah suatu keputusan yang diambil tanpa pertama-
tama meraih pengetahuan terlebih dahulu tentang perusahaan dan hubungannya dengan para
pelanggan, pesaing, pemasok, dan pihak-pihak eksternal lainnya.Inteligensi bisnis (business
intelligence-BI) adalah aktivitas pengumpulan informasi mengenai unsur-unsur di dalam
lingkungan yang berinteraksi dengan perusahaan.

Basis Data Eksternal


            Perusahaan tidak harus mengumpulkan informasi lingkungannya sendiri.Tersedia
sejumlah basis data komersial penting yang memberikan informasi mengenai hampir semua
subjek. Perusahaan menggunakan berbagai basis data untuk mendapatkan kecerdasan bisnis
karena ia lebih cepat dan lebih murah daripada meneliti beragam jenis sumber informasi.

Mesin Pencari
Mesin pencari (search engine) adalah suatu program computer khusus yang
menanyakan satu/sekelompok kata kepada pengguna untuk dicari.Program ini kemudian
mencari isi situs-situs Web di Internet untuk melihat apakah kata-kata tersebut terdapat di
situs Web.

STRATEGI E-COMMERCE DAN SISTEM INTERORGANISASIONAL


Sistem interorganisasional (interoganizational system-IOS) adalah strategi dimana unsur-
unsur yang ada dikaitkan dengan transmisi data elektronik. Istilah yang sering digunakan
untuk IOS adalah EDI yaitu electronic data interchange (pertukaran data elektronik). EDI
dianggap sebagai subkumpulan dari suatu sistem interorganisasional.
SISTEM INTERORGANISASIONAL
Pertukaran sejumlah besar data secara cepat dana man merupakan hal yang
kritis untuk mendukung transaksi-transaksi organisasi yang menggunakan teknologi
informasi untuk bersaing. Tanpa jaringan komunikasi dan kemampuan pemrosesan
computer, organisasi akan menjadi sebuah pulau produksi maya, dengan sedikit
kemampuan yang digunakan untuk jasa dan produk yang menciptakan
vitalitasnya. E-commerce dan EDI adalah jalan bebas hambatan bagi sistem
interorganisasional.

Manfaat IOS
Sekutu dagang dapat memasuki suatu kerja IOS dengan harapan akan dapat
merealisasikan dua manfaat penting: efisiensi komparatif dan kekuatan penawaran.
• EFISIENSI KOMPARATIF : Dengan bergabung dalam IOS, para sekutu dagang
dapat memproduksi barang dan jasa dengan tingkat efisiensi yang lebih tinggi
dan, selanjutnya memberikan barang dan jasa dengan biaya yang lebih rendah
kepada para pelanggannya.Hal ini memberikan sekutu di dalam IOS keunggulan
harga di atas para pesaingnya.
• KEKUATAN PENAWARAN : Kemampuan sebuah perusahaan untuk menyelesaikan
perselisihan dengan para pemasok dan pelanggannya demi keuntungan
perusahaan itu sendiri disebut kekuatan penawaran (bargaining power). Kekuatan
ini berdasarkan tiga area dasar : Fitur-fitur produk yang unik, Menurunkan biaya-
biaya yang berhubungan dengan penelitian, Mengingkatkan biaya perpindahan.
EDI
EDI terdiri atas transmisi data langsung computer-ke-komputer dalam suatu format
struktur yang dapat dibaca oleh mesin.EDI adalah implementasi dominan dari suatu
IOS.Lebih dari dua pertiga e-commerce dilaksanakan dengan menggunakan EDI jika
dibandingkan dengan alternatif-alternatif IOS lainnya.
 
Ekstranet
Ekstranet (extranets)adalah cara lain dari membuat IOS. Cara ini memungkinkan
dibaginya informasi berbasis computer yang sensitive dengan perusahaan lain dengan
menggunakan teknologi informasi yang pada umumnya dihubungkan dengan internet.
Ekstranet memungkinkan jenis pertukaran data yang sama dengan EDI namun juga
menerapkan protocol-protokol umumdan jaringan komunikasi internet sehingga
perusahaan tidak perlu menggunakan peranti lunak dan peranti keras komunikasi yang
lebih mahal yang terkait dengan EDI.
 
Sekutu-sekutu Bisnis Proaktif dan Reaktif
Ketika sebuah perusahaan memutuskan untuk menerapkan IOS, perusahaan
tersebut dapat melakukannya dalam cara proaktif atau reaktif. Sponsor IOS pada
umumnya mengambil pendekatan proaktif, merangsang minat akan IOS dan
mendorong partisipasi di dalam jaringan. Para partisipan pada umumnya merespons
dengan cara yang reaktif, menerima atau menoak penawaran sponsor untuk
menerapkan IOS.
Pengaruh Penerapan
Empat factor yang menentukan apakah perusahaan akan mengambil langkah proaktif atau
reaktif, yaitu :
• Tekanan kompetitif. Ketika suatu perusahaan berada dalam suatu posisi yang buruk
terhadap para pesaingnya, perusahaan akan menerapkan IOS, seperti EDI, dengan cara
yang reaktif.
• Penggunaan kekuasaan. Ketika sebuah perusahaan dapat memaksakan kekuasaanya
atas anggota yang lain, ia akan proaktif dalam menerapkan IOS.
• Kebutuhan internal. Keika perusahaan sadar bahwa partisipasi dalam IOS merupakan
salah satu cara untuk meningkatkan operasinya, perusahaan tersebut akan melakukan
pendekatan atas IOS dengan cara yang proaktif.
• Dukungan manajemen puncak. Tanpa meihat apakah perusahaan bertindak dengan
cara yang proaktif atau reaktif, dukungan manajemen puncak selalu akan memengaruhi
keputusan. Ketika manfaat-manfaat yang signifikan dari IOS mengambil bentuk yang
tidak berwujud, dukungan manajemen puncak menjadi suatu hal yang sangat penting.

Manfaat-manfaat Langung dan Tidak Langsung IOS


• Mengurangi kesalahan.     
• Menurunkan biaya.
• Meningkatnya efisiensi operasional. 
• Meningkatnya kemampuan untuk bersaing. 
• Memperbaiki hubungan dengan sekutu dagang. 
• Memperbaiki layanan pelanggan. 
STRATEGI B2C UNTUK E-COMMERCE
Produk-produk Digital
Satu perbedaan utama antara pembelian produk-produk digital dengan produk-produk fisik
melalui web adalah bahwa produk digital dapat digunakan begitu selesai di download.
Perbedaan lainnya adalah bahwa produk itu sendiri akan berpindah ke asset pembelinya.

Penjualan Maya Versus Campuran


Penjualan Maya (virtual sales) adalah penjualan yang dilakukan oleh sebuah
perusahaan yang tidak mengoperasikan tempat berjualan fisik.Dengan penjualan maya, tidak
ada toko di mana pelanggan dapat masuk dan membeli produk. Penjualan campuran
(hybrid sales) terjadi ketika perusahaan memiliki tempat berjualan secara fisik dan situs web
di mana pelanggan dapat membeli produk. Kedua strategi penjualan eceran ini perlu
menginformasikan biaya dan fitur produk kepada pelanggan, dan menghasilkan pengiriman
produk.

Pemerintahan Elektronik
Pemerintah juga dapat mengambil manfaat dari e-commerce. Satu contoh adalah Polk
Country di Florida.Kantor Pajak Polk Country menggunakan layanan online untuk melelang
sertifikat pajak bumi dan bangunan pada tahun 2005.Polk Country memiliki lebih dari 23.000
persil property dengan pajak tertunggak pada tahun 2005.Dengan penjualan sertifikat secara
online, 15.460 sertifikat dapat dilelang, memberikan lebih dari $12 juta bagi daerah. E-
commerce dapat memberikan keuntungan bagi pemerintah sama halnya seperti organisasi
public dan swasta.
LANGKAH E-COMMERCE BERIKUTNYA
Perdagangan Bergerak adalah penggunaan telepon seluler dan asisten digital pribadi
(personal digital assistant-PDA) untuk melakukan e-commerce nirkabel.Seiring dengan
berkembangnya teknologi telepon seluler dari generasi analog menjadi generasi digital,
istilah telekomunikasi generasi ketiga (third generation-3G) telah secara longgar
dipergunakan untuk teknologi-teknologi nirkabel mampu memindahkan data.

Nirkabel Berkelas Bisnis di Semua Tempat, Komunikasi nirkabel yang kecepatannya


cukup memadai melalui penyedia jasa komunikasi yang sama dengan telepon seluler akan
memungkinkan terciptanya komputasi nirkabel berkelas bisnis hampir di semua tempat.

Menggunakan Internet, Awal mula Internet dapat ditarik balik hingga tahun 1969,
ketika pemerintah AS membuat suatu jaringan yang disebut ARPANET. Usaha-usaha yang
diawali di tahun 1989 mengarah pada apa yang kita kenal hari ini sebagai World Wide Web.
World Wide Web, yang disebut pula sebagai Web dan WWW, adalah informasi yang dapat
diakses melalui Internet di mana dokumen-dokumen hypermedia (file-file computer)
disimpan dan kemudian diambil dengan cara-cara yang menggunakan metode penentuan
alamat yang unik. Internet akan memberikan arsitektur jaringan, dan Web akan
memberikan metode untuk menyimpan dan mengambil dokumen-dokumennya. Internet
adalah jaringan komunikasi global yang menghubungkan jutaan computer. World Wide
Web adalah kumpulan computer yang bertindak sebagai server isi / kandungan yang
menyimpan dokumen-dokumen yang diformat untuk memungkinkan dilihatnya teks, grafik,
dan audio sekaligus juga memungkinkan dibuatnya link dengan dokumen-dokumen lain di
dalam Web.
CYBERSPACE DAN SUPERHIGHWAY INFORMASI
Istilah cyberspace diperkenalkan pada tahun 1984, ketika penulis William Gibson
menggunakan dalam bukunya Neuromancer untuk menggambarkan suatu masyarakat
yang telah menjadi budak teknologi.Kini, cyberspace berarti dunia Internet dan World
Wide Web. Istilah superhighway informasi biasanya digunakan untuk menggambarkan
suatu kekuatan positif yang memberikan akses atau sejumlah informasi yang terdapat
dalam masyarakat modern kita. Namun, para skeptic mengkhawatirkan bahwa
superhighway informasi kan dieksploitasi oleh kalangan bisnis sebagai satu cara untuk
memaksakan produk mereka pada masyarakat umum yang naïf dan tidak curiga dan
bukan sebagai satu sarana untuk mengomunikasikan informasi yang bermanfaat.

Standar internet
Salah satu alasan utama mengapa internet dan Web telah diterima dengan tangan
terbuka oleh para pengguna computer di seluruh dunia adalah karena keduanya bekerja
sama sebagai satu sistem tunggal yang dapat digunakan dari platform computer apa pun.
 
APLIKASI BISNIS INTERNET
Secara sederhana, Internet dapat digunakan untuk setiap aplikasi bisnis yang
melibatkan komunikasi data, termasuk komunikasi di dalam perusahaan maupun dengan
lingkungan.Berbeda dengan jaringan standar, Internet dapat digunakan oleh semua jenis
platform computer tanpa harus melakukan upaya khusus.Internet memungkinkan
dikirimkannya beragam jenis media yang ditangani oleh banyak perusahaan melalui
jaringan konvensional yang dimilikinya
Kebutuhan Organisasi Akan keamanan
dan pengendalian
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya
menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar
aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama
hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat
perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes.
Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan
keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan
kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan
untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
KEAMANAN INFORMASI
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan
sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga
peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem
digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer,
fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.

Tujuan Keamanan Informasi


Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
• Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
• Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data
dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
• Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik
yang direpresentasikannya.

Manajemen Keamanan informasi


•             Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut
manajemen keamanan informasi (information security management – ISM ), sedangkan
aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi
setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity
management – BCM).
Ancaman dan Risiko
Ancaman
Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme,
atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-
sumber informasi perusahaan Ketika kita berpikir tentang ancaman terhadap keamanan
informasi, maka kita juga akan berpikir tentang aktivitas-aktivitas yang sengaja
dilakukan individu-individu dan kelompok-kelompok di luar perusahaan. Pada
kenyataannya, ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan,
maupun eksternal atau berasal dari luar perusahaan. Ancaman dapat juga terjadi
secara sengaja atau tidak sengaja.

RISIKO
Kita membahas tentang masalah keamanan informasi sebagai hasil yang tidak
diharapkan berkaitan dengan masalah keamanan dan informasi. Semua risiko mewakili
aktivitas- aktivitas yang tidak sah atau di luar dari yang diizinkan perusahaan.
Aktivitas-aktivitas tersebut adalah: pengungkapan dan pencurian informasi,
penggunaan tidak sah, pengrusakan dan modifikasi dan modifikasi yang tidak
dibenarkan.
Persoalan Dalam E-commerce
• Penipuan dengan cara pencurian identitas dan membohongi
pelanggan.
• Hukum yang kurang berkembang dalam bidang e-commerce ini.
• Adanya cybercrime dengan pola phising atau pengelabuhan.
Hal itu terjadi, karena pelaku seringkali berada di luar kawasan
Indonesia sehingga keberadaannya sulit terdeteksi. Phishing
merupakan salah satu bentuk cybercrime berupa penipuan
untuk mendapatkan informasi, seperti kata sandi atau
password kartu kredit. Kata tersebut diambil dari bahasa inggris
fishing. Dimana dalam konteks cybercrime, diartikan sebagai
memancing informasi keuangan seseorang.
MANAJEMEN RISIKO
(MANAGEMENT RISK)

Manajemen Risiko merupakan satu dari dua strategi untuk


mencapai keamanan informasi.
Risiko dapat dikelola dengan cara mengendalikan atau
menghilangkan risiko atau mengurangi dampaknya. Pendefenisian
risiko terdiri atas empat langkah :
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-
benar terjadi
4. Menganalisis kelemahan perusahaan tersebut
Tabel Tingkat Dampak dan Kelemahan

Tabel Tingkat Dampak dan Kelemahan


Dampak Parah Dampak Signifikan Dampak Minor

Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis kelemahan


Tingkat Tinggi kelemahan. Harus kelemahan. Harus tidak dibutuhkan
meningkatkan meningkatkan
pengendalian pengendalian

Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis kelemahan


Tingkat kelemahan. Sebaiknya kelemahan. Sebaiknya tidak dibutuhkan
Menengah meningkatkan meningkatkan
pengendalian. pengendalian.

Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis kelemahan


Tingkat kelemahan. Menjaga kelemahan. Menjaga tidak dibutuhkan
Rendah Pengendalian tetap ketat. Pengendalian tetap
ketat.
 Tingkat keparahan dampak dapat diklasifikasikan menjadi
1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan,
tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi
dalam operasional sehari-hari.

          Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan
analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko:
4. diskripsi risiko
5. sumber risiko
3      tingginya tingkat risiko
6. pengendalian yang diterapkan pada risiko tersebut
7. para pemilik risiko tersebut
8. tindakan yang direkomendasikan untuk mengatasi risiko
9. jangka waktu yang direkomendasikan untuk mengatasi risiko
10. Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan   cara
menambahkan bagian akhir .
11. pa yang telah dilaksanakan untuk mengatasi risiko tersebut.
KEBIJAKAN KEAMANAN INFORMASI
          
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan
program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang
bertahap, diantaranya:
1. Fase 1,Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek
kebijakan keamanan tersebut.
2. Fase 2,Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang
berminat dan terpengaruh.
3. Fase 3,Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk
mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
4. Fase 4,Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran
dan edukasi dalam unit-unit organisasi.
5. Fase 5,Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit
organisasi dimana kebijakan tersebut dapat diterapkan
Kebijakan Keamanan yang Terpisah dikembangkan untuk

a.      Keamanan Sistem Informasi


b.     Pengendalian Akses Sistem
c.      Keamanan Personel
d.     Keamanan Lingkungan Fisik
e.      Keamanan Komunikasi data
f.      Klasifikasi Informasi
g.     Perencanaan Kelangsungan Usaha
h.     Akuntabilitas Manajemen
PENGENDALIAN
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan
dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko
tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu :
PENGENDALIAN TEKNIS
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam system
dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam
pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu
cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain
system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan
lunak.
1.     Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi
adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan
mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan.
Pengendalian akses dilakukan melalui proses
tiga tahap yang mencakup:

1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka


dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi.Identifikasi
dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.

2. Autentifikasi pengguna.Setelah identifkasi awal telah dilakukan, para pengguna


memverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki,
seperti smart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna
dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri,
seperti tanda tangan atau suara atau pola suara.

3. Otorisasi pengguna.Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang


kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat
penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi
hanya untuk membaca sebuah rekaman dari suatu file, sementara pengguna yang lain
dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut.
• PENGENDALIAN FORMAL

Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur


dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda
dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen
menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam
bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang.
 
• PENGENDALIAN INFORMAL
 
Pengendalian informal mencakup program-program pelatihan dan edukasi serta
program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar
para karyawan perusahaan memahami serta mendukung program keamanan tersebut.
Terimakasih 

Anda mungkin juga menyukai