Anda di halaman 1dari 10

Melindungi Sistem Informasi

1.Kerentanan dan Penyalahgunaan Sistem


2.Nilai Bisnis dari Pengamanan dan
Pengendalian
3.Menetapkan Kerangka Kerja untuk
Pengamanan dan Pengendalian
4.Teknologi dan Alat untuk Melindungi Sumber
Informasi

M. Richo Bryantino 1712110005


Kerentanan dan Penyalahgunaan
Sistem

 Program Perangkat Lunak Berbahaya:virus, worms, trojan


horse, dan spyware

 Hacker dan Kejahatan Komputer

 Ancaman Internal: Karyawan

 Kerentanan Software
Program Perangkat Lunak Berbahaya:virus,
worms, trojan horse, dan spyware

Program perangkat lunak berbahaya yang disebut sebagai malware dan meliputi
berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Sebuah virus
komputer adalah sebuah program perangkat lunak jahat yang menempel lain program
perangkat lunak atau file data untuk dieksekusi, biasanya tanpa sepengetahuan
pengguna atau izin

Kebanyakan serangan baru-baru ini datang dari worms, yang merupakan program
komputer independen yang menyalin diri dari satu komputer ke komputer lain melalui
jaringan. (Tidak seperti virus, mereka dapat beroperasi sendiri tanpa melampirkan file
program komputer lain dan kurang mengandalkan perilaku manusia untuk menyebar
dari komputer ke komputer.

Sebuah Trojan horse adalah program perangkat lunak yang tampaknya menjadi jinak
tetapi kemudian melakukan sesuatu yang lain dari yang diharapkan, seperti Zeus
Trojan yang dijelaskan dalam kasus bab pembukaan
Hacker dan Kejahatan Komputer

 Spoofing dan Sniffing


 Denial of Service Attack
 Computer Crime
 Identity Theft
 Click Fraud
Ancaman Internal: Karyawan

 Kita cenderung berpikir ancaman keamanan untuk bisnis


berasal dari luar organisasi. Bahkan, orang dalam
perusahaan menimbulkan masalah keamanan serius.
Karyawan memiliki akses ke informasi rahasia, dan dengan
adanya prosedur keamanan internal ceroboh, mereka sering
mampu menjelajah seluruh sistem organisasi tanpa
meninggalkan jejak.
Kerentanan Software

 Kesalahan perangkat lunak menimbulkan ancaman konstan


untuk sistem informasi, menyebabkan kerugian yang tak
terhitung dalam produktivitas. Tumbuh kompleksitas dan
ukuran program perangkat lunak, ditambah dengan tuntutan
untuk pengiriman tepat waktu ke pasar, telah memberikan
kontribusi untuk peningkatan kelemahan perangkat lunak
atau kerentanan
Nilai Bisnis dari Pengamanan dan
Pengendalian
Persyaratan dan Peraturan untuk hukum Electronic Records
Management
Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk
mengambil keamanan dan kontrol yang lebih serius oleh mandat
perlindungan data dari penyalahgunaan, paparan, dan akses yang
tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk
retensi dan penyimpanan catatan elektronik serta untuk perlindungan
privasi, yaitu:
 ERM
 HIPAA
 Gramm-Leach-Bliley
 Sarbanes-Oxley
Bukti Elektronik dan Forensik Komputer
Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa
dokumen elektronik, e-mail, dan catatan lainnya yang terorganisasi dengan baik,
dapat diakses, dan tidak ditahan terlalu lama atau terlalu cepat dibuang. Hal ini
juga mencerminkan kesadaran tentang bagaimana untuk menyimpan bukti
potensi forensik komputer. Forensik komputer adalah koleksi ilmiah, pemeriksaan,
otentikasi, pelestarian, dan analisis data dilaksanakan pada atau diambil dari
media penyimpanan komputer sedemikian rupa bahwa informasi yang dapat
digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut:
 Memulihkan data dari komputer sambil menjaga integritas bukti
 Aman menyimpan dan penanganan data elektronik pulih
 Mencari informasi yang signifikan dalam volume besar data elektronik
 Menyajikan informasi untuk pengadilan
Menetapkan Kerangka Kerja untuk
Pengamanan dan Pengendalian
 Pengendalian Sistem Informasi
 Perkiraan Resik
 Kebijakan Keamanan
 Perencanaan Pemulihan Bencana dan Perencanaan
Kontinuitas Usaha
 Peran Audit
Teknologi dan Alat untuk
Melindungi Sumber Informasi
 Management Identitas dan Otentikasi
 Firewall, Intrusion Detection Systems, dan Antivirus Software
 Mengamankan Jaringan Wireless
 Enkripsi dan Infrastruktur Kunci Publik
 Memastikan Sistem Ketersediaan
 Memastikan Kualitas Software

Anda mungkin juga menyukai