Keamanan
Informasi
BAB 9 SISTEM INFORMASI MANAJEMEN
Organizational Needs for Security and 4
Control
Pengalaman menginspirasikan industri untuk:
Menempatkan keamanan pencegahan
tindakan yang bertujuan untuk
menghilangkan atau mengurangi
kemungkinan kerusakan atau kehancuran.
Menyediakan perusahaan kemampuan untuk
melanjutkan operasional setelah gangguan.
Information Security 5
Retailer harus:
1. Memasang dan memelihara firewall
2. Memperbaharui keamanan
3. Melakukan enkripsi pada data yang disimpan
4. Melakukan enkripsi pada data yang akan dikirim
5. Menggunakan dan memperbaharui piranti lunak antivirus
6. Membatasi akses data kepada orang-orang yang ingin tahu
7. Memberikan ID unik kepada setiap orang yang memiliki
kemudahan mengakses data
8. Memantau akses data dengan data ID unik
9. Tidak menggunakan kata sandi default yang disediakan oleh
vendor
10. Secara teratur menguji sistem keamanan
Risk Management 16
Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari
perusahaan tersebut dan internet. Tiga jenis firewall:
Packet-filtering router dilengkapi dengan tabel data dan alamat-alamat IP yang
mgnggambarkan kebijakan penyaringan, jika diposisikan antara internet dan jaringan internal
router tersebut dapat berlaku sebagai firewall
Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan
Alamat IP(IP address) adalah serangkaian empat angka(masing-masinng 0 - 255) yang
secara unik mengindentifikasikan masing-masing komputer yang terhubung ke internet
Firewall tingkat sirkuit(Circuit-level firewall) terpasang antara internet dan jaringan
perusahaan tapi lebih dekat dengan medium komunikasi(sirkuit) daripada router
Memungkinkan tingkat otentikasi dan penyaringan yang tinggi
Firewall tingkat aplikasi berlokasi antara router dan komputer yang menjalankan aplikasi
tersebut
Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan.
Figure 9.5 Location of Firewalls in the Network
26
Cryptographic and Physical 27
Controls
Cryptography adalah menggunakan pengkodean yang menggunakan
proses-proses matematika
Data dan informasi dapat dienkripsi dalam penyimpanan dan juga
ditransmisikan ke dalam jaringan.
Jika seorang yang tidak memiliki otoritas memperoleh akses, enkripsi
tersebut akan membuat data dan informasi yang dimaksud tidak berarti
apa-apa dan mencegah kesalahan penggunaan.
Protocol khusus sepert SET(Secure Electronin Transactions) melakukan
pengecekan keamanan menggunakan tanda tangan digital dikembangkan
dalam e-commerce
Pelarangan teknologi enkripsi ke Cuba, Iran, Iraq, Libya, Korut, Sudan dan
Syria
Physical controls melindungi dari gangguan yang tidak terotorisasi seperti
kunci pintu, cetak telapak tangan, voice print, kamera pengawas dan
penjaga keamanan.
Meletakkan pusat komputer ditempat terpencil yang jauh dari kota dan jauh dari
wilayah yang sensitif terhadap bencana seperti gempa bumi, banjir dan badai
Formal Controls 28
Edukasi
Program pelatihan
Program pengembangan management
Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan
memahami serta mendukung program keamanan tersebut
Industry Standards 30
Management
Business continuity management(BCM)
aktifitas yang ditujukan untuk menentukan
operasional setelah terjadi gangguan sistem
informasi
Aktifitas ini disebut Perencanaan
bencana(Disaster planning), namun istilah
yang lebih positif adalah Contigency Plan
Contigency Plan merupakan dokumen
tertulis formal yang menyebutkan secara
detail tindakan-tindakan yang harus dilakukan
jika terjadi gangguan, atau ancaman gangguan
pada operasional perusahaan.