23 January 2016

Keamanan sistem informasi

sistem informasi manajemen (SIM)

Perangkat lunak antivirus mengecek infeksi virus sistem komputer dan worm dan biasanya juga mampu mengeliminasi perangkat-perangkat lunak jahat, sedangkan perangkat lunak antispyware menangkal intrusi program-program spyware yang berbahaya.


Materi ini adalah bagian dari
modul sistem informasi manajemen (SIM)
yang disusun oleh Warsidi


Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan?

Data digital rentan terhadap kerusakan, penyalahgunaan, kesalahan, kecurangan, dan kegagalan, baik dari sisi perangkat keras (hardware failure) ataupun perangkat lunak (software failure). Internet dirancang untuk menjadi sistem terbuka dan telah menjadikan sistem internal perusahaan lebih rentan terhadap tindakan-tindakan dari pihak luar. Hacker bisa melakukan penyerangan denial-of-service (DoS) atau melakukan penetrasi terhadap jaringan perusahaan, menyebabkan gangguan sistem yang serius. Jaringan Wi-Fi bisa dengan mudah dipenetrasi oleh pihak luar menggunakan sniffer program untuk memperoleh alamat (address) untuk mengakses sumber daya jaringan. Virus dan worm komputer bisa mengakibatkan sistem dan Web site berhenti beroperasi. Cloud computing memungkinkan aktivitas-aktivitas yang melibatkan komputer dilakukan dari lokasi-lokasi terpisah, mempersulit pelacakan aktivitas tidak atau menerapkan pengendalian dari jauh. Perangkat lunak menimbulkan masalah karena bug tidak bisa dihilangkan sama sekali dan karena kerentanan perangkat lunak bisa dimanfaatkan oleh hacker dan perangkat lunak yang dibuat untuk maksud curang. Pengguna komputer seringkali melakukan kesalahan.

Apakah nilai bisnis pengamanan dan pengendalian?

Tidak adanya pengamanan dan pengendalian yang baik bisa menyebabkan perusahaan yang mengandalkan sistem komputer dalam pelaksanaan fungsi-fungsi bisnis intinya menjadi kehilangan penjualan dan produktivitas. Aset informasi, seperti catatan rahasia karyawan, rahasia dagang, atau rencana bisnis, kehilangan sebagian besar nilainya jika terungkap kepada pihak luar atau jika menimbulkan kewajiban bagi perusahaan. Peraturan perundang-undangan baru di Amerika Serikat mengharuskan perusahaan mempraktikkan pengelolaan data elektronik dan mematuhi standar-standar yang lebih ketat untuk pengamanan, privasi, dan pengendalian. Tindakan-tindakan hukum yang memerlukan bukti elektronik dan forensik komputer juga menuntut perusahaan memberikan perhatian lebih terhadap pengamanan dan manajemen data elektronik.

Apa sajakah komponen-komponen kerangka kerja pengamanan dan pengendalian organisasi?

Perusahaan perlu menetapkan seperangkat pengendalian umum dan pengendalian aplikasi yang baik atas sistem informasi. Penilaian risiko mengevaluasi aset informasi, mengidentifikasi titik-titik pengendalian dan kelemahan pengendalian, dan menentukan pengendalian-pengendalian yang paling efektif dari segi biaya. Perusahaan juga harus mengembangkan kebijakan dan program pengamanan yang koheren agar operasi bisnis tetap berlanjut ketika terjadi bencana atau gangguan. Kebijakan pengamanan mencakup kebijakan terkait penggunaan yang dapat diterima/dibenarkan serta manajemen identitas. Audit sistem informasi yang komprehensif dan sistematik membantu organisasi menentukan efektivitas pengamanan dan pengendalian sistem informasi.

Apa sajakah alat-alat dan teknologi terpenting untuk mengamankan sumber daya informasi?

Firewall mencegah pengguna yang tidak sah mengakses jaringan tertutup yang terhubung ke Internet. Intrusion detection system memonitor jaringan tertutup dari traffik jaringan yang tidak wajar dan usaha-usaha mengakses sistem perusahaan. Password, token, smart card, dan biometric authentication digunakan untuk mengotentikasi pengguna sistem. Perangkat lunak antivirus mengecek infeksi virus sistem komputer dan worm dan biasanya juga mampu mengeliminasi perangkat-perangkat lunak jahat, sedangkan perangkat lunak antispyware menangkal intrusi program-program spyware yang berbahaya. Encryption, pengkodean dan pengamanan pesan, adalah teknologi yang banyak digunakan untuk mengamankan transmisi elektronik melalui jaringan yang tidak terlindungi. Digital certificate bersama-sama dengan public key encryption memberikan proteksi lanjutan atas transaksi elektronik dengan mengotentikasi identitas pengguna. Perusahaan juga bisa menggunakan fault-tolerant computer systems untuk memastikan ketersediaan sistem informasi. Penggunaan software metrics dan pengujian perangkat lunak secara seksama membantu memperbaiki kualitas dan keandalan perangkat lunak.

No comments:

Post a Comment