Modul Teknologi Informasi dan Sistem Informasi Manajemen [TM8].

advertisement
MODUL PERKULIAHAN
Technologi
Informasi Dan
Sistem Informasi
Manajemen
Melindungi Sistem Informasi
Fakultas
Program Studi
Ekonomi Dan Bisnis
Magister Akuntansi
Abstract
Tatap Muka
08
Kode MK
Disusun Oleh
55004
Dr. Istianingsih
Kompetensi
Standarisasi Modul
Bab 8.Melindungi Sistem Informasi
1.
Kerentanan dan Penyalahgunaan sistem.
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan
terhadap
berbagai
jenis
ancaman,
daripada
data
yang
tersimpan
secara
manual.Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi,
dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.Bagi
perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut
privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web,
sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai
akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari
pihak luar, seperti hacker. seorang hacker adalah seseorang yang ingin
mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya
hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan
keuntungan , kejahatan atau kesenangan pribadi. Aktivitas hacker tidak hanya
terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam
dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed
Denial-of-Service),yaitu jaringan serangan penolakan layanan terdistribusi yang
menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali
membuat situs mati dan tidak dapat diakses oleh pengguna yang sah.Bagi
perusahaan dengan jaringan Wi-Fi, tidak menjamin terlepas dari para penyusup yang
dengan mudah menggunakan program-program sniffer dan spoofing untuk
mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker
mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail,
file serta laporan penting perusahaan.
Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang
berbahaya, seperti virus komputer yang menempelkan diri ke program lainnya tanpa
‘13
2
Teknologi Informasi Dan Sistem Informasi Manajemen
Dr. Istianingsih
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
sepengetahuan dan seizin pengguna. Ancaman lainnya yatu worn (cacing) yang
mengakibatkan kehancuran data dan program serta bisa menghentikan kerja
jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak
terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam
sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri
secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web
oleh pengguna komputer.
Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang
dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan email yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan
maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia,
seperti
no
rekening
pribadi
pengguna.
Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan.
Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan
berasal dari luar, tetapim pada kenyataannya, ada pihak internal perusahaan yang
bisa mengancam keamanan, yaitu karyawan, mereka pada umumnya mempunyai
akses informasi yang istimewa, karena kesalahan memasukkan data dan prosedur
keamanan internal yang buruk dalam perusahaan, mereka dapat menjelajahi sistem
perusahaan tanpa meninggalkan jejak.
2.
Nilai Bisnis dari Pengamanan dan Pengendalian.
Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk
dilindungi, seperti informasi aset keuangan atau mengenai rahasia perdagangan, dan
keengganan perusahaan menghabiskan anggarannya untuk keamanan, karena
dinilai tidak secara langsung berhubungan dengan pendapatan penjualan. Padahal
keamanan sebuah perusahaan bisa terancam dan perusahaan bisa menderita
kerugiaan
yang
lebih
besar
dari
yang
diperkirakan.
Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik
pelanggan, karyawan dan mitra bisnisnya. Kegagalan dalam melakukan hal ini akan
membuat perusahaan tersebut dapat dituntut dalam proses pengadilan, karena
mengekpos data atau melakukan pencurian data. Undang-undang baru seperti
‘13
3
Teknologi Informasi Dan Sistem Informasi Manajemen
Dr. Istianingsih
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
HIPAA (Health Insurance Portability and Accountability Act), undang-undangGramm- Leach-Bliley (undang-undang Modernisasi Jasa Keuangan), undang-undang
Sarbanes-Oxley (undang-undang Reformasi Akuntansi Perusahaan Publik dan
Perlindungan Terhadap Investor), mengharuskan perusahaan untuk mempraktikkan
manajemen catatan elektronik yang ketat dan mematuhi standar-standar yang tegas
dalam hal pengamanan, privasi dan kontrol. Tindakan hukum yang membutuhkan
bukti-bukti elektronik dan ilmu forensik komputer juga mengharuskan perusahaan
memberikan perhatiaan lebih pada masalah pengamanan manajeman catatan
elektronik.
3.
Merancang
Kerangka
Kerja
Organisasional
dalam
Pengamanan
dan
Pengendaliaan.
Teknologi bukan hal utama yang harus mendapatkan perhatiaan khusus dalam
pengamanan dan pengendalian, tetapi apabila tidak adanya kebijakan manajemen
yang cerdas, bakan teknologi yang secanggih apapun juga akan dikalahkan dengan
mudah. Adanya kebijakan manajemen yang cerdas dengan menetapkan suatu
kerangka pengorganisasian dan pengelolaan dalam pengamanan dan pengendalian
untuk menggunakan teknologi dengan efektif untuk melindungi sumber informasi
perusahaan. Dalam menentukan kebijakan dalam hal pengamanan, perusahaan
harus terlebih dahulu mengetahui aset-aset mana saja yang membutuhkan
perlindungan data dan sejauh mana akses-akses tersebut terancam.
Penilaian resiko membantu menjawab pertanyaan tersebut da menentukan
perangkat pengendalian mana yang paling efektif dari segi biaya untuk melindungi
aset perusahaan. Setelah berhasil mengidentifikasi resiko utama bagi sistem dalam
perusahaan. Selanjutnya perlu membangun dan mengembangkan kebijakan
keamanan dengan merencanakan keberlangsungan bisnis pada saat terjadi bencana
atau kekacauan untuk melindungi aset perusahaan, yang terdiri dari kebijakan
penggunaan yang diterima, yaitu penggunaan sumber-sumber informasi perusahaan
dan perangkat komputasi yang diizinkan, kebijakan otorisasi, yang menentukan
tingkat akses yang berbeda ke aset informasi untuk tingkat pengguna yang berbeda
pula.
‘13
4
Teknologi Informasi Dan Sistem Informasi Manajemen
Dr. Istianingsih
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi
dan komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus
utamanya adalah menjaga agar sistem tetap baik dan berjalan. Perencanaan
keberlangsungan
bisnis,
terfokus
pada
bagaimana
perusahaan
dapat
mengembalikan operasi bisnis setelah dilanda bencana. Mengidentifikasikan proses proses bisnis yang penting dan menentukan rencana tindakan untuk menangani
fungsi-fungsi kritis jika sistemnya mati.
4.
Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk
Melindungi Sumber-Sumber Informasi.
Perusahaan memerlukan upaya khusus untuk melindungi sistem dan data, sehingga
mendukung dalam proses bisnis, apalagi perusahaan digital. Sejumlah aturan dan
teknologi tersedia untuk mengamankan sistem dan data, di antaranya :
1. Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa
digunakan untuk mengetahui pengguna sistem.
2. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke
jaringan pribadi.
3. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik
yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi
dan menghalangi para penyusup.
4. Peranti lunak anti virus dirancang untuk memeriksa adanya virus komputer dalam
sistem dan drive komputer.
5. Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa
digunakan untuk pengamanan dalam mengirim data melalui internet dan jaringan
Wi-Fi.
6. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses
autentikasi lebih jauah lagi pada saat transaksi elektronik.
Daftar Pustaka
Management Information System : Managing The Digital Firm by Kenneth C Laudon and
Jane P. Laudon, 2012
‘13
5
Teknologi Informasi Dan Sistem Informasi Manajemen
Dr. Istianingsih
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Download