2.1 Jelaskan bagaimana keamanan dan kontrol
memberikan nilai bisnis.
Keamanan
mengacu pada kebijakan, prosedur, dan langkah-langkah teknis yang digunakan
untuk mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik
terhadap sistem informasi.
Kontrol
terdiri dari semua metode, kebijakan, dan prosedur organisasi yang menjamin
keamanan aset organisasi, keakuratan dan keandalan catatan rekening, dan
kepatuhan operasional standar manajemen.
Nilai
bisnis keamanan dan kontrol:
1.
Perusahaan mengandalkan sistem komputer untuk fungsi bisnis inti mereka bisa
kehilangan penjualan dan produktivitas.
2.
Aset informasi, seperti catatan karyawan rahasia, rahasia dagang, atau rencana
bisnis, kehilangan banyak nilai mereka jika mereka mengungkapkan kepada pihak
luar atau jika mereka mengekspos perusahaan untuk tanggung jawab hukum.
2.2 Menjelaskan hubungan antara keamanan dan kontrol
dan pemerintah AS baru-baru ini peraturan persyaratan dan forensik komputer
Tindakan
hukum membutuhkan bukti elektronik dan komputer forensik juga menuntut
perusahaan untuk lebih memperhatikan keamanan dan manajemen catatan elektronik
. Komputer forensik adalah koleksi ilmiah , pemeriksaan , otentikasi ,
pelestarian , dan analisis data yang diselenggarakan pada atau diambil dari
media penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat
digunakan sebagai bukti dalam pengadilan . Ini berkaitan dengan masalah berikut
:
•
Memulihkan data dari komputer sambil menjaga integritas bukti
• Aman menyimpan
dan menangani pemulihan data elektronik
• Mencari
informasi yang signifikan dalam volume besar dalam data elektronik
• Menyajikan
informasi ke pengadilan
Persyaratan
terakhir pemerintah AS peraturan meliputi:
• Asuransi
Kesehatan Portabilitas dan Akuntabilitas Act ( HIPAA )
• Gramm - Leach
- Bliley Act
• Sarbanes -
Oxley Act
Undang-undang
ini mewajibkan perusahaan untuk memperketat manajemen catatan elektronik dan
mematuhi standar yang ketat untuk keamanan , privasi , dan kontrol .
3. Apa saja komponen dari kerangka organisasi untuk
keamanan dan mengontrol?
3.1 tentukan kontrol umum dan gambarkan setiap jenis
pengendalian umum.
Kontrol
umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan
file data secara umum seluruh informasi organisasi infrastruktur teknologi.
Mereka berlaku untuk semua aplikasi terkomputerisasi dan terdiri darikombinasi
dari hardware, software, dan prosedur manual yang membuat keseluruhan
mengendalikan lingkungan.
Kontrol
umum mencakup :
·
kontrol perangkat lunak
Memantau penggunaan
perangkat lunak sistem dan mencegah akses yang tidak sah program perangkat
lunak , perangkat lunak sistem , dan program komputer .
·
kontrol hardware
Pastikan bahwa perangkat
keras komputer secara fisik aman , dan memeriksa kerusakan peralatan .
Organisasi yang sangat tergantung pada komputer mereka juga harus membuat
ketentuan untuk cadangan atau operasi terus mempertahankan layanan konstan.
·
Kontrol operasi komputer
Mengawasi pekerjaan
departemen komputer untuk memastikan bahwa prosedur terprogram secara konsisten
dan benar diterapkan pada penyimpanan dan pengolahan data. Mereka termasuk
kontrol atas setup pekerjaan pemrosesan komputer dan prosedur backup dan pemulihan
untuk pengolahan yang berakhir normal .
·
Kontrol keamanan data
Pastikan bahwa file data
bisnis yang berharga di kedua disk atau tape tidak tunduk pada akses yang tidak
sah , perubahan , atau perusakan saat mereka sedang digunakan atau dalam
penyimpanan .
·
kontrol implementasi
Audit proses pengembangan
sistem pada berbagai titik untuk memastikan bahwa proses dikendalikan dan
dikelola .
·
kontrol administrative
Meresmikan standar , aturan
, prosedur , dan disiplin kontrol untuk memastikan bahwa kontrol umum dan
aplikasi organisasi yang benar dijalankan dan ditegakkan .
3.2 tentukan kontrol aplikasi dan gambarkan setiap
jenis pengendalian aplikasi.
kontrol aplikasi adalah kontrol
khusus yang unik untuk setiap aplikasi komputerisasi. Mereka termasuk prosedur baik
otomatis dan manual yang memastikan bahwa hanya data resmi yang lengkap dan
akurat diproses oleh aplikasi tersebut.
Pengendalian aplikasi dapat
diklasifikasikan sebagai:
1.
Kontrol input: Periksa data untuk
akurasi dan kelengkapan ketika mereka memasuki sistem. Ada kontrol input khusus
untuk otorisasi input, data yang konversi, editing data, dan penanganan error.
2.Kontrol Pengolahan: Menetapkan bahwa
data yang lengkap dan akurat selama memperbarui.
3.
Kontrol Output: Pastikan bahwa hasil
pemrosesan komputer yang akurat, lengkap, dan didistribusikan dengan benar.
3.3 Jelaskan fungsi penilaian risiko dan menjelaskan
bagaimana hal itu dilakukan untuk sistem informasi .
Sebuah
penilaian risiko menentukan tingkat risiko perusahaan tertalu jika kegiatan atau
proses tertentu bukan terkontrol dengan baik .
Bisnis
manajer bekerja dengan sistem informasi dapat menentukan nilai aset informasi ,
poin kerentanan , frekuensi kemungkinan dari masalah , dan potensi kerusakan .
Kontrol dapat disesuaikan atau ditambah untuk fokus pada daerah risiko terbesar
.
Analisis
resiko keamanan melibatkan menentukan apa yang Anda butuhkan untuk melindungi ,
apa yang Anda butuhkan untuk melindungi dari, dan bagaimana untuk melindunginya
. Ini adalah proses memeriksa semua risiko perusahaan , dan peringkat
risiko-risiko berdasarkan tingkat keparahan . Proses ini melibatkan pengambilan
keputusan biaya - efektif pada apa yang anda ingin lindungi . Pepatah lama
mengatakan keamanan bahwa Anda tidak harus menghabiskan lebih banyak untuk
melindungi sesuatu daripada itu sebenarnya layak .
3.4 Mendefinisikan dan menggambarkan sebagai berikut :
kebijakan pengamanan , kebijakan penggunaan diterima , dan identitas manajemen
·
kebijakan keamanan terdiri dari pernyataan peringkat risiko informasi, mengidentifikasi
tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk
mencapai tujuan tersebut.
Manajemen harus memperkirakan berapa banyak biaya
untuk mencapai tingkat risiko yang dapat diterima. Kebijakan keamanan mendorong
kebijakan menentukan penggunaan diterima dari sumber daya perusahaan informasi
dan yang anggota perusahaan memiliki akses ke aset informasinya.
·
Kebijakan penggunaan yang diterima mendefinisikan penggunaan sumber-sumber informasi
perusahaan dan perangkat komputasi, termasuk PC dan laptop, prangkat nirkabel,
telpon, dan internet yang diizinkan.
Kebijakan ini seharusnya menjelaskan kebijakan
perusahaan yang berkenaan dengan privasi, tanggung jawab pengguna, penggunaan
perangkat dan jaringan perusahaan secara pribadi
·
Manajemen identitas terdiri dari proses bisnis dan perangkat lunak untuk mengidentifikasi
pengguna yang valid dari sistem dan mengendalikan akses mereka ke sumber daya
sistem. Ini termasuk kebijakan untuk mengidentifikasi dan otorisasi berbagai
kategori pengguna sistem, menentukan sistem atau bagian dari sistem apa yang
setiap pengguna diperbolehkan untuk mengakses, dan proses dan teknologi untuk
otentikasi pengguna dan melindungi identitas mereka.
3.5 Jelaskan bagaimana MIS audit mempromosikan
keamanan dan control
MIS audit menguji lingkungan pengamanan perusahaan
secara menyeluruh sekaligus juga pengendalian yang mengatur sistem informasi
perorangan. Auditor harus menelusuri aliran transaksi sampel pada suatu sistem
dan melakukan beberapa pengujian, jika sesuai, auditor menggunakan peranti
lunak audit otomatis.
Audit pengamanan mengulas berbagai teknologi,prosedur,
dokumentasi, pelatihan, dan personalia.
4. Apa alat yang paling penting dan teknologi untuk
melindungi sumber daya informasi?
4.1 Nama dan jelaskan tiga metode otentikasi.
Otentikasi
mengacu pada kemampuan untuk mengetahui bahwa seseorang yang dia mengaku
menjadi. Beberapa metode yang dijelaskan di bawah ini:
1. Apa yang Anda ketahui: Sandi
hanya diketahui oleh pengguna yang berwenang.
2. Apa yang Anda miliki:
•
Token adalah perangkat fisik yang dirancang untuk memberikan identitas tunggal
pemakai
• Smart card adalah perangkat yang
berisi chip diformat dengan akses izin dan data lainnya.
3.
Apa yang Anda adalah: autentikasi Biometrik
menggunakan sistem yang membaca dan
menginterpretasikan cirri khas setiap orang, seperti sidik jari, iris mata, dan
suara dengan tujuan memberikan atau menolak akses. Ini didasarkan
pada pengukuran fisik atau sifat perilaku yang membuat setiap individu yang
unik.
4.2 Jelaskan peran firewall , sistem deteksi intrusi
, dan software antivirus dalam
mempromosikan keamanan.
Firewall
adalah kombinasi dari hardware dan software yang mengontrol aliran masuk dan
keluar lalu lintas jaringan . Firewall mencegah pengguna yang tidak sah dari
mengakses jaringan internal. Mereka melindungi sistem internal oleh paket
pemantauan untuk sumber yang salah atau tujuan , atau dengan menawarkan server
proxy tanpa akses ke dokumen dan sistem internal , atau dengan membatasi jenis
pesan yang mendapatkan melalui , misalnya, e -mail . Selanjutnya , banyak
kontrol otentikasi telah ditambahkan untuk halaman Web sebagai bagian dari
firewall .
Sistem deteksi intrusi
memonitor titik paling rentan atau " hot spot " di jaringan untuk
mendeteksi dan mencegah penyusup yang tidak sah . Sistem ini juga sering
memantau peristiwa yang terjadi untuk mencari serangan keamanan berlangsung.
kadang-kadang mereka dapat diprogram untuk menutup bagian yang sangat sensitif
dari jaringan jika menerima lalu lintas yang tidak sah .
Perangkat lunak
antivirus dirancang untuk memeriksa sistem
komputer dan drive untuk kehadiran virus komputer dan worm dan sering
menghilangkan berbahaya software , sedangkan antispyware memerangi software
mengganggu dan berbahaya spyware program . Seringkali perangkat lunak dapat
menghilangkan virus dari daerah yang terinfeksi untuk menjadi efektif ,
perangkat lunak antivirus harus terus diperbarui
4.3 jelaskan bagaimana enkripsi melundungi informasi
Ada
2 alternatif metode enkripsi dalam melindungi informasi :
1. enkripsi
kunci simetris :
dalam enkripsi kunci simetris, pengirim
dan penerima membuat sesi internet yang aman dengan menciptakan sebuah kunci
enkripsi tunggal dan mengirimnya kepada penerima, sehingga baik pengirim dan
penerima berbagi kunci yang sama.
2. enkripsi
kunci publik :
enkripsi ini menggunakan dua kunci, satu
dibagikan (sifatnya umum) dan satu lagi sepenuhnya milik pribadi . kedua kunci
ini berhubungan secara matematis sehingga data yang dienkripsi oleh satu kunci
dapat didekripsi hanya oleh kunci lainnya tersebut. Untuk mengirim dan menerima
pesan, mesin komunikasi pertama-tama menciptakan sepasang kunci, kunci publik
dan kunci privat yang berbeda. Kunci publik disimpan di sebuah direktori dan
kunci privat harus disimpan secara rahasia. Pengirim mengenkripsikan pesan
dengan kunci publik penerima. Pada saat menerima pesan, penerima menggunakan
kunci privatnya untuk mendeskripsikannya
4.4 jelaskan peranan enkripsi dan sertifikat digital
dalam kunci publik infrastruktur.
Sertifikat
digital dikombinasikan dengan enkripsi kunci publik yang memberikan tambahan
perlindungan transaksi elektronik dengan mengesahkan mengidentifikasi pengguna.
Sertifikat digital adalah bidang data digunakan untuk menetapkan identitas
pengirim dan untuk menyediakan penerima dengan sarana untuk mengkodekan
balasan. Mereka menggunakan pihak ketiga yang terpercaya dikenal sebagai
otoritas sertifikat untuk memvalidasi identitas pengguna. Kedua tanda tangan
digital dan sertifikat digital memainkan peran dalam otentikasi. Otentikasi
mengacu pada kemampuan masing-masing pihak untuk mengetahui bahwa pihak lain
yang menjadi tuntutan mereka.
4.5 Bedakan antara kesalahan-toleran dan
highavailability komputasi, dan antara bencana
Sistem komputer fault-tolerant mengandung hardware
berlebihan , software , dan komponen power supply yang dapat mendukung sistem
dan tetap berjalan untuk mencegah kegagalan sistem . Beberapa sistem hanya
tidak dapat diizinkan untuk berhenti , seperti sistem pasar saham atau beberapa
sistem di rumah sakit . Komputer fault-tolerant mengandung chip memori tambahan
, prosesor , dan perangkat penyimpanan disk untuk backup sistem dan tetap
berjalan untuk mencegah kegagalan . Mereka juga dapat menggunakan routings
software khusus atau memeriksa diri logika dibangun ke sirkuit mereka untuk
mendeteksi kegagalan perangkat keras dan secara otomatis beralih ke perangkat
cadangan .
Ketersediaan tinggi komputasi , meskipun juga
dirancang untuk memaksimalkan aplikasi dan ketersediaan sistem , membantu
perusahaan segera pulih dari kecelakaan . Fault tolerance menjanjikan
ketersediaan berkelanjutan dan penghapusan waktu pemulihan sama sekali .
Lingkungan komputasi ketersediaan tinggi merupakan persyaratan minimum untuk
perusahaan dengan persyaratan pengolahan perdagangan elektronik atau berat bagi
perusahaan-perusahaan yang bergantung pada jaringan digital untuk operasi
internal mereka .
Perencanaan pemulihan bencana merancang hal untuk
pemulihan komputasi dan komunikasi jasa setelah mereka telah terganggu oleh
sebuah peristiwa seperti gempa bumi , banjir , atau serangan teroris . Rencana
pemulihan bencana fokus terutama pada isu-isu teknis yang terlibat dalam
menjaga sistem dan berjalan , seperti file mana yang membuat cadangan dan
pemeliharaan sistem komputer cadangan atau layanan pemulihan bencana .
Perencanaan keberlangsungan usaha berfokus pada
bagaimana perusahaan dapat mengembalikan operasi bisnis setelah bencana terjadi
. Rencana kelangsungan bisnis mengidentifikasi proses bisnis kritis dan
menentukan rencana aksi untuk menangani fungsi mission-critical jika sistem
turun .
4.6 Identifikasi dan jelaskan masalah keamanan
ditimbulkan oleh cloud computing
Ada
beberapa masalah keamanan yang timbul , antara lain:
1. Kesalahan
dan bug yang sulit untuk ditemukan dan diperbaiki menjadikan layanan macet
dengan mengalihkan sistem hanya preventif, sehingga tidak melindungi terhadap
penyerang yang agresif
2. Data
yang diupload di database tempat melakukan cloud computing, bila terjadi
maintenance maka tidak bisa diperbaiki, kemungkinan besar data-data akan hilang
dan tidak bisa kembali
3. Masalah
keamanan data yang sangat rawan untuk di hack
4. Jika
suatu perusahaan menggunakan cloud computing dalam penyimpanan datanya maka
akan sangat tergantung pada vendor, dan apabila vendor mempunyai layanan backup
yang buruk atau vendor rusak, maka akan menyebabkan kerugian pada perusahaan
karena semua data yang tersimpan di vendor akan mengalami masalah
5. Data
yang disimpan dalam cloud computing cenderung bisa dilihat oleh banyak orang,
sehingga sifatnya sudah tidak lagi menjadi rahasia
4.7 jelaskan langkah-langkah untuk meningktkan
kualitas dan keandalan perangkat lunak
1.
Increasing visibility –
yang paling utama pada pengembangan proses pembuatan software yang telah
diperkenalkan oleh American Software guru,
Gerald Weinberg, ‘Vegoless programming’. Weinberg yang melalui pelatihan
pemrograman sederhana dalam mencari setiap kode untuk meningkatkan
visibilitasnya
2.
Practical structure–
pada awalnya programer sedikit banyak menulis program dengan menggunakan
petunjuk umum. Setelah beberapa tahun kemudian telah berkembang metodologi pada
setiap proses tahapan pengembangan software
Checking intermediate
stages – melihat keterkaitan dengan
kehidupan manusia untuk mendukung percepatan pengembangan unit sasaran dalam
kerangka model ‘kerja’ yang belum sempurna, masih terdapat ‘kesalahan’. Salah
satu cara untuk mengadakan pelatihan kualitas adalah melakukan pemeriksaan
ketepatan langkah awal pekerjaan
Comments
Post a Comment