Senin, 30 Desember 2013

Keamanan Sistem Informasi Internal


Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan integrasi.

• Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi.
• Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya.
• Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili.

             adapun data-data yang diproses meliputi antara lain :
1) Stock barang baik berupa bahan baku maupun bahan jadi baik jumlah maupun storage penyimpanan
2) Data pegawai/karyawan meliputi payroll, absensi, maupun posisi tenpat pegawai tersebut berada
3) Data Keuangan  dan Akuntansi
4) Data rekanan yang memuat produsen bahan baku dan spare-part maupun konsumen sebagai langganan perusahaan kita.
5) Data-data lain yang turut menunjang seperti proses management, komposisi/ formula produk dan data-data lain yang bisa dianggap sebagai rahasia perusahaan.

Dengan kondisi saat ini yang sedemikian ketatnya iklim usaha, perlu diterapkan sebuah sistem yang dapat menjamin keamanan informasi maupun lalu lintas data baik internal antar divisi, maupun yang berhubungan dengan pihak luar. Keamanan Sistem Informasi ini dirasakan sudah sedemikian mendesak dengan mempertimbangan berbagai hal yang dapat menyebabkan kesalahan, kerusakan atau malfunction yang dapat menghambat laju lalu-lintas data.

Keamanan Sistem Informasi ini bertujuan :
1) Menjaga keamanan sumber-sumber  informasi , disebut dengan Manajemen Pengamanan Informasi (information security management-ISM)
2)  Memelihara fungsi-fungsi perusahaan setelah terjadi bencana atau pelanggaran keamanan, disebut dengan Manajemen Kelangsungan Bisnis (business continuity management-BCM).


Pengelolaan atau manajemen Keamanan Sistem Informasi meliputi beberapa langkah :
    * Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;
    * Mengidentifikasi risiko yang mungkin ditimbulkan oleh ancaman tersebut;
    * Menetapkan kebijakan-kebijakan keamanan informasi; dan
    * Melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan risiko keamanan informasi.

Terdapat beberapa hal yang perlu kita perhatikan dalam mengelola data-data perusahaan sehingga diperlukan Keamanan Sistem Informasi ini, antara lain :
1) Ancaman bersifat internal berasal dari para pegawai tetap, pegawai sementara, konsultan, kontraktor, dan rekan bisnis perusahaan
2) Survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan.
3) Ancaman dari dalam perusahaan mempunyai bahaya yang lebih serius dibandingkan yang dari luar perusahaan, karena kelompok internal memiliki pengetahuan yang lebih mengenai sistem di dalam perusahaan.
4) Kontrol untuk menghadapi ancaman eksternal baru mulai bekerja jika serangan terhadap keamanan terdeteksi.
5) Kontrol untuk menghadapi ancaman internal dibuat untuk memprediksi gangguan keamanan yang mungkin terjadi.

Resiko yang timbul dari tidak digunakan atau tidak berfungsinya keamanan sistem informasi adalah :
    * Pengungkapan dan Pencurian , Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak. Misalnya, mata-mata industri dapat memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat menggelapkan dana perusahaan.
    * Penggunaan Secara Tidak Sah, Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker. Misalnya, seorang hacker dapat memperoleh akses terhadap sistem telepon dan melakukan hubungan telepon interlokal secara tidak sah.
    * Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan, Penjahat komputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.
    * Modifikasi Secara Tidak Sah, Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.

Bentuk virus itu sendiri dapat terbagi menjadi beberapa jenis, yaitu :
     "Perangkat lunak perusak" (malacious software atau malware), terdiri dari program atau segmen kode yang menyerang sistem dan melakukan fungsi perusakan. Terdapat banyak jenis perangkat lunak perusak selain virus, di antaranya worm dan Trojan horses.
      Virus merupakan program komputer yang memperbanyak diri sendiri dan menyimpan salinannya secara otomatis pada program lainnya dan boot sectors.
      Worm tidak memperbanyak diri sendiri, tetapi mengirim salinannya dengan menggunakan e-mail
   Trojan horses juga tidak memperbanyak diri. Penyebaran dilakukan oleh pengguna secara tidak disengaja.




2 komentar:

  1. bagi teman - teman yang bingung mencari refrensi
    tugas mata kuliah sistem informasi,
    makalah sistem informasi,
    praktikum. silahkan saja
    >>klik disini<< seputar perkuliahan
    sistem informasi di sini di share berbagai hal yang berhubungan dengan
    ilmu teknologi informasi dan komunikasi khususnya seputar sistem informasi silahkan
    >>Klik Disini<<

    BalasHapus
  2. JUAL DATABASE 2015 TER-UPDATE
    JUAL DATABASE PENGUSAHA MULTI NASIONAL INDONESIA & NASABAH PRIORITAS PERBANKAN UNTUK SALES & MARKETING ANDA TAHUN 2015!

    Cara & Strategy Jitu Promosi Usaha Anda : MILIKI DATABASE PERIODE 2015 KHUSUS PENGUSAHA MULTI NASIONAL INDONESIA & NASABAH PRIORITAS PERBANKAN UNTUK SALES & MARKETING ANDA !

    ADA BANYAK PILIHAN PAKET DATABASE
    SESUAI ISI BUDGET MARKETING PERUSAHAAN ANDA

    DATA KOMPLIT ( PAKET 1 ) Versi 2015
    HANYA Rp 188.000,- NETT
    Database yang akan didapatkan kepada Anda adalah Data Berupa Perusahaan Corporate , BUMN , SWASTA , PMA , PMDN , CV , PT , PO ,FIRMA

    DATA KOMPLIT ( PAKET 2 ) Versi 2015
    HANYA Rp 388.000,- NETT
    Database ini lengkap dengan nama pemilik, no hp pribadi, no telepon rumah, alamat, dll. Sangat cocok bagi anda yang bergerak di bidang usaha apa pun. Baik anda sebagai owner, investor, tenaga pemasar, analis, konsultan, dll.
    Anda dapat memasarkan produk bisnis anda menggunakan database yang berharga ini.
    Dengan jumlah ratusan ribu data orang berduit ini anda “tidak akan pernah” kehabisan bahan untuk mengirimkan penawaran bisnis dan memasarkan produk atau usaha anda.

    Sebagai asumsi, Jika minimal dalam satu hari anda mengirimkan penawaran bisnis atau melakukan follow up bisnis ke minimal 50 orang saja, simulasinya seperti ini:
    Database ini berjumlah lebih dari ± 300.000 data.
    ± 300.000 / 50 = 6.000
    BONUS ISTIMEWA JIKA ANDA BELI PAKET BORONG 2015 ( YAITU PAKET 1 & PAKET 2 )
    HANYA Rp 500.000,- NETT
    FREE DVD ROOM ONGKOS KIRIM
    Anda juga dapat membeli produk kami secara satuan sesuai kebutuhan anda

    SALAM SUKSES & ADMIN SOLUSI BISNIS
    ROBI

    TRUST OF MARKETING
    ONLINE DATABASE TRENDSETTER
    ADMIN 1 : (62) (0) 819 1653 9805 ( WHATSAPP )
    ADMIN 2 : (62) (0) 896 9040 7771
    Email :
    databasemanagementindonesia@gmail.com
    ahli.database02@gmail.com
    WEBSITE OFFICIAL :


    http://databasekonsumenprospektifindonesia.blogspot.com/
    http://databasebankindonesia.blogspot.com/
    http://birojualbeli.blogspot.com/2015/05/periode-2015-database-pengusaha-multi.html
    http://jualdatabaseterupdate.blogspot.com/





    BalasHapus