Pada perusahaan yang
memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun
barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi
agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga tujuan utama:
kerahasiaan, ketersediaaan, dan integrasi.
• Kerahasiaan. Untuk melindungi data
dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak
memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem
pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat
perhatian dalam keamanan informasi.
• Ketersediaan. Supaya data dan
informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk
menggunakannya.
• Integritas. Seluruh sistem informasi
harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik
yang mereka wakili.
adapun data-data
yang diproses meliputi antara lain :
1) Stock barang baik berupa bahan baku
maupun bahan jadi baik jumlah maupun storage penyimpanan
2) Data pegawai/karyawan meliputi payroll,
absensi, maupun posisi tenpat pegawai tersebut berada
3) Data Keuangan dan Akuntansi
4) Data rekanan yang memuat produsen bahan
baku dan spare-part maupun konsumen sebagai langganan perusahaan kita.
5) Data-data lain yang turut menunjang
seperti proses management, komposisi/ formula produk dan data-data lain yang
bisa dianggap sebagai rahasia perusahaan.
Dengan kondisi saat ini
yang sedemikian ketatnya iklim usaha, perlu diterapkan sebuah sistem yang dapat
menjamin keamanan informasi maupun lalu lintas data baik internal antar divisi,
maupun yang berhubungan dengan pihak luar. Keamanan Sistem Informasi ini
dirasakan sudah sedemikian mendesak dengan mempertimbangan berbagai hal yang
dapat menyebabkan kesalahan, kerusakan atau malfunction yang dapat menghambat
laju lalu-lintas data.
Keamanan Sistem
Informasi ini bertujuan :
1) Menjaga keamanan sumber-sumber informasi , disebut dengan Manajemen
Pengamanan Informasi (information security management-ISM)
2) Memelihara fungsi-fungsi perusahaan
setelah terjadi bencana atau pelanggaran keamanan, disebut dengan Manajemen
Kelangsungan Bisnis (business continuity management-BCM).
Pengelolaan atau
manajemen Keamanan Sistem Informasi meliputi beberapa langkah :
* Mengidentifikasi ancaman yang dapat
menyerang sumber informasi perusahaan;
* Mengidentifikasi risiko yang mungkin
ditimbulkan oleh ancaman tersebut;
* Menetapkan kebijakan-kebijakan keamanan
informasi; dan
* Melaksanakan pengawasan terhadap hal-hal
yang berhubungan dengan risiko keamanan informasi.
Terdapat beberapa hal
yang perlu kita perhatikan dalam mengelola data-data perusahaan sehingga
diperlukan Keamanan Sistem Informasi ini, antara lain :
1) Ancaman bersifat internal berasal dari
para pegawai tetap, pegawai sementara, konsultan, kontraktor, dan rekan bisnis
perusahaan
2) Survey menemukan 49% kejadian yang
membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81
% kejahatan komputer dilakukan oleh pegawai perusahaan.
3) Ancaman dari dalam perusahaan mempunyai
bahaya yang lebih serius dibandingkan yang dari luar perusahaan, karena
kelompok internal memiliki pengetahuan yang lebih mengenai sistem di dalam
perusahaan.
4) Kontrol untuk menghadapi ancaman
eksternal baru mulai bekerja jika serangan terhadap keamanan terdeteksi.
5) Kontrol untuk menghadapi ancaman
internal dibuat untuk memprediksi gangguan keamanan yang mungkin terjadi.
Resiko yang timbul dari
tidak digunakan atau tidak berfungsinya keamanan sistem informasi adalah :
* Pengungkapan dan Pencurian , Ketika database
dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak.
Misalnya, mata-mata industri dapat memperoleh informasi kompetitif yang
berharga dan penjahat komputer dapat menggelapkan dana perusahaan.
* Penggunaan Secara Tidak Sah, Penggunaan
secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh
orang yang tidak berhak menggunakannya, biasa disebut hacker. Misalnya, seorang
hacker dapat memperoleh akses terhadap sistem telepon dan melakukan hubungan
telepon interlokal secara tidak sah.
* Pengrusakan Secara Tidak Sah dan
Penolakan Pelayanan, Penjahat komputer dapat masuk ke dalam jaringan komputer
dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik,
seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada
printer, dan tidak berfungsinya keyboard.
* Modifikasi Secara Tidak Sah, Perubahan
dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak.
Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada
di output system menerima informasi yang salah dan membuat keputusan yang
salah. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan
oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai
virus.
Bentuk virus itu
sendiri dapat terbagi menjadi beberapa jenis, yaitu :
• "Perangkat lunak perusak"
(malacious software atau malware), terdiri dari program atau segmen kode yang
menyerang sistem dan melakukan fungsi perusakan. Terdapat banyak jenis perangkat
lunak perusak selain virus, di antaranya worm dan Trojan horses.
• Virus merupakan program komputer yang
memperbanyak diri sendiri dan menyimpan salinannya secara otomatis pada program
lainnya dan boot sectors.
• Worm tidak memperbanyak diri sendiri,
tetapi mengirim salinannya dengan menggunakan e-mail
• Trojan horses juga tidak memperbanyak
diri. Penyebaran dilakukan oleh pengguna secara tidak disengaja.
bagi teman - teman yang bingung mencari refrensi
BalasHapustugas mata kuliah sistem informasi,
makalah sistem informasi,
praktikum. silahkan saja
>>klik disini<< seputar perkuliahan
sistem informasi di sini di share berbagai hal yang berhubungan dengan
ilmu teknologi informasi dan komunikasi khususnya seputar sistem informasi silahkan
>>Klik Disini<<
JUAL DATABASE 2015 TER-UPDATE
BalasHapusJUAL DATABASE PENGUSAHA MULTI NASIONAL INDONESIA & NASABAH PRIORITAS PERBANKAN UNTUK SALES & MARKETING ANDA TAHUN 2015!
Cara & Strategy Jitu Promosi Usaha Anda : MILIKI DATABASE PERIODE 2015 KHUSUS PENGUSAHA MULTI NASIONAL INDONESIA & NASABAH PRIORITAS PERBANKAN UNTUK SALES & MARKETING ANDA !
ADA BANYAK PILIHAN PAKET DATABASE
SESUAI ISI BUDGET MARKETING PERUSAHAAN ANDA
DATA KOMPLIT ( PAKET 1 ) Versi 2015
HANYA Rp 188.000,- NETT
Database yang akan didapatkan kepada Anda adalah Data Berupa Perusahaan Corporate , BUMN , SWASTA , PMA , PMDN , CV , PT , PO ,FIRMA
DATA KOMPLIT ( PAKET 2 ) Versi 2015
HANYA Rp 388.000,- NETT
Database ini lengkap dengan nama pemilik, no hp pribadi, no telepon rumah, alamat, dll. Sangat cocok bagi anda yang bergerak di bidang usaha apa pun. Baik anda sebagai owner, investor, tenaga pemasar, analis, konsultan, dll.
Anda dapat memasarkan produk bisnis anda menggunakan database yang berharga ini.
Dengan jumlah ratusan ribu data orang berduit ini anda “tidak akan pernah” kehabisan bahan untuk mengirimkan penawaran bisnis dan memasarkan produk atau usaha anda.
Sebagai asumsi, Jika minimal dalam satu hari anda mengirimkan penawaran bisnis atau melakukan follow up bisnis ke minimal 50 orang saja, simulasinya seperti ini:
Database ini berjumlah lebih dari ± 300.000 data.
± 300.000 / 50 = 6.000
BONUS ISTIMEWA JIKA ANDA BELI PAKET BORONG 2015 ( YAITU PAKET 1 & PAKET 2 )
HANYA Rp 500.000,- NETT
FREE DVD ROOM ONGKOS KIRIM
Anda juga dapat membeli produk kami secara satuan sesuai kebutuhan anda
SALAM SUKSES & ADMIN SOLUSI BISNIS
ROBI
TRUST OF MARKETING
ONLINE DATABASE TRENDSETTER
ADMIN 1 : (62) (0) 819 1653 9805 ( WHATSAPP )
ADMIN 2 : (62) (0) 896 9040 7771
Email :
databasemanagementindonesia@gmail.com
ahli.database02@gmail.com
WEBSITE OFFICIAL :
http://databasekonsumenprospektifindonesia.blogspot.com/
http://databasebankindonesia.blogspot.com/
http://birojualbeli.blogspot.com/2015/05/periode-2015-database-pengusaha-multi.html
http://jualdatabaseterupdate.blogspot.com/