Sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan karena sifat digital data dan internet yang terbuka. Keamanan dan pengendalian sistem informasi penting untuk melindungi aset informasi perusahaan dan memenuhi persyaratan hukum. Perusahaan perlu membangun kerangka kerja keamanan yang meliputi penilaian risiko, kebijakan, audit, serta teknologi seperti firewall, enkripsi, dan antivirus untuk melindungi sistem informasi
1. BAB 8
MELINDUNGI SISTEM INFORMASI
1. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan
penyalahgunaan?
Data digital rentan terhadap perusakan, penyalahgunaan, kesalahan, penipuan, dan
kegagalan perangkat keras maupun kegagalan perangkat lunak. Internet dirancang untuk
menjadi sistem terbuka dan membuat sistem internal perusahaan menjadi lebih rentan
terhadap tindakan-tindakan dari pihak luar. Para peretas dapat meluncurkan serangan
denial-of-service (DOS) atau menyusupi jaringan perusahaan, membuat gangguan serius
pada sistem. Jaringan Wi-Fi dapat dengan mudah dimasuki oleh para penyusup
menggunakan program sniffer untuk memperoleh alamat guna mengakses sumber
jaringan. Virus dan worm komputer dapat menonaktifkan sistem dan situs web. Sifat cloud
computing yang menyebar membuatnya sulit untuk melacak aktivitas tidak sah atau
menerapkan kendali dari jauh. Perangkat lunak memiliki permasalahan dikarenakan bug
pada perangkat lunak tidak mudah untuk dihilangkan dan kerentanan perangkat lunak dapat
dieksploitasi oleh para peretas dan perangkat lunak berbahaya. Pengguna akhir biasanya
memasukkan kesalahan.
2. Apakah yang menjadi nilai bisnis dari keamanan dan pengendalian?
Kekurangan sumber daya keamanan dan pengendalian dapat menyebabkan
perusahaan yang bergantung pada sistem komputer sebagai fungsi utama bisnisnya,
kehilangan penjualan dan produktivitas. Aset informasi seperti catatan rahasia karyawan,
rahasia dagang, dan rencana bisnis, kehilangan banyak dari nilai mereka jika mereka
diungkapkan kepada pihak luar atau jika mereka memapar perusahaan dengan gugatan
hukum. Hukum baru, seperti HIPAA, Undang-Undang Sarbanes-Oxley., dan Undang-
Undang Gramm-Leach-Bliley, mewajibkan perusahaan untuk menerapkan manajemen
rekaman elektronik yang ketat dan mematuhi standar yang berlaku bagi keamanan, privasi.
dan pengendalian. Tindakan hukum yang memerlukan bukti elektronik dan komputer
forensik juga mewajibkan perusahaan untuk memberikan perhatian lebih pada
pengamanan manajemen rekaman elektronik.
3. Apakah yang menjadi komponen dari kerangka kerja organisasi untuk keamanan dan
pengendalian?
Perusahaan perlu untuk membangun serangkaian kendali baik umum maupun
aplikasi bagi sistem informasi mereka. Penilaian risiko mengevaluasi asetinformasi,
mengidentifikasi titik dan kelemahan kendall, dan menetapkan kendali yang paling efektif
secara biasa. Perusahaan juga harus mengembangkan kebijakan dan rancangan keamanan
perusahaan yang koheren guna melanjutkan operasional bisnis saat bencana atau gangguan
terjadi. Kebijakan keamanan termasuak kebijakan penggunaan yang diterima dan
manajemen identifikasi. Audit yang komprehensif dan sistematis pada SIM membantu
organisasi untuk menetapkan keefektifan keamanan dan pengendalian pada sistem
informasi mereka.
2. 4. Apakah yang menjadi sarana dan teknologi untuk menjamin sumber-sumber
informasi?
Firewall mencegah pengguna tidak sah dari mengakses jaringan privat ketika ia
terhubung dengan internet. Sistem deteksi gangguan memantau jaringan privat dari lalu
lintas jaringan mencurigakan dan percobaan untuk mengakses sistem komputer. Kata
sandi, token, kartu pintar, dan autentisitas biometrik digunakan untuk melakukan
autentisitas pengguna sistem. Perangkat lunak antivirus memeriksa sistem komputer dari
infeksi oleh virus dan worm dan biasanya menghilangkan perangkat lunak berbahaya, dan
di sisi lain perangkat lunak antispyware menghancurkan program spyware yang
mengganggu dan berbahaya. Enkripsi, pengkodean dan pengacakan pesan, merupakan
teknologi yang digunakan secara luas untuk melindungi transmisi elektronik pada jaringan
yang tidak terlindungi. Sertifikat digital yang digabungkan dengan enkripsi kunci publik
melindungi lebih jauh transaksi elektronik dengan mengautentisitaskan identitas pengguna.
Perusahaan dapat menggunakan sistem komputer yang toleran terhadap kesalahan (fault-
tolerant) atau menciptakan lingkungan komputasi dengan ketersediaan tinggi (high-
availibility computing) untuk memastikan bahwa sistem informasi mereka selalu tersedia.
Penggunaan metrika perangkat lunak dan pengujian perangkat lunak yang ketat membantu
meningkatkan kualitas dan keandalan perangkat lunak.