Mengelola Sumber Daya Informasi dan Keamanannya Pertemuan Ke-11
Mengelola Sumber Daya Informasi Sistem informasi sumber daya informasi adalah sistem yang menyediakan informasi mengenai sumber daya informasi perusahaan pada para pemakai di seluruh perusahaan.
Komponen dalam Manajemen Sumber Daya Informasi Lingkungan perusahaan Eksekutif perusahaan Area fungsional Sumber Daya informasi Pemakai
KEAMANAN SISTEM INFORMASI
pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : Threats (Ancaman) atas sistem dan Vulnerability (Kelemahan) atas sistem
Masalah Keamanan berdampak kepada 6 hal yang utama dalam sistem informasi yaitu : Efektifitas Efisiensi Kerahaasiaan Integritas Keberadaan (availability) Kepatuhan (compliance) Keandalan (reliability)
Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : Akses kontrol sistem yang digunakan Telekomunikasi dan jaringan yang dipakai Manajemen praktis yang di pakai Pengembangan sistem aplikasi yang digunakan Cryptographs yang diterapkan Arsitektur dari sistem informasi yang diterapkan Pengoperasian yang ada Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan Tata letak fisik dari sistem yang ada
Mengamankan Sumber Daya Informasi Tujuan-tujuan keamanan sistem (system security) memberikan perlindungan terhadap semua sumberdaya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.
Tujuan Keamanan Kerahasiaan (Confidentiality) Ketersediaan (Availability) Integritas (Integrity) Pengguna sah (Legitimate user)
Ancaman keamanan penggunaan tidak sah; penghancuran tidak sah dan penolakan jasa; modifikasi jasa. Pengungkapan tidak sah dan pencurian
Pengendalian Akses Pengendalian akses dicapai melalui suatu proses tiga langkah yang mencakup : identifikasi pemakai pembuktian keaslian pemakai, dan otorisasi pemakai
ancaman tingkat tinggi (high-grade threats) diberikan kepada para penjahat komputer, karena : mereka memiliki sumberdaya uang, personalia, dan teknologi tersembunyi (clandestine) yang ekstensif mereka lebih tertarik pada keuntungan jangka panjang daripada hasil segera mereka sangat mahir menghindari pengamanan fisik dan prosedural.
Cybercrime Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer Pencurian kartu kredit Hacking dan Cracking beberapa situs
Dalam cybercrime dimungkinkan adanya : Delik Formil masuk ke komputer orang lain tanpa ijin Delik materiil menimbulkan kerugian bagi orang lain
Kasus-kasus Cybercrime Penipuan lelang online Penipuan saham online Penipuan pemasaran berjenjang online Penipuan kartu kredit
Cyberlaw di Indonesia Sebelumnya…. Indonesia : KUHP pasal (362) unsur mencuri meliputi mengambil suatu barang yang sebagian atau seluruhnya kepunyaan orang lain, dengan maksud untuk dimiliki, dan dilakukan secara melawan hukum. Bila satu dari unsur itu tidak ada, seseorang tentu tidak bisa dikatakan mencuri. Singapura (1998) : The Electronic Act (Transaksi Elektronik) The Electronic Communication Act(ECPA) A.S (1996) : Communication Assistance For Law Enforcement Act Tellecomunication Service
Cyberlaw di Indonesia Sekarang…. UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Disahkan 25 Maret 2008 http://www.pemkomedan.go.id/uuti/uu_112008.php
Perencanaan Strategis Sistem dan Teknologi Informasi
Konsep Strategi Strategi merupakan : Alat untuk mencapai tujuan Perkembangan berikutnya adalah menjadi alat untuk memberikan kekuatan motivasi kepada stakeholder agar organisasi dapat memberikan kontribusi secara optimal.
Tiga Strategi Porter Menurut Porter, ada tiga strategi yang dapat dilakukan organisasi untuk memperoleh keunggulan bersaing yaitu : Cost leadership Differentiation Focus