PENDAHULUAN


           Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu – isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi. Keamanan informasi ditunjukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi information security management-ISM manajemen resiko dan kebutuhan tolak ukur.



  • Kerentanan Internet
Komputer yang selalu terhubung ke Internet dengan modem kabel atau digital subscriber line garis yang lebih terbuka untuk penetrasi oleh pihak luar karena mereka menggunakan alamat Internet tetap di mana mereka dapat dengan mudah diidentifikasi. E-mail dapat berisi lampiran yang berfungsi sebagai springboards untuk perangkat lunak berbahaya atau tidak sah akses ke sistem internal perusahaan.

Jaringan – jaringan Nirkabel di rumah anda rentan karena pita frekuensi radio yang mudah untuk memindai. Standar keamanan awal dikembangkan untuk Wi-Fi, disebut Wired Equivalent Privasi Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer.


  • Hacker Dan Kejahatan Komputer

Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian.

Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan-dan merugikan-mana saja di dunia. Kekhawatiran memuncak bahwa kerentanan dari internet atau lainnya jaringan membuat jaringan digital target mudah bagi serangan digital oleh teroris, badan intelijen asing, atau kelompok lain berusaha untuk membuat luas gangguan dan bahaya.


  • Ancaman Internal : Karyawan

Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi. Banyak karyawan lupa password mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja untuk menggunakannya, yang terdiri dari sistem. Penyusup berbahaya mencari akses sistem kadang-kadang karyawan trik untuk mengungkapkan password mereka dengan berpura-pura menjadi anggota yang sah dari perusahaan membutuhkan informasi.


  • Software Kerentanan
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan tak terhitung kerugian dalam produktivitas. Tumbuh kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat waktu ke pasar, telah memberikan kontribusi untuk peningkatan kelemahan perangkat lunak atau kerentanan. Penelitian telah menunjukkan bahwa hampir tidak mungkin untuk menghilangkan semua bug dari program besar.

  • Bukti Elektronik Dan Forensik Komputer
Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. E-mail saat ini jenis yang paling umum dari bukti elektronik.

Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol aplikasi yang kontrol tertentu unik untuk setiap komputerisasi aplikasi, seperti gaji atau perintah pengolahan. Mereka mencakup otomatis dan prosedur manual yang memastikan bahwa data hanya berwenang benar-benar dan akurat diproses oleh aplikasi tersebut.

Ada kontrol input khusus untuk otorisasi input, data yang konversi, editing data, dan penanganan error. Kontrol pengolahan menetapkan bahwa Data yang lengkap dan akurat selama memperbarui. Output kontrol memastikan bahwa hasil pemrosesan komputer yang akurat, lengkap, dan benar didistribusikan.


  • Perkiraan Risiko
Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem informasi kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan set biaya yang paling efektif kontrol untuk melindungi aset. Tidak semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka hadapi.

  • Kebijakan Keamanan
Kebijakan keamanan mendorong kebijakan menentukan penggunaan diterima dari perusahaan sumber informasi dan yang anggota perusahaan memiliki akses ke nya aset informasi. Kebijakan penggunaan diterima mendefinisikan penggunaan diterima informasi sumber daya dan komputasi peralatan perusahaan, termasuk desktop yang dan komputer laptop, perangkat nirkabel, telepon, dan internet.

  • Peran Audit
Audit MIS meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. Manajemen Identitas Dan Otentikasi perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem yang berbeda, masing-masing dengan mengatur sendiri pengguna. Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang yang dia mengaku.

Otentikasi sering didirikan dengan menggunakan password yang dikenal hanya untuk pengguna yang berwenang. Token adalah fisik perangkat, mirip dengan kartu identitas, yang dirancang untuk membuktikan identitas dari satu pengguna. Token adalah gadget kecil yang biasanya muat pada gantungan kunci dan menampilkan kode sandi yang sering berubah. Kartu pintar adalah perangkat tentang seukuran kartu kredit yang berisi chip diformat dengan izin akses dan data lainnya.
Firewall, sistem deteksi intrusi, dan antivirus software telah menjadi alat bisnis yang penting.

  • Mengamankan Jaringan Wireless
Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya.

  • Enkripsi Dan Kunci Publik Infrastruktur
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka menyimpan, fisik mentransfer, atau mengirim melalui Internet. Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher. Aman Hypertext Transfer Protocol adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui Internet, tetapi terbatas pada individu pesan, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer.

Sertifikat digital adalah file data yang digunakan untuk menentukan identitas pengguna dan aset elektronik untuk perlindungan transaksi online.

Mereka dapat outsource banyak fungsi keamanan untuk penyedia layanan keamanan dikelola yang aktivitas jaringan memantau dan melakukan kerentanan pengujian dan deteksi intrusi.

  • Mengamankan Platform Mobile
Jika perangkat mobile berkinerja banyak fungsi komputer, mereka perlu diamankan seperti desktop dan laptop terhadap malware, pencurian, kecelakaan kehilangan, akses yang tidak sah, dan upaya hacking. Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka termasuk perangkat mobile, dengan rincian tambahan tentang bagaimana perangkat mobile harus didukung, dilindungi, dan digunakan.