PERANCANGAN SISTEM KEAMANAN PERUSAHAAN DAGANG
A. Keamanan Sistem Informasi: Sebagai TinjauanSistem
keamanan
informasi merupakan suatu subsistem dalam suatu organisasi yang
bertugas mengendalikan resiko terkait dengan sistem informasi berbasis
computer, yang memiliki elemen utama system informasi, seperti perangkat
keras, data base, prosedur dan pelaporan.
1. Siklus Hidup Keamanan Sistem Informasi
Sistem keamanan computer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta evaluasi, dan pengendalian.
2. System Keamanan Informasi dalam organisasi
Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO), yang harus melapor langsung pada dewan direksi demi terciptanya independensi. Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus hidup.
3. Menganalisis kerentanan dan ancaman
Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut.
Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman terhadap system, kemudian secara subjektif meranking item-item tersebut berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian perusahaan.
B. Kerentanan dan Ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada.
1. Tingkat Keseriusan Kecurangan Sistem Informasi
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.
2. Individu yang dapat menjadi ancaman bagi system informasi
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis.
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis.
3. Ancaman aktif pada system informasi
C. Sistem Keamanan Sistem Informasi
Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan terhadap akibat dampak suatu ancaman.
1. Lingkungan pengendalian
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor.
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor.
2. Pengendalian ancaman aktif
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.
3. Pengendalian ancaman pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif.
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif.
4. Keamanan internet
D. Pengelolaan Resiko Bencana
Banyak organisasi tergantung pada system computer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan.
1. Mencegah terjadinya bencana
2. Perencanaan kontingensi untuk mengatasi bencana
Perdagangan
pemilik biasanya menggunakan sistem informasi akuntansi untuk membuat
account mereka penanganan layak, cepat dan tepat. Karena sistem
ini semua tentang penyelidikan dan evaluasi catatan dengan persiapan
laporan akhir, memberikan sedikit ruang untuk kesalahan. Selain itu, sistem akuntansi banyak informasi memiliki built-in berarti pengurangan kesalahan, semua informasi yang disusun dengan cara otomatis. Komunikasi elektronik maka semua ada contoh minimal kesalahan. Selain proses ini membutuhkan waktu lebih sedikit dengan pekerjaan Anda menjadi lebih efisien daripada sebelumnya. Di
sisi lain biaya pelaksanaan sistem informasi akuntansi mungkin tinggi,
namun, keuntungan yang menjanjikan dalam jangka panjang melampaui biaya
yang dikeluarkan.
Sebuah
sistem informasi akuntansi menyediakan semua peralatan yang diperlukan
untuk melacak proses keuangan seseorang bersama-sama data tentang klien
seseorang dan dealer. Tujuan utama struktur ini adalah untuk memberkati perusahaan dengan status keuangan mereka dan kemampuan. Berikut ini dapat membantu para manajer untuk menyorot dan mengenali variasi dalam bisnis mereka.
Selain
ini urutan untuk memutuskan apakah suatu perusahaan tertentu memerlukan
sistem informasi akuntansi dan jenis apa yang dibutuhkan adalah bahwa
informasi kunci yang pengguna harus mengetahui dengan pengawasan
menyeluruh dari semua prosedur akuntansi dan penilaian sifat transaksi. Hanya kemudian kita dapat menyimpulkan pada semua jelas kebutuhan sistem informasi akuntansi dari perusahaan mana pun.
Keamanan
sistem menjelaskan langkah-langkah yang dirancang untuk menolak akses
ke personil yang tidak sah (termasuk penyerang atau penyusup bahkan
disengaja) dari system mengakses sebuah bangunan, fasilitas, sumber
daya, atau informasi yang tersimpan;. Dan bimbingan mengenai bagaimana
merancang struktur untuk melawan tindakan berpotensi bermusuhan keamanan
sistem dapat sebagai sederhana sebagai terkunci pintu atau sebagai
rumit seperti beberapa lapisan hambatan, bersenjata dan penempatan.