Jumat, 30 April 2010

tugas 3 implementasi sistem informasi

Untuk kelancaran implementasi sistem informasi diperlukan keamanan dari sistem tersebut.
1. Apa tujuan dari keamanan sistem?
jawab :
tujuannya adalah agar sistem tersebut tidak bisa di buka oleh sembarang user yang tidak bertangung jawab seperti hacker yang melakukan ancaman bagi sistem tersebut, maka di butuhkan 3 sasaran utama yaitu
Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang –orang yang tidak berhak
Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat digunakan oleh orang yang berhak menggunakannya.
Integritas: sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan

2. Mengapa diperlukan keamanan sistem?
jawab :
agar tidak mendapatkan ancaman seperti :
1 . Hacker
Orang yang membobol pengendalian akses dari sebuah system, dengan
Memanfaatkan kelemahan system tersebut. Segala aktifitas hacker merupakan
Ancaman yang sangan serius terhadap kerahasiaan informasi dalam sebuah system
Informasi.
2 . Masquerader
Seorang yang berhak mengakses system, tetapi telah memiliki password dari user
Lain, sehingga dapat mengakses file yang tersedia untuk user lain tersebut.
3 . Aktifitas user yang tidak terotorisasi
Tipe aktifitas ini terjadi saat user yang berhak mengakses secara system memiliki
Kemampuan mengakses file yang sebenarnya tidak berhak untuk mereka akses.
4 . Download file tanpa terproteksi
Melakukan download dapat mengancam kerahasiaan informasi apabila dalam
Prosesnya dari dipindahkan dari tempat yang aman (dari server) ke personal
Computer yang tidak terlindungi dengan baik, dalam rangka pemrosesan secara
Local. Saat berada di personal computer tersebut, apabila tidak dijaga dengan baik
Maka informasi yang bersifat rahasia bias diakses oleh orang yang tidak berhak
5 . Local Area Network (LAN)
Khususnya untk tipe LAN yang masih menggunakan topologi bus (masih
Menggunakan hub) maka ancaman terhadap kerahasiaan disebabkan oleh aliran
Data yang dapat dilihat oleh setiap node dalam jaringan tersebut tanpa
Mempedulikan apakah data dialamatkan ke node tersebut atau tidak.
6 . Trojan Horse
Program jahat ini dibuat agar menyalin file-file rahasia ke tempat yang tidak aman.
Tanpa diketahui oleh user yang berhak mengakses file tersebut.

3. Apa hasil dari keamanan sistem ini?
jawab:
hasil yang dapat dari keamanan sistem adalah :
1. Memberikan akses dalam rangka need-to-know-basis. Akses berdasarkan kerangka
need-to-know-basis ini harus memungkinkan terjadinya control maksimal dengan pembatasan seminimal mungkin terhadap user.
2.Pemisahan tugas (Separation of duties). Untuk memastikan bahwa tidak ada satu orang karyawan pun yang mengendalikan sebuah transaksi dari awal sampai akhir, dua atau lebih orang harus bertanggung jawab untuk melakukanya.
3.Rotasi Tugas. Penugasan suatu pekerjaan harus diubah secara periodic sehingga mempersulit user dalam berkolaborasi untuk mengendalikan sepenuhnya sebuah transaksi dan mengalihkanya untuk tujuan terlarang.

Model Integritas
Digunakan untuk menjelaskan apa yang perlu dilakukan untuk menerapkan kebijaksanaan integritas informasi dalam suatu organisasi.

Sasaran integritas :
1. mencegah user yang tidak berhak melakukan perubahan data atau program
2. mencegah user yang berhak melakukan perubahan yang tidak benar atau tidak terotorisasi
3. menjaga konsistensi data dan program secara internal dan eksternal.

Ketersediaan
Sebagai kepastian bahwa sebuah system informasi dapat diakses oleh user yang berhak kapan saja system informasi tersebut dibutuhkan.

Followers

 

Copyright © 2009 by BWAT TUGAS.