BAB 5 INFRASTRUKTUR
TI DAN TEKNOLOGI BARU
Mendefinisikan
Infrastruktur TI
Infrastruktur
TI terdiri atas sekumpulan perangkat dan aplikasi peranti lunak yang dibutuhkan
untuk menjalankan suatu perusahaan besar secara keseluruhan. Namun
infrastruktur TI juga merupakan sekumpulan layanan firmwide (mencakup seluruh perusahaan) yang dianggarkan oleh pihak
manajemen dan terdiri atas kapabilitas manusia dan kapabilitas teknis.
Evolusi
Infrastuktur TI: 1950-2007
Infrastuktur
TI di dalam organisasi saat ini merupakan hasil dari evolusi selama lebih dari
50 tahun di dalam platform komputasi. Terdapat lima tahap dalam evolusi ini,
yaitu mesin akuntansi elektronik, mainframe
umum dan komputasi minikomputer, PC, jaringan klien/server, dan komputasi
perusahaan dan internet.
Penggerak
Teknologi Dari Evolusi Infrastruktur
Perubahan
infrastruktur TI yang baru dijelaskan telah menghasilkan perkembangan dalam
pemrosesan komputer, chip memori,
perangkat penyimpanan, telekomunikasi, dan jaringan peranti keras dan peranti
lunak, dan rancangan peranti lunak yang telah meningkatkan daya komputasi
secara eksponensial sementara mengurangi biaya juga secara eksponensial.
Hukum
Moore dan Daya Pemrosesan Mikro
Sejak
chip mikroprosesor pertama dikenalkan
pada tahun 1959, jumlah komponen pada sebuah chip dengan biaya produksi per komponen yang terkecil (pada umunya
transistor) akan menjadi dua kali lipat setiap tahunnya. Pernyataan ini menjadi
dasar dari Hukum Moore. Hukum ini kemudian diimplementasikan dalam beberapa
cara. Setidaknya ada tiga variasi dari hukum Moore, tidak ada satu pun yang
pernah dikemukakan sendiri oleh Moore: (1) kekuatan mikroprosesor menjadi dua
kali lipat setiap 18 bulan (Gates, 1997); (2) kekuatan komputasi menjadi dua kali
lipat setiap 18 bulan; dan (3) harga komputasi berkurang setiap 18 bulan.
Penghambat
lainnya di masa mendatang dalam hal peningkatan kecepatan mikroprosesor adalah
minat konsumen pada konsumsi daya yang rendah untuk baterai yang tahan lama dan
ringan untuk meningkatkan portabilitas komputer laptor dan komputer genggam.
Hukum
Penyimpanan Digital Besar
Penggerak
teknologi kedua yang mengubah infrastruktur TI adalah Hukum Penyimpanan yang
Digital Besar (Law of mass Digital Store).
Dunia memproduksi sebanyak 5 exabyte informasi unik per tahun. Jumlah informasi
digital kurang lebih menjadi dua kali lipat setiap tahunnya (Lyman dan varian,
2003). Hampir semua pertumbuhan informasi ini melibatkan penyimpanan magnetik
dari data digital, dan dokumen yang tercetak hanya merupakan 0,003 persen dari
total pertumbuhan per tahunnya.
Hukum
Metcalfe dan Ekonomi Jaringan
Hukum
ini mengatakan bahwa nilai atau kekuatan
dari jaringan bertumbuh secara eksponensial sebagai fungsi dari jumlah anggota
jaringan tersebut. Metcalfe dan yang lainnya menunjukkan peningkatan pengembalian terhadap skala yang didapatkan oleh para
anggota jaringan seiring dengan semakin banyaknya orang yang tergabung ke dalam
jaringan tersebut. Karena jumlah anggota dalam sebuah jaringan bertumbuh secara
lienar, nilai dari keseluruhan sistem bertumbuh secara eksponensial dan terus
bertumbuh selamanya seiring bertambahnya anggota.
Mengurangi
Biaya Komunikasi dan Internet
Penggerak
teknologi selanjutnya yang mengubah infrastruktur TI adalah berkurangnya biaya
komunikasi dengan cepat dan pertumbuhan ukuran internet secara eksponensial.
Diperkirakan 1,1 miliar manusia di seluruh dunia saat ini memiliki akses
internet. Ada satu ilustrasi penurunan biaya telekomunikasi secara eksponensial
untuk internet dan jaringan telepon. Karena biaya komunikasi menurun menjadi
sangat kecil dan mendekati angka 0, penggunaan fasilitas komunikasi dan
komputasi meledak.
Komponen
Infrastruktur
Infrastruktur
TI saat ini menghasilkan tujuh komponen utama, yaitu manajemen dan penyimpanan
data, platform internet, platform peranti keras komputer platform sistem
operasi, aplikasi peranti lunak perusahaan (termasuk middleware),
jaringan/telekomunikasi, konsultan dan integrator sistem.
Isu
Manajemen
Menciptakan
dan mengatur infrastruktur TI yang koheren memunculkan berbagai tantangan:
menghadapi skalabilitas dan perubahan teknologi, manajemen dan tata kelola, dan
membuat investasi infrastruktur secara bijak.
Model-Kekuatan
Kompetitif untuk Investasi Infrastruktur TI
Ada
beberapa pertanyaan yang dapat mengilustrasikan kekuatan kompetitif,
diantaranya permintaan pasar untuk layanan perusahaan Anda, strategi bisnis
perusahaan Anda, Strategi, infrastruktur, dan biaya teknologi informasi (TI)
perusahaan Anda, penilaian teknologi informasi, layanan yang diberikan para
pesaing, investasi infrastruktur TI pesaing.
Total
Biaya Kepemilikan Aset Teknologi
Dalam
membuat standarisasi, pengeluaran perusahaan Anda dengan pengeluaran untuk
infrastruktur TI pesaing Anda, Anda perlu memerhatikan berbagai jenis biaya.
Biaya yang sesungguhnya untuk memiliki sumber daya teknologi meliputi biaya
untuk mendapatkan dan memasang peranti keras dan peranti lunak, selain juga
administrasi untuk melakukan upgrade.
Model biaya total kepemilikan dapat digunakan untuk menganalisis biaya langsung
dan tak langsung tersebut untuk membantu perusahaan menentukan biaya yang
sesungguhnya dan implementasi teknologi tertentu. Pada saat semua biaya
komponen ini diperhatikan, TCO untuk sebuah PC dapat menjadi tiga kali lipat dari
harga pembelian perlengkapan tersebut pertama kalinya. Beberapa biaya
administrasi dapat dikurangi melalui pengelolaan yang lebih baik. Banyak
perusahaan besar terbebani oleh peranti keras dan peranti lunak yang berlebihan
itu karena setiap departemen dan divisinya telah diperbolehkan untuk membeli
teknologi.
Perusahaan-perusahaan
seperti ini dapat mengurangi TCO melalui sentralisasi dan standarisasi sumber
peranti keras dan peranti lunak. Perusahaan dapat mengurangi jumlah staf sistem
informasi yang dibutuhkan untuk mendukung infrastruktur jika perusahaan ingin
meminimalkan jumlah model komputer yang berbeda dan bagian-bagian peranti lunak
yang boleh dipakai karyawan. Pada infrastruktur terpusat, sistem dapat diatur
dari lokasi pusat dan penyelesaian masalah dapat ditampilkan dari lokasi
tersebut. (David, Schuff, dan St. Louis, 2002)
BAB 6 Dasar-dasar
Intelegensi Bisnis: Basis Data dan Manajemen Informasi
Mengorganisasikan
Data Dalam Lingkungan File Tradisional
Sebuah
sistem informasi yang efektif menyediakan informasi yang akurat, tepat waktu,
dan relevan bagi para penggunanya. Informasi yang akurat tidak memiliki
kesalahan. Informasi yang tepat waktu dapat dipakai oleh pembuat keputusan
ketika dibutuhkan. Informasi yang relevan artinya informasi itu sangat berguna
dan tepat untuk jenis pekerjaan dan keputusan yang membutuhkannya.
Konsep
Pengorganisasian File
Sistem
komputer mengorganisasikan data ke dalam sebuah hierarki yang dimulai dengan
bit dan byte, menuju field, record, dan basis data. Sekumpulan bit
disebut byte. Pengelompokkan karakter menjadi sebuah kata, kumpulan kata, atau
bilangan lengkap dinamakan field.
Sekumpulan field yang saling berhubungan berkumpul menjadi record. Sekelompok record yang jenisnya sama dinamakan file. Sekelompok file yang berhubungan
membentuk basis data. Sebuah record
menggambarkan sebuah entitas. Entitas adalah
orang, tempat, hal, atau kejadian yang informasinya disimpan dan dipelihara.
Setiap karakteristik atau kualitas yang menggambarkan entitas khusus disebut atribut.
Masalah
Dengan Lingkungan File Tradisional
Pada
kebanyakan organisasi, file, data dan sistem cenderung bertumbuh secara mandiri
tanpa rencana menyeluruh untuk perusahaan. Akuntansi, keuangan, manufaktur,
sumber daya manusia, juga penjualan dan pemasaran, semuanya berkembang dengan
sistem dan file datanya sendiri. Selain itu, masalah lainnya adalah redundandsi
dan inkonsistensi data, ketergantungan program-data, kurangnya fleksibilitas,
kurangnya fleksibilitas, keamanan yang buruk, kekurangan dalam pembagian dan
ketersediaan data.
Pendekatan
Basis Data Terhadap Pengelolaan Data
Teknologi
basis data mengatasi banyak masalah dalam organisasi file tradisional. Definisi
yang lebih tepat dari basis data
adalah sekumpulan data organisasi untuk melayani banyak aplikasi secara efisien
dengan memusatkan data dan mengendalikan redundansi data.
Sistem
Manajemen Basis Data
Adalah
peranti lunak yang memudahkan organisasi untuk memusatkan data, mengelola data
secara efisien, dan menyediakan akses data bagi program aplikasi. DBMS
(database management system) bertindak sebagai antarmuka antara program
aplikasi dan file data fisik.
Kapabilitas
Sistem Manajemen Basis Data
DBMS
menyertakan kapabilitas dan perangkat lunak untuk mengorganisasikan, mengelola,
dan mengakses data dalam basis data. Hal yang paling penting adalah kapabilitas
definisi datanya, kamus datanya, dan bahasa manipulasi datanya. DBMS mempunyai
kapabilitas definisi data untuk
menentukan struktur dari isi basis data. Ini akan digunakan untuk membuat tabel
basis data dan untuk mendefinisikan karakteristik field dalam setiap tabel.
Informasi tentang basis data ini akan didokumentasikan dalam kamus data. Kamus data adalah file
otomatis atau manual yang menyimpan definisi dari elemen-elemen data dan
karakteristiknya.
Merancang
Basis Data
Untuk
membuat basis data, Anda harus memahami hubungan di antara data, jenis data
yang akan dipelihara di dalam basis data, bagaimana data akan digunakan, dan
bagaimana organisasi akan perlu berubah untuk mengelola data dari perspektif
keseluruhan perusahaan. Basis data memerlukan rancangan konspetual dan
rancangan fisik.
Menggunakan
Basis Data Untuk Meningkatkan Kinerja Bisnis Dan Proses Pengambilan Keputusan
Perusahaan
menggunakan basis data untuk melacak transaksi dasar, seperti membayar pemasok,
memproses pesanan, melacak pelanggan, dan membayar gaji karyawan. Tapi
perusahaan juga membutuhkan basis data untuk menyediakan informasi yang akan
membantu perusahaan menjalankan bisnis dengan lebih efisien, dan membantu
manajer dan karyawan membuat keputusan lebih baik.
Gudang
Data
Gudang
data adalah basis yang menyimpan data yang sekarang dan terdahulu yang mungkin
diminati oleh para pembuat keputusan di seluruh perusahaan. Datanya muncul dari
banyak sistem transaksi operasional inti, seperti sistem penjualan, akun
pelanggan, dan manufaktur, dan mungkin meliputi data dari transaksi web. Gudang
data menggabungkan dan menstandarkan informasi dari basis data operasional yang
berbeda sehingga informasi dapat digunakan di seluruh perusahaan untuk analisis
dan pembuatan keputusan manajemen. Data mart adalah subset dari gudang data
yang didalamnya terdapat ringkasan atau porsi data perusahaan yang sangat
terfokus ditempatkan dalam basis data
terpisah untuk suatu populasi atau pengguna tertentu.
Intelegensi
Bisnis, Analisis Data, Multidimensi, Dan Penggalian Data
Intelegensi
Bisnis adalah perangkat-perangkat untuk menggabungkan, menganalisis, dan
menyediakan akses untuk data yang luas untuk membantu pengguna mengambil
keputusan bisnis yang lebih baik. Alat dasar untuk intelegensi bisnis
menyertakan peranti lunak untuk query basis data dan laporan, perangkat
analisis data multidimensi, dan penggalian data.
Basis
Data Dan Web
Karena
banyak basis data "back-end" tidak dapat menafsirkan perintah yang
ditulis dalam HTML, server web mengirim permintaan data ini kepada peranti
lunak yang menerjemahkan perintah HTML menjadi SQL sehingga permintaan dapat
diproses oleh DBMS. Dalam lingkungan klien/server, DBMS disimpan pada komputer
khusus yang disebut server basis data.
DBMS menerima permintaan SQL dan memberikan data yang diminta.
Mengelola
Sumber Data
Mempersiapkan
basis data hanyalah sebuah permulaan. Dengan tujuan memastikan bahwa data untuk
bisnis Anda tetap akurat, dapat diandalkan, dan selalu tersedia bagi mereka
yang membutuhkan, perusahaan Anda akan membutuhkan kebijakan dan prosedur
khusus untuk manajemen datanya.
Menetapkan
Kebijakan Informasi
Kebijakan
informasi menentukan aturan-aturan organisasi dalam hal pembagian, penyebaran,
perolehan, standarisasi, klasifikasi, dan penyimpanan dari informasi. Kebijakan
informasi menjelaskan prosedur dan akuntabilitas yang spesifik,
mengidentifikasikan informasi dapat saling dibagikan oleh pengguna dan unit
organisasi, di mana informasi dapat didistribusikan, dan siapa yang bertanggung
jawab untuk memperbarui dan memelihara informasinya.
Memastikan
Kualitas Data
Basis
data dan kebijakan informasi yang dirancang dengan baik akan berlanjut pada
jaminan bahwa perusahaan akan memiliki informasi yang dibutuhkannya. Namun,
masih ada langkah-langkah tambahan untuk memastikan bahwa data di dalam basis
data perusahaan akurat dan tetap dapat diandalkan.
BAB 7 Telekomunikasi, Internet dan Telekomunikasi
Nirkabel
Telekomunikasi Dan Jaringan Dalam Dunia Bisnis
Dewasa Ini
Dalam
dunia bisnis sekarang ini banyak pebisnis menggunakan sistem pos atau sistem
pemasok telepon dengan suara atau faks untuk berkomunikasi. Namun disaat ini
para karyawan lebih banyak menggunakan komputer dan email, pesan instan,
internet, telepon seluler dan komputer mobile yang terhubung ke jaringan
nirkabel. Jaringan dan Internet sekarang hampir sama artinya dengan berbisnis.
Teknologi Utama dalam Jaringan Digital
Jaringan digital kontemporer didasarkan pada tiga
teknologi kunci
1.
Client/server computing: komputer klien dihubungkan satu sama lain
melalui jaringan yang dikendalikan oleh komputer server, yang menetapkan aturan
komunikasi untuk jaringan dan menyediakan alamat untuk setiap klien dan
perangkat pada jaringan - Packet switching: Sebuah metode pesan menjadi paket
kecil yang dikirim secara independen sepanjang jalan yang berbeda dalam
jaringan menggunakan router dan kemudian disusun kembali di tempat tujuan
mereka.
2.
Common protocols and TCP/IP: Banyak digunakan protokol komunikasi dengan
menyediakan satu set aturan untuk memungkinkan komunikasi antara
komponen-komponen yang beragam dalam jaringan telekomunikasi.
3.
TCP/IP adalah protokol suite yang sudah menjadi model yang dominan untuk
mencapai konektivitas antara jaringan yang berbeda dan komputer dan di internet,
menyediakan metode untuk memecah pesan menjadi paket, routing mereka ke alamat
yang tepat, dan pemasangan kembali mereka.
Jaringan Komunikasi
Local-area
network (LAN): Hingga 500 meter (setengah mil), sebuah kantor atau lantai dari
sebuah bangunan. Sebuah jaringan telekomunikasi yang memerlukan saluran sendiri
yang berdedikasi dan yang meliputi jarak yang terbatas, biasanya satu gedung
atau beberapa gedung di dekat.
Campus-area
network (CAN): Hingga 1.000 meter (mil); sebuah kampus atau fasilitas
perusahaan. Sebuah jaringan telekomunikasi yang memerlukan saluran sendiri yang
berdedikasi dan yang meliputi jarak yang terbatas, biasanya satu gedung atau
beberapa gedung di dekat.
Metropolitan-area
network (MAN): Sebuah wilayah kota atau metropolitan. Jaringan yang mencakup
daerah metropolitan, biasanya kota dan pinggiran kota utama. Cakupan geografis
yang jatuh antara WAN dan LAN.
Wide-area
network (WAN): Sebuah wilayah benua atau global. Jaringan telekomunikasi
yang menjangkau jarak geografis yang besar. Dapat terdiri dari berbagai kabel,
satelit, dan teknologi microwave.
Ethernet
adalah standar LAN yang dominan pada tingkat jaringan fisik, menentukan media
fisik untuk membawa sinyal antara komputer; aturan akses kontrol, dan bingkai
standar, atau set bit yang digunakan untuk membawa data melalui sistem
LAN
dapat menggunakan arsitektur klien/server (di Windows, model jaringan domain)
atau arsitektur peer-to-peer (dalam Windows, model jaringan workgroup), di mana
data komputer pertukaran tanpa melalui server terpisah. LAN yang lebih besar
mungkin memiliki beberapa server untuk berbeda, tujuan tertentu, seperti cetak,
web, mail, atau server aplikasi.
Internet
Internet adalah
implementasi terbesar dari klien/server komputasi dan internetworking, yang menghubungkan ratusan ribu jaringan
individu dan 1 miliar orang di seluruh dunia. Individu terhubung ke internet
dalam dua cara: melalui penyedia
layanan Internet lokal (ISP) dan
melalui perusahaan bisnis mereka.
Setiap
komputer diberikan sebuah Internet
Protocol unik (IP), yang
saat ini empat senar nomor mulai dari 0 sampai 255, seperti di alamat
207.46.250.119. Domain Name System
(DNS) adalah suatu sistem untuk mengubah alamat IP ke nama, seperti
google.com. DNS memiliki struktur hirarkis yang menentukan root domain,
top-level domain, domain tingkat kedua, dan komputer host pada tingkat ketiga.
Internet backbone terhubung
ke jaringan regional, yang pada gilirannya menyediakan akses ke penyedia
layanan internet, perusahaan besar, dan lembaga pemerintah. Network access
points (NAPs) and metropolitan area exchanges (MAEs) adalah hub di mana tulang
punggung memotong jaringan regional dan lokal dan di mana pemilik backbone
terhubung dengan satu sama lain. Maes juga disebut sebagai Internet Exchange
Points.
Kebijakan Internet dibentuk oleh beberapa
organisasi dan badan-badan pemerintah, termasuk Internet Architecture Board
(IAB), Internet untuk Corporation Ditugaskan Nama dan Nomor (ICANN), Jaringan
Internet Information Center (InterNIC), Internet Engineering Task Force (IETF),
Internet Society (ISOC), dan World Wide Web Consortium (W3C). Badan-badan ini
mempengaruhi instansi pemerintah, pemilik jaringan utama dan ISP.
Revolusi Nirkabel
Perangkat
nirkabel yang mendukung Revolusi komunikasi nirkabel atau mobile dan komputasi
meliputi:
Personal digital assistant (PDA): Kecil,
komputer genggam yang menampilkan aplikasi seperti penjadwal elektronik dan
buku alamat.
Global System for Mobile Communication (GSM) adalah
standar yang digunakan di Eropa dan banyak dari sisa dunia di luar Amerika
Serikat. GSM kekuatan adalah dalam kemampuan roaming internasional. Code Division Multiple Access (CDMA) adalah
standar paling banyak digunakan di Amerika Serikat. CDMA lebih murah dan
mendukung transmisi kualitas yang lebih tinggi.
Pesan layanan singkat (SMS) adalah
pesan teks layanan yang digunakan oleh beberapa sistem telepon seluler digital
untuk mengirim dan menerima pesan singkat alfanumerik.
Jaringan 2.5G menggunakan upgrade ke infrastruktur seluler yang ada dan tingkat fitur transmisi data berkisar antara 30 sampai 144 Kbps. Jaringan selular yang lebih kuat yang disebut generasi ketiga (3G) jaringan memiliki kecepatan transmisi mulai dari 384 Kbps untuk pengguna ponsel di katakanlah mobile untuk lebih dari 2 Mbps untuk pengguna stasioner, cukup untuk download media yang kaya.
Jaringan 2.5G menggunakan upgrade ke infrastruktur seluler yang ada dan tingkat fitur transmisi data berkisar antara 30 sampai 144 Kbps. Jaringan selular yang lebih kuat yang disebut generasi ketiga (3G) jaringan memiliki kecepatan transmisi mulai dari 384 Kbps untuk pengguna ponsel di katakanlah mobile untuk lebih dari 2 Mbps untuk pengguna stasioner, cukup untuk download media yang kaya.
Wireless Application Protocol (WAP) adalah
sistem protokol dan teknologi yang memungkinkan ponsel dan perangkat nirkabel
lain dengan layar tampilan kecil, rendah-bandwidth koneksi, dan memori minimal
untuk mengakses layanan Web. Ada hirarki standar pelengkap untuk jaringan komputer
nirkabel yang dirancang untuk menghubungkan ke jaringan wilayah pribadi (PANS), LAN, MAN, dan WAN.
Jaringan sensor nirkabel (WSNs) adalah
jaringan dari ratusan atau ribuan perangkat nirkabel saling berhubungan, atau
node, yang tertanam ke dalam lingkungan fisik untuk menyediakan pengukuran
banyak titik di ruang besar. Mereka didasarkan pada perangkat dengan
built-dalam pengolahan, penyimpanan, dan sensor frekuensi radio dan antena.
Kedua perangkat tersebut terhubung ke jaringan interkoneksi dimana data yang
diarahkan mulus antara semua node dan diteruskan ke komputer untuk analisis.
Jaringan sensor nirkabel yang berharga dalam bidang-bidang seperti pemantauan
perubahan lingkungan, pemantauan kegiatan lalu lintas atau militer, melindungi
properti, efisien operasi dan mengelola mesin dan kendaraan, menetapkan
batas-batas keamanan, pemantauan manajemen rantai pasokan, atau mendeteksi
kimia, biologi, atau bahan radiologi.
BAB 8 Melindungi Sistem Informasi
Kerentanan
dan Penyalahgunaan Sistem
Ketika
sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan
terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang
diperparah oleh akibat keputusan manajemen yang buruk.
Bagi
perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut
privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web,
sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses
yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan
dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker. Seorang hacker adalah seseorang yang ingin mendapatkan akses
secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki
maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan, kejahatan
atau kesenangan pribadi.
Aktivitas
hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri
barang dan informasi dalam dan bisa merusak sistem melalui serangan,
diantaranya serangan DoS (Distributed Denial-of-Service), yaitu jaringan
serangan penolakan layanan terdistribusi yang menggunakan ribuan komputer untuk
membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat
diakses oleh pengguna yang sah. Bagi perusahaan dengan jaringan WiFi, tidak
menjamin terlepas dari para penyusup yang dengan mudah menggunakan
program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses
tanpa izin, yang memungkinkan hacker mampu mencuri informasi berharga dari
jaringan manapun, termasuk pesan e-mail, file serta laporan penting perusahaan.
Kerusakan
sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya,
seperti virus komputer yang menempelkan diri ke program lainnya tanpa
sepengetahuan dan seizin pengguna. Ancaman lainnya yatu worm (cacing) yang
mengakibatkan kehancuran data dan program serta bisa menghentikan kerja
jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap
tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk
masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang
memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan
penelusuran web oleh pengguna komputer.
Kejahatan
dalam sistem informasi juga meliputi pencurian identitas, seperti yang
dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan
e-mail yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan
maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia,
seperti no rekening pribadi pengguna. Selain itu, pengguna akhir dalam sistem
informasi juga dapat melakukan kesalahan. Kita cenderung berpikir bahwa ancaman
keamanan data dalam perusahaan hanyan berasal dari luar, tetapi pada
kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan, yaitu
karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena
kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam
perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan
jejak.
Nilai
Bisnis dari Pengamanan dan Pengendalian
Kebanyakan
perusahaan memiliki aset informasi yang sangat penting untuk dilindungi,
seperti informasi aset keuangan atau mengenai rahasia perdagangan, dan
keengganan perusahaan menghabiskan anggarannya untuk keamanan, karena dinilai
tidak secara langsung berhubungan dengan pendapatan penjualan. Padahal keamanan
sebuah perusahaan bisa terancam dan perusahaan bisa menderita kerugiaan yang
lebih besar dari yang diperkirakan.
Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik pelanggan, karyawan dan mitra bisnisnya.
Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik pelanggan, karyawan dan mitra bisnisnya.
Kegagalan
dalam melakukan hal ini akan membuat perusahaan tersebut dapat dituntut dalam
proses pengadilan, karena mengekpos data atau melakukan pencurian data.
Undang-undang baru seperti HIPAA (Health Insurance Portability and Accountability
Act), undang-undang Gramm- Leach-Bliley (undang-undang Modernisasi Jasa
Keuangan), undang-undang Sarbanes-Oxley (undang-undang Reformasi Akuntansi
Perusahaan Publik dan Perlindungan Terhadap Investor), mengharuskan perusahaan
untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi
standar-standar yang tegas dalam hal pengamanan, privasi dan kontrol. Tindakan
hukum yang membutuhkan bukti-bukti elektronik dan ilmu forensik komputer juga
mengharuskan perusahaan memberikan perhatiaan lebih pada masalah pengamanan
manajeman catatan elektronik.
Merancang
Kerangka Kerja Organisasional dalam Pengamanan dan Pengendaliaan
Teknologi
bukan hal utama yang harus mendapatkan perhatiaan khusus dalam pengamanan dan
pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas,
bakan teknologi yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya
kebijakan manajemen yang cerdas dengan menetapkan suatu kerangka
pengorganisasian dan pengelolaan dalam pengamanan dan pengendalian untuk
menggunakan teknologi dengan efektif untuk melindungi sumber informasi
perusahaan. Dalam menentukan kebijakan dalam hal pengamanan, perusahaan harus
terlebih dahulu mengetahui aset-aset mana saja yang membutuhkan perlindungan
data dan sejauh mana akses-akses tersebut terancam.
Penilaian
resiko membantu menjawab pertanyaan tersebut dan menentukan perangkat
pengendalian mana yang paling efektif dari segi biaya untuk melindungi aset
perusahaan. Setelah berhasil mengidentifikasi resiko utama bagi sistem dalam
perusahaan. Selanjutnya perlu membangun dan mengembangkan kebijakan keamanan
dengan merencanakan keberlangsungan bisnis pada saat terjadi bencana atau
kekacauan untuk melindungi aset perusahaan, yang terdiri dari kebijakan
penggunaan yang diterima, yaitu penggunaan sumber-sumber informasi perusahaan
dan perangkat komputasi yang diizinkan, kebijakan otorisasi, yang menentukan
tingkat akses yang berbeda ke aset informasi untuk tingkat pengguna yang
berbeda pula.
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi dan komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus utamanya adalah menjaga agar sistem tetap baik dan berjalan. Perencanaan keberlangsungan bisnis, terfokus pada bagaimana perusahaan dapat mengembalikan operasi bisnis setelah dilanda bencana. Mengidentifikasikan proses -proses bisnis yang penting dan menentukan rencana tindakan untuk menangani fungsi-fungsi kritis jika sistemnya mati.
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi dan komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus utamanya adalah menjaga agar sistem tetap baik dan berjalan. Perencanaan keberlangsungan bisnis, terfokus pada bagaimana perusahaan dapat mengembalikan operasi bisnis setelah dilanda bencana. Mengidentifikasikan proses -proses bisnis yang penting dan menentukan rencana tindakan untuk menangani fungsi-fungsi kritis jika sistemnya mati.
Mengevaluasi
Berbagai Perangkat dan Teknologi yang Paling Penting untuk Melindungi
Sumber-Sumber Informasi.
Perusahaan
memerlukan upaya khusus untuk melindungi sistem dan data, sehingga mendukung
dalam proses bisnis, apalagi perusahaan digital. Sejumlah aturan dan teknologi
tersedia untuk mengamankan sistem dan data, di antaranya:
1.
Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik,
biasa digunakan untuk mengetahui pengguna sistem.
2.
Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke
jaringan pribadi.
3.
Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik
yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi
dan menghalangi para penyusup.
4.Peranti
lunak anti virus dirancang untuk memeriksa adanya virus komputer dalam sistem
dan drive komputer.
5.
Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa
digunakan untuk pengamanan dalam mengirim data melalui internet dan jaringan
Wi-Fi.
6.
Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses
autentikasi lebih jauah lagi pada saat transaksi elektronik.