Senin, 03 Desember 2012

rangkuman SIM bab 5 sampai bab 8


BAB 5 INFRASTRUKTUR TI DAN TEKNOLOGI BARU

Mendefinisikan Infrastruktur TI
Infrastruktur TI terdiri atas sekumpulan perangkat dan aplikasi peranti lunak yang dibutuhkan untuk menjalankan suatu perusahaan besar secara keseluruhan. Namun infrastruktur TI juga merupakan sekumpulan layanan firmwide (mencakup seluruh perusahaan) yang dianggarkan oleh pihak manajemen dan terdiri atas kapabilitas manusia dan kapabilitas teknis.
Evolusi Infrastuktur TI: 1950-2007
Infrastuktur TI di dalam organisasi saat ini merupakan hasil dari evolusi selama lebih dari 50 tahun di dalam platform komputasi. Terdapat lima tahap dalam evolusi ini, yaitu mesin akuntansi elektronik, mainframe umum dan komputasi minikomputer, PC, jaringan klien/server, dan komputasi perusahaan dan internet.
Penggerak Teknologi Dari Evolusi Infrastruktur
Perubahan infrastruktur TI yang baru dijelaskan telah menghasilkan perkembangan dalam pemrosesan komputer, chip memori, perangkat penyimpanan, telekomunikasi, dan jaringan peranti keras dan peranti lunak, dan rancangan peranti lunak yang telah meningkatkan daya komputasi secara eksponensial sementara mengurangi biaya juga secara eksponensial.
Hukum Moore dan Daya Pemrosesan Mikro
Sejak chip mikroprosesor pertama dikenalkan pada tahun 1959, jumlah komponen pada sebuah chip dengan biaya produksi per komponen yang terkecil (pada umunya transistor) akan menjadi dua kali lipat setiap tahunnya. Pernyataan ini menjadi dasar dari Hukum Moore. Hukum ini kemudian diimplementasikan dalam beberapa cara. Setidaknya ada tiga variasi dari hukum Moore, tidak ada satu pun yang pernah dikemukakan sendiri oleh Moore: (1) kekuatan mikroprosesor menjadi dua kali lipat setiap 18 bulan (Gates, 1997); (2) kekuatan komputasi menjadi dua kali lipat setiap 18 bulan; dan (3) harga komputasi berkurang setiap 18 bulan.
Penghambat lainnya di masa mendatang dalam hal peningkatan kecepatan mikroprosesor adalah minat konsumen pada konsumsi daya yang rendah untuk baterai yang tahan lama dan ringan untuk meningkatkan portabilitas komputer laptor dan komputer genggam.


Hukum Penyimpanan Digital Besar
Penggerak teknologi kedua yang mengubah infrastruktur TI adalah Hukum Penyimpanan yang Digital Besar (Law of mass Digital Store). Dunia memproduksi sebanyak 5 exabyte informasi unik per tahun. Jumlah informasi digital kurang lebih menjadi dua kali lipat setiap tahunnya (Lyman dan varian, 2003). Hampir semua pertumbuhan informasi ini melibatkan penyimpanan magnetik dari data digital, dan dokumen yang tercetak hanya merupakan 0,003 persen dari total pertumbuhan per tahunnya.
Hukum Metcalfe dan Ekonomi Jaringan
Hukum ini  mengatakan bahwa nilai atau kekuatan dari jaringan bertumbuh secara eksponensial sebagai fungsi dari jumlah anggota jaringan tersebut. Metcalfe dan yang lainnya menunjukkan peningkatan pengembalian terhadap skala yang didapatkan oleh para anggota jaringan seiring dengan semakin banyaknya orang yang tergabung ke dalam jaringan tersebut. Karena jumlah anggota dalam sebuah jaringan bertumbuh secara lienar, nilai dari keseluruhan sistem bertumbuh secara eksponensial dan terus bertumbuh selamanya seiring bertambahnya anggota.
Mengurangi Biaya Komunikasi dan Internet
Penggerak teknologi selanjutnya yang mengubah infrastruktur TI adalah berkurangnya biaya komunikasi dengan cepat dan pertumbuhan ukuran internet secara eksponensial. Diperkirakan 1,1 miliar manusia di seluruh dunia saat ini memiliki akses internet. Ada satu ilustrasi penurunan biaya telekomunikasi secara eksponensial untuk internet dan jaringan telepon. Karena biaya komunikasi menurun menjadi sangat kecil dan mendekati angka 0, penggunaan fasilitas komunikasi dan komputasi meledak.
Komponen Infrastruktur
Infrastruktur TI saat ini menghasilkan tujuh komponen utama, yaitu manajemen dan penyimpanan data, platform internet, platform peranti keras komputer platform sistem operasi, aplikasi peranti lunak perusahaan (termasuk middleware), jaringan/telekomunikasi, konsultan dan integrator sistem.
Isu Manajemen
Menciptakan dan mengatur infrastruktur TI yang koheren memunculkan berbagai tantangan: menghadapi skalabilitas dan perubahan teknologi, manajemen dan tata kelola, dan membuat investasi infrastruktur secara bijak.
Model-Kekuatan Kompetitif untuk Investasi Infrastruktur TI
Ada beberapa pertanyaan yang dapat mengilustrasikan kekuatan kompetitif, diantaranya permintaan pasar untuk layanan perusahaan Anda, strategi bisnis perusahaan Anda, Strategi, infrastruktur, dan biaya teknologi informasi (TI) perusahaan Anda, penilaian teknologi informasi, layanan yang diberikan para pesaing, investasi infrastruktur TI pesaing.
Total Biaya Kepemilikan Aset Teknologi
Dalam membuat standarisasi, pengeluaran perusahaan Anda dengan pengeluaran untuk infrastruktur TI pesaing Anda, Anda perlu memerhatikan berbagai jenis biaya. Biaya yang sesungguhnya untuk memiliki sumber daya teknologi meliputi biaya untuk mendapatkan dan memasang peranti keras dan peranti lunak, selain juga administrasi untuk melakukan upgrade. Model biaya total kepemilikan dapat digunakan untuk menganalisis biaya langsung dan tak langsung tersebut untuk membantu perusahaan menentukan biaya yang sesungguhnya dan implementasi teknologi tertentu. Pada saat semua biaya komponen ini diperhatikan, TCO untuk sebuah PC dapat menjadi tiga kali lipat dari harga pembelian perlengkapan tersebut pertama kalinya. Beberapa biaya administrasi dapat dikurangi melalui pengelolaan yang lebih baik. Banyak perusahaan besar terbebani oleh peranti keras dan peranti lunak yang berlebihan itu karena setiap departemen dan divisinya telah diperbolehkan untuk membeli teknologi.
Perusahaan-perusahaan seperti ini dapat mengurangi TCO melalui sentralisasi dan standarisasi sumber peranti keras dan peranti lunak. Perusahaan dapat mengurangi jumlah staf sistem informasi yang dibutuhkan untuk mendukung infrastruktur jika perusahaan ingin meminimalkan jumlah model komputer yang berbeda dan bagian-bagian peranti lunak yang boleh dipakai karyawan. Pada infrastruktur terpusat, sistem dapat diatur dari lokasi pusat dan penyelesaian masalah dapat ditampilkan dari lokasi tersebut. (David, Schuff, dan St. Louis, 2002)




BAB 6 Dasar-dasar Intelegensi Bisnis: Basis Data dan Manajemen Informasi

Mengorganisasikan Data Dalam Lingkungan File Tradisional
Sebuah sistem informasi yang efektif menyediakan informasi yang akurat, tepat waktu, dan relevan bagi para penggunanya. Informasi yang akurat tidak memiliki kesalahan. Informasi yang tepat waktu dapat dipakai oleh pembuat keputusan ketika dibutuhkan. Informasi yang relevan artinya informasi itu sangat berguna dan tepat untuk jenis pekerjaan dan keputusan yang membutuhkannya.
Konsep Pengorganisasian File
Sistem komputer mengorganisasikan data ke dalam sebuah hierarki yang dimulai dengan bit dan byte, menuju field, record, dan basis data. Sekumpulan bit disebut byte. Pengelompokkan karakter menjadi sebuah kata, kumpulan kata, atau bilangan lengkap dinamakan field. Sekumpulan field yang saling berhubungan berkumpul menjadi record. Sekelompok record yang jenisnya sama dinamakan file. Sekelompok file yang berhubungan membentuk basis data. Sebuah record menggambarkan sebuah entitas. Entitas adalah orang, tempat, hal, atau kejadian yang informasinya disimpan dan dipelihara. Setiap karakteristik atau kualitas yang menggambarkan entitas khusus disebut atribut.
Masalah Dengan Lingkungan File Tradisional
Pada kebanyakan organisasi, file, data dan sistem cenderung bertumbuh secara mandiri tanpa rencana menyeluruh untuk perusahaan. Akuntansi, keuangan, manufaktur, sumber daya manusia, juga penjualan dan pemasaran, semuanya berkembang dengan sistem dan file datanya sendiri. Selain itu, masalah lainnya adalah redundandsi dan inkonsistensi data, ketergantungan program-data, kurangnya fleksibilitas, kurangnya fleksibilitas, keamanan yang buruk, kekurangan dalam pembagian dan ketersediaan data.
Pendekatan Basis Data Terhadap Pengelolaan Data
Teknologi basis data mengatasi banyak masalah dalam organisasi file tradisional. Definisi yang lebih tepat dari basis data adalah sekumpulan data organisasi untuk melayani banyak aplikasi secara efisien dengan memusatkan data dan mengendalikan redundansi data.

Sistem Manajemen Basis Data
Adalah peranti lunak yang memudahkan organisasi untuk memusatkan data, mengelola data secara efisien, dan menyediakan akses data bagi program aplikasi. DBMS (database management system) bertindak sebagai antarmuka antara program aplikasi dan file data fisik.
Kapabilitas Sistem Manajemen Basis Data
DBMS menyertakan kapabilitas dan perangkat lunak untuk mengorganisasikan, mengelola, dan mengakses data dalam basis data. Hal yang paling penting adalah kapabilitas definisi datanya, kamus datanya, dan bahasa manipulasi datanya. DBMS mempunyai kapabilitas definisi data untuk menentukan struktur dari isi basis data. Ini akan digunakan untuk membuat tabel basis data dan untuk mendefinisikan karakteristik field dalam setiap tabel. Informasi tentang basis data ini akan didokumentasikan dalam kamus data. Kamus data adalah file otomatis atau manual yang menyimpan definisi dari elemen-elemen data dan karakteristiknya.
Merancang Basis Data
Untuk membuat basis data, Anda harus memahami hubungan di antara data, jenis data yang akan dipelihara di dalam basis data, bagaimana data akan digunakan, dan bagaimana organisasi akan perlu berubah untuk mengelola data dari perspektif keseluruhan perusahaan. Basis data memerlukan rancangan konspetual dan rancangan fisik.
Menggunakan Basis Data Untuk Meningkatkan Kinerja Bisnis Dan Proses Pengambilan Keputusan
Perusahaan menggunakan basis data untuk melacak transaksi dasar, seperti membayar pemasok, memproses pesanan, melacak pelanggan, dan membayar gaji karyawan. Tapi perusahaan juga membutuhkan basis data untuk menyediakan informasi yang akan membantu perusahaan menjalankan bisnis dengan lebih efisien, dan membantu manajer dan karyawan membuat keputusan lebih baik.
Gudang Data
Gudang data adalah basis yang menyimpan data yang sekarang dan terdahulu yang mungkin diminati oleh para pembuat keputusan di seluruh perusahaan. Datanya muncul dari banyak sistem transaksi operasional inti, seperti sistem penjualan, akun pelanggan, dan manufaktur, dan mungkin meliputi data dari transaksi web. Gudang data menggabungkan dan menstandarkan informasi dari basis data operasional yang berbeda sehingga informasi dapat digunakan di seluruh perusahaan untuk analisis dan pembuatan keputusan manajemen. Data mart adalah subset dari gudang data yang didalamnya terdapat ringkasan atau porsi data perusahaan yang sangat terfokus  ditempatkan dalam basis data terpisah untuk suatu populasi atau pengguna tertentu.
Intelegensi Bisnis, Analisis Data, Multidimensi, Dan Penggalian Data
Intelegensi Bisnis adalah perangkat-perangkat untuk menggabungkan, menganalisis, dan menyediakan akses untuk data yang luas untuk membantu pengguna mengambil keputusan bisnis yang lebih baik. Alat dasar untuk intelegensi bisnis menyertakan peranti lunak untuk query basis data dan laporan, perangkat analisis data multidimensi, dan penggalian data.
Basis Data Dan Web
Karena banyak basis data "back-end" tidak dapat menafsirkan perintah yang ditulis dalam HTML, server web mengirim permintaan data ini kepada peranti lunak yang menerjemahkan perintah HTML menjadi SQL sehingga permintaan dapat diproses oleh DBMS. Dalam lingkungan klien/server, DBMS disimpan pada komputer khusus yang disebut server basis data. DBMS menerima permintaan SQL dan memberikan data yang diminta.
Mengelola Sumber Data
Mempersiapkan basis data hanyalah sebuah permulaan. Dengan tujuan memastikan bahwa data untuk bisnis Anda tetap akurat, dapat diandalkan, dan selalu tersedia bagi mereka yang membutuhkan, perusahaan Anda akan membutuhkan kebijakan dan prosedur khusus untuk manajemen datanya.
Menetapkan Kebijakan Informasi
Kebijakan informasi menentukan aturan-aturan organisasi dalam hal pembagian, penyebaran, perolehan, standarisasi, klasifikasi, dan penyimpanan dari informasi. Kebijakan informasi menjelaskan prosedur dan akuntabilitas yang spesifik, mengidentifikasikan informasi dapat saling dibagikan oleh pengguna dan unit organisasi, di mana informasi dapat didistribusikan, dan siapa yang bertanggung jawab untuk memperbarui dan memelihara informasinya.
Memastikan Kualitas Data
Basis data dan kebijakan informasi yang dirancang dengan baik akan berlanjut pada jaminan bahwa perusahaan akan memiliki informasi yang dibutuhkannya. Namun, masih ada langkah-langkah tambahan untuk memastikan bahwa data di dalam basis data perusahaan akurat dan tetap dapat diandalkan.



BAB 7 Telekomunikasi, Internet dan Telekomunikasi Nirkabel

Telekomunikasi Dan Jaringan Dalam Dunia Bisnis Dewasa Ini
Dalam dunia bisnis sekarang ini banyak pebisnis menggunakan sistem pos atau sistem pemasok telepon dengan suara atau faks untuk berkomunikasi. Namun disaat ini para karyawan lebih banyak menggunakan komputer dan email, pesan instan, internet, telepon seluler dan komputer mobile yang terhubung ke jaringan nirkabel. Jaringan dan Internet sekarang hampir sama artinya dengan berbisnis.
Teknologi Utama dalam Jaringan Digital
Jaringan digital kontemporer didasarkan pada tiga teknologi kunci
1. Client/server computing:  komputer klien dihubungkan satu sama lain melalui jaringan yang dikendalikan oleh komputer server, yang menetapkan aturan komunikasi untuk jaringan dan menyediakan alamat untuk setiap klien dan perangkat pada jaringan - Packet switching: Sebuah metode pesan menjadi paket kecil yang dikirim secara independen sepanjang jalan yang berbeda dalam jaringan menggunakan router dan kemudian disusun kembali di tempat tujuan mereka.
2. Common protocols and TCP/IP: Banyak digunakan protokol komunikasi dengan menyediakan satu set aturan untuk memungkinkan komunikasi antara komponen-komponen yang beragam dalam jaringan telekomunikasi.
3. TCP/IP adalah protokol suite yang sudah menjadi model yang dominan untuk mencapai konektivitas antara jaringan yang berbeda dan komputer dan di internet, menyediakan metode untuk memecah pesan menjadi paket, routing mereka ke alamat yang tepat, dan pemasangan kembali mereka.
Jaringan Komunikasi
Local-area network (LAN): Hingga 500 meter (setengah mil), sebuah kantor atau lantai dari sebuah bangunan. Sebuah jaringan telekomunikasi yang memerlukan saluran sendiri yang berdedikasi dan yang meliputi jarak yang terbatas, biasanya satu gedung atau beberapa gedung di dekat.
Campus-area network (CAN): Hingga 1.000 meter (mil); sebuah kampus atau fasilitas perusahaan. Sebuah jaringan telekomunikasi yang memerlukan saluran sendiri yang berdedikasi dan yang meliputi jarak yang terbatas, biasanya satu gedung atau beberapa gedung di dekat.
Metropolitan-area network (MAN): Sebuah wilayah kota atau metropolitan. Jaringan yang mencakup daerah metropolitan, biasanya kota dan pinggiran kota utama. Cakupan geografis yang jatuh antara WAN dan LAN.
Wide-area network (WAN):  Sebuah wilayah benua atau global. Jaringan telekomunikasi yang menjangkau jarak geografis yang besar. Dapat terdiri dari berbagai kabel, satelit, dan teknologi microwave.
Ethernet adalah standar LAN yang dominan pada tingkat jaringan fisik, menentukan media fisik untuk membawa sinyal antara komputer; aturan akses kontrol, dan bingkai standar, atau set bit yang digunakan untuk membawa data melalui sistem
LAN dapat menggunakan arsitektur klien/server (di Windows, model jaringan domain) atau arsitektur peer-to-peer (dalam Windows, model jaringan workgroup), di mana data komputer pertukaran tanpa melalui server terpisah. LAN yang lebih besar mungkin memiliki beberapa server untuk berbeda, tujuan tertentu, seperti cetak, web, mail, atau server aplikasi.
Internet
Internet adalah implementasi terbesar dari klien/server komputasi dan internetworking, yang menghubungkan ratusan ribu jaringan individu dan 1 miliar orang di seluruh dunia. Individu terhubung ke internet dalam dua cara: melalui penyedia layanan Internet lokal (ISP) dan melalui perusahaan bisnis mereka.
Setiap komputer diberikan sebuah Internet Protocol unik (IP), yang saat ini empat senar nomor mulai dari 0 sampai 255, seperti di alamat 207.46.250.119. Domain Name System (DNS) adalah suatu sistem untuk mengubah alamat IP ke nama, seperti google.com. DNS memiliki struktur hirarkis yang menentukan root domain, top-level domain, domain tingkat kedua, dan komputer host pada tingkat ketiga.
Internet backbone terhubung ke jaringan regional, yang pada gilirannya menyediakan akses ke penyedia layanan internet, perusahaan besar, dan lembaga pemerintah. Network access points (NAPs) and metropolitan area exchanges (MAEs) adalah hub di mana tulang punggung memotong jaringan regional dan lokal dan di mana pemilik backbone terhubung dengan satu sama lain. Maes juga disebut sebagai Internet Exchange Points.
Kebijakan Internet dibentuk oleh beberapa organisasi dan badan-badan pemerintah, termasuk Internet Architecture Board (IAB), Internet untuk Corporation Ditugaskan Nama dan Nomor (ICANN), Jaringan Internet Information Center (InterNIC), Internet Engineering Task Force (IETF), Internet Society (ISOC), dan World Wide Web Consortium (W3C). Badan-badan ini mempengaruhi instansi pemerintah, pemilik jaringan utama dan ISP.
Revolusi Nirkabel
Perangkat nirkabel yang mendukung Revolusi komunikasi nirkabel atau mobile dan komputasi meliputi:
Personal digital assistant (PDA): Kecil, komputer genggam yang menampilkan aplikasi seperti penjadwal elektronik dan buku alamat.
Global System for Mobile Communication (GSM) adalah standar yang digunakan di Eropa dan banyak dari sisa dunia di luar Amerika Serikat. GSM kekuatan adalah dalam kemampuan roaming internasional. Code Division Multiple Access (CDMA) adalah standar paling banyak digunakan di Amerika Serikat. CDMA lebih murah dan mendukung transmisi kualitas yang lebih tinggi.
Pesan layanan singkat (SMS) adalah pesan teks layanan yang digunakan oleh beberapa sistem telepon seluler digital untuk mengirim dan menerima pesan singkat alfanumerik.
Jaringan 2.5G menggunakan upgrade ke infrastruktur seluler yang ada dan tingkat fitur transmisi data berkisar antara 30 sampai 144 Kbps.  Jaringan selular yang lebih kuat yang disebut generasi ketiga (3G) jaringan memiliki kecepatan transmisi mulai dari 384 Kbps untuk pengguna ponsel di  katakanlah mobile untuk lebih dari 2 Mbps untuk pengguna stasioner, cukup untuk download media yang kaya.
Wireless Application Protocol (WAP) adalah sistem protokol dan teknologi yang memungkinkan ponsel dan perangkat nirkabel lain dengan layar tampilan kecil, rendah-bandwidth koneksi, dan memori minimal untuk mengakses layanan Web. Ada hirarki standar pelengkap untuk jaringan komputer nirkabel yang dirancang untuk menghubungkan ke jaringan wilayah pribadi (PANS), LAN, MAN, dan WAN.
Jaringan sensor nirkabel (WSNs) adalah jaringan dari ratusan atau ribuan perangkat nirkabel saling berhubungan, atau node, yang tertanam ke dalam lingkungan fisik untuk menyediakan pengukuran banyak titik di ruang besar. Mereka didasarkan pada perangkat dengan built-dalam pengolahan, penyimpanan, dan sensor frekuensi radio dan antena. Kedua perangkat tersebut terhubung ke jaringan interkoneksi dimana data yang diarahkan mulus antara semua node dan diteruskan ke komputer untuk analisis. Jaringan sensor nirkabel yang berharga dalam bidang-bidang seperti pemantauan perubahan lingkungan, pemantauan kegiatan lalu lintas atau militer, melindungi properti, efisien operasi dan mengelola mesin dan kendaraan, menetapkan batas-batas keamanan, pemantauan manajemen rantai pasokan, atau mendeteksi kimia, biologi, atau bahan radiologi.



BAB 8 Melindungi Sistem Informasi

Kerentanan dan Penyalahgunaan Sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.
Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. Seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan, kejahatan atau kesenangan pribadi.
Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed Denial-of-Service), yaitu jaringan serangan penolakan layanan terdistribusi yang menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat diakses oleh pengguna yang sah. Bagi perusahaan dengan jaringan WiFi, tidak menjamin terlepas dari para penyusup yang dengan mudah menggunakan program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail, file serta laporan penting perusahaan.
Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya, seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan seizin pengguna. Ancaman lainnya yatu worm (cacing) yang mengakibatkan kehancuran data dan program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer.
Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia, seperti no rekening pribadi pengguna. Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari luar, tetapi pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan, yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak.
Nilai Bisnis dari Pengamanan dan Pengendalian
Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk dilindungi, seperti informasi aset keuangan atau mengenai rahasia perdagangan, dan keengganan perusahaan menghabiskan anggarannya untuk keamanan, karena dinilai tidak secara langsung berhubungan dengan pendapatan penjualan. Padahal keamanan sebuah perusahaan bisa terancam dan perusahaan bisa menderita kerugiaan yang lebih besar dari yang diperkirakan.
Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik pelanggan, karyawan dan mitra bisnisnya.
Kegagalan dalam melakukan hal ini akan membuat perusahaan tersebut dapat dituntut dalam proses pengadilan, karena mengekpos data atau melakukan pencurian data. Undang-undang baru seperti HIPAA (Health Insurance Portability and Accountability Act), undang-undang Gramm- Leach-Bliley (undang-undang Modernisasi Jasa Keuangan), undang-undang Sarbanes-Oxley (undang-undang Reformasi Akuntansi Perusahaan Publik dan Perlindungan Terhadap Investor), mengharuskan perusahaan untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar-standar yang tegas dalam hal pengamanan, privasi dan kontrol. Tindakan hukum yang membutuhkan bukti-bukti elektronik dan ilmu forensik komputer juga mengharuskan perusahaan memberikan perhatiaan lebih pada masalah pengamanan manajeman catatan elektronik.
Merancang Kerangka Kerja Organisasional dalam Pengamanan dan Pengendaliaan
Teknologi bukan hal utama yang harus mendapatkan perhatiaan khusus dalam pengamanan dan pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas, bakan teknologi yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya kebijakan manajemen yang cerdas dengan menetapkan suatu kerangka pengorganisasian dan pengelolaan dalam pengamanan dan pengendalian untuk menggunakan teknologi dengan efektif untuk melindungi sumber informasi perusahaan. Dalam menentukan kebijakan dalam hal pengamanan, perusahaan harus terlebih dahulu mengetahui aset-aset mana saja yang membutuhkan perlindungan data dan sejauh mana akses-akses tersebut terancam.
Penilaian resiko membantu menjawab pertanyaan tersebut dan menentukan perangkat pengendalian mana yang paling efektif dari segi biaya untuk melindungi aset perusahaan. Setelah berhasil mengidentifikasi resiko utama bagi sistem dalam perusahaan. Selanjutnya perlu membangun dan mengembangkan kebijakan keamanan dengan merencanakan keberlangsungan bisnis pada saat terjadi bencana atau kekacauan untuk melindungi aset perusahaan, yang terdiri dari kebijakan penggunaan yang diterima, yaitu penggunaan sumber-sumber informasi perusahaan dan perangkat komputasi yang diizinkan, kebijakan otorisasi, yang menentukan tingkat akses yang berbeda ke aset informasi untuk tingkat pengguna yang berbeda pula.
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi dan komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus utamanya adalah menjaga agar sistem tetap baik dan berjalan. Perencanaan keberlangsungan bisnis, terfokus pada bagaimana perusahaan dapat mengembalikan operasi bisnis setelah dilanda bencana. Mengidentifikasikan proses -proses bisnis yang penting dan menentukan rencana tindakan untuk menangani fungsi-fungsi kritis jika sistemnya mati.
Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk Melindungi Sumber-Sumber Informasi.
Perusahaan memerlukan upaya khusus untuk melindungi sistem dan data, sehingga mendukung dalam proses bisnis, apalagi perusahaan digital. Sejumlah aturan dan teknologi tersedia untuk mengamankan sistem dan data, di antaranya:
1. Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa digunakan untuk mengetahui pengguna sistem.
2. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke jaringan pribadi.
3. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para penyusup.
4.Peranti lunak anti virus dirancang untuk memeriksa adanya virus komputer dalam sistem dan drive komputer.
5. Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa digunakan untuk pengamanan dalam mengirim data melalui internet dan jaringan Wi-Fi.
6. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses autentikasi lebih jauah lagi pada saat transaksi elektronik.