Implementasi Keamanan Pemanfaatan Teknologi Informasi untuk Usaha Kecil dan Menengah
暂无分享,去创建一个
Pemakaian perangkat teknologi informasi atau komputer pada UKM bukan tanpa resiko, apalagi jika perangkat tersebut terpasang dalam basis jaringan dan internet. Operasi pemanfaatan teknologi informasi pada UKM dimungkinkan terdapat perbedaan dibanding dengan bisnis dengan skala besar (enterprise). Perbedaan pendekatan penerapan TI dilatarbelakangi oleh keterbatasan sumber daya yang dimiliki oleh UKM. Namun keamanan komputer memiliki standar yang harus dipenuhi untuk menjamin keamanannya. Data atau informasi dianggap aman jika memenuhi persyaratan berupa kerahasiaan (confidentiality), integrasi (integraty), dan Otentikasi (othentication). Persyaratan tersebut merupakan bagian dari aspek keamanan yang harus dipenuhi. Model pengendalian resiko dan pembebasan dari bahaya ancaman keamanan terhadap sumber daya informasi dapat dilakukan dengan dua cara yaitu pencegahan (preventive) dan penyembuahan atau perbaikan (recovery/corrective). Model pengendalian tersebut harus dapat diimplementasikan oleh UKM baik pada bagian front-office maupun back-office. Upaya perlindungan terhadap perangkat teknologi ionformasi harus dimulai dari atasan (top manjemen). Tanpa danya kemauan dari top manajemen maka tidak mungkin system keamanan dapat diimplementasikan. Top manajemen pada UKM dapat memutuskan prioritas manajemen atau manfaat keamanan sistem informasi. Setiap ukuran keamanan yang dirancang manajer usaha kecil dan menengah untuk menjaga keamanan komputer dan sistem informasi UKM harus diterapkan system keamanan secara yang komprehensif terhadap semua system yang berpotensi terhadap hilangnya keamanan computer. Langkah-langkah yang dapat ditempuh untuk pengendalian keamanan berupa pengendalian dan proteksi, melakukan monitoring dan auditing, serta selalu memahami masalah-masalah yang muncul terhadap ancaman dan serangan. Kata kunci : UKM, implementasi, keamanan, dan pengendalian
[1] Aji Supriyanto. Pengantar Teknologi Informasi , 2007 .
[2] Radia Perlman,et al. Network Security , 2002 .