RESUME SECURITY AND ETHICAL CHALLENGES

dokumen-dokumen yang mirip
TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

Ferianto Raharjo - FT - UAJY 1

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

BAB 11 TANTANGAN KEAMANAN DAN ETIKA

ETIKA & KEAMANAN SISTEM INFORMASI

INFORMATION SYSTEM AND SOCIAL ETHICS

Etika dalam Sistem Informasi

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS

L/O/G/O Sistem Informasi Etika dalam Sistem Informasi

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

Etika dan Keamanan SI

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

PENIPUAN DAN PENGAMANAN KOMPUTER

Issue-issue Keamanan Komputer

: ADRIAN YUDHA PRIATNA NIM : Bab 9

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB 2 DASAR SISTEM INFORMASI BISNIS

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

MATERI 03 : KEAMANAN INFORMASI

SYARAT DAN KETENTUAN UMUM

Konsep Dasar Audit Sistem Informasi

18.1 Pendahuluan Apa Itu Privacy?

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

2. Bagaimana Kami Menggunakan Informasi Anda

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Pengantar Teknologi Informasi

KETENTUAN DAN PERSYARATAN BLACKBERRY ID


Perjanjian BlackBerry ID

SISTEM INFORMASI MANAJEMEN

cybercrime Kriminalitas dunia maya ( cybercrime

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Standar Internasional ISO 27001

II. PERAN DAN TANGGUNG JAWAB DIREKSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

INFRASTRUCTURE SECURITY

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengelolaan dan Pengendalian Sistem Komputer.

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

F-Secure Mobile Security for S60

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

Keamanan dan Kontrol Sistem Informasi

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Persyaratan Perlindungan Data Pemasok Microsoft

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

ETIKA DAN KEMANAN DALAM SISTEM INFORMASI. OLEH : Angkatan 2015 Reguler A SISTEM INFORMASI

Etika dan Keamanan Sistem Informasi

Pengantar. Sekilas E-Bisnis. Fungsi E-Bisnis. Komponen-komponen E-Bisnis. Hubungan E-Bisnis dengan E-Commerce

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

Layanan Pengoptimalan Cepat Dell Compellent Keterangan

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

KEAMANAN DALAM E-COMMERCE

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

Perkembangan Cybercrime di Indonesia

Kebijakan Privasi (Privacy Policy)

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Keamanan Jaringan (Network Security)

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Browser Hijacker Trojan Horse Spyware

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

SYARAT & KETENTUAN PENGUNAAN ECOUPON & EVOUCHER

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

Selamat Datang di Modul Pelatihan Melindungi Privasi Anda.

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

DASAR-DASAR AUDIT SI Pertemuan - 02

JURNAL 1 : POTENSI ADOPSI STRATEGI E-COMMERCE UNTUK DI LIBYA.

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

RESUME BUKU MANAGEMENT INFORMATION SYSTEMS 10/E (O BRIEN/MARAKAS) CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

Enterprise and Global Management of Information Technology (Summary)

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

FAKTA MENARIK TENTANG VIRUS

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Langkah langkah FRAP. Daftar Risiko. Risk

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

MENGIDENTIFIKASI ASPEKKODE ETIK DAN HAKI DI BIDANG TIK. Manakah yang bukan menjadi penyebab banyaknya pembajakan piranti lunak?

Transkripsi:

RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar pada masyarakat dan menimbulkan masalah etika di bidang kejahatan, privasi, individualitas, pekerjaan, kesehatan, dan kondisi kerja. Penting untuk diketahui bahwa teknologi informasi memberikan manfaat, dan pada saat yang sama dapat memberikan kerugian, pada masyarakat. A. Tanggung Jawab Etis Profesional Bisnis Sebagai seorang profesional bisnis, Anda memiliki tanggung jawab untuk mendorong etika penggunaan teknologi informasi di tempat kerja terlepas memiliki tanggung jawab manajerial atau tidak, Anda harus menerima tanggung jawab etis yang datang dengan aktivitas kerja Anda. Dimensi etika perlu diperhatikan saat membuat keputusan atau aktivitas bisnis. Etika Bisnis Kontroversi etika dalam teknologi informasi meliputi isu isu Hak Atas Kekayaan Intelektual (HAKI), privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan keselamatan kerja. Bagaimana manajer membuat keputusan etis ketika dihadapkan dengan isu-isu bisnis seperti kesetaraan, hak, kejujuran, dan kekuatan perusahaan? Beberapa alternatif yang penting berdasarkan teori. tanggung jawab sosial perusahaan dapat digunakan. Namun, Teori kontrak social menyatakan bahwa perusahaan memiliki tanggung jawab etis terhadap semua anggota masyarakat, yang memungkinkan perusahaan untuk eksis menurut kontrak sosial. Kondisi pertama dari kontrak mengharuskan perusahaan untuk meningkatkan kepuasan ekonomi konsumen dan karyawan. Kondisi kedua mengharuskan perusahaan 1

untuk menghindari praktek-praktek penipuan, menunjukkan rasa hormat bagi karyawan mereka sebagai manusia, dan menghindari praktek-praktek sistematis yang memperburuk posisi dari setiap kelompok dalam masyarakat. Teori stakeholder etika bisnis menyatakan bahwa manajer memiliki tanggung jawab etis untuk mengelola perusahaan untuk kepentingan semua pemangku kepentingan, yaitu semua individu dan kelompok yang memiliki kepentingan dalam, atau klaim atas perusahaan. Istilah ini diperluas untuk mencakup semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan, seperti pesaing, lembaga pemerintah, dan kelompok minat khusus. Etika Teknologi Dimensi etis penting lainnya berkaitan dengan etika penggunaan berbagai bentuk teknologi. Ada empat (4) prinsip etika teknologi yang dapat dijadikan dasar yang harus dipenuhi bagi perusahaan untuk membantu memastikan implementasi teknologi informasi dan sistem informasi dalam bisnis yang etis. Empat prinsip etika teknologi tersebut adalah: Proporsionalitas (Proportionality). Manfaat yang diperoleh melalui teknologi harus lebih besar daripada kerugian atau resiko. Selain itu, harus tidak ada alternatif lain yang memberikan manfaat yang sama atau sebanding dengan kerugian atau risiko yang lebih ringan. Persetujuan yang diinformasikan (Informed Consent). Mereka yang terkena dampak oleh teknologi harus memahami dan menerima risiko. Keadilan (Justice). Manfaat dan beban teknologi harus didistribusikan secara adil. Memperkecil Risiko (Minimized Risk). Bahkan jika dinilai dapat diterima oleh tiga pedoman lainnya, teknologi harus dilaksanakan sehingga untuk menghindari semua resiko yang tidak perlu. Pedoman Etika Asosiasi Profesional Teknologi Informasi (Association of Information Technology Professionals / AITP) adalah sebuah organisasi profesional di bidang komputasi. AITP mencanangkan kode etik yang menguraikan pertimbangan etika yang melekat pada tanggung jawab utama dari profesional SI. Bisnis dan 2

profesional SI dapat memenuhi tanggung jawab etis mereka dengan mengikuti pedoman tersebut secara sukarela. B. Tindak Kejahatan Komputer (Computer Crime) Kejahatan komputer disebabkan oleh tindakan kriminal atau tindakan tidak bertanggung jawab dari individu yang mengambil keuntungan dari meluasnya penggunaan dan kerentanan komputer dan internet dan jaringan lainnya. Kejahatan komputer didefinisikan oleh Asosiasi Profesi Teknologi Informasi (AITP) sebagai berikut (1) penggunaan yang tidak sah, akses, modifikasi, dan perusakan hardware, software, data, atau sumber daya jaringan, (2) pelepasan informasi yang tidak sah; (3) penyalinan yang tidak sah perangkat lunak, (4) menolak akses pengguna akhir untuk hardware sendiri, perangkat lunak, data, atau sumber daya jaringan, dan (5) menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau jaringan untuk mendapatkan informasi atau properti berwujud secara ilegal. Hacking dan Cracking Hacking adalah penggunaan obsesif komputer atau akses yang tidak sah dan penggunaan sistem komputer dengan jaringan. Hacker bisa orang luar atau karyawan perusahaan yang menggunakan internet dan jaringan lainnya untuk mencuri atau merusak data dan program. Cracker adalah hacker jahat atau kriminal. Istilah ini jarang digunakan di luar industri keamanan dan oleh beberapa programmer yang modern. Biasanya cracker adalah orang mengetahui kerentanan, mereka menemukan dan mengeksploitasinya untuk keuntungan pribadi, tidak mengungkapkan kerentanan tersebut pada masyarakat umum atau produsen untuk dikoreksi. Banyak cracker mendapatkan kebebasan individu dan aksesibilitas atas privasi dan keamanan. Pencurian Cyber (Cyber-Theft) Banyak kejahatan komputer melibatkan pencurian uang. Dalam kebanyakan kasus, mereka adalah orang dalam yang melibatkan masuknya jaringan yang tidak sah dan merubah database komputer untuk menutupi jejak 3

para karyawan yang terlibat. Tentu saja, kejahatan komputer banyak melibatkan penggunaan Internet. Cyberterrorism Cyberterrorism memanfaatkan komputer dan informasi organisasi atau pemerintah, khususnya lewat internet, menyebabkan, kerusakan fisik dunia nyata atau gangguan infrastruktur yang parah. Konferensi Nasional Legislatif Negara (National Conference of State Legislatures / NCSL) membuat istilah yang lebih halus mengenai Cyberterrorism, yaitu Penggunaan teknologi informasi oleh kelompok teroris dan individu untuk agenda mereka. Hal ini dapat mencakup penggunaan teknologi informasi untuk mengatur dan melaksanakan serangan terhadap jaringan, sistem komputer dan infrastruktur telekomunikasi, atau untuk bertukar informasi atau membuat ancaman elektronik. Penggunaan yang Tidak Sah di Tempat Kerja Penggunaan yang tidak sah dari sistem komputer dan jaringan dapat disebut pencurian waktu dan sumber daya. Contoh umumnya adalah penggunaan yang tidak sah dari jaringan komputer milik perusahaan oleh karyawan. Pembajakan Perangkat Lunak Program komputer adalah properti berharga dan juga subjek pencurian dari sistem komputer. Penyalinan yang tidak sah dari perangkat lunak, atau pembajakan perangkat lunak, juga merupakan bentuk utama dari pencurian perangkat lunak. Penyalinan yang tidak sah adalah ilegal karena software merupakan kekayaan intelektual yang dilindungi oleh hak cipta dan perjanjian lisensi pengguna. Pencurian Kekayaan Intelektual Pencurian kekayaan intelektual lainnya terjadi dalam bentuk pelanggaran hak cipta, seperti musik, video, gambar, artikel, buku, dan karya tulis lain, yang kebanyakan pengadilan telah menganggap ilegal. Versi digital dengan mudah dapat diambil oleh sistem komputer dan dibuat tersedia bagi orang untuk mengakses atau men-download di situs Web Internet atau dapat dengan mudah disebarluaskan melalui e-mail sebagai lampiran file. 4

Virus dan Worm Komputer Salah satu contoh yang paling merusak dari kejahatan komputer adalah virus dan worm komputer. Virus adalah istilah yang lebih populer, tetapi secara teknis, virus adalah kode program yang tidak dapat bekerja tanpa dimasukkan ke program lain. Worm adalah sebuah program yang berbeda yang dapat berjalan tanpa bantuan. Dalam kedua kasus, program menyalin kegiatan rutin yang mengganggu atau merusak ke dalam sistem komputer dengan jaringan dari siapa saja yang mengakses komputer yang terinfeksi virus. C. Isu Privasi Teknologi informasi membuat secara teknis dan layak secara ekonomis untuk mengumpulkan, menyimpan, mengintegrasikan, pertukaran, dan mengambil data dan informasi secara cepat dan mudah. Karakteristik ini memiliki efek menguntungkan yang penting pada efisiensi dan efektivitas sistem informasi berbasis komputer. Kekuatan teknologi informasi untuk menyimpan dan mengambil informasi, bagaimanapun, dapat memiliki efek negatif pada hak privasi setiap individu. Beberapa isu privasi yang diperdebatkan : Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs web internet serta pelanggaran privasi. Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan penyeranta menjadi makin erat dihubungkan dengan orang daripada tempat (pemonitoran komputer) Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis tambahan (pencocokan komputer) Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan (file personal yang tidak sah) 5

D. Isu Kesehatan Penggunaan teknologi informasi di tempat kerja menimbulkan berbagai masalah kesehatan. Penggunaan intensif komputer dilaporkan dapat menyebabkan masalah kesehatan seperti stres kerja, otot leher dan lengan rusak, kelelahan mata, paparan radiasi, dan bahkan kematian. Solusi untuk beberapa masalah kesehatan ini didasarkan pada ilmu ergonomic, yang kadang disebut sebagai rekayasa faktor manusia. Tujuan ergonomic adalah untuk mendesain lingkungan kerja sehat yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di dalamnya. E. Solusi Sosial Internet dan teknologi informasi dapat memiliki banyak manfaat pada masyarakat. Kita dapat menggunakan teknologi informasi untuk memecahkan masalah manusia dan sosial melalui solusi sosial seperti diagnosa medis, instruksi yang dibantu komputer, perencanaan program pemerintah, kontrol kualitas lingkungan, dan penegakan hukum. 2. Manajemen Keamanan Teknologi Informasi Ada banyak ancaman yang signifikan terhadap keamanan sistem informasi dalam bisnis. Bisnis manajer dan para profesional yang bertanggung jawab atas keamanan, mutu, dan kinerja dari sistem informasi bisnis di unit bisnis mereka. Seperti aset bisnis vital lainnya, perangkat keras, perangkat lunak, jaringan, dan data sumber daya perlu dilindungi oleh berbagai langkah-langkah keamanan untuk menjamin kualitas dan penggunaan yang bermanfaat. A. Alat Manajemen Keamanan Tujuan dari manajemen keamanan adalah keakuratan, integritas, dan keamanan dari semua proses dan sumber daya sistem informasi. Dengan demikian, manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem. Manajer keamanan harus memperoleh dan mengintegrasikan berbagai alat keamanan dan metode untuk melindungi sumber daya sistem informasi perusahaan. 6

B. Pertahanan Keamanan Antar Jaringan (Inter-Networked Security Defenses) Keamanan perusahaan dengan jaringan bisnis saat ini merupakan tantangan utama manajemen. Link jaringan penting dan arus bisnis perlu dilindungi dari serangan eksternal oleh penjahat cyber dan dari subversi oleh penjahat atau tindakan tidak bertanggung jawab dari orang dalam. Perlindungan ini memerlukan berbagai alat keamanan dan langkah-langkah defensif dan program manajemen keamanan yang terkoordinasi. Enkripsi Enkripsi data telah menjadi cara yang penting untuk melindungi data dan sumber daya jaringan komputer lainnya, terutama di Internet, intranet, dan ekstranet. Enkripsi melibatkan menggunakan algoritma matematika khusus, atau kunci, untuk mengubah data digital ke dalam kode acak sebelum mereka dikirim, dan kemudian men-decode data ketika mereka diterima. Firewall Firewall berfungsi sebagai gatekeeper sistem yang melindungi intranet perusahaan dan jaringan komputer lainnya dari intrusi dengan menyediakan titik transfer yang tersaring dan aman untuk akses ke dan dari internet dan jaringan lainnya. Firewall menyaring semua lalu lintas jaringan untuk password yang tepat atau kode keamanan lainnya dan hanya memungkinkan transmisi yang berwenang untuk masuk dan keluar dari jaringan. Pertahanan Virus Banyak perusahaan yang membangun pertahanan terhadap penyebaran virus dengan memusatkan distribusi dan memperbarui perangkat lunak antivirus sebagai tanggung jawab departemen SI mereka. Perusahaan Lainnya mengoutsource tanggung jawab perlindungan virus kepada penyedia layanan Internet atau telekomunikasi maupun pada perusahaan manajemen keamanan. 7

C. Tindakan Pengamanan Lainnya Berbagai langkah-langkah keamanan yang umum digunakan untuk melindungi sistem bisnis dan jaringan, termasuk perangkat keras dan perangkat lunak, seperti toleransi kegagalan komputer dan monitor keamanan, dan kebijakan dan prosedur keamanan, seperti password dan file backup. Kode Keamanan. Sebuah sistem password bertingkat digunakan untuk manajemen keamanan. Pertama, pengguna akhir log on ke sistem komputer dengan cara memasukkan kode identifikasi yang unik, atau ID pengguna. Kedua, pengguna akhir adalah diminta untuk memasukkan password untuk mendapatkan akses ke dalam sistem. Ketiga, untuk mengakses file individu, nama file yang unik harus dimasukkan. Backup Files. merupakan file duplikat dari data atau program. Monitor Keamanan. Sistem monitor keamanan adalah program yang memonitor penggunaan sistem komputer dan jaringan dan melindungi mereka dari penggunaan yang tidak sah, penipuan, dan kerusakan. Pengamanan Biometric. Ini adalah langkah-langkah keamanan yang disediakan oleh perangkat komputer yang mengukur ciri-ciri fisik yang membuat masing-masing individu yang unik, seperti verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisis keystroke, pemindaian retina, pengenalan wajah, dan analisis pola genetik. Kontrol Kegagalan Komputer. Sistem Toleransi Kesalahan. Pemulihan Bencana. D. Kontrol dan Audit Sistem Kontrol Sistem Informasi Kontrol sistem informasi adalah metode dan perangkat yang mencoba untuk memastikan keakuratan, validitas, dan kepatutan kegiatan sistem informasi. kontrol sistem Informasi harus dikembangkan untuk memastikan entri data yang tepat, teknik pengolahan, metode penyimpanan, dan output informasi. Dengan demikian, kontrol sistem informasi dirancang untuk memantau dan menjaga 8

kualitas dan keamanan dari input, proses, output, dan kegiatan penyimpanan suatu sistem informasi Audit Keamanan TI Proses ini biasanya melibatkan verifikasi keakuratan dan integritas dari perangkat lunak yang digunakan, serta masukan data dan output yang dihasilkan oleh aplikasi bisnis. Tujuan lain yang penting dari audit sistem bisnis adalah menguji integritas jejak audit aplikasi. Sebuah jejak audit dapat didefinisikan sebagai keberadaan dokumentasi yang memungkinkan transaksi untuk ditelusuri melalui semua tahapan pengolahan informasinya. Sumber: O Brien, J. A. and Marakas, G. M. 2011. Management Information System Tenth Edition. New York: Mc.Graw-Hill Companies. 9