PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI

advertisement
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
MAKALAH
UNTUK MEMENUHI TUGAS MATAKULIAH
Sistem Informasi Manajemen
yang dibina oleh Bapak Drs. Mohammad Arief., M.Si
Oleh:
Kelompok 6
Jessica Hanna H
(120413423988)
Kaldera Wibowo
(120413423974)
Kisvangga Enjaquare (120413423986)
Lailatul Jannah
(120413403073)
UNIVERSITAS NEGERI MALANG
FAKULTAS EKONOMI
JURUSAN MANAJEMEN
MARET 2014
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa, yang telah
memberikan berkat rahmat serta hidayah-Nya kepada kita semua, sehingga atas
berkat karunia-Nya penulis dapat menyelesaikan makalah ini.
Tidak lupa penulis sampaikan rasa terimakasih kepada semua pihak atas
bantuannya dalam menyelesaikan tugas makalah ini. Serta ucapan terimakasih
pula kepada pembimbing matakuliah sistem informasi manajemen Bapak
Mohammad Arief, yang telah membantu dalam menyelesaikan makalah ini.
Dalam penyusunan makalah ini penulis berharap dapat memberikan
manfaat serta wawasan kepada pembaca sekalian serta penulis pada khususnya.
Penulis menyadari bahwa dalam penulisan makalah ini terdapat kelebihan dan
kekurangannya sehingga penulis mengharap kritik dan saran yang dapat
memperbaiki untuk penulisan makalah selanjutnya.
Terima kasih.
Malang, 12 Maret 2014
Penulis
i
DAFTAR ISI
Halaman
KATA PENGANTAR.............................................................................
i
DAFTAR ISI……………………………………………………………
BAB I
ii
PENDAHULUAN
1.1 Latar Belakang………………………………………....
1.2 Rumusan Masalah……………………………………...
1.3 Tujuan Penulisan…………………………………….....
1
2
2
PEMBAHASAN
2.1 Pengertian Sistem Informasi ………………...................
2.2 Pengendalian Dalam Sistem Informasi….......................
2.3 Kontrol-Kontrol Dalam Pengamanan Sistem Informasi..
3
4
10
BAB III PENUTUP
3.1 Kesimpulan……………………………………………..
3.2 Saran……………………………………………………
17
17
DAFTAR RUJUKAN………………………………………………....
18
BAB II
ii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pengendalian yang dimaksud merupakan sejauh mana pengendalian
aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahankesalahan. Di dalam tindakan atau perilaku pada system informasi,sangatlah
dibutuhkan/pentingnya pengendalian keamanan dan control,karena bertujuan
untuk memastikan bahwa CBIS(Computer Based Information System) telah
diimplementasikan seperti yang direncanakan,system sendiri telah beroperasi
seperti yang dikehendaki,dan operasi tetap dalam keadaan aman dari
penyalahgunaan atau gangguan komunikasi. Maka dari itu kita harus
mempunya security dalam system informasi. Tugas control CBIS Kontrol
CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat
dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan,
disain dan operasi. Manajer dapat memperoleh kontrol dalam ketiga area
secara langsung melalui ahli lain, seperti auditor.
Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan
dapat diminimalisir. Betapa pentingnya informasi dalam kehidupan manusia,
sehingga informasi yang datang tidak boleh terlambat , tidak boleh bias (berat
sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan
penggunanya,sehingga informasi tersebut menjadi informasi yang berkualitas
dan berguna bagi pemakainya. Untuk mendapatkan informasi yang berkualitas
perlu dibangun sebuah sistem informasi sebagai media pembangkitnya. Sistem
informasi merupakan cara menghasilkan informasi yang berguna . informasi
yang berguna akan mendukung sebuah keputusan bagi pemakainya.
Pendekatan sistem adalah suatu prosedur langkah demi langkah yang
digunakan dalam memecahkan masalah. Tiap langkah mencakup satu
keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.
Definisi Keamanan sendiri adalah proteksi perlindungan atas sumbersumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap
1
sumber konseptual meliputi data dan informasi. Keamanan sendiri mempunyai
tujuan-tujuan yang di maksudkan untuk mencapai tujuan utama,yaitu:
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orangorang yang tidak berhak.
2.
Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari
sistem fisik yang diwakilinya.
Pengendalian Akses dicapai melalui suatu proses 3 langkah, yang mencakup :
1.
Indentifikasi User.
2.
Pembuktian Keaslian User.
3.
Otorisasi User.
1.2 Rumusan Masalah
1. Bagaimana yang dimaksud dengan system informasi?
2. Bagaimana yang dimaksud dengan pengendalian system informasi?
3. Bagaimana kontrol-kontrol yang dapat dilakukan dalam pengamanan
system informasi?
1.3 Tujuan Penulisan
1. Untuk mengetahui yang dimaksud dengan system informasi.
2. Untuk mengetahui yang dimaksud dengan pengendalian system informasi .
3. Untuk
mengetahui
kontrol-kontrol
yang
dapat
dilakukan
dalam
pengamanan system informasi.
2
BAB II
PEMBAHASAN
2.1 Pengertian Sistem Informasi
Pengertian sistem informasi menurut beberapa ahli, adalah sebagai berikut:
1. Mcleod (2001) Sistem Informasi merupakan sistem yang mempunyai
kemampuan untuk mengumpulkan informasi dari semua sumber dan
menggunakan berbagai media untuk menampilkan informasi.
2. Sutabri (2005: 36) Sistem informasi adalah suatu sistem di dalam suatu
organisasi yang mempertemukan kebutuhan pengolahan transaksi harian yang
mendukung fungsi organisasi yang bersifat manajerial dalam kegiatan strategi
dari suatu organisasi untuk dapat menyediakan kepada pihak luar tertentu
dengan laporan – laporan yang diperlukan.
3. Arbie (2000: 35) Sistem informasi adalah sistem di dalam suatu organisasi
yang mempertemukan kebutuhan pengolahan transaksi harian, membantu dan
mendukung kegiatan operasi, bersifat manajerial dari suatu organisasi dan
membantu mempermudah penyediaan laporan yang diperlukan.
4. Muhyuzir (2001: 8) Sistem informasi adalah data yang dikumpulkan,
dikelompokkan dan diolah sedemikian rupa sehingga menjadi sebuah satu
kesatuan informasi yang saling terkait dan saling mendukung sehingga
menjadi suatu informasi yang berharga bagi yang menerimanya.
5. O’Brien (2005: 5), Sistem informasi
adalah
suatu
kombinasi terartur
apapun dari people (orang), hardware (perangkat keras), software (piranti
lunak), computer networks and data communications (jaringan komunikasi),
dan database (basis data) yang mengumpulkan, mengubah dan menyebarkan
informasi di dalam suatu bentuk organisasi.
6. Sidharta (1995: 11), “Sebuah sistem informasi adalah sistem buatan manusia
yang berisi himpunan terintegrasi dari komponen – komponen manual dan
komponen
–
komponen
terkomputerisasi
yang
bertujuan
untuk
mengumpulkan data, memproses data, dan menghasilkan informasi untuk
pemakai”.
3
7. Robert A. Leitch & K. Roscoe Davis dalam Jogiyanto (1999: 11)menyatakan
bahwa “Sistem informasi adalah suatu sistem di dalam suatu organisasi yang
mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi,
bersifat manajerial dan kegiatan strategi dari suatu organisasi dan
menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.”
8. Davis (1991: 91) menyatakan bahwa “Sistem informasi adalah suatu sistem
yang menerima masukan data dan instruksi, mengolah data tersebut sesuai
dengan instruksi dan mengeluarkan hasilnya.”
Dari paparan tersebut dapat disimpulkan bahwa yang dimaksud dengan
sistem informasi merupakan data yang dikumpulkan, dikelompokkan dan diolah
sedemikian rupa sehingga menjadi sebuah satu kesatuan informasi yang berharga
yang dalam menampilkannya menggunakan berbagai media, informasi tersebut
digunakan dalam kegiatan strategi dari suatu organisasi atau perusahaan untuk
dapat menyediakan kepada pihak luar tertentu dalam bentuk informasi berupa
laporan – laporan yang diperlukan.
2.2 Pengendalian Dalam Sistem Informasi
Arief (2013) menyatakan bahwa Pengendalian sistem informasi terbagi
atas pengendalian umum dan pengendalian aplikasi. Pengendalian umum
diterapkan pada keseluruhan aktivitas dan aplikasi sistem informasi. Pengendalian
umum ini dipasangkan atau melekat di dalam suatu sistem informasi dengan
tujuan untuk mengendalikan rancangan, pengamanan, dan penggunaan programprogram komputer, serta pengamanan atas file data di dalam infrastruktur
teknologi informasi, pengendalian umum dipasangkan di keseluruhan aplikasi
yang terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan
prosedur manual yang mampu untuk menciptakan lingkungan pengendalian
secara menyeluruh. Pengendalian aplikasi adalah pengendalian yang secara
khusus dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu, misalnya
pengendalian aplikasi yang dipasangkan di aplikasi sistem penggajian, piutang,
atau pemrosesan order untuk pengadaan barang dan jasa. Terdiri dari
pengendalian - pengendalian yang dipasangkan pada areal pengguna atas sistem
tertentu dan dari prosedur-prosedur yang telah diprogram.
4
Pengendalian umum sistem informasi berhubungan dengan risiko-risiko
yang berkaitan di berbagai area kegiatan, seperti: sistem operasi, sumber daya
data, pemeliharaan sistem, pusat komputer, komunikasi data, pertukaran data
elektronik (electronic data interchange - EDI), komputer mikro, dan sebagainya.
empat jenis risiko yang berkaitan dengan sasaran keamanan informasi, yaitu :
a. Penggunaan informasi yang tidak terotorisasi. Risiko ini terjadi ketika orang
yang tidak berhak menggunakan sumber daya informasi perusahaan mampu
melakukan hal tersebut. Contoh kejahatan komputer tipe ini adalah hacker yang
memandang keamanan informasi sebagai suatu tantangan yang harus diatasi.
Hacker dapat memasuki jaringan komputer sebuah perusahaan, mendapat akses
dalam sistem telepon dan melakukan sambungan telepon jarak jauh tanpa
otorisasi.
b. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
menghancurkan hardware atau software sehingga operasional komputer
perusahaan tidak berfungsi. Dalam hal ini bahkan penjahat komputer tidak harus
berada di lokasi fisik tersebut. Mereka dapat memasuki jaringan komputer
perusahaan dan menggunakan sumber daya perusahaan sehingga operasional
bisnis tidak dapat berfungsi.
c. Pengungkapan dan pencurian informasi yang tidak terotorisasi. Ketika suatu
basis data dan perpustakaan software perusahaan dimasuki oleh orang yang tidak
berhak maka risiko yang terjadi misalnya informasi yang hilang. Perusahaan
pesaing memperoleh informasi penting mengenai kompetisi dari database
perusahaan.
d. Modifikasi yang tidak terotorisasi. Perubahan dapat dilakukan pada data,
informasi dan software perusahaan.
Beberapa perubahan
dapat berlangsung
tanpa disadari dan berakibat pada para pengguna output mengambil keputusan
yang salah. Contoh lain adalah serangan penyusup dengan cara merubah web
site perusahaan dengan pesan-pesan yang merugikan pemilik web site.
Sistem operasi mengendalikan sistem komputer lainnya dan memberikan
ijin aplikasi-aplikasi untuk menggunakan secara bersamasama sumberdaya dan
peralatan komputer. Karena
ketergantungannya, masalah yang timbul dalam
sistem operasi ini dapat menimbulkan masalah-masalah lain pada seluruh
5
pengguna dan aplikasinya. Fungsi-fungsi sistem operasi adalah menerjemahkan
bahasa tingkat tinggi ke bahasa mesin dengan menggunakan pengkompilasi
(compiler) dan penerjemah (interpreter); mengalokasikan sumber daya komputer
ke berbagai aplikasi melalui pembebanan memori dan pemberian akses ke
peralatan dan arsip-arsip (file) data; serta mengelola tugas – tugas penjadualan dan
program yang dijalankan bersamaan. Sehubungan dengan fungsi-fungsi tersebut,
auditor biasanya ditugaskan untuk memastikan bahwa tujuan pengendalian atas
sistemoperasi tercapai dan prosedur-prosedur pengendaliannya ditaati.
Sedangkan Tujuan dan resiko pengendalian sistem operasi menurut Arief
(2013) adalah sebagai berikut:
Tujuan pengendalian system operasi
a. Mencegah
akses
oleh
pengguna
atau
aplikasi
yang
dapat
mengakibatkan
penggunaan tak terkendali ataupun merugikan sistem operasi atau arsip
data.
b. Mengendalikan pengguna yang satu dari pengguna lainnya agar
seorang pengguna
tidak dapat menghancurkan atau mengkorupsi program atau data
pengguna lainnya.
c. Mencegah arsip-arsip atau program seorang pengguna dirusak oleh
program lainnya yang digunakan oleh pengguna yang sama.
d. Mencegah sistem operasi dari bencana yang disebabkan oleh kejadian
eksternal, seperti kerusakan pada pembangkit listrik. Juga agar sistem
dapat memulihkannya kembali jika hal ini sampai terjadi.
Risiko-risiko yang mungkin dihadapi oleh sistem operasi dalam penggunaannya,
antara lain adalah :
a. Penyalahgunaan oleh pengguna melalui akses ke sistem operasi,
seperti layaknya
manajer sistem.
b. Penyalahgunaan oleh pengguna yang mendapat keuntungan dari akses
yang tidak sah.
6
c. Perusakan oleh pengguna-pengguna yang secara serius mencoba untuk
merusak
sistem atau fungsi-fungsi.
Prosedur-prosedur pengendalian terhadap sistem operasi yang biasanya dilakukan
adalah sebagai berikut:
a. Pemberian atau pengendalian password.
b. Pengamanan pemberian akses ke pegawai.
c. Pembuatan pernyataan dari pengguna tentang tanggung-jawab mereka
untuk menggunakan sistem dengan tepat dan jaminan akan menjaga
kerahasiaannya.
d. Pembentukan suatu kelompok keamanan (security group) untuk
memonitor dan
e. melaporkan pelanggaran.
Penetapan kebijakan formal untuk mengatasi para pelanggan
Rosyid (2011) menyatakan bahwa “pengendalian dalam sebuah sistem
pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi
tertentu”. Sebuah sistem yang berada dalam kendali akan beroperasi dalam batas
toleransi yang telah ditentukan, dimana keluaran dari sebuah sistem kadangkadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini
membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguangangguan yang menghambat. Agar sistem umpan balik itu dapat berjalan baik
maka sistem harus memiliki standar keterukuran keluaran, sensor yang dapat
menangkap kondisi setiap keluaran, alat yang dapat membandingkan keluaran
yang terjadi dengan keluaran standar, serta alat yang bergerak mengoreksi
masukan. Tentu saja tidak seluruh tanggapan korektif dari sistem umpan balik
harus diterima, hal ini akan tergantung kepada kepentingan organisasi, karena itu
berlaku fungsi penyaringan. Artinya hal-hal yang tidak prinsipil dan tidak terlalu
mengganggu jalannya organisasi tanggapan korektif bisa diabaikan.
Rosyid (2011) juga menyatakan beberapa unsur yang ada dalam
pengendalian, yaitu sebagai berikut:
1. prestasi
yang diharap,
hal ini besa berupa anggaran prosedur
pengoperasian,atau suatu algoritma keputusan.
7
2. suatu ukuran prestasi aktual.
3. suatu perbandingan antara prestasi yang diharapkan dan nyata.
4. suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya
seorang manajer
5. suatu rangkaian tindakan yang diambil unit pengendalian untuk mengubah
prestasi
mendatang
kalau
saat
ini
ada
keadaan
yang
kurang
menguntungkan disertai serangkaian aturan keputusan untuk pemilihan
jawaban yang tepat.
Tugas pengendalian dalam Sistem Informasi yang terdiri dari :
Proses menjamin bahwa tugas tertentu dilaksanakan secara efektif dan
efesien.
b. Berorientasi pada transaksi.
c. Dilakukan berulangkali (amat sistematis).
d. Ada hubungan sebab akibat (lebih ilmiah).
a.
Raymond dan George (2008) menyatakan pengendalian adalah mekanisme
yang diterapkan baik untuk melindungi perusahaan dari risiko atau untuk
meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi.
a.Pengendalian teknis
Pengendalian teknis adalah pengendalian yang menjadi satu di dalam
sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan
sistem. Melibatkan seorang auditor internal di dalam tim proyek merupakan satu
cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi
bagian dari desain sistem. Kebanyakan pengendalian keamanan dibuat
berdasarkan teknologi peranti keras dan lunak.
1.Pengendalian akses.
Dasar untuk keamanan melawan ancaman yang dilakukanoleh orang –
orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: jika
orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber
daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses
dilakukan melalui proses tiga tahap:
1. Identifikasi
pengguna.
Para
pengguna
pertama-tama
mengidentifikasi diri mereka dengan cara memberikan sesuatu
yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula
8
mencakup lokasi pengguna, seperti nomor telepon atau titik masuk
jaringan.
2. Otentikasi pengguna. Setelah identifikasi awal telah dilakukan,
para pengguna memverifikasi hak akses dengan cara memberikan
sesuatu yang mereka milik, seperti smart card atau tanda tertentu
atau chip identifikasi. Autentikasi pengguna dapat juga
dilaksanakan dengan cara memberikan sesuatu yang menjadi
identitas diri, seperti tanda tangan atau suara atau pola suara.
3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan
autentikasi dilalui, seseorang kemudian dapat mendapatkan
otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu.
Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi
hanya saja memiliki otorisasi untuk melakukan perubahan pada file
tersebut.
2.Pengendalian Kriptografis.
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi
dari pengungkapan yang tidak terotorisasi dengan kriptografis, yaitu penggunaan
kode yang menggunakan proses-proses matematika. Data dan informasi tersebut
dapat dienkripsi dalam penyimpanan dan juga ditransmisikan ke dalam jaringan.
Jika seseorang yang tidak memiliki otorisasi memperoleh akses, enkripsi tersebut
akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan
mencegah kesalahan penggunaan.
3.Pengendalian Fisik.
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah
mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan
kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan
cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan
dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara
menempatkan pusat komputernya di tempat terpencil yang jauh dari kota dan jauh
dari wilayah yang sensitif terhadap bencana alam seperti gempa bumi, banjir, dan
badai.
b.Pengendalian Formal.
Pengendalian formal mencangkup penentuan cara berperilaku,
dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta
pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini
bersifat formal karena manajemen menghabiskan banyak waktu untuk
9
menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan
untuk berlaku dalam jangka panjang.
c.Pengendalian Informal.
Pengendalian informal mencakup program-program pelatihan dan edukasi
serta program pembangunan manajemen. Pengendalian ini ditujukan untuk
menjaga agar para karyawan perusahaan memahami serta mendukung program
keamanan tersebut.
Dukungan Pemerintah dan Industri.
Beberapa organisasi pemerintahan dan internasional telah menentukan
standar-standar yang ditujukan untuk menjadi panduan bagi organisasi yang ingin
mendapatkan keamanan informasi. Beberapa standar ini berbentuk tolok ukur,
yang telah diidentifikasi sebelumnya sebagai penyedia strategi alternatif untuk
manajemen risiko. Beberapa pihak penentu standar menggunakan istilah baseline
(dasar) dan bukannya benchmark (tolok ukur). Organisasi tidak diwajibkan
mengikuti standar ini. Namun, standar ini ditujukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan. Contohnya:
1. BS7799 milik Inggris. Standar Inggris menentukan satu set
pengendalian dasar. Standar ini pertama kali dipublikasikan oleh
British Standards Institue pada tahun 1995, kemudian
dipublikasikan oleh International Standards Organization sebagai
ISO 17799 pada tahun 2000, dan dibuat tersedia bagi para
pengadopsi potensial secara online pada tahun 2003.
2. COBIT. COBIT, dari Information Systems Audit and Control
Association & Foundation (ISACAF), berfokus pada proses yang
dapat diikuti perusahaan dalam menyusun standar, dengan
berfokus pada proses yang dapat diikuti perusahaan dalam
menyusun standar, dengan berfokus pada penulisan dan
pemeliharaan dokumentasi.
3. GASSP. Generally Accepted System Security Principles (GASSP)
adalah produk dari Dewan Riset Nasional Amerika Serikat.
Penekanannya adalah pada alasan penentuan kebijakan keamanan.
2.3 Kontrol-Kontrol Dalam Pengamanan Sistem Informasi
Raymond dan George (2008) menyatakan pada bentuknya yang paling
dasar, manajemen keamanan informasi terdiri atas empat tahap: mengidentifikasi
ancaman yang dapat menyerang sumber daya informasi perusahaan,
mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut,
10
menentukan kebijakan keamanan informasi, serta
pengendalian untuk mengatasi risiko-risiko tersebut.
mengimplementasikan
a.Ancaman.
Ancaman keamanan informasi (information security threat) adalah orang,
organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Ketika kita membayangkan
ancaman keamanan informasi, adalah sesuatu yang dialami jika kita
membayangkan beberapa kelompok atau beberapa orang di luar perusahaan
tersebut yang melakukan tindakan yang disengaja. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal, dan dapat bersifat tidak sengaja maupun
disengaja.
1.Ancaman internal dan eksternal.
Ancaman internal mencangkup bukan hanya karyawan perusahaan, tetapi
juga pekerja temporer, konsultan, kontraktor, dan bahkan mitra bisnis perusahaan
tersebut. Survei yang dilakukan oleh Computer Security Institute menemukan
bahwa 49% responden menghadapi insiden keamanan yang disebabkan oleh
tindakan para pengguna yang sah, proporsi kejahatan komputer yang dilakukan
oleh karyawan diperkirakan mencapai 81%. Ancaman internal diperkirakan
menghasilkan kerusakan secara potensi lebih serius jika dibandingkan dengan
ancaman eksternal, dikarenakan pengetahuan ancaman internal yang lebih
mendalam akan sistem tersebut.
2.Tindakan kecelakaan dan disengaja.
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan
dengan tujuan mencelakai. Beberapa merupakan kecelakaan, yang disebabkan
oleh orang-orang didalam ataupun di luar perusahaan. Sama halnya di mana
keamanan juga harus mengeliminasi atau mengurangi kemungkinan terjadinya
kerusakan yang disebabkan kecelakaan.
b.Risiko.
Risiko keamanan informasi (information security risk) didefinisikan
sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan
informasi oleh ancaman keamanan informasi. Semua risiko mewakili tindakan
yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis:
1.Pengungkapan informasi yang tidak terotorisasi dan pencurian
Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi
orang-orang yang seharusnya tidak berhak memiliki akses, hasilnya adalah
hilangnya informasi atau uang. Sebagai contoh, mata-mata industri dapat
11
memperoleh informasi mengenai kompetisi yang berharga, dan kriminal komputer
dapat menyelundupkan dana perusahaan.
2.Penggunaan yang tidak terotorisasi
Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang
biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan
hal tersebut. Contoh kejahatan komputer tipe ini Contoh kejahatan komputer tipe
ini adalah hacker yang memandang keamanan informasi sebagai suatu tantangan
yang harus diatasi. Hacker, misalnya, dapat memasuki jaringan komputer sebuah
perusahaan, mendapatkan akses ke dalam sistem telepon, dan melakukan
sambungan telepon jarak jauh tanpa otorisasi.
3.Penghancuran yang tidak terotorisasi dan penolakan layanan
Seseorang dapat merusak atau menghancurkan peranti keras atau peranti
lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak
berfungsi. Dalam hal ini penjahat komputer bahkan tidak harus berada di lokasi
fisik tersebut. Mereka dapat memasuki jaringan komputer perusahaan dan
menggunakan sumber daya perusahaan (seperti e-mail) hingga tingkatan tertentu
sehingga operasional bisnis normal tidak berlangsung.
4.Modifikasi yang tidak terotorisasi
Perubahan dapat dilakukan pada data, informasi, dan peranti lunak
perusahaan. Beberapa perubahan dapat berlangsung tanpa disadari dan
menyebabkan para pengguna output sistem tersebut mengambil keputusan yang
salah. Salah satu contoh adalah perubahan nilai pada catatan akademis seorang
siswa.
c.Kebijakan keamanan informasi
Dengan mengabaikan bahwa apakah perusahaan mengikuti strategi
manajemen risiko atau kepatuhan terhadap tolok ukur maupun tidak, suatu
kebijakan keamanan harus diterapkan untuk mengarahkkan keseluruhan program.
Perusahaan dapat menerapkan kebijakan keamanannya dengan mengikuti
pendekatan yang bertahap.
12
Riyanarto dan Irsyat (2009) menyatakan keamanan bisa dicapai dengan
beberapa cara yang bisa dilakukan secara simultan atau dilakukan dalam
kombinasi satu dengan lainnya. Strategi- strategi dari Keamanan Informasi
masing- masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan.
Contoh dari Keamanan Informasi antara lain :
a) Phsical Security adalah Keamanan Informasi yang memfokuskan pada
strategi untuk mengamankan individu atau anggota organisasi, aset fisik,
13
b)
c)
d)
e)
dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses
tanpa otorisasi, dan bencana alam.
Personal Security adalah Keamanan Informasi yang berhubungan dengan
keamanan personil. Biasanya saling berhubungan dengan ruang lingkup
physical security.
Operation Security adalah Keamanan Informasi yang membahas
bagaimana strategi suatu organisasi untuk mengamankan kemampuan
organisasi tersebut untuk beroperasi tanpa gangguan.
Communications Security dalah Keamanan Informasi yang bertujuan
mengamankan media komunisasi, teknologi komunikasi serta apa yang
ada di dalamnya. Serta kemampuan untuk memanfaatkan media dan
teknologi komunikasi untuk mencapai tujuan organisasi.
Network Security adalah Keamanan Informasi yang memfokuskan pada
bagaimana pengamanan peralatan jaringan, data organisasi, jaringannya
dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam
memenuhi fungsi komunikasi data organisasi.
Metode - metode Keamanan Informasi
1.Password
Cara yang paling umum digunakan untuk mengamankan Informasi adalah dengan
mengatur atau membatasi akses ke Informasi tersebut melalui mekanisme “acces
control”, dimana implementasi dari mekanisme ini paling banyak dikenal dengan
istilah “password”. Di sistem Unix, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
userid dan password, Informasi yang diberikan ini dibandingkan dengan userid
dan password yang berada di dalam sistem.
a. Keamanan Password
Akses ke Informasi menggunakan sistem password sepenuhnya belum
menjadikan jaminan aman. Hacker bisa saja mencari file atau berkas
tempat penyimpanan password dari user- user yang tersimpan. Untuk
itu kita perlu melakukan keamanan-keamanan terhadap data password
tersebut.
b. Shadow Password
Salah satu cara untuk mempersulit mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan
“shadow password”. Contoh untuk system UNIX Mekanisme ini
menggunakan berkas /etc/ shadow untuk menyimpan encrypted
password, sementara kolom password diberkas /etc/password yang
berisi karakter “X”, berkas /etc/shadow tidak dapat dibaca secara
14
langsung oleh pemakai biasa (bersifat hidden) tetapi bisa diakses oleh
user root.
c. Pemilihan Password
Cara lain untuk mempersulit menemukan password kita adalah dengan
pemilihan karakter password yang sulit ditebak, karena jika kita
menggunakan karakter password yang umum dengan menggunakan
program password cracker maka password akan mudah ditebak oleh
karena itu pemilihan karakter password sangat penting dan
memerlukan perhatian khusus.
2.Enkripsi
Enkripsi adalah proses pengubahan/ konversi/ penyajian suatu Informasi
kebentuk lain atau tertentu sehingga tidak dapat dimengerti / tidak dapat
dimanfaatkan oleh pihak yang tidak berhak.
Enkripsi digunakan untuk
melindungi data atau Informasi yang kita miliki agar hanya kita saja atau orang
lain yang telah kita tahu kode- kodenya dapat memanfaatkan Informasi kita.
3.Kriptografi
Kriptografi dapat didefinisikan sebagai metode untuk menyamarkan
(merahasiakan) isi dari data sehingga data tidak mudah untuk dibaca oleh orang
yang tidak berhak untuk membacanya. Dengan adanya Kriptografi, walaupun
seseorang pada akhirnya bisa memperoleh data dan melanggar aspek perolehan
data, tapi paling tidak data yang sudah diperoleh tersebut tidak dapat lagi dengan
mudah untuk dibaca.
a.
Kontrol Proses Pengembangan
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA
dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system.
Selama fase implementasi, programmer menggabungkan kontrol tersebut ke
dalam system. Disain system dikontrol dengan cara menggabungkan kontrol
software menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg
diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai
rencana..
b.
Kontrol Pengoperasian Sistem
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi
dan keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat
diklasifikasikan menjadi 5 area :
1. Struktur organisasional.
15
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer,
dan
Personel
operasi
biasanya
dipisahkan
dan
hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya
sendiri.
2. Kontrol perpustakaan.
Perpustakaan komputer adalah sama dengan perpustakaan buku,
dimana didalamnya ada pustakawan, pengumpulan media, area tempat
penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang
boleh mengakses perpustakaan media hanyalah pustakawannya.
4. Pemeliharaan Peralatan.
Orang yang tugasnya memperbaiki computer yang disebut Customer
Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan
pemeliharaan yang terjadwal / yang tak terjadwal.
5. Kontrol lingkungan dan keamanan fasilitas.
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus
seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan
dengan penguncian ruang peralatan dan komputer.
Perencanaan disaster:
1.Rencana Keadaan darurat.
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan.
2.Rencana Backup.
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari
ketika terjadi bencana sampai ia kembali beroperasi secara normal.
3.Rencana Record.
Penting Rencana ini mengidentifikasi file data penting & menentukan
tempat penyimpanan kopi duplikat.
4.Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti,
fasilitas komunikasi dan pasokan-pasokan.
16
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan paparan yang terdapat dalam pembahasan, maka penulis
dapat menyimpulkan isi dari makalah ini adalah sebagai berikut:
1. Sistem informasi merupakan data yang dikumpulkan, dikelompokkan dan
diolah sedemikian rupa sehingga menjadi sebuah satu kesatuan informasi
yang berharga yang dalam menampilkannya menggunakan berbagai
media, informasi tersebut digunakan dalam kegiatan strategi dari suatu
organisasi atau perusahaan untuk dapat menyediakan kepada pihak luar
tertentu dalam bentuk informasi berupa laporan – laporan yang diperlukan.
2. Pengendalian sistem merupakan pengendalian yang secara khusus
dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu. Bertujuan
untuk mencegah akses oleh pengguna atau aplikasi yang dapat
mengakibatkan penggunaan tak terkendali ataupun merugikan sistem
operasi atau arsip data, mengendalikan pengguna yang satu dari pengguna
lainnya agar seorang pengguna tidak dapat menghancurkan atau
mengkorupsi program atau data pengguna lainnya, mencegah arsip-arsip
atau program seorang pengguna dirusak oleh program lainnya yang
digunakan oleh pengguna yang sama, mencegah sistem operasi dari
bencana yang disebabkan oleh kejadian eksternal, seperti kerusakan pada
pembangkit listrik.
3.2 Saran
Sebaiknya para pengguna menggunakan strategi - strategi dari keamanan
informasi untuk mengamankan informasinya yang penting supaya dapat
mencegah akses oleh pengguna atau aplikasi yang dapat mengakibatkan
penggunaan tak terkendali ataupun merugikan sistem operasi atau arsip data,
mencegah arsip-arsip atau program seorang pengguna dirusak oleh program
lainnya yang digunakan oleh pengguna yang sama, dll. Serta diharapkan
menggunakan metode - metode keamanan Informasi seperti keamanan password,
dll.
17
DAFTAR RUJUKAN
Arbie, E. 2000. Pengantar Sistem Informasi Manajemen. Edisi Ketujuh. Jilid 1.
Jakarta: Bina Alumni Indonesia
Arief, M. 2013. Pengamanan dan Pengendalian Sistem Informasi. (online).
(http://sinformasi.files.wordpress.com/2013/02/bab-11-pengamanan.doc).
Diakses tangal 10 Maret 2014.
Davis. G.B. 1991. Kerangka Dasar Sistem Informasi Manajemen Bagian 1.
Jakarta: PT. Pustaka Binamas Pressindo.
Jogiyanto, H.M. 1999. Analisis dan Disain Informasi: Pendekatan Terstruktur
Teori dan Praktek Aplikasi Bisnis. Yogyakarta: Andi Offset.
Mcleod, R. 2001. Sistem Informasi Manajemen. Jakarta: PT.Prenhallindo.
Mcleod, R. dan Schell, G. P. Sistem Informasi Manajemen. Terjemahan Ali Akbar
Yulianto; Afia R. Fitriati. 2008. Jakarta: Penerbit Salemba Empat.
Muhyuzir, T.D. 2001, Analisa Perancangan Sistem Pengolahan Data. Cetakan
Kedua. Jakarta: PT.Elex Media Komputindo.
O’Brein, J.A. 2005. Pengantar Sistem Informasi. Jakarta: Salemba 4.
Rosyid, Z.A. 2011. Keamanan dan Kontrol Sistem Informasi.(online).
(http://zaidarrosyid.blogspot.com/2011/11/keamanan-dan-kontrol-sisteminformasi.html). Diakses tanggal 10 Maret 2014.
Sarno, R. & Iffano, I. 2009. Sistem Manajemen Keamanan Informasi. Penerbit:
ITSPress Surabaya.
Sidharta, L. 1995. Pengantar Sistem Informasi Bisnis. Jakarta: PT.ELEX Media
Komputindo.
Sutabri, T. 2005. Sistem Informasi Manajemen. 2005. Yogyakarta: Andi Offset.
18
Download