1 - Jodi Perdana Kala

advertisement
Dosen:
Prof. DR. Ir. Kudang B.Seminar, MSc
Dr. Ir. Arif Imam Suroso, M.Sc (CS)
TUGAS KELOMPOK
SISTEM INFORMASI MANAJEMEN
(PMB 561)
DATA SECURITY
Oleh KELOMPOK KELAPA – E 35
Jodi Perdana
P056100252.35E
PROGRAM STUDI MANAJEMEN DAN BISNIS
SEKOLAH PASCASARJANA
INSTITUT PERTANIAN BOGOR
2011
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
DAFTAR ISI
Daftar Isi …………………………………………………………………
i
Daftar Gambar …………………………………………………………..
ii
Daftar Tabel ……………………………………………………………...
ii
1
2
3
4
5
Pendahuluan
1.1
Latar Belakang ………………………………………………….
1
1.2
Tujuan dan manfaat
…………………………………………….
1
2.1
Keamanan Sistem Informasi ……………………………………
3
2.2
Pengelompokkan Informasi ……………………………………...
4
2.3
Kriptografi ……………………………………………………….
7
2.4
Pengembangan Aplikasi dan Sistem
……………………….
7
Tinjauan Pustaka
Profik Perusahaan
3.1
Profil Perusahaan
……………………………………………..
9
3.2
Struktur Organisasi Perusahaan …………………………………
9
3.3
Topologi Jaringan Perusahaan Sejarah
………………………..
10
Pembahasan
4.1
Analisa Keamanan Perusahaan……………………………………… 11
4.2
Access Control System ………………………………………….
18
4.3
Telecomunication and Network Security ………………………..
19
4.4
Kriptografi ………………………………………………………
22
4.5
Security Architecture and Models ……………………………….
22
4.6
Operations Security ……………………………………………..
23
4.7
Business Continuity Planning and Disaster Recovery Planning …
25
Kesimpulan dan Saran
5.1
Kesimpulan ………………………………………………………
26
5.2
Saran ……………………………………………………………..
29
Daftar Pustaka ............................................................................................
30
SISTEM INFORMASI MANAJEMEN
i
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
DAFTAR GAMBAR
Gambar 1. Struktur Organisasi PT XYZ ……………………………………
5
…….………………………..
12
Gambar 2. Topologi Jaringan PT XYZ
DAFTAR TABEL
Tabel 1.
Aset Sistem Informasi
……………………….…………………
11
Tabel 2.
Pengelompokan Informasi ……………………….……………..
12
Tabel 3.
Kemungkinan Ancaman dan Dampak ………………………….
14
Tabel 4.
Model Keamanan
.…………………………….……………….
23
SISTEM INFORMASI MANAJEMEN
ii
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
BAB I
PENDAHULUAN
1.1 Latar Belakang
Di era sekarang ini, IT dapat memberikan banyak kemudahan dan
dapat
meningkatkan
efektifitas
suatu
perusahaan.
Disamping
itu
perkembangan teknologi juga dapat membuat kebutuhan akan suatu sistem
penyimpanan data yang baik juga mengalami peningkatan. Oleh karena itu
banyak perusahaan menggunakan DBMS atau Database Management
System untuk mengelola data-data yang ada.
DBMS yang baik tidak hanya mempunyai fungsi-fungsi seperti
menyimpan, menampilkan dan memanipulasi serta fitur backup dan restore
tetapi juga harus mempunyai tingkat sekuritas yang memadai. Dan jika kita
membahas tentang sekuritas maka yang akan keluar adalah CIA
(Confidentiality, integrity, Availibility).Konsep CIA ini sudah mewakili tiga
prinsip fundamental dari keamanan informasi. Semua yang berhubungan
dengan keamanan data maka akan mengacu pada CIA Dalam pembahasan
ini, topik yang akan diulas adalah mengenai DBMS dan sekuritasnya.
Bagaimana suatu data dikelompokkan lalu apa saja yang menjadi kebijakan
keamanannya.
Jika kita berbicara mengenai kebijakan keamanan maka tentu
dibahas pula mengenai standar-standar yang digunakan, apa saja yang
menjadi pedoman lalu bagaimana prosedur-prosedur tersebut dilaksanakan.
Kemudian dilakukan manajemen resiko untuk mengetahui tingkat ancamanancaman yang ada atau yang kemungkinan dapat timbul dikemudian hari.
1.2 Tujuan dan Manfaat
1.2.1
Tujuan
Tujuan pembuatan paper ini adalah sebagai untuk pemenuhan tugas
mata kuliah Sistem Informasi Manajemen. Diharapkan pula pembahasan
yang disajikan dalam paper ini dapat sebuah panduan dalam menciptakan
suatu sistem database yang aman sehingga bisa diandalkan. Didalam
SISTEM INFORMASI MANAJEMEN
1
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
pembahasan ini sudah disertakan mengenai apa saja yang menjadi titik vital
dalam
perancangan
database
serta
apa
saja
yang
menjadi
titik
vulnerabilitasnya.
1.2.2
Manfaat
Manfaat pembahasan ini adalah untuk melengkapi atau memberikan
tambahan pengetahuan mengenai perancangan sistem basis data yang aman.
Banyak orang sudah membuat DBMS tetapi tanpa dilengkapi sistem
sekuritas yang memadai, sehingga menjadi rawan untuk kasus-kasus seperti
pencurian data dan sebagainya.
SISTEM INFORMASI MANAJEMEN
2
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
BAB II
TINJAUAN PUSTAKA
2.1 Keamanan Sistem Informasi
Keamanan sistem informasi mengacu pada perlindungan terhadap semua
sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak
berwenang. Perusahaan menerapkan suatu program keamanan sistem yang efektif
dengan pertama-tama mengidentifikasi berbagai kelemahan dan kemudian
menerapkan perlawanan dan perlindungan yang diperlukan.
Domain keamanan sistem informasi menggabungkan identifikasi dari asset
data dan informasi suatu organisasi dengan pengembangan dan implementasi
kebijakan, standar, pedoman, dan prosedur. Dapat didefinisikan juga sebagai
praktek-praktek manajemen klasifikasi data dan manajemen resiko, selain itu juga
membahas masalah confidentiality (kerahasiaan), integrity (integritas), dan
availability (ketersediaan) dengan cara pengidentifikasian ancaman-ancaman,
pengelompokkan asset-aset organisasi, dan penilaian vulnerabilities mereka
sehingga kendali keamanan yang efektif dapat diimplementasikan dengan baik.
Ada tiga buah konsep dalam domain sistem keamanan sistem informasi
yakni Confidentiality, Integrity dan Availibility (CIA). Konsep-konsep tersebut
mewakili tiga prinsip fundamental dari keamanan informasi. Seluruh kendali
keamanan
informasi,
dan
upaya
perlindungan,
serta
semua
ancaman.
vulnerabilities, dan proses keamanan mengacu pada ukuran CIA.
1. Confidentiality
Konsep ini berupaya untuk mencegah terjadinya penyingkapan yang
tidak sah baik secara disengaja maupun tidak disengaja terhadap isi dari
satu pesan. Hilangnya confidentiality dapat terjadi dengan berbagai cara,
seperti keluarnya informasi rahasia perusahaan secara sengaja atau melalui
penyalahgunaan hak-hak jaringan.
SISTEM INFORMASI MANAJEMEN
3
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
2. Integrity
Konsep ini menjamin bahwa:

Modifikasi tidak dilakukan terhadap data oleh personil atau proses
yang tidak sah.

Modifikasi yang tidak sah tidak dilakukan terhadap data oleh personil
atau proses yang sah.

Data bersifat konsisten baik secara internal maupun eksternal; dengan
kata lain, bahwa informasi internal bersifat konsisten di antara semua
aspek dan bahwa informasi intenal bersifat konsisten dengan situasi
eksternal dan di dunia nyata.
3. Availibity
Konsep ini menjamin bahwa akses terhadap data atau sumber daya
komputer yang dapat diandalkan dan tepat waktu oleh personil yang tepat.
Dengan kata lain, availability menjamin sistem selalu “up and running”
saat dibutuhkan. Sebagai tambahan, konsep ini menjamin bahwa bentuk
layanan keamanan yang dibutuhkan oleh praktisi-praktisi kemanan selalu
siap sedia.
Tujuan utama dari kendali keamanan adalah untuk mengurangi dampak
serta ancaman keamanan dan vulnerabilities ke suatu tingkat yang dapat
ditoleransi oleh sebuah organisasi. Untuk mencapai tujuan tersebut dibutuhkan
penentuan dampak yang mungkin dimiliki oleh sebuah ancaman pada sebuah
organisasi dan besarnya peluang terjadinya ancaman. Analisa Resiko merupakan
proses untuk menganalisa skenario ancaman dan menghasilkan nilai representatif
dari perkiraan kehilangan potensial.
2.2 Pengelompokkan Informasi
Tujuan dari pengelompokkan informasi adalah untuk meningkatkan
Confidentiality, Integrity dan Availibility serta untuk meminimalisasi resikoresiko organisasi. Sebagai tambahan, dengan berfokus pada mekanismemekanisme proteksi dan pengendalian pada area informasi yang paling
dibutuhkan akan diperoleh rasio biaya-manfaat yang lebih efisien.
SISTEM INFORMASI MANAJEMEN
4
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
Berikut adalah istilah-istilah dalam pengelompokkan informasi yang umum
digunakan di dalam sektor swasta:
1. Public.
Semua informasi perusahaan yang tidak termasuk ke dalam kategorikategori selanjutnya dapat dianggap sebagai public. Informasi ini munkin
sebaiknya tidak disingkap. Namun apabila terjadi penyingkapan
diperkirakan tidak akan menimbulkan dampak yang serius terhadap
perusahaan.
2. Sensitive.
Informasi yang memerlukan tingkat pengelompokkan lebih tinggi dari
data normal. Informasi ini dilindungi dari hilangnya confidentiality dan
integrity akibat perubahan yang tidak sah.
3. Private.
Informasi yang dianggap bersifat pribadi dan dimaksudkan untuk
penggunaan internal perusahaan saja. Penyingkapan terhadap informasi ini
dapat berdampak buruk terhadap perusahaan atau pegawai-pegawainya.
Sebagai contoh, tingkat gaji dan informasi medis dianggap sebagai
informasi yang bersifat pribadi.
4. Confidential.
Informasi yang dianggap sensitif dan dimaksudkan untuk penggunaan
internal perusahaan saja. Penyingkapan yang tidak sah dapat berdampak
serius dan negatif terhadap perusahaan. Sebagai contoh, informasi
mengenai pengembangan produk baru, rahasia dagang, dan negosiasi
merger dianggap informasi rahasia.
Berikut adalah serangkaian peran dari semua partisipan di dalam programprogram pengelompokkan informasi:
1. Pemilik.
Seorang pemilik informasi dapat berupa seorang eksekutif atau
manajer di dalam organisasi. Orang ini bertanggung jawab terhadap asset
informasi yang harus dilindungi. Pemilik memiliki tanggung jawab
SISTEM INFORMASI MANAJEMEN
5
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
korporat final terhadap perlindungan data. Tanggung jawab pemilik data
adalah sbb:

Membuat keputusan awal tentang tingkat pengelompokkan yang
diperlukan suatu informasi berdasarkan kebutuhan-kebutuhan bisnis
dalam perlindungan data.

Meninjau ulang penentuan klasifikasi secara periodik dan membuat
perubahan sesuai dengan perubahan kebutuhan bisnis.

Menyerahkan tanggung jawab perkindungan data kepada pemelihara
data.
2. Pemelihara.
Pemilik informasi menyerahkan tanggungjawab perlindungan
data
kepada pemelihara data. Umumnya staf IT yang melaksanakan peran ini.
Tugas-tugas pemeliharaan data adalah sbb:

Menjalankan proses backup data dan secara rutin menguji validitas
dari data yang di-backup

Melakukan pemulihan data dari backup bila diperlukan.

Menjaga data-data tersebut sesuai dengan kebijakan pengelompokkan
informasi yang telah dibuat.
3. Pemakai.
Pemakai adalah setiap orang (operator, pegawai atau pihak luar) yang
secara rutin menggunakan informasi sebagai bagian dari pekerjaannya.
Orang ini dapat dianggap sebagai konsumen data, yakni seseorang yang
membutuhkan akses harian ke suatu informasi untuk menjalankan tugastugasnya. Berikut adalah hal-hal penting sehubungan dengan pemakai:

Pemakai harus mengikuti prosedur-prosedur operasi yang didefinisikan
dalam sebuah kebijakan keamanan organisasi, dan mereka harus
mematuhi pedoman-pedoman cara penggunaan yang dikeluarkan.

Pemakai harus menjaga baik-baik keamanan dari informasi selama
melaksanakan pekerjaan mereka (seperti yang dijelaskan dalam
kebijakan pemakaian informasi korporat). Mereka harus mencegah
SISTEM INFORMASI MANAJEMEN
6
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
terjadinya “open view”, yakni terbukanya informasi sehingga dapat
diakses oleh orang banyak yang tak berhak.

Pemakai harus menggunakan sumber daya komputer perusahaan hanya
untuk kepentingan perusahaan dan tidak untuk penggunaan pribadi.
2.3 Kriptografi
Tujuan dari kriptografi adalah memproteksi informasi agar tidak bisa
dibaca maupun digunakan oleh pihak yang tidak berwenang atas informasi
tersebut. Dengan kata lain informasi yang dikirimkan tidak boleh sampai kepada
penerima yang tidak seharusnya. Untuk mencapai tujuan tersebut dilakukan
kriptografi yaitu penulisan rahasia atau penyandian informasi. Kriptografi terdiri
dari lima bagian, yaitu:
a. Plaintext, merupakan sebuah pesan atau informasi dalam bentuk aslinya.
b. Encryption algoritm, proses enkripsi merupakan transformasi dari
“plaintext” ke “chipertext”.
c. Secret key
d. Chipertext, merupaka sebuah pesan dalam bentuk kode rahasia (tersandi).
e. Decrytionalgorithm, proses deskripsi merupakan transformasi dari
“chipertext” ke “plaintext”.
2.4 Pengembangan Aplikasi dan Sistem
Tujuan dari penerapan application dan system development security adalah
menjamin keamanan pengembangan dari aplikasi. Untuk itu pihak pengembang
harus memahami betul beberapa aspek antara lain:
a. Software life cycle development process
b. Software process capability maturity model
c. Object-oriented systems
d. Artificial Intelligence system
e. Application Controls
f. Database systems:

Database security issues

Data warehousing
SISTEM INFORMASI MANAJEMEN
7
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)

Data mining

Data dictionaries
Kelompok Kelapa
E35-Bogor
Dengan memperhatikan hal-hal di atas pihak pengembang akan mampu
menentukan langkah-langkah apa saja yang dapat dilakukan untuk meningkatkan
keamanan aplikasi dan sistem.
Contoh jenis-jenis umum kejahatan computer:
a. Denial of Service dan Distribuited Denial of Service
b. Pencurian password
c. Intrusi jaringan
d. Emanation eavesdropping
e. Social engineering
f. Illegal content of material
g. Fraud
h. Software piracy
i. Spoofing of IP address
j. Dumpster diving
k. Malicious code
l. Information warfare
m. Spionase
n. Penghancuran atau perubahan informasi
o. Penggunaan scripts yang tersedia di internet
p. Masquerading
q. Embezzlement
r. Data-diddling
.
SISTEM INFORMASI MANAJEMEN
8
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
BAB III
PROFIL PERUSAHAAN
3.1 Profil Perusahaan
Perusahaan ini berdiri pada tahun 1998, PT XYZ merupakan sebuah
perusahaan asuransi jiwa dan kesehatan., dengan modal 100 juta dan berawal dari
15 orang karyawan, dan berkonsentrasi untuk melayani klien di Jakarta saja.
Dengan kondisi saat ini, PT XYZ berkembang dengan cukup pesat, dan di tahun
2001 mulai mengembangkan usahanya sampai ke Pulau Jawa dan pegawainya
sudah mencapai 50 orang. Berdasarkan data tahun 2003, PT XYZ memiliki lebih
dari 2000 pemegang polis, dari segi jumlah asset memiliki lebih dari Rp 10
Milyar, dengan laba (profit) yang diperoleh setelah dipotong pajak sebesar Rp
233,8 juta (tumbuh 15,6 %).
3.2 Struktur Organisasi Perusahaan
Organisasi PT XYZ dipimpin oleh beberapa komisaris utama dan pembina
sebagai penanam saham atau investor. Jabatan di bawahnya diikuti oleh direktur
utama sebagai penanggung jawab perusahaan yang membawahi ketua umum,
sekretariat, dan ketua-ketua teknis dan non-teknis. Setiap ketua membawahi
beberapa kepala departemen dan staf. Berikut merupakan Struktur organisasi PT
XYZ :
.
SISTEM INFORMASI MANAJEMEN
9
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
Gambar 1. Struktur Organisasi PT XYZ
3.3 Topologi Jaringan Perusahaan
Berikut merupakan topologi jaringan Local Area Network (LAN) yang
dimiliki oleh PT XYZ :
Gambar 2. Topologi Jaringan PT XYZ
SISTEM INFORMASI MANAJEMEN
10
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
BAB IV
PEMBAHASAN
4.1 Analisa Keamanan Perusahaan
4.1.1
Pengelompokan Informasi
Pengelompokan informasi merupakan mengidentifikasikan aset-aset
informasi yang dimiliki. Selanjutnya adalah mengidentifikasi administrator atau
pemelihara
masing-masing
informasi
tersebut.
Berikut
adalah
aset-aset
Information and Communication Technologies (ICT) milik PT XYZ :
Tabel 1. Aset Sistem Informasi
Aset Tangible Sistem Informasi
Aset Intangible Sistem Informasi
4 server HP
6 License Windows 2000 Server
2 server berbasis PC
45 License Windows XP Professional
1 Tape Backup Drive HP
Informasi Pemegang Polis
2 UPS APC
Informasi Keuangan
45 buah PC
Informasi Kepegawaian
1 Printer Dot Matrix Epson LQ-2180
Informasi Agen Asuransi
1 Printer Dot Matrix Epson LX-300
Informasi Produk Asuransi
2 Printer Laser HP 2300
Informasi Cadangan Asuransi
1 Printer Laser HP 6P
Informasi Topologi Jaringan
2 Printer Laser HP 1010
Informasi Source Code Aplikasi Asuransi
6 Printer Bubble Jet HP 690C
Informasi Alamat Dan Password e-mail Internet
2 Print Server D-Link
1 Print Server HP JetDirect
2 Scanner HP
1 PABX
45 Pesawat Telepon
Seluruh informasi baik tangible maupun intangible dimaintain oleh
departemen IT, beberapa data yang dipelihara oleh departemen masing-masing
yang bersangkutan, dan beberapa bahkan ada yang dimaintain oleh pihak vendor.
Selanjutnya adalah menentukan kriteria pengelompokan. Pengelompokan
dilakukan berdasarkan identifikasi informasi tangible dan intangible, dimana
SISTEM INFORMASI MANAJEMEN
11
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
informasi tersebut dikelompokan sesuai dengan pihak atau masing-masing
departemen yang bersangkutan
Tabel 2 . Pengelompokan Informasi
No
1.
2.
Informasi
Basis Data
Keuangan
Basis Data
Kepegawaian
Klasifikasi
Rahasia
Pemilik
Divisi
Pengembangan
Finance
Aplikasi
Divisi
Rahasia
Pemelihara
Human
Capital
Pengembangan
Aplikasi
Pemakai Informasi
Divisi Finance
Divisi Human Capital
dan Pegawai yang
Bersangkutan
Divisi Operasi, Divisi
3.
Basis Data
Pemegang Polis
Rahasia
Manajemen
IT
Marketing, Divisi
Finance, dan Pemegang
Polis yang Bersangkutan
Divisi Operasi, Divisi
4.
Basis Data
Agen Asuransi
Rahasia
Manajemen
IT
Marketing, Divisi
Finance dan Agen yang
Bersangkutan
5.
6.
Definisi Produk
Asuransi
Cadangan
Asuransi
Rahasia
Rahasia
Divisi
Aktuaria
Divisi
Aktuaria
Divisi Aktuaria
Divisi Aktuaria
Divisi Aktuaria dan
Divisi Operasi
Divisi Aktuaria
Alamat dan
7.
Password email
Pemegang e-mail yang
Rahasia
Manajemen
IT
Rahasia
Manajemen
IS
Departemen IS
Rahasia
IT
IT
IT
Bersangkutan
Perusahaan
8.
9.
Source Code
Aplikasi
Topologi
Jaringan
Berikut adalah penjelasan dari masing-masing aset informasi yang berada
di dalam PT XYZ :
a. Informasi Keuangan. Informasi ini adalah rahasia. Pihak luar tidak boleh
mengetahui berapa margin yang diperoleh dari setiap produk, dan sebagainya.
Selain itu integritas data harus dijaga karena berhubungan dengan penagihan
SISTEM INFORMASI MANAJEMEN
12
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
kepada pemegang polis dan vendor; apabila integritas data terganggu maka
kredibilitas perusahaan dapat terganggu. Ketersediaan data juga penting
karena penagihan harus dilakukan tepat waktunya untuk menjaga arus cash
flow perusahaan.
b. Informasi Kepegawaian. Informasi ini adalah rahasia. Seorang pegawai tidak
boleh mengetahui informasi kepegawaian dari pegawai yang lain, seperti
besar gaji, penilaian kinerja, dan lain-lain. Pihak luar pun tidak boleh
mengetahui informasi tersebut.
c. Informasi Pemegang Polis. Informasi ini adalah rahasia. Terganggunya
integritas informasi ini akan dapat merugikan baik pemegang polis maupun
perusahaan.
d. Informasi Agen Asuransi. Terganggunya integritas informasi ini akan dapat
merugikan baik agen asuransi maupun perusahaan.
e. Informasi Definisi Produk Asuransi. Terganggunya kerahasiaan informasi ini
akan dapat merugikan perusahaan dan sebaliknya dapat menguntungkan
pesaing.
f. Informasi Cadangan Asuransi. Informasi ini rahasia, sebab berhubungan
dengan kesehatan finansial perusahaan. Pihak yang tak berhak dapat
menggunakannya untuk mendiskreditkan perusahaan.
g. Informasi Alamat dan Password e-mail Perusahaan. Informasi ini rahasia.
Apabila jatuh ke pihak luar maka segala komunikasi di antara manajer,
pegawai, dan rekan usaha perusahaan yang umumnya bersifat rahasia dapat
diketahui.
h. Informasi Source Code Aplikasi. Informasi ini rahasia. Apabila diketahui
pihak luar maka akan sangat merugikan perusahaan, karena besarnya biaya
yang dikeluarkan untuk pengembangan aplikasi tersebut.
i. Informasi Topologi Jaringan. Informasi ini rahasia. Apabila diketahui pihak
luar maka akan dapat dimanfaatkan untuk mempelajari kelemahan dari LAN
perusahaan dan melakukan akses ilegal ke dalamnya.
Tujuan dilakukannya pengidentifikasian dan pengelompokkan informasi,
pemelihara informasi dan pengguna informasi adalah agar informasi yang terdapat
SISTEM INFORMASI MANAJEMEN
13
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
di setiap divisi dapat terjaga dengan baik sehingga informasi tersebut tidak
leak/bocor ke divisi lain, dampak baik lainnya adalah setiap divisi dapat fokus
mengelola datanya masing-masing, sehingga tidak mempengaruhi produktivitas
setiap divisi atau karyawan. Tujuan lainnya adalah mengidentifikasi kemungkinan
datangnya ancaman-ancaman potensial yang mungkin dapat mengganggu
confidentiality, integrity, dan availability dari informasi-informasi tersebut.
berikut adalah identifikasi dari ancaman-ancaman yang mungkin terjadi dan telah
terjadi di perusahaan.
Tabel 3. Kemungkinan Ancaman dan Dampak
Threat Agent
Virus
Hacker
Vulnerability
Risks
Tidak ada software antivirus atau
Infeksi virus, hilangnya data,
antivirus tidak terupdate secara rutin
kerusakan pada komputer
Ketidaksempurnaan software firewall
Akses ilegal terhadap data penting
yang digunakan dan tidak
perusahaan
termonitornya firewall tersebut, tidak
digunakannya enkripsi dalam
pengiriman e-mail
Pemakai
Miskonfigurasi operating system
Akses ilegal terhadap data penting
perusahaan dan kerusakan pada
komputer
Internal User
Kelemahan pada sistem audit
Terganggunya integrasi data
Terputusnya
Tidak adanya koneksi internet
Terganggunya proses bisnis
Akses/Jaringan
cadangan
perusahaan yang berhubungan
dengan pihak luar
Pencurian
Kurangnya informasi latar belakang
Kerugian akibat jatuhnya informasi
dari pegawai perusahaan
rahasia perusahaan ke tangan
pesaing
Perusahaan
Lemahnya kontrok terhadap
Asosiasi
perusahaan asosiasi
Pencurian data perusahaan
Untuk menghindari ancaman-ancaman tersebut maka PT. XYZ melakukan
pengawasan dan kendali keamanan sebagai berikut:
a. Langkah Pencegahan. Tindakan pencegahan dilakukan dengan cara:

Pembelian perangkat lunak antivirus yang dipasang di tiap komputer.
SISTEM INFORMASI MANAJEMEN
14
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor

Pembelian perangkat keras firewall.

Melakukan update software, baik sistem operasi, aplikasi, anti-virus dan
firewall secara rutin.

Melakukan enkripsi semua data dan e-mail yang bersifat rahasia.

Penggunaan aplikasi hanya dapat dilakukan oleh orang yang berwenang.

Pemakai tidak diberikan hak akses administrator di PC-nya.

Penggunaan akses internet dial-up sebagai cadangan.

Memperketat proses pemeriksaan latar belakang calon pegawai.

Data hanya dapat dilihat dan digunakan oleh orang yang berwenang dan
memerlukannya.

Data hanya dapat digunakan secara internal tidak dapat dibuat salinannya
untuk dibawa keluar dari perusahaan.

Dibuat prosedur keamanan yang berlaku di dalam perusahaan.

Melakukan backup secara rutin dan dengan menggunakan prosedur backup yang benar.

Penerapan rencana disaster recovery dan business continuity.
b. Langkah Deteksi. Tindakan deteksi dilakukan dengan cara:

Melakukan pemeriksaan kondisi fisik perangkat keras secara rutin untuk
menghindari terjadinya kegagalan perangkat keras.

Melakukan pemeriksaan komputer secara rutin terhadap virus.

Melakukan pemeriksaan terhadap backup yang dihasilkan.
c. Langkah Represi. Tindakan represi dilakukan dengan cara:

Melakukan pembatasan akses jaringan internal perusahaan dengan
memanfaatkan Access Control List, MAC address, dan Virtual LAN,

Melakukan pembatasan akses internet hanya untuk bagian yang memang
harus berhubungan dengan pihak di luar perusahaan.
d. Langkah Perbaikan. Tindakan perbaikan dilakukan dengan cara melakukan
prosedur backup
e. Langkah Evaluasi. Tindakan Evaluasi dilakukan dengan cara melakukan
evaluasi tahunan atas keamanan sistem teknologi informasi yang dimiliki,
meninjau ulang segala masalah yang terjadi dalam setahun terakhir, dan
bagaimana cara penanganannya agar masalah tersebut tidak terulang kembali.
SISTEM INFORMASI MANAJEMEN
15
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
4.1.2
Kelompok Kelapa
E35-Bogor
Security Policy
Security Policy atau kebijakan keamanan berisikan aturan-aturan dan
norma-norma yang di dalamnya mengatur semua komponen di perusahaan agar
semua aliran proses dan aliran sistem informasi dapat berjalan dengan baik.
Berikut adalah kebijakan TI pada PT XYZ tersebut :
1. Setiap informasi, data, peralatan komputer harus dipastikan aman dan
tidak untuk informasikan / dipublikasikan kepada pihak yang tidak berhak.
Adalah tanggung jawab seluruh karyawanuntuk menjaga kerahasiaan data
nasabah.
2. Seluruh karyawan harus memahami kebijakan pengamanan informasi
yang dikeluarkan oleh perusahaan.
3. Peralatan komputer dan tempat kerja harus selalu terjaga kebersihannya.
Peralatan komputer harus dijauhkan dari minuman atau sesuatu yang dapat
mengakibatkan
kerusakan
peralatan.
Dilarang
membawa
makanan/minuman ke dalam ruang server.
4. Setiap proses harus berjalan sesuai dengan jadual yang ditetapkan oleh
Divisi Optec.
5. Seluruh
komputer
harus
mengaktifkan
‘screen
saver’
untuk
menghindarkan dari pemakai yang tidak berhak.
6. IT harus memastikan bahwa sistem komputer aman, integritas dan
kerahasiaan datanya terjaga, memiliki proses otentikasi yang semestinya,
serta informasi yang dihasilkan tidak tersanggah (non repudiation)
7. Setiap sistem produksi harus didukung oleh backup strategy and recovery
strategy. Semua strategi ini harus didokumentasikan, tes, dan dibuktikan
sebelum di implementasikan. Backup strategy sudah mencakup rencana
backup harian.
8. Seluruh prosedur harus dikaji ulang paling sedikit sekali dalam setahun
dan disetujui oleh Kepala Divisi Optec.
9. Seluruh kebijakan dan panduan harus di kaji ulang paling sedikit sekali
dalam setahun disetujui oleh Kepala Divisi Optec dan Presiden Direktur.
SISTEM INFORMASI MANAJEMEN
16
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
10. Seluruh pengecualian harus diperlakukan kasus per kasus dan dikaji ulang
oleh Kepala Divisi Optec dan disetujui oleh Presiden Direktur.
11. Setiap perubahan, baik software maupun hardware, yang berdampak pada
sistem produksi harus disetujui, di tes, dan dibuktikan hasilnya serta
didokumentasikan.
12. Setiap user ID dan hak aksesnya harus mendapatkan persetujuan dari
kepala divisi yang bersangkutan. Hanya personil yang ditunjuk berhak
menambah dan menghapus User ID serta merubah hak akses.
13. Setiap password harus dibuat minimal 6 karakter (tidak mudah ditebak)
dan harus diganti setiap 90 hari. Setiap perubahan password baru harus
berbeda dengan 7 (tujuh) password yang sebelumnya.
14. User ID dan Password tidak untuk diberikan kepada orang lain. Setiap
orang bertanggung jawab terhadap setiap transaksi yang dilakukan dengan
menggunakan User ID-nya.
15. Setiap perubahan pada sistem aplikasi harus diotorisasi, di tes, dan
disetujui oleh ‘system owner’ sebagai bagian dari prosedur. Seluruh hasil
tes harus di kaji ulang dan didokumentasikan oleh ‘system owner’.
16. Seluruh kegiatan pengembangan aplikasi harus dijalankan di dalam
lingkungan yang sama sekali terpisah dari sistem produksi. Seluruh
kegiatan
pengembangan
harus
mengacu
kepada
metodologi
pengembangan perangkat lunak yang telah diterapkan di perusahaan.
17. Setiap kunjungan ke ruang server harus terlebih dahulu mendapatkan
persetujuan dari pihak yang ditunjuk dan selalu didampingi oleh personil
yang ditunjuk selama waktu kunjungan.
18. Hanya personil dari IT yang diijinkan untuk mengakses server produksi.
Akses ke dalam sistem produksi ini hanya bersifat sementara dan harus
dihentikan sesaat setelah pekerjaan diselesaikan.
19. ‘Disaster Recovery Plan’ harus di tes setiap tahun.
20. Seluruh pembelian peralatan komputer hanya dapat dilakukan dengan
sepengetahuan dan atas persetujuan dari ‘Board Of Director’.
21. Setiap data dan laporan dari sistem tidak boleh diberikan kepada siapapun
kecuali telah mendapatkan persetujuan secara tertulis dari Kepala Divisi.
SISTEM INFORMASI MANAJEMEN
17
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
22. Setiap media data, seperti disket, USB disk, tape, dan CD tidak boleh
dihubungkan ke dalam sistem komputer perusahaan sebelum mendapatkan
persetujuan dari Kepala Divisi Optec. Hal ini untuk menghindarkan dari
penyebaran virus. Seluruh media data dan sistem komputer harus diperiksa
secara periodik untuk memastikan bebas virus.
23. Pemberian akses ke internet hanya dapat diberikan dengan persetujuan
dari Board Of Director.
24. IT berkewajiban memastikan ‘Data Network’ aman dan terlindungi dari
akses oleh pihak yang tidak diberi ijin.
25. Penyalahgunaan,
pelanggaran,
dan
ketidaknormalan
harus
segera
dilaporkan kepada Kepala Divisi Optec dan Board Of Director.
26. Setiap karyawan, vendor, dan partner usaha yang menyalahgunakan
peralatan komputer dan seluruh aset perusahaan serta tidak mematuhi
kebijakan ini dan kebijakan perusahaan lainnya akan dikenakan sangsi
indispliner yang dapat berakibat pada pemutusan hubungan kerja,
pemutusan kontrak, atau pemutusan hubungan usaha.
27. Kebijakan ini harus di kaji ulang secara berkelanjutan minimal satu tahun
sekali dan disetujui oleh Board Of Director. Setiap pengecualian, seperti
ketidakcocokan dengan kebijakan ini, harus mendapatkan persetujuan dari
Board Of Director.
4.2 Access Control System
Access Control System atau sistem kendali akses yang saat ini digunakan
oleh PT XYZ yaitu lima sistem yang dibatasi penggunaannya, yaitu Windows
2000 system domain, WinGate proxy system, GEL insurance system, Financial
Information Tools (FIT) financial system, dan sistem sumber daya manusia HR.
Akses terhadap sistem-sistem tersebut dibatasi hanya pada divisi yang
menggunakan sistem tersebut. Sistem kendali akses yang digunakan adalah
dengan menggunakan password, dan khusus untuk sistem sumber daya manusia
HR menggunakan pemindaian sidik jari. Selain itu, PT XYZ juga menggunakan
metode file-sharing yang tersedia pada Windows 2000 Operating System untuk
hal-hal sebagai berikut:
SISTEM INFORMASI MANAJEMEN
18
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
a. Menjalankan aplikasi asuransi individunya.
b. Berbagi informasi, misalnya informasi pemegang polis dan klaim yang
diajukan, di antara sesama pegawai dalam satu departemen atau antar
departemen yang membutuhkan.
c. Berbagi-pakai printer.
4.3 Telecomunication and Network Security
Telecomunication and Network Security atau keamanan telekomunikasi
dan jaringan yang dimiliki oleh PT. XYZ adalah Local Area Network (LAN)
berbasis TCP/IP, akses internet kabel, dan telekomunikasi internal dengan PABX.
LAN digunakan oleh perusahaan untuk melakukan proses bisnis perusahaan,
yakni menjalankan seluruh sistem yang ada dan juga berkomunikasi melalui email dan chat. Seluruh sistem berjalan pada server perusahaan yang disimpan di
dalam sebuah ruangan server.
Saat ini topologi jaringan LAN perusahaan menggunakan TCP/IP yang
sudah digunakan secara luas, dan mudah dikelola serta di dukung oleh windows
yang digunakan sebagai sistem operasi pada perusahaan. Akses keluar perusahaan
hanya dapat dilakukan untuk keperluan e-mail melalui sebuah proxy server.
Sedangkan untuk akses lain seperti browsing hanya dapat dilakukan oleh direktur,
manajer, kepala divisi, kepala departemen, dan staf departemen TI. Terdapat
beberapa kelemahan di dalam keamanan jaringan yang saat ini digunakan oleh PT
XYZ, yaitu :
a. Desain logis jaringan. LAN di perusahaan ini tidak memiliki router, sehingga
hanya terdapat satu network, yakni 192.168.0.0 dengan subnet mask
255.255.255.0. Hal ini dapat menimbulkan masalah di kemudian hari saat
jumlah host yang digunakan semakin banyak, karena dengan hanya
menggunakan sebuah network, setiap host akan menerima setiap paket
broadcast yang dikirimkan oleh suatu host lain. Apabila jumlah paket
broadcast ini semakin banyak, lalu lintas LAN dapat terganggu. Selain itu,
penggunaan satu network tidak menyediakan pembatasan akses terhadap
sumber daya komputer penting seperti server. Setiap host dapat mengakses
server karena berada dalam network yang sama. Kelemahan lain adalah
SISTEM INFORMASI MANAJEMEN
19
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
penentuan IP address yang bersifat statik untuk seluruh host yang ada.
Penggunaan IP address statik adalah hal yang sangat disarankan untuk host
yang penting seperti server dan router. Namun penggunaan statik address
untuk PC adalah suatu hal yang merepotkan dengan semakin banyaknya
jumlah PC.
b. Desain fisik jaringan. LAN di perusahaan ini masih menggunakan hub
meskipun jumlahnya sedikit. Seperti diketahui bahwa hub memiliki
bandwidth yang kecil. Di samping itu, seluruh switch yang digunakan
merupakan switch unmanaged atau sederhana yang tidak memiliki fitur-fitur
canggih seperti pembatasan akses berdasarkan MAC address host dan
Spanning Tree Protocol. Tidak adanya fitur keamanan di dalam switch yang
digunakan akan memungkinkan akses ilegal ke dalam LAN perusahaan.
Sedangkan tidak adanya fitur STP menyebabkan rendahnya tingkat
availability LAN, karena desain LAN tersebut tidak bersifat redundant.
c. Windows domain controller dan mail server. Tidak adanya backup domain
controller di dalam sistem jaringan PT XYZ akan sangat mengurangi tingkat
availability LAN. Apabila terjadi kegagalan pada Primary Domain
Controller Windows 2000 maka PC klien tidak dapat menggunakan sumber
daya komputer yang dibagi pakai seperti file-sharing dan printer. Potensi
masalah ini semakin meningkat dengan disatukannya fungsi primary domain
controller dan mail server Microsoft Exchange Server 2000 dalam satu
server.
d. Redudant Array of Independent Disks (RAID). Semua server yang digunakan
tidak memiliki atau tidak memanfaatkan fitur RAID. Setiap server hanya
memiliki sebuah harddisk, sehingga apabila terjadi kegagalan maka server
tersebut tidak dapat beroperasi untuk waktu yang cukup lama sehingga akan
menghentikan proses bisnis perusahaan. Meskipun terdapat proses backup
yang rutin, kegagalan tersebut tetap membutuhkan waktu yang lama, karena
tidak adanya harddisk cadangan yang siap sedia.
e. Cabling. Pemasangan kabel UTP di beberapa tempat berdampingan dengan
kabel listrik yang dapat menimbulkan gangguan sinyal (noise) jaringan
komputer.
SISTEM INFORMASI MANAJEMEN
20
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
f. Firewall. Perusahaan ini sudah memiliki firewall berbasis perangkat lunak,
yakni Zone Alarm, dan ditambah dengan proxy server WinGate.
Permasalahannya adalah bahwa server yang digunakan untuk menjalankan
firewall tersebut juga digunakan untuk menjalankan mail server eksternal.
Hal tersebut akan sangat memberatkan kerja server. Sedangkan server yang
digunakan adalah server berbasis PC rakitan yang tidak didesain untuk
menjalankan fungsi server, dan tidak adanya fungsi RAID.
Kedepannya PT XYZ telah merencanakan pengembangan keamanan
telekomunikasi
dan
jaringan.
Berikut
telekomunikasi
dan
jaringan
agar
adalah
pengembangan
kelemahan-kelemahan
keamanan
pengembangan
keamanan telekomunikasi dan jaringan diatas dapat dieliminir :
a. Penggunaan router dengan fitur firewall. Kini telah tersedia router
multifungsi yang memiliki beberapa fitur penting seperti firewall, VPN, dan
VoIP. Dengan menggunakan router maka dapat dibuat beberapa subnet yang
memisahkan host penting seperti server dengan host klien, dan memisahkan
host klien di suatu divisi atau departemen dengan host klien di divisi atau
departemen yang lain. Router juga memiliki fungsi DHCP server yang akan
menentukan IP address host klien secara dinamis, sehingga meningkatkan
skalabilitas dan memudahkan pemeliharaan. Dengan fungsi firewall, router
tersebut dapat menggantikan fungsi firewall berbasis perangkat lunak dengan
kinerja yang lebih baik.
b. Penggunaan manageable switch. Dengan menggunakan switch yang memiliki
fitur pembatasan akses, keamanan TI dapat lebih ditingkatkan, karena hanya
host yang diberi ijin yang dapat mengakses LAN perusahaan. Dengan fitur
Spanning Tree Protocol, LAN dapat didesain secara redundant, dimana
apabila sebuah alat jaringan atau hubungan kabel mengalami kegagalan,
maka alat jaringan atau hubungan cadangan dapat segera beroperasi untuk
menggantikannya. Dan dengan adanya fitur VLAN maka penggunaan port
switch dan kabel dapat menjadi lebih efisien, karena digunakannya koneksi
kabel yang sama untuk lebih dari dua subnet.
SISTEM INFORMASI MANAJEMEN
21
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
c. Backup domain controller dan mail server. Dengan adanya server backup
domain controller, host klien masih dapat mengakses domain dan
menggunakan sumber-sumber daya komputer yang dibagi-pakai.
d. RAID. Setiap server perlu ditambah satu buah harddisk lagi dengan fungsi
RAID level 1, dimana data yang berada di dalam harddisk utama diduplikasi
ke dalam harddisk kedua. Apabila harddisk utama mengalami kegagalan
maka dapat secara otomatis digantikan oleh harddisk kedua.
e. Cabling. Kabel jaringan sebaiknya dipasang terpisah cukup jauh dengan
kabel listrik untuk menghindari noise terhadap sinyal jaringan.
4.4 Kriptografi
Kerahasiaan data-data yang di dalam perusahaan ini telah dilindungi pada
level Access Control List. Sedangkan pengiriman e-mail baik internal maupun
eksternal belum menggunakan metode pengamanan dengan kriptografi. Dalam
usaha pengembangan di masa yang akan datang, PT XYZ akan mengembangkan
sistem kerahasiaan datanya dengan cara :
a. Menggunakan kriptografi berbasis Public Key Infrastructure (PKI) yang
bersifat open source seperti Pretty Good Privacy yang memiliki kehandalan
yang cukup baik.
b. Penggunaan metode enkripsi IPSec. IPSec adalah sebuah standar yang
menyediakan enkripsi, kendali akses, non-repudiation, dan otentikasi dari
pesan-pesan yang dikirimkan melalui IP. Untuk implementasi IPSec ini,
perusahaan dapat menggunakan fitur IPSec yang dimiliki oleh sistem operasi
Windows 2000 Server. Untuk memperoleh tingkat keamanan sistem
informasi, perusahaan disarankan untuk menggunakan IPSec untuk
pengiriman data oleh setiap komputer di dalam perusahaan. Hal ini dapat
dicapai melalui penerapan kebijakan keamanan domain Active Directory
Windows 2000 Server.
4.5 Security Architecture and Models
Security Architecture and Models atau arsitektur dan model keamanan
yang digunakan PT XYZ masih mengikuti model keamanan dan arsitektur dari
SISTEM INFORMASI MANAJEMEN
22
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
sistem operasi yang dipakai. Tidak ada suatu arsitektur dan model yang khusus
yang diterapkan pada perusahaan ini. Model keamanan dapat terlihat seperti pada
tabel di bawah ini:
Tabel 4 Model Keamanan
Aspek
Network Access Control
Application Logon
Database
File System
Model Keamanan
Network mengikuti sistem Active
Directory
Mengikuti sistem Active Directory
Mengikuti sistem DBMS yang
digunakan
Mengikuti sistem Active Directory
Untuk menjaga keamanan pada level aplikasi, setiap user diberikan login
dan password untuk masuk ke aplikasi tersebut, sehingga hanya user yang
memiliki hak akses yang dapat menggunakan aplikasi tertentu. Sedangkan pada
level database, keamanan data dijaga selain dengan dilakukan backup file, ada
aturan tidak semua data dapat diubah melalui aplikasi, terutama data-data
keuangan, hal ini untuk menjaga keabsahan data. Selain itu, seluruh karyawan
juga diberikan pengetahuan mengenai penggunaaan komputer melalui berbagai
pelatihan dan disesuaikan dengan kebutuhan.
4.6 Operations Security
Operations Security atau keamanan operasi yang dilakukan oleh PT XYZ
adalah dengan menerapkan beberapa tindakan pengawasan berdasarkan tiga aspek
pengawasan, yaitu pengawasan dengan pemisahan pekerjaan berdasarkan
fungsinya, pengawasan terhadap perangkat keras komputer dan media yang
digunakan, dan pengawasan terhadap terjadinya kesalahan I/O. Tindakan-tindakan
pengawasan yang dilakukan adalah sebagai berikut:
a. Least Privileged. Adanya pembatasan penggunaan aplikasi oleh pengguna.
Pengguna dapat menggunakan aplikasi hanya sesuai dengan kebutuhan
SISTEM INFORMASI MANAJEMEN
23
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
pekerjaannya. Tidak semua pengguna dapat mengubah data. Hal ini
dilakukan dengan melakukan penerapan akses kontrol.
b. Separation of duties. Terjadinya pemisahan-pemisahan tugas yang dilakukan
oleh masing-masing divisi. Hal ini selama ini dilakukan dengan memberikan
login dan password berdasarkan divisi. Penerapan ini dapat ditingkatkan
dengan melakukan akses kontrol dan penerapan VLAN pada sistem
perusahaan.
c. Categories of Control. Melakukan tindakan-tindakan pencegahan, deteksi dan
perbaikan terhadap sistem teknologi informasi perusahaan.
d. Change Management Control. Tindakan perbaikan atau perubahan dalam
sistem teknologi informasi perusahaan harus atas seijin dan sepengetahuan
manajer. Seluruh perbaikan dan perubahan ini harus dites dan diuji coba
dahulu sebelum diterapkan pada sistem perusahaan. Hal ini untuk
menghindari hilangnya keamanan sistem secara tidak sengaja karena adanya
perbaikan dan perubahan tersebut.
e. Adminstrative Control. Untuk melakukan pemasangan software baru dan
perawatan sistem dilakukan oleh bagian TI yang bertanggung jawab secara
khusus.
f. Record Retention. Menerapkan berapa lama data akan disimpan dalam
database perusahaan. Data-data yang sudah tidak diperlukan dapat dihapus
dan di simpan dalam media backup di luar sistem jaringan perusahaan.
Penyimpanan data dalam media yang dapat dihapus harus dengan prinsip
kehati-hatian.
g. Media Security Control. Menerapkan akses kontrol dan metode logging pada
server untuk mengetahui siapa saja yang menggunakan dan memanfaatkan
aplikasi. Akses kontrol ini juga bermanfaat mencegah akses oleh orang yang
tidak berhak. Selain itu media-media penyimpanan data yang sudah tidak
dipergunakan lagi harus dibuang dan dihancurkan dengan cara yang tepat,
agar data yang terdapat dimedia itu tidak dapat di akses lagi oleh orang yang
tidak berhak.
SISTEM INFORMASI MANAJEMEN
24
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
4.7 Business Continuity Planning and Disaster Recovery Planning
Business Continuity Planning and Disaster Recovery Planning atau
perencanaan kelangsungan bisnis dan perencanaan penyelamatan terhadap
bencana yang telah dilakukan oleh PT XYZ telah cukup baik. Namun hingga saat
ini belum terdapat jadwal uji coba terhadap perencanaan tersebut. alangkah lebih
baik apabila perusahaan membuat jadwal rutin uji coba perencanaan
kelangsungan bisnis dan perencanaan penyelamatan terhadap bencana.
Sasaran utama dari rencana pemulihan bencana ini adalah untuk
membantu memastikan sistem operasional yang berkelanjutan mencakup IAS,
FIT, GEL, e-mail, dan Exchange di lingkungan PT. XYZ. Sasaran khusus dari
rencana ini termasuk:
a. Untuk menjelaskan secara rinci langkah-langkah yang harus diikuti.
b. Untuk meminimisasi kebingungan, kekeliruan, dan biaya bagi perusahaan.
c. Untuk bekerja cepat dan lengkap atas pemulihan bencana.
d. Untuk menyediakan proteksi yang berkelanjutan terhadap aset IT.
Berikut adalah tugas dari masing-masing anggota tim pemulihan bencana:
a. Ketua Tim Manajemen. Bertanggung jawab penuh untuk mengkoordinir
strategi pemulihan bencana PT. XYZ dan meyakinkan bahwa seluruh
karyawan sadar atas kebijakan pemulihan bencana dan merupakan tanggung
jawab mereka untuk melindungi informasi perusahaan.Tugas-tugas Ketua
Tim Manajemen antara lain:

Memimpin pemulihan bencana

Mengumumkan rencana pemulihan bencana.

Menunjuk Koordinator pemulihan bencana.
b. Koordinator Pemulihan Bencana. Bertanggung jawab untuk mengkoordinir
pengembangan pemulihan bencana seperti digambarkan oleh kebijakan dan
mengarahkan implementasi dan uji coba rencana. Tugas-tugas Koordinator
Pemulihan Bencana antara lain:
 Mengkoordinasikan seluruh aktifitas karyawan terhadap pemulihan
bencana.
SISTEM INFORMASI MANAJEMEN
25
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
 Menyelenggarakan program kesadaran pemulihan bencana ke Departemen
IT dan departemen terkait.
 Bertanggung jawab untuk menjaga inventory aset IT yang terkini.
 Mengelola pengetesan dan laporan hasil tes.
Penanganan apabila uji coba tersebut dilakukan atau bencana benar-benar
terjadi adalah adanya pernyataan bencana yang merupakan wewenang Ketua Tim
Manajemen setelah meneliti situasi yang berlangsung.
Jika Ketua Tim Manajemen memutuskan untuk menyatakan pelaksanaan
prosedur pemulihan bencana, maka seluruh anggota tim pemulihan bencana akan
mengikuti prosedur yang tercantum di dalam manual sampai pemulihan tuntas.
Ketidaktersediaan sistem, atas apapun penyebabnya, akan mengacu kepada
tingkat kewaspadaan dengan kode warna sebagai berikut:
a. Waspada Merah - Suatu kerusakan total pusat data yang menyebabkan
perbaikan jangka panjang, lebih dari tiga minggu.
b. Waspada Biru - Bencana lokal, misal kebakaran pada ruangan komputer,
yang dapat menyebabkan operasi terganggu lebih dari satu minggu.
c. Waspada Kuning - Ketidaktersediaan ruangan komputer yang dapat
menyebabkan terganggunya operasi tiga hari sampai satu minggu.
d. Waspada Hijau - Kerusakan minor seperti kerusakan hardware yang dapat
menyebabkan pemulihan antara satu sampai tiga hari.
SISTEM INFORMASI MANAJEMEN
26
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
BAB V
KESIMPULAN
5.1 Kesimpulan
Berdasarkan analisa terhadap kendali keamanan system informasi di PT
Asuransi XYZ dapat disimpulkan beberapa hal berikut :
1. Pengelompokan informasi merupakan mengidentifikasikan aset-aset
informasi yang dimiliki
2. Seluruh informasi baik tangible maupun intangible di-maintain oleh
departemen IT, beberapa data yang dipelihara oleh departemen masingmasing yang bersangkutan, dan beberapa bahkan ada yang di-maintain
oleh pihak vendor.
3. Pengelompokan informasi dilakukan berdasarkan identifikasi informasi
tangible dan intangible, dimana informasi tersebut dikelompokan sesuai
dengan pihak atau masing-masing departemen yang bersangkutan
4. Sistem informasi PT. XYZ merupakan rahasia yang tidak boleh bocor
keluat perusahaan karena menyangkut integritas. Bahkan ada beberapa
data yang tidak bisa keluar dari satu divisi ke divisi lainnya.
5. Untuk menghindari ancaman-ancaman yang mungkin bisa timbul dari
bocornya data keluar perusahaan, PT XYZ melakukan berbagai berbagai
tindakan pengawasana dan kendali keamanan yang diantaranya adalah
sebagai berikut:

Langkah Pencegahan

Langkah Deteksi

Langkah Represi

Langkah Perbaikan

Langkah Evaluasi
6. Security Policy yang ditetapkan oleh PT XYZ telah dirancang sedemikian
rupa, dengan ketat, teliti demi menghindarkan ancaman-ancaman yang
mungkin datang.
7. Terdapat beberapa kelemahan yang dimiliki oleh jaringan informasi PT
XYZ, yaitu:
SISTEM INFORMASI MANAJEMEN
27
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)

Kelompok Kelapa
E35-Bogor
Desain logis jaringan. LAN di perusahaan ini tidak memiliki
router, sehingga hanya terdapat satu network

Desain fisik jaringan. LAN di perusahaan ini masih menggunakan
hub meskipun jumlahnya sedikit. Seperti diketahui bahwa hub
memiliki bandwidth yang kecil

Tidak adanya backup domain controller di dalam sistem jaringan
PT XYZ akan sangat mengurangi tingkat availability LAN

Semua server yang digunakan tidak memiliki atau tidak
memanfaatkan fitur RAID

Pemasangan kabel UTP di beberapa tempat berdampingan dengan
kabel listrik yang dapat menimbulkan gangguan sinyal (noise)
jaringan komputer.

Server yang digunakan untuk menjalankan firewall juga digunakan
untuk menjalankan mail server eksternal.

Kerahasiaan data-data yang di dalam perusahaan ini telah
dilindungi pada level Access Control List. Sedangkan pengiriman
e-mail baik internal maupun eksternal belum menggunakan
metode pengamanan dengan kriptografi.
8. Untuk menjaga keamanan pada level aplikasi, setiap user diberikan login
dan password untuk masuk ke aplikasi tersebut, sehingga hanya user yang
memiliki hak akses yang dapat menggunakan aplikasi tertentu. Sedangkan
pada level database, keamanan data dijaga selain dengan dilakukan
backup file. Ada aturan tidak semua data dapat diubah melalui aplikasi,
terutama data-data keuangan.
9. Operations Security atau keamanan operasi yang dilakukan oleh PT XYZ
adalah dengan menerapkan beberapa tindakan pengawasan berdasarkan
tiga aspek pengawasan, yaitu pengawasan dengan pemisahan pekerjaan
berdasarkan fungsinya, pengawasan terhadap perangkat keras komputer
dan media yang digunakan, dan pengawasan terhadap terjadinya kesalahan
I/O.
10. Terdapat Business Continuity Planning and Disaster Recovery Planning
atau perencanaan kelangsungan bisnis dan perencanaan penyelamatan
SISTEM INFORMASI MANAJEMEN
28
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
terhadap bencana yang telah dilakukan oleh PT XYZ telah cukup baik.
Namun sayangnya belum pernah ada jadwal uji coba terhadap rencana
tersebut.
5.2 Saran
Meskipun telah memiliki seperangkat alat yang mendukung untuk
keamanan, PT XYZ belum masuk ke dunia E-Business. Padahal seperti diketahui
bahwa E-Business sudah mulai lazim digunakan di Indonesia.
Dengan masuk ke dalam dunia E-Business, PT. XYZ dapat memudahkan
berbagai pelayanan ke berbagai pihak, dimana dalam E-Business, perusahaan
dapat mengembangkan berbagai elemennya, seperti Customer Relationship
Management
(CRM);
Enterprise
Resource
Planning
(ERP);
Enterprise
Application Program (EAI); serta Supply Chain Management (SCM). Ke-empat
elemen tersebut akan sangat membantu perusahaan dalam mengembangkan bisnis
asuransi.
Perlu diingat bahwa, apabila ingin terjun ke E-Business, system keamanan
(E-Security) yang dikembangkan oleh perusahaan pun harus benar-benar terjaga,
karena akan sangat rentan bagi perusahaan untuk dimasuki oleh berbagai pihak
yang tidak bertanggung jawab.
SISTEM INFORMASI MANAJEMEN
29
DATABASE MANAGEMENT SYSTEM
SISTEM INFORMASI MANAJEMEN (PMB 561)
Kelompok Kelapa
E35-Bogor
DAFTAR PUSTAKA
Cisa review manual 2005. 2005. Illinois: Information System Audit and
Control Association.
http://arlansandy-arlans.blogspot.com/2010/11/komunikasi-dataperusahaan.html diakses 6 Juli 2011
http://blogs.rsa.com/smi/the-marriage-of-legal-and-it/ diakses 4 Juli 2011
http://fikrie.blogdetik.com/tugas-sistem-informasi-asuransi-keuangan/
diakses 6 Juli 2011
https://henygarlic.wordpress.com/2011/01/24/penggunaan-infrastrukturteknologi-informasi-dalam-peningkatan-kapabilitas-inovasiperusahaan-asuransi-bumi-putera-1912/ diakses 6 Juli 2011
http://moemoen.blog.binusian.org/index.php/2010/12/membangunknowledge-management-berbasis-it/ diakses 5 Juli 2011
http://ovrilianto.blogspot.com/2011/05/model-manajemen-kuantitatifdalam.html diakses 4 Juli 2011
http://pantang-gaptek.blogspot.com/2009/08/strategi-bisnis-berbasisteknologi.html diakses 10 Juli 2011
http://ramdani.blog.binusian.org/2010/12/25/membangun-knowledgemanagement-berbasis-it/ diakses 15 Juli 2011
http://rysagreeny.blogspot.com/2011/06/expert-system-prosespengendalian-dan.html diakses 5 Juli 2011
http://www.putragaluh.web.id/blog/show/awasi-it-perusahaan-tak-harusmembabi-buta.html diakses 8 Juli 2011
Krutz, Ronald L. 2003. The CISSP prep guide. Indiana: Wiley Publishing,
Inc.
Edo Kurniawan, Heriyadi, dan Ferdinan, Kirana, 2004. Proteksi dan Teknik
Keamanan Sistem Informasi pada PT Adiperkasa Distribusindo.
Diambil Juni, 8, 2005 dari http://bebas.vlsm.org/v06/Kuliah/MTIKeamanan-Sistem-Informasi/2004/78/78-m-updateAdiperkasaDistribusindo.pdf.
©
SISTEM INFORMASI MANAJEMEN
30
Download