Tugas sistem informasi manajemen keamanan informasi dalam pemanfaatan teknologi informasi pada Bank BCA membahas tentang pentingnya keamanan sistem informasi dan data bank, termasuk ancaman dari hacker seperti kasus pembobolan internet banking BCA oleh hacker pada tahun 2001 yang mampu mendapatkan ID dan password nasabah dengan membuat situs palsu.
tugas karya ilmiah 1 universitas terbuka pembelajaran
43218120081 sim
1. “ TUGAS SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI
DALAM PEMANFAATAN TEKNOLOGI INFORMASI PADA BANK BCA “
Disusun Oleh:
Dwi Ariyan Sutanto (43218120081)
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2. Abstrak
Sangat pentingnya nilai sebuah informasi menyebabkan sering kali informasi diinginkan hanya
boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak
lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak
informasi dalam sebuah perusahaan yang diperbolehkan diketahui oleh orang-orang tertentu di
dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam
development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk
tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas
yang dapat diterima. Keamanan informasi menggambarkan usaha untuk melindungi komputer dan
non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan,
dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan
informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah information-based society .Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu
organisasi, baik yang berupa organisasi komersial, perguruan tinggi, lembaga pemerintahan,
maupun individual .Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer dan telekomunikasi.
3. Pendahuluan
A. LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang
sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di
urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari
sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan
gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan
belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk
menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh
diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan
bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi
dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam
perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development,
algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut.
Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat
diterima.
4. Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi
secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong
membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan
(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik
dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin
sulit (tidak nyaman) untuk mengakses informasi.
B. RUMUSAN MASALAH
1) Apa pengertian keamanan sistem infornasi?
2) Bagaimana manfaat keamanan sistem informasi
3) Bagaimana jenis ukuran-ukuran keamanan?
4) Bagaimana keamanan untuk sumberdaya fisik dan non komputer?
5) Bagaimana keamanan untuk perangkat keras?
6) Bagainama keamanan data dan informasi?
7) Bagaimana perlindungan dari kerugian atau perubahan yangtidak diharapkan terhadap data
dan jaringan?
8) Bagaimana pemulihan atau rekonstraksi data yang hilang?
C. TUJUAN PENULISAN
1) Untuk mengetahui pengertian keamanan sistem infornasi
2) Untuk mengetahui manfaat keamanan sistem informasi
3) Untuk mengetahui jenis ukuran-ukuran keamanan
4) Untuk mengetahui keamanan untuk sumberdaya fisik dan non komputer
5) Untuk mengetahui keamanan untuk perangkat keras
6) Untuk mengetahui keamanan data dan informasi
7) Untuk mengetahui perlindungan dari kerugian atau perubahan yangtidak diharapkan terhadap
data dan jaringan
8) Untuk mengetahui pemulihan atau rekonstraksi data yang hilang
5. Literatur Teori
A. PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah
komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini
keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik
terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem
komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-
pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan
(security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan
dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek
ancaman (threats), aspek penyusup (intruders), dan aspek musibah.
B. MANFAAT KEAMANAN SISEM INFORMASI
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi
agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam
suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan
integrasi.
1) Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya
oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya
manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat
perhatian dalam keamanan informasi.
2) Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki
otoritas untuk menggunakannya.
3) Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang
akurat mengenai sistem fisik yang mereka wakili
6. C. JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis
ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1) melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2) Menjaga integritas dan kerahasiaan file data.
3) Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1) keamanan fisik dan
2) keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1) Kemanan untuk sumberdaya fisik selain fasilitas computer
2) Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan
harus ditetapkan untuk:
1) Melindungi dari akses yang tidak diotorisasi/diijinkan
2) Perlindungan terhadap bencana
3) Perlindungan terhadap kerusakan atau kemacetan
4) Perlindungan dari akses yang tidak terdeteksi
5) Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6) Pemulihan atau rekonstruksi data yang hilang
D. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1) Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva
tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2) Perlindungan dari akses yang tidak diijinkan
a. Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b. Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-
orang yang diijinkan.
7. c. Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung
administrasi atau pabrik.
d. Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e. Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3) Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat
yang tahan api
4) Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain
E. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1) Perlindungan dari akses orang yang tidak diijinkan
a. Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari
jalan umum.
b. Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi.
c. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d. Memakai alat scanning elektronik
e. Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa
dibuka dengan kartu berkode magnetik.
f. Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2) Perlindungan dari bencana
a. Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b. Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air
c. Membuat detektor asap atau detektor api
d. Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS
e. Perlindungan dari kerusakan dan kemacetan
f. Membuat rencana backup file
8. Pembahasan
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank
BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga
merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto.
Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide
ini timbul ketika Steven juga pernah salah mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan
nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan
situs internet banking BCA seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena tampilan
yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan
password dari pengguna yang memasuki situs palsu tersebut, namun hacker tersebut tidak
bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan
atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs
klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem milik
orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking.
Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat
hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki
oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana
nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs
internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat
hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal
yang dilakukan Steven antara lain scans, sniffer, dan password crackers. Karena perkara ini kasus
9. pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu sistem milik
orang lain, yang dilindungi privasinya dan pemalsuan situs internet banking palsu. Maka perkara
ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah
mengganggu suatu sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi
privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID
dan password milik nasabah yang masuk dalam situs internet banking palsu.
Analisis dan Kesimpulan
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan
yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan
keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang
digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet
banking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang
masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif dimana pihak
perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat
dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para
nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan
database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan
karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi
nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh
pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.
Solusi
1. Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya terakomodasi dalam
peraturan/Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat
karakter dari cybercrime ini berbeda dari kejahatan konvensional.
2. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
10. Kesimpulan
A. KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita
sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti
yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system
yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan
berkembang.
B. SARAN
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC
anda dari segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan
yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.
11. Daftar Pustaka
http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/
http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html
http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/
https://alsyahdadgmni.blogspot.com/2016/04/keamanan-sistem-informasi.html
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization,
Management Support, Internal Control, and User Competence on Accounting Information
System Quality. Schollars Bulletin, 5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting
Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’
s Financial Reports. The 1st Annual Conference Economics, Business, and Social Sciences
(ACEBISS) 2019, 1(3). https://doi.org/10.4108/eai.3-2-2020.163573
Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants of Micro,
Small and Medium Entrepreneur (MSME) Become Customer of Islamic Banks (Religion,
Religiosity, and Location of Islamic Banks ). The 1st Annual Conference Economics, Business,
and Social Sciences (ACEBISS) 2019, 1, (2). https://doi.org/10.4108/eai.26-3-2019.2290775
Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and Islamic
Banking Contribution Discourses. Location of Islamic Banks ). The 1st Annual Conference
Economics, Business, and Social Sciences (ACEBISS) 2019, 1(11),
http://dx.doi.org/10.4108/eai.26-3-2019.2290773
Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. FEB-
Universitas Mercu Buana: Jakarta
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting
Applications. Journal of Economics and Business, 2(3), 818-826.
https://doi.org/10.31014/aior.1992.02.03.129