1. Keamanan Sistem Informasi
Dosen:
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Disusun Oleh:
Rina Handayani (43215010144)
Fakultas Ekonomi dan Bisnis
Universitas Mercu Buana
Akuntansi S1
2017
2. Keamanan Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Pada dasarnya perkembangan teknologi informasi dan komunikasi memberikan kita
berbagai pilihan kemudahan yang dapat membantu kita menjalankan tugas dan pekerjaan kita
baik itu organisasi profit oriented dan non profit oriented. peluang dikembangannya komunikasi
secara onlinedan dapat meninggalkan penggunaan kertas untuk surat menyurat dan dokumen
dalam sebuah kantor dengan penerapan Paperless Office System. Untuk pelaksanaan di
organisasi profit (swasta) bukan sesuatu hal yang sulituntuk memasukkan teknologi informasi ke
dalam setiap kegiatan produksi. hal inidikarenakan tingginya tingkat persaingan
sehinggamasing2 organisasi berlomba-lomba untuk memberikan pelayanan terbaik yang
efisiendan efektif.
Kemudahan pengunaan informasi tentu sangat banyak kita dapatkan manfaatnya. Namun
disisi lainsistem informasi tentu sangat rentan dengan hal-hal yang tak diinginkan. Maka dari itu
penggunaan sistem informasi sebaiknya selalu dipertanggung jawabkan pemakaiannya, contoh
halnya pada suatu perusahaan, tentu saja dalam sebuah keamanan sistem informasi menjadi
tanggung jawab semua karyawannya, namundilainsisi memang sudah ada yang menangani
keamanan tersebut. Tetapi tetap saja semua karyawan harus memiliki tanggung jawab atas
keamanan informasi tersebut. Karena Keamanan dalam sistem informasi merupakan faktor yang
sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana
tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak
pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-
ancaman terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat
mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem
informasi.
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
3. 1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
• Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
• Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
• Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
• Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
• Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional)
agar tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk
dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
• Pembatasan akan akses terhadap data
4. Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan
wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus
diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk
merekam siapa saja yang pernah memilikinya.
• Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-
pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan
dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem
perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-
benar terpelihara.
• Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan
tujuan agar kegagalan peralatan dapat diminimumkan.
• Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.
• Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor
lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan
keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang
berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan
UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu
5. jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti
memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak
boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator
listrik tersendiri.
• Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya.
Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan
sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan
terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor
komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor,
yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis
seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan,
program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi
kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan
ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di
pertengahan pemrosesan transaksi terjadi kegagalan.
• Kontrol Akses Terhadap Sistem Komputer
6. Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu
password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan
mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang,
pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses
berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa
mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
• Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi
berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya
informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.
Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh
orang lain dikenal dengan istilah kriptografi
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer keamanan
Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang
bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada
komputer/sistem informasi
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan
pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer
sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi
informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan
terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua
kelompok, yaitu:
1. Pengendalian secara umum (General Controls)
7. Pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi
informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem
informasinya, pengendalian secara umum meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
Pengamanan Sistem Informasi
Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak
yang luar biasa dimana hidup atau mati seseorang sangat bergantung
kepadanya. Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan
informasi dari Mary, Queen of Scots, sehingga akhirnya dia
dihukum pancung. Terbongkarnya enkripsi yang menggunakan Enigma
juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar
Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban perang akan
semakin banyak.
• Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang digunakan untuk proses
8. enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup
erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”.
• Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak
dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda
disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk
membuka (decrypt) data tersebut digunakan juga sebuah Password yang dapat
sama dengan Password untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan Password yang berbeda (untuk kasus public key
cryptography).
9. Sumber:
Sutrisno, 2013. https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme-tsi-
ancaman-gangguan-dan-penanggulangan-pada-sistem-informasi/ (22 November 2017, Jam
22.04)
Dirga, 2012. https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/ (22
November 2017, Jam 22.07)
Dewi, 2017. https://www.academia.edu/9760290/keamanan_sistem_informasi (22 November
2017, Jam 22.30)
Pargambiran, 2015. http://pargambiran.blogspot.co.id/2015/04/cara-mengatasi-ancaman-para-
hacker-and.html (22 November 2017, Jam 22.32)
Agil, 2015. https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-
informasi/ (22 November 2017, Jam 22.51)