Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATAngling_seto
Perkembangan teknologi komputer sebagai sarana informasi memberikan banya keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal.
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Etika dalam sistem informasi, masalah privacy pembajakan akun social media dll, PAPA, Privasi Akurasi Properti Akses, Hak cipta hak paten rahasia perdagangan, keamanan sitem informasi, worm cacing, virus, trojan horse, pengamanan keamanan, mencegah virus
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATAngling_seto
Perkembangan teknologi komputer sebagai sarana informasi memberikan banya keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal.
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Etika dalam sistem informasi, masalah privacy pembajakan akun social media dll, PAPA, Privasi Akurasi Properti Akses, Hak cipta hak paten rahasia perdagangan, keamanan sitem informasi, worm cacing, virus, trojan horse, pengamanan keamanan, mencegah virus
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN, PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM, 2019
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Database berfungsi untuk menampung atau menyimpan data – data, dimana masing – masing data yang ada pada table atau file tersebut saling berhubungan dengan satu sama lainnya.
Basis data telah digunakan pada hampir seluruh area dimana komputer digunakan, termasuk bisnis, teknik, kesehatan, hukum, pendidikan dan sebagainya. Tujuan basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data.
Basis data (database) merupakan suatu kumpulan data yang disusun dalam bentuk tabel-tabel yang saling berkaitan maupun berdiri sendiri dan disimpan secara bersama-sama pada suatu media. Basis data dapat digunakan oleh satu atau lebih program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan pada program yang akan menggunakannya.
Sia aplikasi konsep basis data relasional pada sistem pelaporan dan buku b...Theresia Magdalena
Siklus buku besar dan pelaporan terdiri atas kegiatan pengolahan data yang berkaitan dengan proses pemutakhiran (updating) rekening-rekening buku besar dan pembuatan laporan yg merupakan ikhtisar hasil operasi perusahaan.
Siklus ini berinteraksi dengan siklus lain dan berbagai pihak, baik eksternal maupun internal. Siklus ini menerima berbagai informasi dari sumber lain : Informasi mengenai transaksi regular, Bagian keuangan yaitu transaksi pendanaan dan investasi, dan Departemen anggaran (berupa data anggaran)
Sia aplikasi konsep basis data relasional pada sistem produksiTheresia Magdalena
Pada dasarnya, sebuah sistem informasi akuntansi dirancang untuk menghasilkan informasi yang membantu para pemakai melakukan aktivitasnya. Sistem informasi akuntansi yang berbasis komputer, mengubah data transaksi kedalam bentuk yang dapat dibaca oleh komputer dan memprosesnya. Dan kemudian dikonversi kedalam bentuk yang dapat dibaca oleh manusia. Kegiatan ini disebut dengan siklus pemrosesan data. Siklus pemrosesan data sendiri melibatkan 4 kegiatan yaitu input data, penyimpanan data, mengelola data dan yang terakhir hasil informasi. Pada bab ini juga akan dibahas lebih jauh tentang database relasional program yang mengelola dan mengendalikan data serta menghubungkan data dan program-program aplikasi beserta fungsi dan kegunaannya. Kemudian memahami perbedaan ketika menggunakan pendekatan dengan sistem file dan sistem database. Persyaratan dasar database relasional serta object oriented database.
Sia aplikasi konsep basis data relasional pada sistem pendapatan dan penge...Theresia Magdalena
Komponen Sistem Basis Data
Perangkat Keras
Perangkat keras atau hardware yang umumnya terdapat dalam sistem basis data adalah komputer, hard disk, memori sekunder offline (removable disk, fd), perangkat komunikasi jaringan.
Sistem Operasi
Sistem operasi adalah program yang dirancang untuk mengaktifkan sistem komputer dan mengendalikan seluruh sumber daya yang ada di dalamnya termasuk operasi- operasi dasar komputer. seperti Windows, Unix dan Linux.
Basis Data
Komponen adalah sekumpulan data yang terorganisir dengan baik sehingga data tersebut mudah disimpan, diakses, dan juga dapat dimanipulasi. Sistem basis data dapat terdiri dari beberapa basis data yang memiliki data masing- masing.
Database Management System atau DBMS
DBMS atau database management system adalah program aplikasi khusus yang dirancang untuk membuat dan juga mengelola database yang tersedia. Sistem ini berisi koleksi data dan set program yang digunakan untuk mengakses database tersebut.
DBMS adalah software yang berperan dalam mengelola, menyimpan, dan mengambil data kembali. Adapun mekanisme yang digunakan sebagai pelengkap adalah pengaman data, konsistensi data dan pengguna data bersama.
Contoh dari DBMS adalah Microsoft Access, MySql, Oracle databse, Sybase, Borland-Interbasi, PostgreSQL dll.
Pemakai atau User
User adalah salah satu komponen database yang berinteraksi secara langsung dengan database. Ada beberapa tipe user, diantaranya, programmer aplikasi, User mahir (casual user), user umum (end user) dan user khusus (specialized user)
Aplikasi atau Perangkat Lain
Aplikasi ini tergantung kebutuhan, pemakai basis data bisa dibuatkan program khusus untuk melakukan pengisian, pengubahan atau pengambilan data yang mudah dalam pemakaianya. Program tersebut ada yang tersedia langsung dalam DBMS atau dibuat menggunakan aplikasi lain seperti misalnya Visual Basic.
Menurut Soeherman (2010:7) database merupakan teknologi paling efisien di dalam
mengelola data. Database diartikan sebagai kumpulan data (dalam bentuk file) yang
dikelompokkan dan dikelola, biasanya dalam sebuah integrasi dan terpusat atau sering dikenal
sebagai Database Manajement System (DBMS). DBMS adalah program yang mengelola dan
mengendalikan data dan program aplikasi (Krismiaji, 2005:115).
Database memiliki hierarki yang sering disebut hierarki database. Satuan terkecil
database disebut Field (cell), dimana kumpulan field akan membentuk sebuah record (row),
kumpulan record membentuk file (table). Sedangkan menurut Romney dan Stembert (2006:95)
database adalah suatu gabungan file yang saling berhubungan dan dikoordinasi secara terpusat.
Sistem database memisahkan tampilan fisik dan logis data.
Tampilan fisik menunjukkan bagaimana dan dimana data secara fisik diatur dan disimpan dalam
disk, tape, CD-ROM, atau media lainnya. Tampilan logis adalah bagaimana pemakai secara
konseptual mengatur dan memahami data sebagai contoh seorang manajer penjualan
mengkonseptualisasikan seluruh informasi mengenai para pelanggan yang penyimpanannya
dalam bentuk tabel
Basis data atau database, berasal dari kata basis dan data. Basis dapat diartikan sebagai markas atau gudang, tempat bersarang atau berkumpul. Data merupakan representasi fakta dunia nyata yang mewakili suatu objek seperti manusia (pegawai, siswa, pembeli, pelanggan), barang, hewan peristiwa, konsep, keadaan, dan sebagainya yang direkam dalam bentuk angka, huruf, simbol, teks, gambar, bunyi, atau kombinasinya. Sehingga dapat disimpulkan bahwa basis data (databese) adalah kumpulan informasi yang disimpan didalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data tersebut disebut sistem manajemen basis data (Database Management System).
Data Flow Diagram (DFD) adalah representasi grafis dari aliran data melalui sistem informasi. Hal ini memungkinkan Anda untuk mewakili proses dalam sistem informasi dari sudut pandang data. DFD memungkinkan Anda memvisualisasikan bagaimana sistem beroperasi, apa sistem menyelesaikan dan bagaimana itu akan dilaksanakan, bila disempurnakan dengan spesifikasi lebih lanjut.
Data flow diagram digunakan oleh analis sistem untuk merancang sistem pemrosesan informasi tetapi juga sebagai cara untuk model seluruh organisasi. Anda membangun DFD pada awal pemodelan proses bisnis Anda untuk memodelkan fungsi sistem anda harus melaksanakan dan interaksi antara fungsi-fungsi bersama dengan berfokus pada pertukaran data antara proses. Anda dapat mengaitkan data dengan model data konseptual, logis, dan fisik dan model berorientasi objek.
Sia sistem lnformasi siklus pendapatan dan sistem informasi siklus pengeluaranTheresia Magdalena
Siklus pengeluaran adalah rangkaian kegiatan bisnis dan operasional pemrosesan data terkait yang berhubungan dengan pembelian serta pembayaran barang dan jasa. Tujuan utama dalam sistem pengeluaran adalah untuk meminimalkan biaya total memperoleh dan memelihara persediaan, perlengkapan, dan berbagai layanan yang dibutuhkan organisasi untuk berfungsi.
Siklus Pengeluaran (Spending cycle atau expenditure cycle) adalah rangkaian kegiatan bisnis dan operasional pemrosesan data terkait yang berhubungan dengan pembelian serta pembayaran barang dan jasa.
Siklus pengeluaran melibatkan beberapa aktivitas yang berhubungan dengan pembelian bahan mentah, persediaan barang-barang dan jasa. Kegiatan ini termasuk mengidentifikasikandan mendokumentasikan semua pengeluaran uang, menyipakan order pembelian menerima kiriman barang dan mencatat persediaan.
1. KEAMANAN INFORMASI
Disusun oleh :
Theresia Magdalena (43218110075)
Fakultas Ekonomi dan Bisnis
Universitas Mercu Buana
Jakarta
2. KATA PENGANTAR
Puji syukur penulis sanpaikan kepada Tuhan YME yang telah memberikan
petunjuk Nya dalam menyelesaikan makalah ini. Adapun latar belakang penulis membuat
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI untuk memenuhi
tugas yang diberikan oleh Bapak Yananto Mihadi Putra, SE, M.Si Sebagai dosen mata
kuliah Sistem Informasi Manajemen.
Penulis ingin mengucapkan terima kasih kepada beberapa pihak yang telah
membantu dalam rangka penyelesaikan proposal ini, selain itu kerja sama yang baik
diantara semua pihak yang terlibat dengan penulis membuat proposal ini dapat
terselesaikan tepat pada waktu yang telah ditentukan.
Seperti kata pepatah, tidak ada gading yang tak retak. Penulis menyadari
bahwa proposal ini masih jauh dari sempurna, masih banyak hal yang kurang dalam
penulisan proposal ini. Oleh karena itu, penulis mengharapkan kritik dan saran yang
membangun agar penulis dapat memperbaikinya. Harapan penulis, semoga proposal ini
dapat bermanfaat dan menjadi sumber ilmu yang baru bagi kita semua.
Jakarta, 18 November 2019.
3. BAB I
PENDAHULUAN
A. LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para
pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan
kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.
Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau
ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi tentang
keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk
menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan
informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya
boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain
(misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan
diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya
informasi tentang produk yang sedang dalam development, algoritma-algoritma dan
teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan
dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan
informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai
4. berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan
LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka
potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan
(kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan
sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak
nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena
itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut tentang keamanan
sisem informasi.
5. BAB II
PEMBAHASAN
A. PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan
sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada
hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku
sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil
pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga,
melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi
sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki
beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data.
Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats),
aspek penyusup (intruders), dan aspek musibah.
B. MANFAAT KEAMANAN SISEM INFORMASI
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku,
sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan
sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses
data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk
mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.
1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif,
sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang
terutama harus mendapat perhatian dalam keamanan informasi.
2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang
memiliki otoritas untuk menggunakannya.
3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran
yang akurat mengenai sistem fisik yang mereka wakili
6. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh
dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa
kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi
dan piranti lunak.
Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan
mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan
perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif,
sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi
pemanfaatan sumberdaya alam.
7. 2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi
bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya
bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah
membuat para pengembang dan pengguna sistem informasi untuk menempatkan
perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat
menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3
hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan
komputer lain dapat dengan seketika hancur oleh karena adanya bencana,
seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana
lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang
cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file
data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau
meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah
memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk
prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
8. Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan
(error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus
prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer,
dan perangkat keras.
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke
yang hanya mengesalkan (annoying). Menurut David Icove
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat,
yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-
berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan
password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-
hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga
dapat dimasukkan ke dalam kelas ini.Denial of service, yaitu
akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat
dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan
mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-
pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah
pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi pro-
tokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host)
yang dituju.
9. 1. Keamanan yang berhubungan dengan orang (personel): termasuk
identifikasi, dan profil resiko dari orang yang mempunyai akses
(pekerja).Seringkali kelemahan keamanan sistem informasi bergantung kepada
manusia (pemakai dan pengelola). Ada sebuah teknik yang dike-
nal dengan istilah “social engineering” yang sering digunakan oleh
kriminal untuk berpura-pura sebagai orang yang berhak mengakses
informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
2. Keamanan dari data dan media serta teknik komunikasi
(communications). Yang termasuk di dalam kelas ini adalah kelemahan dala
m software yang digunakan untuk mengelola data. Seorang kriminal dapat
memasang virus atau trojan horse sehingga dapat mengumpulkan infor- masi
(seperti password) yang semestinya tidak berhak diakses.
3. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengat
ur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan
(post attack recovery).
Aspek Keamanan Sistem Informasi
Didalam keamanan sistem informasi melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua
aspek lain yang
juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access
control dan nonrepudiation.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-
datayang sifatnya privatsedangkan confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak
10. boleh dibaca oleh administrator. Contoh confidential information adalah data-data
yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama,
status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan
dari sebuah Internet Service Provider (ISP).
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered,
tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain,
integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah
ini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper
(yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung
jawab.
Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan
mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk
ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-
Wrappers” yang didistribusikan 21 Januari 1999.Contoh serangan lain adalah ya
ng disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server
yang asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
11. teknologi watermarking dan digital signature. Watermarking juga dapat
digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen
atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi.
Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia
adalah pengguna yang sah, misalnya dengan menggunakan password,biometric (cir
iciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang
untuk menguji siapa dia:
What you have (misalnya kartu ATM)
What you know (misalnya PIN atau password)
What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut
dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga
tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Hal ini biasanya berhubungan dengan klasifikasi data (public, private,
confidential, top secret) & user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy. Access control seringkali
dilakukan dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
6. Non-repudiation
12. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan
digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek
ini. Akan tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas
lebih rinci pada bagian tersendiri.
Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari
sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai
penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.Seranga
n ditujukan kepada ketersediaan (availability) dari sistem.Contoh serangan
adalah “denial of service attack”.
2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan
ini antara lain adalah mengubah isi dari web site dengan pesan- pesan yang
merugikan pemilik web site.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu
seperti e-mail palsu ke dalam jaringan komputer.
Pengamanan Sistem Informasi
Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman. (Cryptography is the art and science of keeping messages
secure. *40+) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
13. “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup
erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca
dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan
adalah “encipher”.
Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat
dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda
disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk
membuka (decrypt) data tersebut digunakan juga sebuah Password yang dapat
sama dengan Password untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan Password yang berbeda (untuk kasus public key
cryptography).
Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan
dilakukan agar sistem informasi tidak memiliki lubang keamanan,
sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah
dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL).
Metoda ini umum digunakan untuk server web.
14. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang
memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat
dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca
oleh orang yang tidak berhak.
Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme
“authentication” dan “access control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan
sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan
menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan
dengan user id dan password yang berada di sistem. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group
yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau
super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan
ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.
Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan
“shadow password”. Mekanisme ini menggunakan berkas /etc/shadow
untuk menyimpan encrypted password, sementara kolom password di
berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara
langsung oleh pemakai biasa.
Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan
dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX
servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo,
dan seterusnya. Servis tersebut tidak semuanya
15. dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server
(komputer) tersebut sebaiknya dimatikan.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum) dan yang lebih
spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi,
akses, atau bahkan dalam level packet.
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet
dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall
ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses
(kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access)
tidak dapat dilakukan. Konfigurasi dari firewall
bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang
dapat dibagi menjadi dua jenis:
1. apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted).
2. apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan
(permitted).
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui. Jika
intruder ini berhasil menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk
itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.
Bayangkan apabila yang dihapus oleh tamu ini
adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup
16. yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan
data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian
rupa sehingga tidak mudah disadap. Banyak servis di Internet
yang masih menggunakan “plain text” untuk authentication, seperti
penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan
mudah oleh program penyadap atau pengendus (sniffer).
C. JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan
beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan
perusahaan:
1. melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1. keamanan fisik dan
2. keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas komputer
2. Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
17. Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran
keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
D. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas,
aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-
orang yang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada
digedung administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada
tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-
lain
E. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1. Perlindungan dari akses orang yang tidak diijinkan
a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak
dari jalan umum.
18. b) Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi.
c) Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d) Memakai alat scanning elektronik
e) Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka
dengan kartu berkode magnetik.
f) Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2. Perlindungan dari bencana
a) Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b) Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c) Membuat detektor asap atau detektor api
d) Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS
3. Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file
F. KEMANAN UNTUK DATA DAN INFORMASI
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi
secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian
akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal
dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian
gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan
password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis
bila jam kerja telah selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data
dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi
dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka
ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public Key
Encryption.
19. e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia
harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access log (log akses), merupakan komponen keamanan sistem
pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database.
Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data.
Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau
administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap
keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk.
Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator
komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan
operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan
pemrosesan dan aktivitas lainnya.
c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan
sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d) Log perubahan program dan sistem. Log perubahan program dan sistem dapat
memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan
sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan
terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus
diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan
yang disarankan.
G. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN
TERHADAP DATA ATAU PROGRAM
1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan
dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam
sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem
pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu
dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode
20. transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara
teratur daftar log transaksi ini harus dicetak.
3. Tombol perlindunganpada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk
melindungi basis data/database, karena beragam pengguna dan program biasanya
mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua
program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda
sampai program lain selesai mengakses. Jika kedua program diijinkan untuk
memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang.
H. DAMPAK POSITIF DAN NEGATIF PENERAPAN SISTEM KEAMANAN INFORMSI
Dampak Positif
1. Mempercepat arus informasi
Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol
hingga saat ini. namun demikian, hal ini merupakan salah satu dampak positif,
karena dapat memberikan informasi mengenai suatu kejadian secara cepat,
meskipun terkadang tidak akurat dan tidak tepat.
Arus informasi dengan feedback yang merupakan karakteristik sistem informasi
menjadi salah satu faktor perkembangan informasi dan komunikasi yang tampak.
Sehingga memberikan manfaat tersendiri bagi setiap user. Terlebih terhadap
internet, perkembangan jaringan komputer menjadi semakin pesat seiring
penggunaan internet yang kian meningkat.
2. Mempermudah akses terhadap informasi terbaru
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan
adanya teknologi informasi dan komunikasi yang berkembang sangat pesat, maka
siapapun akan bisa memperoleh informasi dengan mudah. Akses terhadap informasi
ini bisa dilakukan kapanpun, dimanapun, dan dari siapapun itu. Hal ini akan
membantu individu dalam meningkatkan informasi dan pengetahuan yang
dimilikinya, meski terkadang realibilitas dan validitas dari informasi tersebut
dipertanyakan.
21. Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi
salah satu pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dai
belahan dunia manapun. Disinilah peranan manfaat jaringan komputer sebagai salah
satu sumber penggunaan internet menjadi lebih optimal.
3. Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi
informasi dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat,
salah satunya adalah dapat mempertumakan individu dengan orang baru, dan
menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi
salah satu media sosial yang paling banyak orang gunakan. Tidak hanya untuk
menambah jaringan pertemanan di dunia maya, facebook juga menjadi sarana
promosi dalam bisnis. Manfaat facebook bagi user sangatlah berguna, terlebih untuk
menjalankan bisnis, baik itu bisnis kecil maupun bisnis besar.
4. Membantu individu dalam mencari informasi
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi
dan juga komunikasi sangat memegang peranan yang penting. Dengan adanya arus
informasi yang menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah
dalam mencari informasi yang diinginkan.
Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang
cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan
pelajaran di sekolah mereka dengan mengakses informasi lebih luas dalam setiap
mata pelajaran. Sehingga siswa tersebut memiliki pikiran yang tak hanya berlingkup
dari sekolah saja tapi dari luar sekolah secara global.
5. Mempermudah komunikasi dengan individu lainnya yang jauh
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh
manusia, sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga
komunikasi, maka saat ini untuk dapat berkomunikasi dengan orang lain menjadi
jauh lebih mudah. Apabila pada jaman dulu kita harus menunggu berhari-hari
menggunakan pos, maka saat ini, dengan perkembangan teknologi informasi dan
komunikasi, kita bisa mengirim pesan dalam waktu hitungan detik, dengan cepat
dan juga mudah.
Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang
22. cepat. Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini
penggunaan smartphone semakin meningkat di semua kalangan.
Dampak Negatif
Meskipun memiliki banyak dampak positif, akan tetapi ternyata teknologi informasi dan
komunikasi memiliki beberapa dampak negatif yang cukup mengganggu kehidupan
sehari-hari. Kebanyakan dampak tersebut disebabkan karena penyalahgunaan dari
teknologi informasi dan komunikasi, ataupun disebabkan karena kurangnya
pemahaman user akan etika dan juga cara untuk menggunakan teknologi informasi dan
juga komunkasi dengan baik dan juga benar.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga
komunikasi:
1) Individu menjadi malas untuk bersosialisasi secara fisik
2) Meningkatnya penipuan dan juga kejahatan cyber
3) Cyber Bullying
4) Konten negative yang berkembang pesat
5) Fitnah dan juga pencemaran nama baik secara luas
6) Menjauhkan yang dekat
7) Mengabaikan tugas dan juga pekerjaan
8) Membuang-buang waktu untuk hal yang tidak berguna.
9) Menurunnya prestasi belajar dan juga kemampuan bekerja seseorang
Dampaknya bagi perusahaan apabila proses tersebut tidak berjalan maksimal
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidakdiharapkan dari pelanggaran keamanan informasi oleh Ancaman
keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-
23. risiko seperti ini dibagi menjadi empat jenis yaitu:
Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data
dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak
memiliki akses, hasilnya adalah hilangnya informasi atau uang.
Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika
orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
mampu melakukan hal tersebut.
Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak
atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan
operasional komputer perusahaan tersebut tidak berfungsi.
Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan
peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan
para pengguna output sistem tersebut mengambil keputusan yang salah.
I. PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG
1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan
melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan,
seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan
bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari
dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting
bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta
ulang data atau program yang hilang.
24. Studi Kasus
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet
banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa
ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com)
yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun
Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah
mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang
menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan
tampilan yang sama persis dengan situs internet banking
BCA, http://www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut
karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkan User ID dan password dari pengguna yang memasuki situs palsu
tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan kriminal
seperti mencuri dana nasabah, hal ini murni dilakukan atas keingintahuannya
25. mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com,
Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu
suatu sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven
ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai
gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba
mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet
banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah,
tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam
situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga
termasuk black-hat hacker karena membuat situs palsu dengan diam-diam
mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans,
sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia
telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan
pemalsuan situs internet banking palsu. Maka perkara ini bisa dikategorikan sebagai
perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu
sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi
privasinya artinya mengganggu privasi orang lain dan dengan diam-diam
mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet
banking palsu.
26. BAB III
PENUTUP
A. Analisis dan Kesimpulan
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena
tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya
bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli
domain internet yang digunakan untuk membuat situs internet banking BCA palsu
serta pemalsuan situs internet banking BCA dan dengan diam-diam mendapatkan
User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari
kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan
keputusan atau yang disebut decision support system, dimana data para nasabah
yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan
database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun
disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang
menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah
internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam
berbagai bidang perbankan.
27. B. Solusi dan Saran
Solusi
1. Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya
terakomodasi dalam peraturan/Undang-undang yang ada, penting adanya
perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari
kejahatan konvensional.
2. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan
cybercrime.
3. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu
dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap
(plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan
authentication (pengunaan user_id dan password), penggunaan enkripsi
dilakukan pada tingkat socket.
Saran
Berkaitan dengan cybercrime tersebut maka perlu adanya upaya untuk
pencegahannya, untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan
cybercrime pada khususnya.
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft
internasional yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum.
28. Daftar Pustaka
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting
Applications. Journal of Economics and Business, 2(3).
Rais, Dahlan. (2015). Keamanan Informasi pada Sistem Infomasi Manajemen.
http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html.
Nasruddin. (2011). Ancaman Keamanan pada Sistem Informasi. http://nasruddin-
ibrahim.blogspot.com/2011/01/ancaman-keamanan-pada-sistem-informasi.html.
diakses pada : 27 Jannuari 2011
Pratama, Dirga. (2012). Keamanan Sistem Informasi.
https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/. Diakses
pada : 25 Mei 2012