web viewmengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai...

31
KEAMANAN DAN PENGENDALIAN SISTEM INFORMASI MAKALAH UNTUK MEMENUHI TUGAS MATA KULIAH Sistem Informasi Manajemen yang dibina oleh Bapak Mohammad Arief Oleh: I Gusti Ratu Ayu P. (120413423961) Ifan Nur Yahya (120413423966) Irviandi Rahmadani (120413423959) Jody David W. UNIVERSITAS NEGERI MALANG 1

Upload: doandan

Post on 30-Jan-2018

215 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

KEAMANAN DAN PENGENDALIAN SISTEM INFORMASI

MAKALAH

UNTUK MEMENUHI TUGAS MATA KULIAH

Sistem Informasi Manajemen

yang dibina oleh Bapak Mohammad Arief

Oleh:

I Gusti Ratu Ayu P. (120413423961)

Ifan Nur Yahya (120413423966)

Irviandi Rahmadani (120413423959)

Jody David W.

UNIVERSITAS NEGERI MALANG

FAKULTAS EKONOMI

JURUSAN MANAJEMEN

Maret 2014

1

Page 2: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

DAFTAR ISI

DAFTAR ISI......................................................................................................2

BAB I. PENDAHULUAN ...........................................................................3

1.1 Latar Belakang ...........................................................................3

1.2 Rumusan Masalah ......................................................................3

1.3 Tujuan ........................................................................................4

BAB II. PEMBAHASAN ..............................................................................5

2.1 Perlunya Keamanan dan Pengendalian Sistem Informasi..........5

2.2 Tujuan-tujuan Keamanan Sistem Informasi...............................6

2.3 Pembagian Kontrol Sistem Informasi.........................................6

2.4 Berbagai Alat Manajemen Keamanan........................................8

2.5 Alat Keamanan Lainnya.............................................................13

2.6 Pengendalian dan Audit Sistem ................................................16

BAB III. PENUTUP .......................................................................................19

3.1 Kesimpulan dan Saran ...............................................................19

DAFTAR PUSTAKA ........................................................................................20

2

Page 3: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

BAB I

PENDAHULUAN

1.1 Latar Belakang

Dengan pesatnya peningkatan akses internet seseorang dapat berfikir

bahwa halangan terbesar dalam e-commerce adalah tingkat transmisi informasi

bandwidth. Akan tetapi, bukan hal itu, masalah utama adalah keamanan.

Sebagaian dari masalah itu adalah internet dikembangkan untuk dapat

dioperasikan dari mana saja, bukan untuk ketahanan.

Terdapat banyak ancaman signifikan atas keamanan dari sistem informasi

dalam bisnis. Itulah alasan mengapa pada materi ini didedikasikan untuk

mengeksplorasi berbagai metode yang dapat digunakan perusahaan untuk

mengelola keamanan mereka. Para manajer bisnis dan praktisi bisnis bertanggung

jawab atas keamanan, kualitas, dan kinerja dan sistem informasi bisnis dalam unit

bisnis mereka. Seperti aset penting bisnis lainnya, hardware, software, jaringan,

dan sumber daya data perlu dilindungi oleh berbagai alat keamanan untuk

memastikan kualitas mereka dan penggunaan mereka yang bermanfaat. Itu adalah

nilai bisnis dari manajemen keamanan.

 Keamanan sistem informasi menjadi sangat perlu untuk menjamin

keutuhan data dan kualitas informasi yang akan dihasilkan. Banyak cara untuk

mengatasinya yang keseluruhan itu untuk melindungi data dan informasi dari

faktor kecerobohan, kesengajaan maupun masalah teknis dan etika yang kerap

sekali merusak, menghilangkan dan menghambat proses distribusinya.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan di atas, maka rumusan

masalah yang akan dibahas pada makalah ini adalah sebagai berikut:

1. Mengapa perlu diadakan keamanan dan pengendalian dalam sistem informasi?

2. Apakah tujuan diadakannya keamanan sistem informasi?

3

Page 4: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

3. Bagaimana pembagian dalam kontrol sistem informasi?

4. Apa saja alat manajemen keamanan?

5. Bagaimana pengendalian dan audit sistem informasi?

1.3 Tujuan

Mengacu pada rumusan masalah di atas, maka tujuan pembahasan

pada makalah ini adalah sebagai berikut:

1. Untuk mengetahui apa perlunya perlu diadakan keamanan dan pengendalian

dalam sistem informasi.

2. Untuk mengetahui tujuan-tujuan diadakannya keamanan sistem informasi.

3. Untuk mengetahui bagaimana pembagian dalam kontrol sistem informasi.

4. Untuk mengetahui apa saja alat yang digunakan dalam manajemen keamanan.

5. Untuk mengetahui bagaimana pengendalian dan audit sistem informasi.

4

Page 5: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

BAB II

PEMBAHASAN

2.1 Perlunya Keamanan dan Pengendalian Sistem Informasi

Keamanan sistem informasi menjadi sangat perlu untuk menjamin

keutuhan data dan kualitas informasi yang akan dihasilkan serta melindungi data

dan informasi dari faktor kecerobohan, kesengajaan maupun masalah teknis dan

etika yang kerap sekali merusak, menghilangkan dan menghambat proses

distribusinya. Untuk mengatasi hal tersebut, upaya-upaya yang dilakukan secara

teknis dan teknologi tidak cukup melainkan juga harus dimulai dari penyusunan

visi bersama untuk saling bersama mengamankan dan melindungi informasi dan

data yang dipunyai bersama. Pelakasanaan visi tersebut dapat tertuang melalui

prosedur manajemen kendali yang semua komponen dalam perusahaan ikut

terlibat dalam pengamanan tersebut. Artinya tidak hanya bagian IT yang

bertanggungjawab terhadap pengamanan ini tetapi juga seluruh komponen yang

ada di dalam perusahaan itu.

    Menurut Hary Gunarto, Ph.D. sedikitnya terdapat tiga macam

pengendalian, yaitu: kontrol sistem informasi, kontrol prosedur, dan kontrol

fasilitas. Ketiga prosedur pengendalian jika dirumuskana dan diimplementasikan

dengan baik, dipercaya dapat memberikan pengamanan yang optimal terhadap

data dan infomasi yang terkandung dalam sistem informasi.

   Kontrol Sistem informasi. Kontrol sistem informasi merupakan kegiatan

untuk meyakinkan akan kualitas dan keakuratan juga validalitas sistem informasi.

Pengendalian perlu dilakukan untuk menjamin prosedur pemasukan data, kegiatan

pemprosesan, dan penyimpanan data tetap sebagaimana mestinya, sehingga

implementasian sistem dapat dilakukan dengan baik, aman, dan akurat. Jadi

pengendalian yang dimaksud disini adalah memonitor, menjaga kualitas, dan

keamanan data dan informasi semenjak proses pemasukan, pemprosesan,

pengeluaran, penyimpanan, dan distribusi dari sistem informasi tersebut.

5

Page 6: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

2.2 Tujuan-tujuan Keamanan Sistem Informasi

Keamanan Sistem mengacu pada perlindungan terhadap semua sumber

daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.

Tujuan-tujuan keamanan dimaksudkan untuk mencapai tiga tujuan utama yaitu:

1. Kerahasian. Perusahaan berusaha untuk melindungi data dan informasinya

dari pengungkapan kepada orang-orang yang tidak berwenan. Sistem

informasi eksekutif, sistem   informasi sumber daya manusia, dan sistem

pemrosesan transaksi seperti penggajian, piutang dagang, pembelian, dan

utang  dagang amat penting dalam hal ini.

2. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah

menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki

wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem

berorientasi informasi seperti informasi sunber daya manusia dan sistem

informasi eksekutif.

3. Integritas. Semua sistem informasi harus memberikan representasi akurat atas

sistem fisik yang direpresentasikannya.

2.3 Pembagian Kontrol Sistem Informasi

Pembagian kontrol dalam sistem informasi dibagi menjadi lima, yaitu:

1. Pengendalian Input

Pengendalian input yang berkualitas akan menetukan hasil

pemprosesan data dan infomrasi menjadi bagus dan jika terdapat kesalahan

maka akan menghasilkan informasi yang salah. Pengendalian input yang

berpengaruh terhadap hasil akhir adalah:

a. Penggunaan sistem password dan log-in name untuk membatasi siapa saja

yang masuk ke dalam sistem informasi tersebut dan mencegah terjadinya

pembobolan terhadap sistem oleh pihak yang tidak berwenang dan

bertanggungjawab.

b. Pendeteksian terhadap pemprosesan data. Pendeteksian ini berguna untuk

tidak campur adukan data numerik dan abjad, tetapi dipisah dengan

kolom-kolom sendiri dan diatur dengan sistem yang hanya dapat diisi oleh

numerik atau abjad.

6

Page 7: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

c. Pemasukan kode barang. Dalam bisnis supermarket, pemasukan kode

barang ini menggunakan barcode yang terdapat di setiap barang yang

dijual. Barcode ini digunakan untuk memudahkan kasir dalam mengetahui

harga dan mengurangi kesalahan-kesalahan mengenai harga yang sudah

ditetapkan atau terjadi perubahan harga.

2. Pengendalian Proses

Pengendalian proses dilakukan oleh sistem dengan komputer yang

membuktikan apakah data yang sudah dimasukkan sudah benar atau tidak

serta telah sesuaikah dengan prosedur penghitungan yang terdapat di dalam

komputer, juga untuk mengecek apakah prosedur dan hardware yang tersedia

sudah mampu memproses semua data yang diinputkan. Pengendalian proses

yang berkaitan dengan hardware komputer meliputi:

a. Koneksi peralatan pendukung, seperti alat pengecek barcode dan pembaca

kartu ATM.

b. Memastikan bahwa prosesor yang digunakan bebas dari kesalahan.

c. Pengecekan terhadap kompatibilitas program yang bermaksud untuk

menyelaraskan program yang diinstal dengan program komputer laiinnya

dan dahului agar program tersebut bisa berjalan sesuai, juga agar data yang

telah dimasukkan tidak hilang.

d. Ketersediaan prosedur untuk mencegah kecerobohan petugas sebelum

melakukan tindakan di dalam sistem komputer, seperti memunculkan

kotak dialog yang menanyakan kembali apakah ingin melakukan tindakan

tersebut, biasanya tindakan penghapusan data, pemindahan data, dan

penindihan data.

3. Pengendalian Output

Pengendalian output dilakukan untuk menjamin data dan informasi

bebas dari kesalahan dan kualitasnya. Pengendalian ini juga dilakukan untuk

pengambilan keputusan mengingat sistem informasi itu sangat penting.

Adapun langkah-langkah yang dilakukan untuk pengendalian output secara

standar, sebagai berikut:

a. Pengecekan dokumen yang dihasilkan apakah sudah sesuai dengan

rencana awal dan hasil penghitungan sebenarnya.

7

Page 8: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

b. Pengecekan hasil output dengan rencana input.

4. Pengendalian Penyimpanan

Di tahap ini juga memmperhatikan saat penyimpanan dan peralatan

yang digunakan. Jenis kontrol ini meliputi:

a. Kerusakan fisik harddisk, terbagi menjadi 2, yaitu disk mirroring dan disk

duplexing.

b. Virus, terbagi menjadi 3 klasifikasi, yaitu tidak berbahaya, agak

berbahaya, dan tidak berbahaya.

5. Pengendalian Distribusi Data dan Informasi

Pengendalian distribusi ini, meliputi:

a. Pengecekan terhadap sistem jaringan distribusi data dan informasi agar

data dan informasi dapat diterima dengan baik dan meminimalkan

kesalahan yang tidak terduga seperti kehilangan, keterlambatan, dan

pengrusakan akibat kesibukan jaringan.

b. Tegangan listrik yang kadang-kadang tidak stabil atau padam secara

mendadak dapat berakibat fatal ke data dan informasi yang sedang

berjalan di dalam harddisk dan data atau informasi menjadi rusak atau

bahkan hilang. Untuk mengatasinya diperlukan UPS atau stabiliser yang

berguna untuk memperoleh listrik cadangan seketika listrik utama padam

dan menstabilkan aliran listrik.

c. Ancaman dari alam berupa petir sangatlah mungkin terjadi karena

berhubungan dengan arus listrik. Maka oleh karena itu pengelola

lingkungan jaringan komputer dan internet harus berpikir untuk

menyediakan alat anti petir yang berguna sewaktu-waktu untuk menangkal

petir dan menyelamatkan sistem komputer dan internet jika petir tersebut

mengenai perusahaan itu.

2.4 Berbagai Alat Manajemen Keamanan

Tujuan dari manajemen keamanan (security management) adalah untuk

akuras, integritas, dan keamanan proses serta sumber daya semua sistem

informasi. Jadi, manajemen keamanan yang efektif dapat meminimalkan

kesalahan, penipuan, dan kerugian dalam sistem informasi yang saling

8

Page 9: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan

stakeholder lainnya.

Jadi, keamanan dari perusahaan saat ini adalah tantangan manajemen yang

terbesar. Banyak perusahaan masih dalam proses untuk dapat terhubung penuh

dengan Web dan Internet untuk e-commerce, dan merekayasa ulang proses bisnis

internal mereka dengan internet, software e-business, dan hubungan ekstranet ke

pelanggan, pemasok, dan mitra bisnis lainnya. Hubungan jaringan dan arus bisnis

yang penting perlu dilindungi dari serangan luar oleh para penjahat dunia maya

atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari pihak

dalam. Hal ini membutuhkan berbagai alat keamanan dan alat pertahanan, serta

program manajemen keamanan yang terkoordinasi. Beberapa pertahanan

keamanan yang penting adalah sebagai berikut:

1. Enkripsi

Enkripsi (encryption) data telah menjadi cara yang penting untuk

melindungi data dan sumber daya jaringan computer lainnya terutama di

internet, intranet, dan ekstranet. Password, pesan, file, dan data lainnya dapat

ditransmisikan dalam bentuk acak serta dibentuk kembali oleh sistem

computer untuk para pemakai yang berhak saja. Enkripsi melibatkan

penggunaan algoritma matematika khusus atau kunci untuk mengubah data

digital ke dalam kode acak sebelum mereka ditransmisikan, serta untuk

melakukan decode data tersebut ketika mereka diterima. Metode enkripsi yang

paling banyak digunakan menggunkan sepasang kunci publik (public key) dan

pribadi (private key) yang berbeda untuk setiap orang. Contohnya, e-mail

dapat diacak dan di-enkode-kan dengan menggunakan kunci publik khusus

bagi penerima yang dikenal oleh pengirim. Setelah e-mail ditransmisikan,

hanya kunci pribadi penerima yan rahasia tersebut yang dapat membentuk

kembali pesan tersebut.

9

Page 10: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

Program enkripsi dijual sebagai produk terpisah atau dimasukkan ke

dalam software lain yang digunakan untuk proses enkripsi. Terdapat beberapa

software yang saling bersaing untuk standar enkripsi, akan tetapi dua yang

paling terkenal adalah RSA (dari RSA Data Security) dan PGP (pretty good

privacy), sebuah program enkripsi terkenal yang tersedia di internet. Berbagai

produk software termasuk Microsoft Windows XP, Noveil Netware, dan

Lotus Note menawarkan berbagai fitur enkripsi dengan menggunakan

software RSA.

2. Firewall

Metode penting lainnya untuk pengendalian dan keamanan dalam

internet serta jaringan lainnya adalah menggunakan computer dan firewall.

Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya

sebuah router atau server khusus bersama dengan software firewall. Firewall

berfungsi sebagai “penjaga gerbang” sistem yang melindungi internet

perusahaan dari jaringan lain perusahaan dari penerobosan, dengan

menyediakan saringan dan poin transfer yang aman untuk akses ked an dari

10

Page 11: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

internet serta jaringan lainnya. Firewall menyaring semua lalu lintas jaringan

untuk password yang tepat atau kode keamanan lainnya, dan hanya

mengizinkan transmisi sah untuk masuk serta keluar dari jaringan. Software

firewall juga telah menjadi komponen sistem computer yang penting untuk

para individu yang terhubung dengan internet melalui DSL atau modem kabel,

karena status koneksi mereka yang rentan dan “selalu menyala”. Gambar di

bawah ini mengilustrasikan sistem firewall internet/intranet dari sebuah

perusahaan.

Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah

secara keseluruhan akses tidak sah (hacking) ke dalam jaringan computer.

Dalam beberapa kasus, firewall dapat mengizinkan akses hanya dari lokasi

yang dipercaya di internet ke computer tertentu di dalam firewall. Atau

firewall dapat hanya mengizinkan informasi yang “aman” untuk lewat.

Contohnya, firewall dapat mengizinkan para pemakai untuk membaca e-mail

dari lokasi jarak jauh etapi tidak dapat menjalankan program tertentu. Dalam

kasus lainnya, merupakan hal yang tidak mungkin untuk membedakan

penggunaan yang aman atas layanan jaringan tertentu dari penggunaan yang

11

Page 12: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

tidak aman hingga semua permintaan harus diblokir. Firewall kemudian dapat

memberikan penggant untuk beberapa layanan jaringan (seperti e-mail atau

transfer file) yang melakukan sebagian besar fungsi yang sama, tetapi tidak

serentan itu terhadap penerobosan.

3. Pertahanan dari Serangan Peningkatan Layanan

Serangan besar atas e-commerce dan situs web perusahaan dalam

beberapa tahun belakangan ini telah menunjukkan bahwa internet sangatlah

rentan dari berbagai serbuan hacker jahat, terutama dari serangan

pengingkaran layanan yang terdistribusi (distributed denial of service/DDOS).

Sebuah pengingkaran layanan melalui internet tergantung pada tiga

lapis sistem computer jaringan: (1) situs web korban, (2) penyedia layanan

internet korban (interner service provider/ISP), dan (3) situs “Zombi” atau

computer bantuan (slave) yang diaktifkan oleh para penjahat dunia maya.

4. Pemonitoran e-Mail

Pemeriksaan acak tidak lagi cukup untuk memadai. Arusnya mengarah

pada pemonitoran sistematis lalu lintas e-mail perusahaan dengan

menggunakan software yang memonitor isi yang akan memindai kata-kata

yang mengganggu atau yang dapat membahayakan keamanan perusahaan.

Alasannya para pemakai software pemonitor berkata mereka bertujuan untuk

melindungi diri mereka sendiri dari tuntutan hukum.

Internet dan sistem e-mail online lainnya adalah salah satu tempat

favorit untuk serangan oleh para hacker agar dapat menyebarkan virus

komputer atau menerobos masuk ke dalam jaringan komputer. E-mail juga

merupakan medan tempur untuk berbagai usaha oleh para perusahaan untuk

menegakkan kebijakan atas pesan illegal, personal, atau yang merusak oleh

para karyawan, serta atas berbagai tuntutan dari beberapa karyawan dan pihak

lainnya, yang melihat kebijakan semacam itu sebagai pelanggaran atas hak

privasi.

5. Pertahanan dari Virus

Banyak perusahaan yang membangun pertahanan melawan penyebaran

virus dengan memusatkan distribusi serta pembaruan software antivirus

sebagai tanggung jawab dari pihak SI mereka. Perusahaan lainnya melakukan

12

Page 13: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

outsourching untuk tanggung jawab perlindungan dari antivirus ke ISP atau

perusahaan telekomunikasi atau manajemen keamanan.

Salah satu alasan dari tren ini adalah perusahaan software antivirus

besar seperti Tren Micro (eDoctor dan PC-cillin), McAfee (VirusScan), serta

Symantec (Norton Antivirus) telah mengembangkan versi jarinan dari

berbagai program mereka yang dipasarkan kepada para ISP dan pihak lainnya

sebagai layanan yang harus mereka tawarkan ke semua pelanggan mereka.

Perusahaan antivirus tersebut juga memasarkan software suite keamanan yang

mengintegrasikan perlindungan dari virus dengan firewall, keamanan web,

dan fitur pemblikiran isi.

2.5 Alat Keamanan Lainnya

Berbagai alat keamanan yang biasanya digunakan untuk melindungi

sistem jan jaringan bisnis, meliputi alat hardware dan software seperti komputer

yang bertoleransi pada kegagalan dan pemonitoran keamanan, serta kebijakan dan

prosedur keamanan, seperti password dan file cadangan. Semua ini adalah bagian

dari usaha manajemen keamanan terintegrasi di banyak perusahaan saat ini.

1. Kode Keamanan

Biasanya, sistem password beringkat digunakan untuk manajemen

keamanan. Pertama, pemakai akhir log on ke sistem komputer dengan

memasukkan kode identifikasi khusus atau ID pemakai. Pemakai akhir itu

kemudian diminta untuk memasukkan password agar dapat memperoleh akses

ke sistem. (Password harus sering diubah dan terdiri dari kombinasi aneh

antara huruf besar, huruf kecil dan angka). Kemudian, untuk mengakses

sebuah file, nama file khusus harus dimasukkan. Di dalam beberapa sistem,

password untuk membaca isi file berbeda dari yang diminta untuk menulis ke

sebuah file (mengubah isinya). Fitur ini menambahkan tingkatperlindungan

untuk sumber daya data yang disimpan. Akan tetapi, untuk keamanan yang

lebih keras, password dapat diacak atau dienkripsi, untuk menghindari

pencurian atau penyalahgunaan. Selain itu kartu pintar (smart card), yaitu

kartu berisi mikroprosesor yang menghasilkan angka acak untuk ditambahkan

ke password pemakai akhir, digunakan dalam beberapa sistem terbatas.

13

Page 14: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

2. Pembuatan Cadangan File

Pembuatan cadangan file (backup file), yang menduplikasi berbagai

file data atau program adalah alat keamanan peting lainnya file juga dapat

dilindungi dengan alat file retention yang melibatkan penyimpanan berbagai

kopi file dari berbagai periode sebelumnya. Jika file yang ada saat ini hancur,

file dari periode sebelumnya dapa digunakan untuk merekonstruksi file baru.

Kadang, beberapa generasi file disimpan untuk tujuan pengendalian. Jadi, file

induk dari beberapa periode teraakhir pemrosesan (disebut sebagai file

bertingkatatau file anak/child, orang tua/parent, kakek/grand parent, dan lain-

lain) yang dapat disimpan sebagai cadangan. File semacam itu dapat di simpan

di luar gedung, sebuah likasi yang jauh dari pusat data perusahaan, yang

kadang merupakan gudang penyimpanan di lokasi yang jauh.

3. Pemonitoran Keamanan

Keamanan suatu jaringan dapat disediakan oleh paket software sistem

khusus yang disebut sebagai pemonitor keaman sistem (system security

monitor). Pemonitor keamanan sistem adalah program yang memonitor

penggunaan sistem komputer dan jaringan serta melindungi mereka dari

penggunaan tidak sah, penipuan, dan kehancuran. Program semacam itu

menyediakan alat keamanan yang dibutuhkan untuk memungkinkan hanya

para pemakai sah yang dapat megakses jaringan. Contohnya, kode identifikasi

dan password sering kali digunakan untuk tujuan ini. Pemonitor keamanan

juga mengendalikan penggunaan hardware, software, dan sumber daya data

dari sistem komputer. Contohnya, bahkan pemakai sah mungkin dilarang

untuk menggunakan peralatan, program dan file data tertentu. Selain itu,

program keamanan memonitor penggunaan jaringan komputer dan

mengumpulkan statistik dari usaha apapun penyalahgunaan jaringan

komputer. Program itu kemudian akan menghasilkan laporaan untuk

membantu dalam pemeliharaan keaman jaringan.

4. Keamanan Biometris

Keamana biometris (biometric security) adalah bidang keamanan

komputer yang mengalami pertumbuhan pesat. Ini adalah alat keamanan yang

disediakan oleh peralatan komputer, yang mengukur cirri khas fisik yang

14

Page 15: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

membedakan setiap individu. Hal ini meliputi verifikasi suara, sidik jari,

geometri tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai

retina mata, pengenalan wajah, serta analisis pola genetik. Peralatan

pengendalian biometris menggunakan sensor untuk tujuan khusus agar dapat

mengukur dan mendigitalkan profil biometris dari sidik jari, suara, atau ciri

khas fisik seseorang. Sinyal yang didigitalkan itu diproses dan dibandingkan

dengan profil yang sebelumnya diproses untuk setiap orang di disk magnetis

yang disimpan. Jika profil tersebut sesuai, orang tersebut diizinkan untuk

masuk ke dalan jaringan komputer dan diberikan akses ke sumber daya sistem

terbatas.

5. Pengendalian Kegagalan Komputer

“Maaf, sistem komputer kami sedang tidak dapat digunakan” adalah

kalimat yang akrab bagi banyak pemakai akhir. Berbagai pengendalian dapat

mencegah kegagalan komputer semacam itu atau dapat meminimalkan

pengaruhnya. Sistem komputer gagal karena beberapa alaasan, misalnya listrik

mati, tidak berfungsinya sirkuit elektronik, masalah dalam jaringan

telekomunikasi, kesalahan pemrograman yang tersembunyi, virus komputer,

kesalahan operator komputer, dan vandalisme elektronik. Contohnya,

komputer tersedia dengan kemampuan untuk pemeliharaan jarak jauh dan

otomatis. Program pemeliharaan perawatan untuk hardware serta pembaruan

manajemen software adalah hal biasa. Kemampuan sistem komputer cadangan

dapat diatur dengan organisasi pemulihan bencana. Perubahan hardware dan

software utama biasanya dijadwalkan secara hati-hati serta diimplementasikan

untuk menghindari masalah. Terakhir, personel pusat data yang terlatih baik

dan penggunaan software manajemen kinerja serta keamanan membentu

menjaga sistem komputer oerusahaan dan jaringannya untuk kinerja dengan

benar.

6. Sistem Toleransi Kegagalan

Banyak perusahaaan juga menggunakan sistem komputer pentoleransi

kegagalan (fault tolerant) yang memiliki banyak prosesor periferal, dan

software yang memberikan kemampuan fail-over untuk mendukung berbagai

komponen ketika terjadi kegagalan sistem. Sistem ini dapat memberikan

15

Page 16: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

kemampual fail-safe dengan sistem komputer tetap beroperasi di tingkat yang

sama bahkan jika terdapat kegagalan besar pada hardware atau software. Akan

tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan

kemampuan fail-soft yang memungkinkan sistem kompter terus beroperasi

dalam tingkat yang lebih rendah tetapi dapat diterima jika ada kegagalan

sistem yang besar.

7. Pemulihan dari Bencana

Bencana alam dan buatan manusia dapat terjadi. Angin puyuh, gempa

bumi, kebakaran, banjir, tindakan kriminal dan teroris, serta kesalahan

manusia dapat sangat parah merusak sumber daya komputasi organisasi, dan

kemudian kesehatan organisasi itu sendiri. Banyak perusahaan, terutama

peritel e-commerce online dan grosir, penerbangan, bank, serta ISP dibuat

tidak berdaya karena kehilangan kekuatan komputasi selama beberapa jam.

Itulah mengapa organisasi mengembangkan prosedur pemulihan dari bencana

(disaster recovery) serta mensahkan sebagai rencana pemulihan dari bencana

(disaster recoveryplan). Rencana itu menspesifikasikan karyawan mana yang

akan berpartisipasi dalam pemulihan dari bencana serta apa tugas mereka

nantinya. Hardware, software, dan fasilitas apa yang akan digunakan, serta

prioritas aplikasi yang akan diproses. Kesepakatan dengan berbagai

perusahaan lainnya untuk penggunaan fasilitas alternatif sebagai lokasi

pemulihan dari bencana dan penyimpanan di luar kantor dari database

organisasi, juga merupakan bagian dari usaha pemulihan dari bencana yang

efektif.

2.6 Pengendalian dan Audit Sistem

Dua persyaratan akhir manajemen keamanan yang perlu disebutkan adalah

pengembangan pengendalian sistem informasi dan penyelesaian audit sistem

bisnis. Secara singkat kedua alat keamanan tersebut adalah sebagai berikut.

1. Pengendalian Sistem Informasi

Pengendalian sistem informasi (information system control) adalah

metode dan alat yang berusaha untuk memastikan akurasi, validitas, dan

kebenaran sistem entri data, teknik pemrosesan, metode penyimpanan, serta

16

Page 17: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

output informasi yang tepat. Jadi pengendalian SI didesain untuk memonitor

dan memelihara kualitas serta keamanan input, pemrosesan, output, dan

aktivitas penyimpanan di sistem informasi manapun.

Contohnya, pengendalian SI dibutuhkan untuk memastikan entri data

yang tepat ke dalam sistem bisnis hingga dapat menghindari sindrom sampah

masuk, sampah keluar (garbage in, garbage out/GIGO).

Contoh-contohnya meliputi password dan kode keamanan lainnya,

tampilan entri data yang telah diformat, serta sinyal kesalahan yang dapat

didengar. Software komputer dapat meliputi berbagai perintah untuk

mengidentifikasi input data yang salah, invalid, atau tidak tepat ketika

memasuki sistem komputer. Contohnya, program entri data dapat memeriksa

kode, field data, dan transaksi yang tidak valid, dan melakukan “pemeriksaan

kewajaran” (reasonableness check) untuk menetapkan apakah data input

melebihi batas yang telah ditetapkan atau tidak berurutan.

2. Mengaudit Keamanan TI

Manajemen keaman TI harus secara periodik diperiksa atau diaudit

oleh karyawan bagian internal audit di perusahaan atau auditor eksternal dari

17

Page 18: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

kantor akuntan publik profesional. Audit semacam itu mengkaji dan

mengevaluasi apakah alat keamanan dan kebijakan manajemen yang memadai

telah dikembangkan secara diimplementasikan. Hal ini biasanya meliputi

verifikasi akurasi dan integritas software yang digunakan, serta input data dan

output yang dihasilkan oleh berbagai aplikasi bisnis. Beberapa perusahaan

menggunakan auditor khusus untuk keamanan komputer dalam penugasan ini.

Mereka dapat menggunakan data uji khusus untuk menguji akurasi

pemrosesan dan prosedur pengendalian yang ada di dalam software. Para

auditor itu dapat mengembangkan program uji khusus atau menggunakan

paket software audit.

Tujuan penting lainnya dari audit sistem bisnis adalah menguji

integritas dari jejak audit aplikasi. Jejak audit (audit trail) dapat didefinisikan

sebagai keberadaan dokumentasi yang memungkinkan sebuah transaksi

ditelusuri melalui berbagai tahapan pemrosesan informasinya. Penelusuran ini

dapat dimulai dengan kemunculan sebuah transaksi dalam dokumen sumber

dan dapat diakhiri dengan transformasinya ke dalam informasi di dokumen

input terakhir atau laporan. Jejak audit dari sistem informasi manual cukup

kasat mata dan mudah untuk ditelusuri. Para auditor harus tahu bagaimana

mencari secara elektronik melalui disk dan file tape untuk aktivitas di masa

lalu agar dapat mengikuti jejak audit dari sistem komputer jaringan saat ini.

Sering kali, jejak audit elektronik (electronic audit trail) ini

membentuk daftar pengendali (control log) yang secara otomatis mencatat

semua aktivitas jaringan komputer pada disk magnetis atau peralatan tape.

Fitur audit ini dapat ditemukan pada banyak sistem pemrosesan transaksi

online, pemonitoran kinerja dan keamanan, sistem operasi, serta program

pengendalian jaringan. Software yang mencatat semua aktivitas jaringan juga

banyak digunakan di internet, terutama di World Wide Web, serta internet dan

ekstranet perusahaa. Jejak audit semacam itu membantu para auditor

memeriksa kesalahan atau penipuan, dan juga membantu para pakar keamanan

SI menelusuri serta mengevaluasi jejak dari serangan hacker atas jaringan

komputer.

18

Page 19: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

BAB III

PENUTUP

3.1 Kesimpulan dan Saran

Keamanan dan pengendalian sistem informasi yang dimaksud meliputi

pengendalian-pengendalian informasi dari awal hingga akhir, penyimpanan dan

pengendalian distribusinya. Keamanan ini juga dipergunakan untuk

menyelamatkan data dan informasi yang di simpan di internet dari kejahatan dunia

maya yang biasa disebut di hack oleh hacker. Lalu untuk keamanan di harddisk

yang biasa diserang oleh virus dapat dicegah dengan mengaktifkan program

antivirus,

        Keamanan dan pengendalian ini tidak hanya dilihat dari berbagai masalah

yang timbul dari dalam dan luar sistem komputer, tetapi juga harus dilihat dari

segi domain keamanan sistem itu sendiri.

Salah satu dari tanggung jawab yang paling penting dari manajemen

perusahaan adalah memastikan keamanan dan kualitas aktivitas bisnisnya yang

djalankan melalui TI. Perusahaan hendaknya menggunakan alat manajemen

keamanan dan kebijakannya agar dapat memastikan akurasi, integritas dan

keamanan dari sistem informasi serta sumber daya perusahaan, dan akhirnya dapat

meminimalkan kesalahan, penipuan, dan hilangnya keamanan dalam aktivitas

bisnis mereka. Contoh-contoh yang disebutkan dalam materi ini meliputi

penggunaan enkripsi data bisnis rahasia, firewall, pemonitoran e-mail, software

antivirus, kode keamanan, file cadangan, pemonitor keamanan, alat keamanan

biometris, alat pemulihan dari bencana, pengendalian sistem informasi, dan audit

keamanan sistem bisnis.

19

Page 20: Web viewMengacu pada rumusan masalah di atas, maka tujuan pembahasan pada makalah ini adalah sebagai berikut: ... dan kemudian kesehatan organisasi itu sendiri

DAFTAR PUSTAKA

Idav, Iyuzz. 2011. Sekilas Keamanan dan Pengendalian Sistem Informasi,

(Online), (http://arsipilmu04936.blogspot.com/2011/11/sekilas-keamanan-

dan-pengendalian.html), diakses 09 Maret 2014.

Hornets. 2009. Keamanan dan Kontrol Sistem Informasi, (Online),

(http://hornets999.wordpress.com/keamanan-dan-kontrol-sistem-

informasi/), diakses 09 Maret 2014.

Mukodas, A.A., 2013. Tujuan Keamanan Informasi, (Online),

(http://asrialammukodas.blogspot.com/2013/01/tujuan-keamanan-

informasi.html), diakses 18 Maret 2014.

O’Brian, James A. 2005. Pengantar Sistem Informasi Edisi 12. Jakarta: Salemba

Empat.

20