Disusun oleh :
DAFTAR ISI………………………………………………………………………… 2
DAFTAR GAMBAR............................................................................................ 3
DAFTAR TABEL................................................................................................ 4
BAB I. PENDAHULUAN…………………………………………………………….. 5
DAFTAR PUSTAKA………………………………………………………………..... 49
2
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
DAFTAR GAMBAR
3
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
DAFTAR TABEL
4
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
BAB I
PENDAHULUAN
5
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
bertugas memasarkan properti kepada konsumen baik itu untuk pasar
primer maupun pasar sekunder. Secara garis besar agen properti adalah
mediator antara penjual dan pembeli properti serta memberikan bantuan
kepada penjual/pembeli baik dalam bentuk konsultasi maupun dalam
pengurusan akta jual beli properti.
1.2. TUJUAN
7
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
1.3.4 Cara Pemasaran Properti
Untuk mendapatkan properti yang akan dijual, bagian marketing
melakukan kerjasama dengan berbagai developer perumahan atau
apartemen untuk pasar primer, dan melakukan pencarian iklan properti
disuratkabar atau langsung dilokasi seputaran kantor mereka untuk pasar
sekunder. Sedangkan dalam memasarkan properti, perusahaan tersebut
memasang iklan baris disuratkabar, menyebarkan selebaran, mencetak
tiap 2 bulan sekali semacam buletin yang khusus berisi properti-properti
yang dijual, serta melalui media internet yaitu dengan membuat website
sendiri.
Direktur Utama
8
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Rincian lengkap mengenai personil perusahaan adalah sebagai berikut :
No Nama Jabatan
1. A01 Direktur Utama
2. A02 Manager Umum
3. A03 Manager Marketing
4. A04 Kepala Bagian Administrasi
5. A05 Kepala Bagian Keuangan
6. A06 Kepala Bagian TI
7. A07 Kepala Kantor Pusat
8. A08 Kepala Kantor Cabang Jaktim
9. A09 Kepala Kantor Cabang Jaksel
10. A10 Kepala Kantor Cabang Jakbar
11. A11 Kepala Kantor Cabang Jakut
12. A12 Staf Administrasi
13. A13 Staf Keuangan
14. A14 Staf TI
15. A15 Koordinator K. Pusat
16. A16 Koordinator K. Cabang Jaktim
17. A17 Koordinator K. Cabang Jaksel
18. A18 Koordinator K. Cabang Jakbar
19. A19 Koordinator K. Cabang Jakut
20. A20 Resepsionis
21. A21 Office Boy
22. A22 Staf Marketing K. Pusat
23. A23 Staf Marketing K. Pusat
24. A24 Staf Marketing K. Pusat
25. A25 Staf Marketing K. Pusat
26. A26 Staf Marketing K. Pusat
27. A27 Staf Marketing K. Pusat
28. A28 Staf Marketing K. Pusat
29. A29 Staf Marketing K. Cabang Jaktim
30. A30 Staf Marketing K. Cabang Jaktim
31. A31 Staf Marketing K. Cabang Jaktim
32. A32 Staf Marketing K. Cabang Jaktim
33. A33 Staf Marketing K. Cabang Jaktim
34. A34 Staf Marketing K. Cabang Jaksel
35. A35 Staf Marketing K. Cabang Jaksel
36. A36 Staf Marketing K. Cabang Jaksel
37. A37 Staf Marketing K. Cabang Jaksel
38. A38 Staf Marketing K. Cabang Jaksel
39. A39 Staf Marketing K. Cabang Jakbar
40. A40 Staf Marketing K. Cabang Jakbar
41. A41 Staf Marketing K. Cabang Jakbar
42. A42 Staf Marketing K. Cabang Jakbar
43. A43 Staf Marketing K. Cabang Jakbar
44. A44 Staf Marketing K. Cabang Jakut
45. A45 Staf Marketing K. Cabang Jakut
46. A46 Staf Marketing K. Cabang Jakut
47. A47 Staf Marketing K. Cabang Jakut
48. A48 Staf Marketing K. Cabang Jakut
49. A49 Satpam K. Pusat
9
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
50. A50 Satpam K. Pusat
51. A51 Satpam K. Pusat
52. A52 Satpam K. Pusat
53. A53 Satpam K. Cabang Jaktim
54. A54 Satpam K. Cabang Jaktim
55. A55 Satpam K. Cabang Jaksel
56. A56 Satpam K. Cabang Jaksel
57. A57 Satpam K. Cabang Jakbar
58. A58 Satpam K. Cabang Jakbar
59. A59 Satpam K. Cabang Jakut
60. A60 Satpam K. Cabang Jakut
11
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
• Skema Jaringan dikantor
12
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
• Bagan ruang kantor
A20
R. Tamu R. Dir.Utama WC/Toilet
R. Manager Umum
R. Meeting
PABX
Keterangan:
Printer All-in-One : Printer, Scanner, Copier, Fax
13
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Modem External Hub
WC/Toilet WC/Toilet
R.Gudang
A33
up
A31 A32
A29 A30
Server
A08
Lantai 1 Lantai 2
15
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
melakukan beberapa cara seperti menyediakan agen-agennya kepada
developer untuk memasarkan propertinya ketika ada pameran properti,
serta dalam acara grand launching sebuah properti baru. Untuk pasar
sekunder, perusahaan mengadakan berbagai cara dalam mencari properti
yang akan dijual seperti (selain yang telah disebutkan diatas) melakukan
pengenalan lokasi disekitar kantornya (canvassing), melakukan
penyebaran kartu nama atau selebaran (farming), mencari dan melakukan
kontak kepada penjual yang mengiklankan propertinya di koran (terutama
yang membubuhkan kata-kata tanpa perantara), melakukan open house
di tempat properti yang akan dijual, dan sebagainya.
16
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
BAB II
PROTEKSI DAN KEAMANAN SISTEM INFORMASI
Pembahasan:
b. Peralatan Kantor
Peralatan kantor yang dimiliki perusahaan adalah:
1. Perangkat komputer beserta peripheralnya
2. Furniture (meja, kursi, sofa, filing cabinet, dsb)
3. Brankas
4. Perangkat PABX beserta teleponnya
5. Perangkat elektronik (TV, Camera Digital, AC)
6. Perangkat pemadam kebakaran
7. Perangkat Genset (Kantor Pusat)
Aset non fisik yang mempunyai nilai bagi perusahaan adalah aset data
yaitu:
1. Data properti
Data properti disini adalah berupa data-data tentang rumah
yang dipasarkan dalam wujud kertas yang disimpan dalam filing
cabinet serta tercantum foto properti dan pemilik properti. Untuk
mengakses data ini harus sepengetahuan dan seijin
Koordinator Kantor. Selain disimpan dalam bentuk kertas, data
tersebut disimpan dalam bentuk Compact Disk (CD) dan
disimpan secara kategorial misalnya data kavling, rumah, ruko,
apartemen, gudang/pabrik, dsb. CD-CD yang berisi data
tersebut disimpan dalam sebuah rak yang dikunci oleh
Koordinator Kantor. Selain itu diruang resepsionis dipasang
beberapa board atau papan yang berisi gambar-gambar
18
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
properti yang dijual atau disewakan beserta data-datanya
kecuali data pemilik properti. Karena keterbatasan tempat maka
properti yang dipasang adalah properti-properti yang potensial
atau saleable.
Apabila ada customer yang berkunjung ke kantor dan ingin
melihat-lihat properti yang dijual, maka resepsionis memanggil
agen marketing yang bertugas saat itu untuk menemani dan
memberi penjelasan atas properti yang dicari atau diminati oleh
customer. Apabila customer masih belum menemukan apa
yang diminatinya, agen dapat mempersilahkan masuk ke ruang
meeting untuk berbincang-bincang lebih serius apa yang
diinginkan oleh customer sambil diperlihatkan file-file properti
yang sudah dipersiapkan dalam sebuah album sehingga
menarik untuk dilihat.
2. Data Keuangan
Data keuangan adalah data-data finansial yang berasal dari
penerimaan dan pengeluaran perusahaan dan dilakukan
pencatatan atau record kedalam komputer oleh staf keuangan
melalui program aplikasi Zahir Accounting Standar Edition
version 4.0 yang dijual secara paket. Untuk menjaga
kerahasiaan data-data keuangan maka komputer dibagian
finansial tidak dapat diakses dari dalam maupun luar jaringan
serta terdapat password untuk mengoperasikan komputer
tersebut. Hasil pencetakan data finansial yang salah wajib
dihancurkan dengan mesin shredder yang ada sedangkan bagi
kantor yang tidak mempunyai alat tersebut harus disobek-sobek
menjadi serpihan-serpihan kecil sehingga tidak dapat dibaca
lagi.
Data-data finansial dimasukkan kedalam box file dan disimpan
kedalam filing cabinet yang dikunci oleh Kepala Bagian
19
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Keuangan. Untuk melihat data keuangan harus sepengetahuan
dan seijin Kepala Bagian Keuangan. Untuk di kantor cabang
urusan finansial ditangani oleh Koordinator Kantor masing-
masing, dan datanya dikirim melalui internet ke Kantor Pusat
tiap bulannya. Di kantor pusat data didownload dan diproses
untuk masuk sebagai bahan laporan keuangan perusahaan.
Apabila terdapat gangguan dalam pengiriman melalui internet,
sedangkan data sangat dibutuhkan untuk laporan keuangan
bulanan, maka data disimpan di disket dan dikirimkan ke Kantor
Pusat secara manual (memakai mobil/motor).
3. Data Personalia
Data-data karyawan perusahaan dibuat oleh staf administrasi
dan disimpan dalam bentuk berkas dan file komputer.
Keduanya disimpan atas petunjuk Kepala Bagian Administrasi
yaitu untuk yang berupa berkas disimpan dalam filing cabinet
sedangkan yang berupa file direkam di CD dan disimpan oleh
Kepala Bagian Administrasi disebuah filing cabinet dan dikunci.
Untuk data-data pelamar yang pernah mengajukan permohonan
kerja juga disimpan dalam box file tersendiri dan disimpan
dalam lemari terkunci. Apabila perusahaan membutuhkan
karyawan baru maka Kepala Administrasi dapat mengambil
berkas file tersebut untuk dibuka kembali.
20
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
2.1.2. Identifikasi ancaman/resiko
Tidak selamanya kegiatan operasional perusahaan dapat berjalan
dengan mulus. Adakalanya mengalami gangguan atau ancaman yang
dapat menimbulkan kerugian bagi perusahaan. Kegiatan yang melakukan
identifikasi ancaman atau resiko adalah merupakan bagian dari
manajemen resiko yang dilakukan oleh perusahaan.
Ancaman-ancaman terhadap aset-aset perusahaan dapat dijabarkan
sebagai berikut:
21
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
f. data rusak f. Melakukan back- f. Back-up data
up data secara secara otomatis
berkala setelah
mengupdate data
baru.
g. terkena g. update anti virus g. Back-up data
virus/worm secara berkala secara otomatis.
22
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
berkala setelah
mengupdate data
baru.
f. kena f. Update anti virus f. Back-up data
virus/worm secara berkala secara otomatis
23
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
baru.
f. kena f. Update anti virus f. Back-up data
virus/worm secara berkala. secara otomatis
24
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
PVC, sambungan
kabel listrik terlindung
oleh isolasi.
b. Pencurian b. Satpam jaga 24 jam, b. Hotline Kantor
kunci tambahan dipintu Polisi terdekat,
masuk, jendela diberi Asuransi Kerugian
teralis besi, pagar
kawat berduri, lampu
penerangan disudut-
sudut rumah,
c. Perampokan c. Satpam jaga 24 jam, c. Hotline Kantor
Satpam mahir bela diri Polisi terdekat,
dan dari lingkungan Asuransi Kerugian
setempat, tidak
menerima tamu diluar
jam kerja atau tanpa
keperluan yang jelas,
pemeriksaan fisik
terhadap tamu yang
mencurigakan
d. Banjir d. Pemeriksaan dan d. Tersedia karung-
pembersihan saluran karung pasir,
air didepan kantor pompa air portable,
sebulan sekali, teras Asuransi Kerugian
lebih tinggi dari
halaman kantor,
barang-barang
elektronik tidak
diletakkan dilantai
25
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Ancaman terhadap aset teknologi informasi perusahaan adalah:
26
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
3. Komputer dan a. Rusak a. Penggunaan hanya a. Hubungi teknisi,
peripheral karena sudah dijam kantor dan untuk diganti dengan
(Hardware) terlalu tua keperluan kantor saja, spesifikasi minimal
(lifetime nya kondisi off jika tidak sama dengan yang
sudah berakhir) dipakai untuk waktu lama
yang lama (> 3 jam)
27
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Potensi Frekuensi Kerugian per
Kerugian Kejadian tahun (ALE)
No Aset Resiko Nilai Aset
(SLE) (ARO)
(Rp)
(Rp) (Rp) (Rp)
1 Data Virus/worm 20,000,000 2,000,000 2 4,000,000
2 Dokumen Dicuri 10,000,000 1,000,000 1 1,000,000
perusahaan
28
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
14 Printer Laser dicuri 1,500,000 1,500,000 1 1,500,000
15 Printer Inkjet (4) dicuri 2,000,000 500,000 1 500,000
16 PABX (16 line) dicuri 20,000,000 2,000,000 1 2,000,000
with 18 handset
17 PABX (8 line) dicuri 11,000,000 1,100,000 1 1,100,000
with 8 handset
18 Faksimile (4) dicuri 3,200,000 800,000 1 800,000
19 UPS 1200 VA dicuri 3,000,000 1,500,000 1 1,500,000
(2)
20 UPS 600 VA dicuri 8,000,000 800,000 1 800,000
(20)
21 LAN (5) putus 5,000,000 500,000 0.5 250,000
TOTAL 82,490,000
Keterangan:
1. SLE : Single Loss Expectancy
• Kerugian finansial yang muncul jika terjadi satu (1) kali bencana
• SLE = Asset Value x Exposure Factor
• Asset Value: nilai aset (Rp)
• Exposure Factor (EF): besarnya prosentasi kerugian yang diderita
dalam satu bencana (0% - 100%)
29
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
• Nilai ARO ditentukan berdasarkan hasil investigasi tentang
ancaman-ancaman yang pernah terjadi di daerah sekitar lokasi
kantor.
• Berdasarkan hasil investigasi, didaerah sekitar lokasi kantor agen
properti didapatkan data sebagai berikut:
- Kebakaran : 10 tahun sekali, ARO = 1/10 = 0.1 (karena terletak
jauh dari pemukiman padat penduduk)
- Pencurian : 1 tahun sekali, ARO = 1/1 = 1 (terutama menjelang
lebaran/arus mudik)
- Virus/worm : 2 kali setahun, ARO = 2/1 = 2 (tiap semester ada
virus ganas muncul di internet dan menyebar cepat di
Indonesia)
- LAN putus : 2 tahun sekali, ARO = 1/2 = 0.5 (data internal
perusahaan)
30
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
2.2. Access Control Systems and Methodology
Tujuan:
• Mengetahui mekanisme dan metode yang dipergunakan para
administrator/manager untuk mengontrol apa yang boleh diakses
pengguna termasuk yang boleh dilakukan setelah otentifikasi dan
otorisasi serta pemantauannya
Pembahasan:
32
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
2.3. Telecommunications and Network Security
Tujuan:
• Mengetahui berbagai aspek keamanan yang terkait dengan
berbagai jenis jaringan komputer/telekomunikasi.
Pembahasan:
33
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
destination) atau TCP port number (services yang dibatasi). Firewall yang
dipakai berupa Router yang diprogram khusus untuk membatasi “site” dan
external network.
Di kantor cabang tidak terdapat Firewall yang dipasang karena
hanya komputer Kepala Cabang dan Koordinator Kantor saja yang
terhubung ke internet melalui modem external dan menggunakan koneksi
dial-up. Internet disini dipakai untuk mengirimkan data properti dan data
keuangan melalui email ke kantor pusat tiap bulannya. Untuk memeriksa
data properti yang telah dikirimkan ke kantor pusat telah diterima dan
diproses, koordinator kantor dapat melihat di website perusahaan yaitu
dibagian properti yang dijual. Disitu akan terlihat data-data properti yang
dijual dari masing-masing kantor cabang.
2.4. Cryptography
Tujuan:
• Mengetahui berbagai metode dan teknik penyembunyian data
dengan menggunakan kriptografi.
Pembahasan:
34
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Di PT. Griya Media, data yang dikirim melalui internet adalah data
data dari kantor cabang yang melaporkan kegiatannya selama satu bulan
secara periodik. Data yang dikirim adalah data properti dan data
keuangan. Data properti adalah data tentang properti yang baru saja
diterima dari client untuk dipasarkan, dan properti yang telah laku terjual
pada bulan tersebut. Data keuangan adalah data tentang pendapatan
perusahaan selama satu bulan itu serta biaya operasional kantor cabang
termasuk gaji staf tidak termasuk staf marketing.
Data properti dikirim melaui email oleh Koordinator Kantor Cabang
dan ditujukan ke Manager Marketing untuk ditampilkan di website melalui
bantuan staf TI. Apabila ada customer yang tertarik untuk mengetahui
properti tersebut lebih lanjut, mereka dapat menelpon langsung ke staf
marketing yang bersangkutan atau kantor cabang dimana properti
tersebut dipasarkan (nomor telepon ditampilkan di website).
Data keuangan dikirim ke kantor pusat juga melalui email oleh
Koordinator Kantor dan ditujukan ke Kepala Bagian Keuangan untuk
didownload dan dimasukkan ke dalam aplikasi keuangan guna
pembuatan laporan keuangan perbulannya. Data keuangan menampilkan
data pendapatan dan pengeluaran kantor cabang semata tanpa terdapat
kegiatan atau transaksi pembayaran properti melalui internet.
Demi menjaga kerahasiaan dan keamanan data maka dalam
pengiriman data keuangan dan data properti melalui email tersebut
diharuskan memakai sistem kriptografi. Metode kriptografi yang digunakan
masih sederhana, yaitu : Symmetric Key Cryptography, dimana pada
metode ini antara pengirim dan penerima memiliki private key yang sama.
Alasan pemakaian metode ini yaitu karena pada masing – masing cabang
tidak terdapat staf IT, sehingga proses pengiriman data secara enkripsi
harus lebih mudah untuk dipahami dan dilakukan oleh koordinator kantor
yang bertugas untuk mengirimkan data ke kantor pusat, selain itu data
yang dikirim hanya berupa data transaksi, petugas tidak perlu melakukan
konfigurasi private key dan setting ulang setiap kali akan melakukan
35
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
pengiriman data. Sistem akan secara otomatis menyertakan private key
yang baku bersama dengan data yang dikirim.
Metode ini tentu saja mengandung resiko, dimana bisa saja staf
membocorkan informasi user id dan private key, sehingga data bisa
daikses oleh orang luar. Oleh sebab itu salah satu kebijakan yang diambil
perusahaan adalah baik user name , password, maupun private key harus
diganti dalam periode 1 bulan sekali.
Pembahasan:
36
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
mengakses semua sistem yang ada, namun hanya sebatas membaca
data. Data selengkapnya mengenai wewenang masing-masing staf dapat
dilihat pada tabel matrix dibawah ini :
Keterangan :
1. C = Create, R=Read, E=Edit, D=Delete
2. Staf Koordinator Kantor Cabang hanya berhak untuk melakukan CRED pada
sub sistem properti dan sub sistem keuangan pada cabang tempat dia
berada.
3. Staf Marketing hanya berhak untuk melakukan CRED pada sub sistem
properti pada cabang tempat dia berada.
37
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
2.6. Operations Security
Tujuan:
• Mengetahui berbagai konsep, prinsip, dan standar untuk
merancang dan mengimplementasikan aplikasi, sistem operasi,
dan sistem yang aman.
Pembahasan:
38
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
c. Corrective (recovery) control: merupakan kontrol atau pengendalian
yang dilakukan untuk membantu mengurangi pengaruh dari
kerusakan/kehilangan data
Apabila terjadi eror pada kantor cabang, maka staf TI akan
didatangkan ke tempat tersebut guna melakukan recovery sistem dan
melakukan setting ulang sesuai dengan kondisi sebelum terjadi eror.
Pembahasan:
39
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
password dan pemberian hak akses yang berbeda untuk setiap
pengguna.
Secara berkala administrator melakukan backup dalam bentuk
penyimpanan CD. Hal ini dilakukan jika sewaktu-waktu terjadi kerusakan
sistem, data-data masih dapat digunakan kembali.
Pembahasan:
40
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Apabila terjadi bencana besar yang sangat membahayakan kelangsungan
hidup perusahaan, maka langkah – langkah yang harus dilakukan adalah:
• Menyelamatkan back up data pada CD.
• Menghubungi salah satu petingi perusahaan (bila dapat).
• Menghubungi karyawan yang rumahnya paling dekat (bila dapat).
• Menyelamatkan perangkat keras.
Tujuan utamanya adalah supaya bisnis tetap bisa terus berjalan. Back up
CD tersebut dapat dipergunakan untuk tetap menjalankan perusahaan
meskipun dengan perangkat keras yang seadanya.
Pembahasan:
41
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
• Perlu adanya pengarahan dan training mengenai penggunaan
komputer dengan segala aspeknya, termasuk di dalanya aspek
legalitas.
42
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
jawab terhadap fasilitas kantor yang digunakan karena setiap
penggunaan fasilitas kantor akan dipertanggungjawabkan ketika
dilakukan audit.
Pembahasan:
Pada saat awal berdirinya perusahaan ditahun 2000, staf yang ada
masih sedikit dan belum mempunyai kantor cabang seperti sekarang ini.
Setiap staf masih bisa melakukan beberapa kegiatan yang bersifat pribadi
seperti mengajak orang-orang diluar kantor untuk datang dan berkunjung
ke kantor tanpa keperluan yang jelas. Boleh dikatakan bahwa pada saat
itu belum terdapat pembatasan akses masuk bagi pengunjung selain
pegawai sehingga pengawasan terhadap setiap orang yang masuk masih
kurang. Selain itu setiap pegawai masih bebas keluar masuk ke dalam
ruang server sehingga kemungkinan terjadinya sabotase terhadap
perusahaan bagi orang yang pernah sakit hati terhadap perusahaan
sangat besar.
Namun setelah berjalan 5 bulan, beberapa pimpinan perusahaan
mulai merasakan perlunya beberapa aturan yang harus dijalankan oleh
staf kantor seperti satpam untuk melakukan pekerjaannya agar tercipta
rasa aman bagi semua staf yang ada dikantor itu. Adapun beberapa cara
yang dilakukan perusahaan adalah sebagai berikut:
43
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Penjagaan keamanan dilakukan secara bergantian dengan dua
shift pagi dan malam dengan waktu kerja
Melakukan pengontrolan terhadap fasilitas perusahaan yang
kemudian dimasukkan ke dalam Laporan Harian dan
melaporkan hasil tugasnya kepada komandannya.
Dalam melakukan tugasnya satpam harus mencatat kejadian-
kejadian yang dialami.
Satpam memiliki nomor-nomor telepon penting yang harus
segera dihubungi (kepolisian, rumah sakit, kebakaran, kantor
telepon, PDAM, PLN dan para pegawai mulai dari direksi
sampai seluruh staf.
Menjaga pintu masuk dan keluar perusahaan. Kendaraan yang
berlalu lalang melalui gerbang dicatat nomor serinya, sehingga
jika terjadi hal-hal yang tidak diinginkan dapat segera diketahui
siapa saja tamu yang datang hari ini ke perusahaan.
• Melakukan pencatatan terhadap setiap orang yang masuk ke
dalam ruang kantor kecuali pegawai, terutama di luar jam dan
kerja.
2. Untuk masalah keamanan dan pengamanan terhadap bangunan
kantor tidak hanya dipegang oleh petugas keamanan akan tetapi
dari pihak perusahaan harus melengkapi semua prosedur dan
kebijakan mengenai pengamanan bangunan diantaranya
penanganan terhadap kebakaran, banjir, huru hara dan lain
sebagainya.
3. Setiap tamu yang masuk harus ditanya apa kepentingannya dan
tidak diperkenankan masuk ke dalam ruangan sebelum ada
konfirmasi dari orang yang ingin ditemuinya. Hal ini untuk
menghindari adanya penyusupan dari perusahaan kompetitor /
pesaing.
4. Untuk pegawai / karyawan harus mengenakan tanda pengenalnya
selama di area kerja tanpa terkecuali.
44
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
5. Melakukan pembatasan akses bagi tamu, bila kepentingan tamu
tersebut diluar urusan kantor dan tidak jelas sebaiknya tamu tidak
diijinkan untuk masuk ke dalam dan hanya dibatasi sampai dengan
lobi saja. Kecuali sudah ada konfirmasi dengan pegawai yang ingin
ditemuinya dan harus menggunakan badge tamu.
6. Melakukan pembatasan akses terhadap karyawan untuk masuk ke
dalam R. Server. Misalnya menggunakan pintu yang berakses.
7. Menempatkan ruang-ruang yang membutuhkan privacy tinggi seperti
ruang server, brankas dan ruang arsip jauh dari public area.
8. Untuk pengamanan jaringan komputer dibutuhkan suatu penahan
terhadap serangan komputer dan server. Untuk itu dibutuhkan
Firewall yang berguna untuk menyaring setiap data yang masuk ke
dalam jaringan sehingga kemungkinan serangan menjadi kecil. Agar
firewall ini dapat bekerja dengan baik maka dibutuhkan tenaga
administrator yang selalu melakukan checking rutin berkala.
9. Staf bagian IT harus melakukan back up data setiap akhir hari
sehingga setiap transaksi elektronik yang terjadi pada hari itu
apabila terjadi masalah masih memiliki back up datanya.
10. Hanya staf bagian IT yang mempunyai wewenang melakukan editing
data pada database dengan persetujuan dari Kepala Bagian IT atas
permintaan user. Hal ini untuk menghindari kemungkinan
penyalahgunaan database perusahaan untuk kepentingan pribadi.
2.11. Auditing
Tujuan:
• Mengetahui konsep dasar auditing sistem informasi terkait dengan
masalah keamanan sistem informasi.
Pembahasan:
45
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
Beberapa hal yang masih terlewat dalam melaksanakan 11 domain
sistem informasi adalah mengadakan auditing terhadap sistem informasi
yang dipunyai perusahaan. Hal ini disebabkan karena belum adanya
kesadaran dari tingkat pimpinan perusahaan untuk melakukan auditing.
Sehingga dengan belum adanya audit terhadap sistem informasi dalam
perusahaan mengakibatnya banyak terjadinya penyimpangan dalam
pelaksanaan instalasi aplikasi sistem informasi. Kemudian tidak adanya
jaminan ataupun asuransi yang melindungi aset – aset perusahaan dari
berbagai hal yang dapat menyebabkan kerusakan ataupun kehilangan.
Untuk mencegah terjadinya penyimpangan dalam melaksanakan
pekerjaan yang dilakukan oleh masing-masing staf, perusahaan telah
melakukan beberapa langkah yang dapat membantu mengurangi
kekurangan-kekurangan didalam perusahaan. Langkah-langkah tersebut
adalah dengan mengadakan auditing terhadap segala hal yang berkaitan
atau mendukung pekerjaan dan proses bisnis dari perusahaan. Langkah-
langkah tersebut antara lain:
1 Pada PT. Griya Media konsep audit sistem informasi harus dijalankan
dengan cara mengamati / memantau kinerja sistem informasi secara
berkala. Pengauditan sistem informasi secara berkala ini dijalankan
untuk mencegah (prevention), mengetahui / mendeteksi (detection),
dan mengambil tindakan yang diperlukan untuk mengatasi kesalahan
yang sudah terjadi (correction). Pengauditan berkala ini dilakukan
dilakukan tiap hari untuk skala pengoperasian (apabila ada kesalahan
yang bukan tergolong kesalahan human error, seperti kesalahan ketik
atau input, dalam pengoperasian sistem informasi maka kesalahan
tersebut dicatat dan dilaporkan kepada Bagian IT.
2 Melakukan audit internal untuk sistem informasi perusahaan setiap 6
bulan sekali diseluruh kantor guna mengetahui kinerja dari sistem
informasi tersebut.
3 Selain mengaudit sistem informasi maka juga dilakukan pengauditan
terhadap kinerja pengamanan aset-aset fisik lainnya.
46
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
4 Melakukan audit terhadap aset – aset perusahaan secara berkala
sehingga dapat diketahui apa saja yang masih berfungsi dan masih
ada.
5 Mengenai masalah jaminan dan asuransi terhadap segala aset aset
milik perusahaan mengingat investasi yang sudah dikeluarkan untuk
investasi terhadap aset perusahaan cukup besar terutama investasi di
bidang Teknologi Informasi harus mulai dipikirkan untuk menggunakan
jasa asuransi terhadap aset perusahaan.
47
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
BAB III
KESIMPULAN
48
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini
DAFTAR PUSTAKA
Ronald L. Krutz, Russel Dean Vines, 2003, The CISSP Prep Guide, Gold Edition,
Wiley.
49
© 2005 Kelompok 102 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap
mencantumkan nota hak cipta ini