Anda di halaman 1dari 14

BAB I

PENDAHULUAN

1.1 LATAR BELAKANG MASALAH


Ketika pemerintah dan industri semakin sadar akan kebutuhan untuk menjaga
keamanan sumber daya informasinya, perhatian khususnya difokuskan untuk melindungi
perangkat keras dan data sehingga muncul istilah keamanan system. Fokus yang sempit ini
perlahan-lahan meluas sehingga tidak hanya mencakup perangkat keras dan data tetapi
juga termasuk perangkat lunak, fasilitas komputer, dan personel perusahaan.
Sistem informasi membutuhkan perlindungan khusus dari kerusakan, kesalahan,
dan penyalahgunaan. Jadi perusahaan perlu mengidentifikasi nilai bisnis keamanan dan
kontrol. Upaya evaluasi upaya harus mencakup evaluasi elemen-elemen dari suatu
kerangka kerja organisasi dan manajerial untuk keamanan dan kontrol, dan mengevaluasi
alat dan teknologi yang paling penting, untuk melindungi sumber informasi.
Perusahaan juga harus mengidentifikasi tantangan yang ditimbulkan oleh
keamanan sistem informasi dan kontrol dan solusi manajemen.Perlindungan sumber
informasi perlu dirancang dengan baik menggunakan seperangkat kendali sistem. Sistem
Komputer dikendalikan oleh kombinasi kendali umum dan pengendalian aplikasi.
Kendali umum mengatur desain, keamanan, dan penggunaan program komputer
dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi
organisasi, yang terdiri dari kombinasi hardware, software, dan prosedur manual yang
menghasilkan keseluruhan pengendalian lingkungan sistem. Kontrol Aplikasi adalah
kontrol khusus yang unik untuk setiap aplikasi komputer, seperti gaji atau pemrosesan
order. Keduanya terdiri dari kontrol diterapkan dari pusat bisnis fungsional dari sistem
tertentu dan dari prosedur-prosedur terprogram.

1.2 PERUMUSAN MASALAH


Kontrol dibentuk ke dalam CBIS operasional untuk membuatnya aman. Namun
demikian, untuk menetapkan kontrol tersebut manajemen tidak usah menunggu sampai
fase operasi. Kontrol dimulai pada fase perencanaan dan terus berlanjut sampai melewati
seluruh siklus hidup.

1.3 TUJUAN PENULISAN


Memahami peranan yang dilakukan oleh kontrol dalam mencapai dan memelihara
keamanan komputer serta mempunyai pemahaman yang lebih baik mengenai bagaimana
manajer dapat mengontrol proses pengembangan CBIS.

BAB II
PEMBAHASAN
2.1 PENTINGNYA PENGENDALIAN SISTEM INFORMASI
Yaitu kegiatan-kegiatan yang dilakukan manajer system informasi untuk
meyakinkan bahwa pengendalian-pengendalian di dalam system teknologi informasi masih
tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap
system informasi.
A. Tantangan-Tantangan Manajemen
a) Merancang Sistem yang tidak Over-Controlled dan tidak under-controlled.
(Pelanggaran keamanan Intern dan Ekstern, Penerapan e-commerce akan
menyebabkan terbukanya sistem organisasi / perusahaan)
b) Menerapkan standar jaminan kualitas dalam proyek sistem besar (Keseriusan
dalam mengatasi bug dan banyaknya waktu yang dibutuhkan untuk menguji
sistem)
1. Ancaman Umum Terhadap SI

2. Ancaman Hacker dan Virus

Hacker adalah seseorang yang mendapatkan akses yang tidak berwenang ke


jaringan komputer untuk keuntungan diri sendiri, pelanggaran hukum, atau untuk
kesenangan pribadi.

Virus komputer yang berupa: program yang dapat merusak data, bom waktu
3

Trojan horse adalah program perangkat lunak yang tampaknya resmi namun berisi
fungsi tersembunyi yang bisa menyebabkan kerusakan

Denial of service attack (membanjiri server jaringan dengan komunikasi palsu atau
permintaan layanan dengan tujuan menghancurkan jaringan) contoh: mengirimkan
ribuan komunikasi palsu yang menyebabkan server penuh sehingga ia tidak
mampu lagi menampung permintaan layanan.

B. Perhatian dalam Pengembangan Sistem

Bencana (Perangkat keras komputer, program, file data, dan perlengkapan lainnya
bisa rusak akibat kegagalan daya, atau bencana. Contoh Putusnya jaringan
INTERNET akibat Tsunami)

Keamanan (Menyangkut kebijakan, prosedur, dan ukuran-ukuran teknis yang


digunakan untuk mencegah pelanggaran akses, pencurian, atau kerusakan fisik
pada sistem informasi)

Kualitas Software (Kesalahan yang terjadi pada software bursa saham akan
menyebabkan kerugian yang bernilai miliaran dolar. Contohnya: adanya Bug atau
kesalahan yang tersembunyi yang belum terdeteksi pada saat pembuatan /
pengembangan)

Kesulitan dalam Pemeliharan (Biaya pemeliharaan yang sangat tinggi dikarenakan


adanya perubahan dalam organisasi)

Masalah pada Kualitas Data (Data yang tidak akurat / lambat diterima)

C. Menciptakan Pengendalian

Pengendalian UMUM
- Kendali terhadap INPUT
- Kendali terhadap PROSES
- Kendali terhadap OUTPUT

D. Masalah Keamanan Internet

Keamanan pada Klien (komputer yang digunakan untuk akses ke internet)

Saluran komunikasi (penyadapan)

Keamanan pada Server (denial of service)

Keamanan pada Database (pencurian, penyalinan dan pengubahan Data)


Keamanan dan E-Commerce

Menggunakan teknik encrypt dan decrypt

Otentikasi (kemampuan dari masing-masing bagian untuk mengetahui bahwa


bagian-bagian lain itu adalah klaimnya)

E. Peran Audit dalam Proses Kendali

Audit pada SIM bertujuan untuk mengidentifikasi semua kendali yang mengatur
sistem informasi secara individu dan menilai keefektifannya.

Dilakukan dengan memahami proses alur sistem secara keseluruhan didapatkan


dengan mewawancarai individu yang menggunakan dan mengoperasikan sistem
infomrasi tertentu.

Dapat memberikan masukkan terhadap kelemahan-kelemahan sistem yang harus


menjadi perhatian pihak manajemen

Pengendalian Kualitas Software


Metodologi Terstruktur
Analisis Terstruktur (DFD / Flowchart)
Rancangan Terstruktur
Pemrograman Terstruktur
Computer-Aided Software Engineering (CASE)
Adalah otomatisasi metodologi langkah demi langkah untuk perangkat lunak dan
pengembangan sistem yang bertujuan mengurangi jumlah pekerjaan yang
berulang-ulang yang perlu dilakukan oleh pembangun sistem.

F. Computer-Aided Software Engineering (CASE)


Meningkatkan produktivitas dan kualitas dengan cara:

Menjalankan metodologi pengembangan standar dan aturan-aturan dalam hal


perancangan.

Memperbaiki komunikasi antara pengguna dan ahli teknis

Mengorganisasi dan mengkorelasikan komponen-komponen rancangan

Mengotomatisasi pekerjaan analisis dan perancangan

Mengotomatisasi pembuatan kode program, pengujian dan kendali

Kejahatan Komputer
Computer crime: pencurian, perusakan data di komputer, penggunaan
perangkat keras dan perangkat lunak untuk merusak dan mengambil data
secara ilegal, pembuatan aplikasi untuk kriminal, pengambilan data oleh
orang yang tidak berhak
Hacker/cracker: orang yang mengakses komputer secara ilegal

Contoh Kejahatan Komputer


Penipuan kartu kredit
Penipuan komunikasi data
Akses ke file komputer oleh orang yang tidak berhak
Mengkopi perangkat lunak secara ilegal
Fperangkat hukum tidak menunjang

Pengamanan Perangkat Keras

Apa yang anda miliki (kunci, badge, kartu plastik, dll)

Apa yang anda ketahui (password, nomor identifikasi)

Apa yang anda kerjakan (tanda tangan)

Siapakah anda (sidik jari, suara, retina mata)

Stabilitas listrik (UPS)

Siapakah Pemilik Software

Siapakah pemilik program?

Jika programmer adalah pegawai perusahaan, pemilik program adalah


perusahaan

Jika programmer adalah pegawai konsultan, maka harus ada kontrak yang
jelas

Untuk mencegah penggandaan perangkat lunak secara ilegal oleh pembuat


program

G. Keamanan Data
7

Paling penting, karena kehilangan data berarti kehilangan waktu, tenaga, dan uang

Teknik-teknik:

Mengamankan sisa pengolahan data

Pengawasan internal

Auditor check

Screening

Password

Built-in software protection

H. Perencanaan Penanggulangan Masalah

Membuat backup file

Menerapkan disaster recovering plan: metode yang digunakan untuk menyimpan


kembali operasi pengolahan file data yang hilang

Mengalihkan sementara pengloahan datanya

Membuat konsorsium

Mengadakan kerjasama dengan perusahaan lain

I.

Worm dan Virus

Worm: program yang dapat mentransfer dirinya sendiri dari satu komputer ke
komputer lain dalam jaringan dan membuat file baru di disk komputer tujuan

Virus: seperangkat instruksi gelap yang dapat berpindah secara otomatis ke


program atau dokumen lain yang sedang aktif

Vaccine/anti virus: program untuk menghapus virus

Cara Penularan Virus


a) Pembuatan:
Programmer mem-buat virus yang memiliki kemampuan merusak
8

b) Pengiriman:
Virus dimasuk-kan ke program biasa tanpa diketahui
c) Penggandaan
Virus masuk ke komputer lain melalui disket yang dimasukkan

Mencegah Penularan Virus

Menginstal program hanya dari disket paket

Hati-hati terhadap program yang datang secara tidak diharapkan

Menggunakan program scanning virus

Jika disket digunakan di komputer lain, scan dulu sebelum digunakan

J. Keamanan di Internet

Firewall: komputer yang tugasnya menjaga keamanan data perusahaan dari akses
ilegal melalui jaringan/internet

Encryption: proses pengacakan data yang akan dikirimkan melalui jaringan

Computer monitoring: program yang digunakan untuk mengecek aktivitas


karyawan melalui jaring

2.2 Tugas Pengendalian dalam Sistem Informasi Berbasis Komputer

Proses menjamin bahwa tugas tertentu dilaksanakan secara efektif dan efesien.

Berorientasi pada transaksi.

Dilakukan berulangkali (amat sistematis).

Ada hubungan sebab akibat (lebih ilmiah).

2.2.1 Kontrol proses pengembangan


Untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
pemakai.
Yang termasuk dalam kontrol pengembangan :

Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase


perencanaan dengan cara membentuk komite MIS.

Manajemen memberitahu pemakai mengenai orientasi CBIS

Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi


operasi CBIS.

Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS

Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan


program pengujian yang dapat diterima,

Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah


penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi
kriteria penampilan.

Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan


memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

2.2.2 KONTROL DISAIN SISTEM


Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan
Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase
implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain
system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian
pokok, yaitu :

Permulaan Transaksi (Transaction Origination)


Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;

Permulaan dokumen sumber

Kewenangan
10

Pembuatan input computer

Penanganan kesalahan

Penyimpanan dokumen sumber

Entri Transaksi (Transaction Entry)

Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh
komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan
ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer.
Area kontrolnya meliputi atas :

Entri data

Verifikasi data

Penanganan kesalahan

Penyeimbangan batch

Komunikasi Data (Data Communication)

Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar
dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :

Kontrol pengiriman pesan

Kontrol saluran (channel) komunikasi

Kontrol penerimaan pesan

Rencana pengamanan datacom secara menyeluruh

Pemrosesan Komputer (Computer Processing)

Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan
pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :

Penanganan data

Penanganan kesalahan

Database dan perpustakaan software.

11

2.2.3 KONTROL PENGOPRASIAN SISTEM


Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen
operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi
lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :

Rencana keadaan darurat (emergency plan)

Rencana back-up (backup plan)

Rencana record penting (vital record plan)

Rencana recovery (recovery plan).

12

3.1 KESIMPULAN DAN SARAN

3.1.1 Kesimpulan
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari
virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai
dengan domain keamanan sistem itu sendiri, Pengendalian dan kontrol atas sebuah
informasi merupakan hal yang sangat penting dikarenakan pentingnya sebuah informasi
bagi seseorang dalam melakukan suatu pekerjaan yang memerlukan sebuah informasi yang
up to date.Tujuan dari pengendaliannya adalah agar tidak tersebarnya informasi yang tidak
benar kebenarannya atau bisa dikatakan berita bohong.
Dari keseluruhan data diatas, maka saya dapat menyimpulkan, bahwa dalam
melakukan jenis kegiatan sistem informasi ini sangatlah diperlukan keamanan sistem serta
pengendalian sistem informasi. Agar suatu informasi yang disampaikan ke pa penerimanya
dapat jelas. Dan dikontrol dengan sebaik-baiknya agar berita yang tersebar tidak hanya isu,
tetapi dapat berupa hal yang fakta dan benar-benar terjadi sebelumnya.
3.1.2 SARAN
Saran saya sebaiknya, dalam mengolah suatu data dan informasi haruslah
diperhatikan bahwa data atau informasi yang disebarkan kepada para penerimanya adalah
informasi yang benar-benar layak untuk dibaca dan bermanfaat untuk mengembangkan
motivasi para pembacanya. Dan tak lepas dari semuanya itu, data itu aman dan bukanlah
data yag berisi isu atau hal yang berbau negatif, yang dapat menimbulkan dampak yang
menyimpang yang melanggar norma-norma yang diberlakukan didalam suatu komunitas.

13

D. DAFTAR PUSTAKA
.

1. Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet,


ismailzone.com/download/cryptography/Rahardsechandbook.
pdf , Juli 2009
2. Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana,
http://www.sisteminformasi.com/2009/04/keamanansisteminformasi
apadan.html, Juli 2009
3. http://community.gunadarma.ac.id/blog/view/id_8000/title_keamanan-dan-kontrolsistem-informasi/

14