Anda di halaman 1dari 3

Studi Kasus 8

Laporan Rahasia
Perusahaan Anda , Fair Heights, disewa oleh perusahaan lain untuk melakukan
pemeriksaan latar belakang terhadap para eksekutif perusahaan. Para eksekutif ini biasanya
adalah manajer senior perusahaan dengan jabatan wakil presiden atau lebih tinggi.
Kebanyakan pemeriksaan ini dilakukan pada eksekutif yang sedang dipertimbangkan untuk
menjabat suatu posisi, namun terkadang Anda juga melakukan pemeriksaan pada eksekutif
yang sudah menjabat. Pengumpulan informasi ini bukanlah jasa utama yang disediakan oleh
Fair Heights. Analisis informasi dan rekomendasi keamanan adalah layanan yang membuat
perusahaan Anda unik.
Selama 10 tahun terakhir, Fair Heights selalu menyediakan laporan untuk kliennya
secara pribadi atau dalam laporan tertulis yang dikirimkan oleh seorang kurir. Permintaan
untuk membuat rekomendasi ini tersedia di internet semakin meningkat. Alasannya adalah
kebanyakan perusahaan ini adalah perusahaan multinasional dan mengumpulkan eksekutifeksekutif utama untuk mempelajari laporan Fair Heights akan menjadi suatu hal yang sulit
atau mahal dilakukan. Pengaturan ini dapat menyebabkan penundaan, dan perusahaanperusahaan tersebut mengunginkan informasi penting ini dikirimkan secepat mungkin.
Pergantan ke laporan berbasis Web tidak dapat dicegah lagi. Tugas Anda adalah
membuat laporan untuk komite perencanaan yang mengidentifikasi dan menjawab isu-isu
penting.
Penugasan :
1. Anda menginginkan laporan Fair Heights agar bersifat rahasia , tersedia luas, dan
memiliki integritas . Jelaskan bagaimana membuat laporan yang dapat diakses melalui
web akan mempengaruhi masing-masing sifat ini.
2. Buatlah daftar yang menyebutkan berbagai ancaman eksternal dan ancaman internal
terhadap keamanan laporan Fair Heights. Pastikan Anda menjawab baik masalah
ancaman yang tidak disengaja maupun yang disengaja terhadap keamanan.
3. Buatlah sebuah laporan singkat tentang manajemen risiko (sekitar tiga paragraf) yang
mengidentifikasi beberapa risiko dan mengklasifikasikan dampak dari masing-masing
risiko.

Jawab :
1. Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak
yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat

penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang.
Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperti misalnya dengan
menggunakan message authentication code, hash function, digital signature.
Confidentialy
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem
yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin
kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat
batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya
menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian,
pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan
data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak
yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau system transaksi elektronik
lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada
tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada.
Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain
dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan
dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi
(authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada
tingkat kerahasiaan data yang diinginkan.
Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat
dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem
tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak
yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya. Hilangnya layanan
dapat disebabkan oleh berbagai hal, mulai dari bencana alam (kebakaran, banjir, gempa
bumi), kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya
pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat
dilakukan dengan menggunakan sistem backup dan menyediakan Disaster Recovery Center
(DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (Disaster Recovery
Plan).
Privacy
Adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

2. Acaman Internal :
1. Adanya politik tertentu dari sekelompok golongan di dalam perusahaan itu sendiri
untuk mencuri data atau informasi rahasia dari perusahaan.
2. Adanya pihak dalam perusahaan yang melakukan pengolahan data laporan yang
sebenarnya ia tidak berwenang, namun karena adanya suatu alasan, ia menjadi berhak
melakukannya.
3. Masuknya pengaruh mitra kerja yang berpotensi untuk mengancam sebuah keamanan
informasi melalui modus yang tidak terlacak buruk, melalui modifikasi data yang
berjalan perlahan tapi pasti.
4. Adanya pihak dalam yang bekerja sama dengan pesaing merusak piranti keras atau
piranti lunak yang merupakan raga dari laporan itu berjalan secara fisik.
Ancaman Eksternal :
1. Maraknya virus yang dapat merusakkan isi laporan melalui berbagai cara.
2. Sistem web seperti yang diberlakukan Fair Heights, jika bagian yang mengolah
laporan mengalami keteledoran, maka akan sangat mudah bagi
hacker untuk mencuri atau memodifikasi datanya.
3. Adanya pihak pesaing yang menyendat proses laporan tersebut sampai ditangan
manajer sehingga keterlambatan informasi adalah hal yang akan dinikmati
selanjutnya.
4. Jika tidak diberlakukan pemaksimalan batas memasukkan password dan sistem
backup secara otomatis, maka ketika sumber daya lemah, resiko laporan terbongkar
sudah dapat diprediksi.