Anda di halaman 1dari 8

RINGKASAN MATERI KULIAH

SISTEM INFORMASI MANAJEMEN


Melindungi Sistem Informasi

Disusun Oleh:

Kelompok 11
1. Mirza Asep Shena NIM F1316070
2. Nanda Patria Adikara NIM F1316072
3. Wirda Paulus NIM F1316104

Fakultas Ekonomi dan Bisnis


Universitas Sebelas Maret
2017
CHAPTER 8

Melindungi Sistem Informasi

A. KERENTANAN SISTEM DAN PENYALAHGUNAAN

Keamanan merupakan kebijakan prosedur dan langkah-langkah teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik terhadap sistem
informasi. Pengendalian merupakan metode, kebijakan, dan prosedur organisasi yang menjamin
keamanan asset organisasi; akurasi dan keandalan catatannya; dan kepatuhan terhadap standar
operasional manajemen.

Mengapa Sistem Rentan

Ketika sejumlah besar data disimpan dalam bentuk elektronik, data tersebut rentan terhadap
begitu banyak ancaman dari pada ketika data disimpan dalam bentuk manual. Melalui jaringan
komunikasi, sistem informasi di lokasi yang berbeda saling berhubungan. Peluang untuk
mengakses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada lokasi tunggal
tetapi juga dapat terjadi pada titik akses manapun dalam jaringan.

Ancaman-ancaman pada sistem informasi dapat terjadi karena faktor teknis, organisasional, dan
likungan diperparah oleh keputusan manajemen yang buruk. Pengguna dalam lapisan klien dapat
menyebabkan kerusakan, dengan cara melakukan kesalahan, mengakses tanpa izin, atau secara
tidak sengaja mengunduh (download) spyware dan virus. Hacker melalui berbagai tipu musliaht
dapat mengakses data yang mengalir dalam jaringan, mencuru data yang penting selama
pengiriman, atau mengubah pesan tanpa izin. Sudah barang tertentu, internet dan jaringan
lainnya sangat rentan terhadap gangguan yang berasal dalam radiasi. Penyusup dapat
melancarkan serangan penolakan layanan (denial of service DoS) peranti lunak berbahaya
bertujuan menganggu operasi situs Web.

Kegagalan sistem terjadi apabila peranti keras computer rusak, tidak konfigurasi dengan tepat
atau rusak oleh pengguanaan yang salah atau oleh pelaku criminal. Kesalahan yang terjadi pada
proses pemograman, instalasi yang tidak benar, atau perubahan yang tidak sah menyebabkan
peranti lunak computer tidak berfungsi dengan benar listrik padam, banjir, kebakaran, atau
bencana alam lainnya dapat menggangu sistem komputer.

Kerentanan Internet

Jaringan publik yang besar seperti internet, lebih rentan jaringan internal karena terbuka bagi
siapapun. Internet begitu besar dan begitu cepat sehingga ketika penyalahgunaan terjadi,
dampaknya tersebar sagat luas hanya dengan hitungan menit. Ketika jaringan perusahaan
terhubung ke internet, sistem informasi perusahaan rentan serangan dari luar.
Jaringan broadband berkecepatan tinggi yang modern tidak dapat mengatasi masalah ini.
Komputer secara rutin terhubung ke internet dengan kabel atau modem DSL lebih rentan
ditembus pihak luar dari pada saluran telepon. Kerentanan telah meningkat juga dari para
pengguna e-mail dan pengguna pesan singkat secara luas. E-mail mungkin berisi lampiran-
lamppiran yang ternyata menjadi batu loncatan bagi peranti lunak berbahaya atau akses yang
tidak sah kedalam sistem internal perusahaan. Karyawan mungkin menggunakan pesan e-mail
untuk mengirim rahasia dagang yang berharga, data keuangan, atau informasi rahasia pelanggan
ke penerima yang tidak sah.

Tantangan Keamanan Nirkabel

Apakah aman masuk kedalam jaringan hot-spot wifi dibandara, perpustakaan, atau sarana public
lainnya ? secara umum karena jaringan ini terbuka dan tidak aman maksudnya siapapun dapat
memperoleh akses dan komunikasi antar laptop anda dan server nirkabel tidak dienkripsi.

Teknologi pengiriman wifi dirancang untuk memudahkan para pengguna untuk menerima
ataupun memancarkan signal. Servis set identifiers (SSID) yang mengidentifikasi titik akses
dalam jaringan wifi.

Standard keaamanan mula-mula yang dikembangkan untuk wifi, yang disebut wired equivalen
privasi (WEP) sangat tidak efisien. WEP dipasang dalam suatu produk berstandar 802.11, akan
tetapi penggunaannya obsional. Banyak pengguna lalai dalam penggunaan fitur WEB sehingga
tidak terlindungi.

Software berbahaya : Virus, Worm, Trojan, Hors, Spyware

Program peranti lunak yang berbahaya biasanya disebut malware dan meliputi berbagai jenis
ancaman seperti virus computer, worm, Trojan. Virus computer adalah program peranti lunak
berbahaya yang menempel dirinya keprogram lainnya atau file data untuk dieksekusi, biasanya
tanpa sepengetahuan dan seizin pengguna. Kebanyakan sekarang ini berasal dari worm atau
cacing yang merupakan program computer independen yang menyalin diri sendiri dari satu
computer ke computer lain dalam jaringan. Trojan horse(kuda troya) adalah program peranti
lunak yang tampaknya tidak berbahaya tetapi justru berbuat sesuatu yang tidak diperkirakan.
Trojan yang sebenarnya bukanlah virus karena tidak mereplykasi, tetapi menjadi jalan bagi virus
atau kode berbahaya lainya untuk kedalam sistem computer. Beberapa spyware juga bertindak
sebagai peranti lunak berbahaya program kerja ini memasang diri secara tersembunyi untuk
memantau kegiatan penulusaran WEB oleh pengguna computer dan untuk memunculkan iklan.

Hacker dan Kejahatan Komputer

Seorang hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke dalam sistem
computer. Dalam komunitas hacking istilah cracker secara khusus digunakan untuk
menunjukkan seorang hacker yang memiliki maksud criminal meskipun dalam istilah public
hacker dan cracker digunakan secara bergiliran. Aktivitas hacker telah meluas tidak hanya
sekedar menyusup kedalam sistem tetapi juga meliputi pencurian barang dan informasi, begitu
pula dengan merusak sistem dan melakukan vandalisme maya yaitu gangguan, kerusakan,
penghancuran situs atau sistem perusahaan secara sengaja.

Spoofing dan Sniffing

Spoofing juga dapat berupa pengalihan jalur situs WEB kesebuah alamat yang berbeda dari yang
diinginkan, dengan situs yang disamarkan dengan tujuan yang disamarkan. Sniffer adalah jenis
program pencuri informasi yang memantau informasi dalam sebuah jaringan. Ketika digunakan
secara legal, sniffer membantu mengidentifikasi tempat yang potensial bermasalah dijaringan
atau menelusuri aktivitas criminal di jaringan, namun apabila digunakan untuk tujuan criminal,
sniffer dapat bersifat merusak dan sangat sulit dideteksi.

Denial-of-Service Attacks

Dalam Denial of Service- DOS attack, hacker membanjiri server jaringan web dengan ribuan
komunikasi palsu atau permohonan layanan palsu untuk menyusup kedalam jaringan server.
Serangan penolakan layanan terdidtribusi menggunakan ratusan , ribuan computer untuk
membanjiri jaringan sasaran dari banyak peluncuran.

Computer Crime

Tidak satu seorang pun yang mengetahui besarnya masalah kejahatan computer berapa banyak
sistem yang diserbu, berapa banyak pihak yang terlibat atau total kerusakan ekonomi. yang
paling berbahaya dari segi ekonomis serangan DoS, virus pencurian layanan, gangguan sistem
komputer.

Pencurian Identitas

Merupakan kejahatan sorang penipu mendapatkan informasi pribadi yang penting, seperti nomer
jaminan social, untuk menyamarkan sebagai orang lain. Pencurian indentitas telah berkembang
di internet, file kartu kredit adalah sasaran utama hacker dalam situs web, situe e-comerce, dan e-
mail berupa spam. Pharming adalah kegiatan mengalihkan pengguna kehalaman web palsu,
bahkan ketika seseorang mengetikkan alamat web yang benar pada aplikasi penjajahnya.

Click Froud

Penipuan lewat klik terjadi ketia seseorang ingin curang mengklik sebuah iklan online tanpa
maksud mempelajari lebih lanjut tentang pemasang iklannya atau melakukan pembelian.

Global Threats: Cyberterrorism and Cyberwarfare

Kerentanan internet atau jaringan lainnya membuat jaringan digital menjadi sasaran empuk bagi
serangan digital oleh teroris, badan intelijen asing, atau kelompok lain. Cyberattacks
menargetkan perangkat lunak yang berjalan pada layanan listrik, sistem kontrol lalu lintas udara,
atau jaringan bank-bank besar dan lembaga keuangan. Setidaknya 20 negara, termasuk China,
diyakini mengembangkan kemampuan cyberwarfare ofensif dan defensif.
Ancaman Internal : Karyawan

Banyak pengguna akhir maupun pakar sistem informasi merupakan informasi utama yang dapat
menimbulkan kesalahan dan salbotase dalam sistem informasi. Pakra sistem informasi mungkin
menciptakan kesalahan peranti lunak ketika merancang dan mengembangkan peranti lunak yang
baru atau program yang ada.

Kerentanan Software

Kesalahan software membawa ancaman konstan terhadap sistem informasi, menyebabkan


kerugian yang tidak trehitung dalam segi produktifitas. Software komersial sering kali
menggandung kerusakan tidak hanya menciptakan kelemahan kinerja tetapi juga kerentanan
keamanan yang membuka jaringan kepada penyusup.

Solusi yang dilakukan yaitu vendor software menciptakan program kecil yang disebut patch
untuk memperbaiki kerusakan tanpa menggangu kinerja software yang sesungguhnya .

B. NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN

Perusahaan enggan menghabiskan banyak anggaran untuk mengamanan karena tidak secara
langsung berhubungan dengan pendapatan penjualan akan tetapi perusahaan juga memiliki asset
informasi yang sangat beharga untuk dilindungi sehingga perusahaan harus merealisasikan
anggaran untuk melindungi asset informasi tersebut.

Persyaratan Hukum untuk Manajemen Catatan Elektronik

Terdiri atas kebijakan, prosedur, peralatan untuk mengatur pemeliharaan, penghancuran, dan
penyimpanan catatan elektronik.

Bukti Elektronik dan Ilmu Forensik Komputer

Ilmu forensik computer adalah pengumpulan ilmiah, pemeriksaan, autentikasi, pemeliharaan,


dan analisi data yang dibuat pada media penyimpanankomputer dengan demikian informasi
tersebut dapat digunakan sebagai bukti dipengadilan . ilmu foreksi menangani masalah-masalah
sebagai berikut yaitu:

1. Memulihkan data dari computer sambil menjaga sambil menjaga integritas .


2. Dengan aman menyimpan dengan aman dan menangani data elektronik yang sudah pulih.
3. Mencari informasi penting dalam sejumlah besar data elektronik.
4. Menyampaikan informasi dihadapan pengadilan.

Bukti elektronik dapat tersimpan pada media penyimpan computer dalam bentuk file computer
dan sebagai data sekeliling, tidak terlihat oleh pengguna rata-rata .
C. MENETAPKAN KERANGKA KERJA UNTUK PENGAMANAN DAN
PENGENDALIAN

Perlindungan sumber-sumber informasi membutuhkan kebijakan seperangkat pengendalian yang


kuat dalam ISO 17799 standar pengamanan dan pengendalian internasional memberikan
panduan yang membantu termasuk kebijakan pengamanan, rencana kontinuitas bisnis,
pengendalian akses, pengamanan fisik, kepatuhan, dan pembuatan fungsi dalam organisasi.

Pengendalian Sistem Informasi

Kontrol sistem informasi terdiri dari kontrol manual dan otomatis dan juga pengendalian umum
dan aplikasi. Pengendalian umum mengatur desain, keamanan, dan penggunaan program
komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi
organisasi. Secara keseluruhan, pengendalian umum berlaku untuk semua aplikasi komputerisasi
dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan
lingkungan kontrol secara keseluruhan. Pengendalian aplikasi dapat diklasifikasikan sebagai (1)
kendali input, (2) kendali pengolahan, dan (3) kendali output.

Penilaian Risiko

Menentukan tingat resiko pada perusahaan jika aktifitas atau proses teretentu tidak dikendalikan
dengan benar. Manajer bisnis yang bekerja dengan pakar sistem informasi dapat menentukan
nilai asset informasi, nilai kerentanan, frekuensi kemungkinan muncul masalah dan potensi
kerusakannya.

Kebijakan Keamanan

Terdiri atas pernyataan-pernyataan yang menilai resiko informasi, mengidentifikasi tujuan


pengamanan yang diterima dan untuk mencapai tujuan ini. Kebijakan otorisasi menentukan
tingkat akses yang berbeda ke asset informasi untuk tingkat pengguna yang berbeda. Sistem
manajemen otorisasi menentukan dimana dan kapan seseorang pengguna diizinkan untuk
mengakses bagian tertentu dan mengakses data perusahaan.

Perencanaan Pemulihan Bencana dan Perencanaan Kelangsungan Bisnis

Perencanaan kesinambungan bisnis berfokus pada bagaimana perusahaan dapat mengembalikan


operasi bisnis setelah bencana terjadi. Rencana kesinambungan bisnis mengidentifikasi proses
bisnis penting dan menentukan rencana aksi untuk menangani funsi-fungsi penting saat system
tidak bekerja. Tergantung pada profil keamanan, pengguna akan memiliki batasan-batasan
tertentu pada akses ke berbagai sistem, lokasi, atau data dalam sebuah organisasi.

Peran Auditing

Bagaimana manajemen tahu bahwa keamanan sistem informasi dan kontrol efektif? Untuk
menjawab pertanyaan ini, organisasi harus melakukan audit komprehensif dan sistematis. Audit
MIS memeriksa lingkungan keamanan secara keseluruhan perusahaan serta control yang
mengatur sistem informasi individu. MIS audit juga menilai dampak keuangan dan organisasi
pada masing-masing ancaman.

D. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI

Manajemen Identitas Dan Autentisitas

Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan sistem yang
berbeda, masing-masing dengan mengatur sendiri pengguna. Perangkat lunak manajemen
identitas mengotomatisasi proses melacak semua pengguna ini dan hak istimewa sistem mereka,
menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini
juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan
mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna
harus resmi dan dikonfirmasi. Otentikasi sering didirikan dengan menggunakan password yang
hanya diketahui pengguna yang berwenang. Pengguna akhir menggunakan password untuk
masuk ke sistem komputer dan juga dapat menggunakan password untuk mengakses sistem dan
file tertentu.

Firewalls, Sistem Deteksi Gangguan, Dan Antivirus Software

Fire wall merupakan kombinasi dari peranti keras dan peranti lunak yang mengendalikan arus
lalu lintas jaringan yang masuk dan keluar. Firewall dapat mencegah masuknya komunikasi tidak
sah kedalam dan keluar jaringan. Sistem deteksi gangguan menggunakan perangkat yang selalu
aktif melakukan pemantuan yang diletakkan dititik paling rentan. Dalam jaringan perusahaan
secara continue mendeteksi dan menghalangi penyusup. Peranti lunak anti virus dirancang untuk
memeriksa virus dan drive dalam computer.

Melindungi Jaringan Nirkabel

Shared Key atau WEP (Wired Equivalent Privacy) disebut juga dengan Shared Key
Authentication merupakan metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi
WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point.

Enkripsi dan Kunci Infrastruktur Publik

Enkripsi adalah merubah teks atau data biasa menjadi teks rahasia (Cipher) yang tidak dapat
dibaca siapapun kecuali si pengirim dan pembaca. Enkripsi kunci publik menggunakan dua
kunci : satu dibagikan atau sifatnya umum, dan satu lagi sepenuhnya pribadi. Tanda tangan
digital adalah pesan yang hanya diciptakan seorang pengirim yang diciptakan sendiri

Memastikan Ketersediaan Sistem

Perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan operasi, mereka
perlu mengambil langkah-langkah tambahan untuk memastikan bahwa sistem dan aplikasi
mereka selalu tersedia. Sistem komputer toleransi kegagalan mengandung hardware berlebihan,
perangkat lunak, komponen dan pasokan listrik yang menciptakan lingkungan yang
menyediakan terus menerus, tanpa gangguan layanan.

Pengendalian Lalu Lintas Jaringan: Deep Packet Inspection

Sebuah teknologi yang disebut paket yang mendalam pemeriksaan (DPI) membantu
memecahkan berbagai masalah. DPI memeriksa file data dan memilah materi online yang
memiliki prioritas rendah dan menempatkan prioritas yang lebih tinggi untuk arsip-arsip bisnis
yang penting.

Penggunaan Alih Daya untuk Keamanan

Banyak perusahaan, terutama usaha kecil, kekurangan sumber daya atau keahlian untuk
menyediakan lingkungan komputasi ketersediaan tinggi yang aman. Mereka dapat melakukan
alih daya berbagai fungsi keamanan kepada managed security service providers (MSSPs) yang
memonitor aktivitas dan jaringan serta melakukan pengujian kerentanan dan deteksi gangguan.

E. Isu Keamanan Untuk Cloud Computing Dan Mobile Digital Platform

Keamanan dalam Cloud Computing

Ketika pengolahan berlangsung dalam cloud computing, akuntabilitas dan tanggung jawab untuk
perlindungan data sensitif masih berada dengan perusahaan yang memiliki data tersebut.
Memahami bagaimana penyedia cloud computing menyelenggarakan layanan dan mengelola
data menjadi hal yang penting. Pengguna cloud computing perlu mengkonfirmasi dimana data
mereka disimpan atau ditransfer, dan dilindungi pada tingkat seperti apa untuk memenuhi
persyaratan perusahaan mereka.

Mengamankan Platform Mobile

Jika perangkat mobile berkinerja banyak fungsi seperti komputer, mereka perlu diamankan
seperti desktop dan laptop terhadap malware, pencurian, kecelakaan kehilangan, akses yang
tidak sah, dan upaya hacking. Perangkat mobile mengakses sistem dan data perusahaan
membutuhkan perlindungan khusus. Perusahaan harus memastikan bahwa kebijakan keamanan
perusahaan mereka termasuk perangkat mobile, dengan rincian tambahan tentang bagaimana
perangkat mobile harus didukung, dilindungi, dan digunakan.

Memastikan Kualitas Software

Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas
dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat
lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk
pengukuran kuantitatif. Penggunaan berkelanjutan metrik memungkinkan pengguna sistem
informasi departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan
mengidentifikasi masalah yang terjadi.

Anda mungkin juga menyukai