A. PENDAHULUAN
Sistem informasi adalah suatu alur yang berupaya untuk mengubah sekumpulan data
menjadi informasi, biasanya berupa analisa suatu masalah dengan mengumpulkan data
mentahannya dan selanjutnya akan diolah lebih lanjut dengan metode tertentu sehingga
menghasilkan keterangan yang menggambarkan keadaan nyata berdasarkan data yang
dianalisa sebelumnya, selanjutnya hasilnya biasanya akan digunakan untuk mengambil
keputusan.
Sistem informasi berbasis ilmu teknologi saat ini digunakan oleh hampir seluruh
perusahaan-perusahaan global. Keunggulan dari sistem informasi berbasis ilmu teknologi
adalah cepat dan mudah digunakan untuk melakukan proses bisnis maupun menganalisis
suatu persoalan dan hasilnya yang akurat. Tidak bisa dipungkiri memang hal semacam ini
sangat dibutuhkan untuk mengambil sebuah keputusan yang harus segera diambil oleh
seorang manajer atau sebuah perusahaan.
Dalam dunia teknologi, seberapa canggih pun sebuah sistem tetap terdapat
kekurangan, salah satunya berhubungan dengan peretasan. Aplikasi merupakan salah satu
jenis cara yang digunakan dalam sistem informasi. Sejauh mana pengendalian aplikasi
mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan. Sebuah
pengendalian dikatakan berhasil ketika kesalahan-kesalahan yang ada dapat diminimalisir
sehingga kejadian yang tidak diinginkan dapat diredam bahkan dihilangkan.
B. PENDEKATAN SISTEM
Dalam dunia bisnis global, sebuah perusahaan pasti memiliki saingan, atau masyarakat
yang merasa terganggu akan keberadaan perusahaan tersebut. Upaya-upaya penyadapan,
peretasan atau usaha untuk mengetahui privasi sebuah perusahaan sangat mungkin terjadi.
Hal tersebut terjadi karena beberapa alasan, diantaranya perusahaan yang meretas ingin
mengetahui tentang rahasia-rahasia dari perusahaan yang diretas, selain itu jika dari
masyarakat yang tidak suka dengan keberadaan perusahaan memiliki motif untuk merusak
sistem informasi didalam perusahaan atau membocorkan rahasia perusahaan kepada publik,
dll.
Keamanan adalah kebijakan prosedur dan langkah teknis yang digunakan untuk mencegah
akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik terhadap sistem informasi
yang digunakan. Sedangkan kontrol adalah metode, kebijakan, dan prosedur organisasi yang
memastikan keamanan aset organisasi: akurasi dan keandalan catatan akuntansi, dan
kepatuhan operasional standar manajemen. Berikut merupakan beberapa kemungkinan dari
alasan sebuah sistem dapat diretas, antara lain :
1. Aksesibilitas jaringan
2. Masalah Hardware (kerusakan, konfigurasi kesalahan, kerusakan dari penyalahgunaan
atau kejahatan)
3. Masalah software (pemrograman kesalahan, instalasi kesalahan, perubahan tidak sah)
4. Bencana
5. Penggunaan jaringan / komputer di luar kendali perusahaan
6. Kehilangan dan pencurian perangkat portabel
Banyak jaringan Wi-Fi dapat ditembus dengan mudah oleh penyusup menggunakan
program sniffer untuk mendapatkan alamat untuk mengakses sumber daya jaringan tanpa
otorisasi.
Sistem Kerentanan dan Penyalahgunaan
Kegiatannya Meliputi :
a. Sebuah. Sistem Intrusi
b. Kerusakan Sistem
c. Vandalisme Cyber
Gangguan disengaja, perusakan, penghancuran situs Web atau sistem informasi
perusahaan
2. Kejahatan Komputer
Didefinisikan sebagai "pelanggaran hukum pidana yang melibatkan pengetahuan
teknologi komputer untuk perbuatan mereka, penyidikan, atau penuntutan". Komputer
dapat menjadi sasaran kejahatan, misalnya:
a. Melanggar kerahasiaan data terkomputerisasi yang dilindungi
b. Mengakses sistem komputer tanpa otoritas
c. Komputer mungkin alat kejahatan, misalnya:
- Pencurian rahasia dagang
- Menggunakan e-mail untuk ancaman atau pelecehan
3. Pencurian Identitas
Pencurian Informasi pribadi (id jaminan sosial, lisensi atau nomor kartu kredit
pengemudi) untuk meniru orang lain.
a. Phishing
Menyiapkan situs Web palsu atau mengirim pesan e-mail yang terlihat seperti
bisnis yang sah untuk meminta pengguna untuk data pribadi rahasia.
b. Evil Twins
Jaringan nirkabel yang berpura-pura menawarkan dipercaya Wi-Fi koneksi ke
Internet
c. Pharming
Pengalihan pengguna ke halaman Web palsu, bahkan ketika jenis individu yang
benar alamat halaman Web ke browser-nya
d. Click Penipuan
Terjadi ketika individu atau program komputer curang mengklik iklan online tanpa
niat untuk belajar lebih banyak tentang pengiklan atau melakukan pembelian
e. Cyberterrorism and Cyberwarfare
2. Didalam pengetahuan
4. Social engineering:
Menipu karyawan untuk mengungkapkan password mereka dengan berpura-pura
menjadi anggota yang sah dari perusahaan yang membutuhkan informasi
Kelemahan Software
Kurangnya keamanan dan kontrol suatu sistem informasi dapat menyebabkan perusahaan
mengandalkan sistem komputer untuk meminimalisir terjadinya kehilangan konsumen,
penurunan penjualan dan menurunnya produktivitas perusahaan. Aset informasi, seperti
karyawan, rahasia catatan, rahasia dagang, atau rencana bisnis, kehilangan banyak nilai jika
mereka diturunkan diluar atau jika mereka mengekspose perusahaan sebagai tanggung jawab
hukum. Undang-undang baru, seperti HIPAA, Sarbanes-Oxley, dan Gramm-Leach-Bliley
Act, mengharuskan perusahaan untuk melakukan praktek manajemen catatan elektronik yang
ketat dan mematuhi standar yang ketat untuk keamanan, privasi, dan kontrol. Tindakan
hukum membutuhkan bukti elektronik dan forensik komputer juga menuntut perusahaan
untuk lebih memperhatikan catatan keamanan dan pengelolaan elektronik.
a. Sistem komputer gagal dapat menyebabkan kerugian yang signifikan atau total dari
fungsi bisnis
d. Keamanan dan kontrol yang tidak memadai juga mendatangkan masalah kewajiban
Komponen dari suatu organisasi kerangka kerja untuk keamanan dan kontrol
Perusahaan perlu membangun baik set baik umum dan aplikasi kontrol untuk sistem
informasi mereka. Sebuah resiko penilaian mengevaluasi aset informasi, mengidentifikasi
titik kontrol dan kelemahan kontrol, dan menentukan set paling hemat biaya kontrol.
Perusahaan juga harus mengembangkan perusahaan yang koheren kebijakan keamanan dan
rencana untuk melanjutkan operasi bisnis di terjadi bencana atau gangguan. Itu kebijakan
keamanan mencakup kebijakan untuk penggunaan diterima dan manajemen identitas.
komprehensif dan sistematis audit sistem informasi membantu organisasi menentukan
efektivitas keamanan dan kontrol untuk sistem informasi mereka
Pengendalian Aplikasi
1. Kontrol tertentu yang unik untuk setiap aplikasi komputerisasi, seperti gaji atau
pemrosesan order,
2. Sertakan kedua prosedur otomatis dan manual
3. Memastikan bahwa data hanya berwenang benar-benar akurat dan diproses oleh
aplikasi
4. Memasukan:
- Input controls
- Processing controls
- Output controls
1. Penilaian risiko: Menentukan tingkat risiko untuk perusahaan jika aktivitas atau
proses tertentu yang tidak dikontrol dengan baik
- Jenis ancaman
- Kemungkinan terjadinya selama tahun
- Potensi kerugian, nilai ancaman
- Kerugian tahunan diperkirakan
2. Kebijakan Keamanan
Peringkat risiko informasi, mengidentifikasi tujuan keamanan yang dapat diterima,
dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini
Alat dan Teknologi yang Paling Penting untuk Menjaga Informasi Sumber Daya
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi ketika terkait
dengan Internet. sistem deteksi intrusi memonitor jaringan pribadi dari lalu lintas jaringan
yang mencurigakan dan mencoba untuk mengakses sistem perusahaan. Password, token,
smart card, dan otentikasi biometrik yang digunakan untuk otentikasi pengguna sistem.
Perangkat lunak antivirus memeriksa sistem komputer untuk infeksi oleh virus dan cacing
dan sering menghilangkan perangkat lunak berbahaya, sementara software antispyware
memerangi mengganggu dan spyware program berbahaya. Enkripsi, coding dan berebut
pesan, adalah banyak digunakan teknologi untuk mengamankan transmisi elektronik melalui
jaringan yang tidak dilindungi. sertifikat digital dikombinasikan dengan enkripsi kunci publik
memberikan perlindungan lebih lanjut dari transaksi elektronik dengan authenti-cating
identitas pengguna. Perusahaan dapat menggunakan sistem komputer toleransi kegagalan
untuk memastikan bahwa mereka Sistem informasi selalu tersedia. Penggunaan metrik
perangkat lunak dan perangkat lunak yang ketat pengujian bantuan meningkatkan kualitas
perangkat lunak dan kehandalan.
Firewall:
Kombinasi hardware dan software yang mencegah pengguna yang tidak sah mengakses
jaringan pribadi
Teknologi meliputi:
A Corporate Firewall
Firewall ditempatkan antara jaringan pribadi perusahaan dan internet publik atau
jaringan tidak dipercaya lagi untuk melindungi terhadap lalu lintas yang tidak sah.
1. Memantau hot spot pada jaringan perusahaan untuk mendeteksi dan mencegah
penyusup
2. Meneliti peristiwa seperti yang terjadi untuk menemukan serangan berlangsung
3. Antivirus dan antispyware software:
4. Cek komputer untuk kehadiran malware dan sering dapat menghilangkan itu juga
5. Membutuhkan memperbarui terus-menerus
6. Manajemen ancaman terpadu (UTM) sistem
1. Menetapkan nama unik untuk SSID jaringan dan tidak menyiarkan SSID
2. Menggunakannya dengan teknologi VPN
3. Wi-Fi Alliance diselesaikan spesifikasi WAP2, menggantikan WEP dengan standar
kuat
4. Terus berubah kunci
Transformasi teks atau data ke dalam teks cipher yang tidak dapat dibaca oleh
penerima yang tidak disengaja. Dua metode untuk enkripsi pada jaringan :
1. Secure Sockets Layer (SSL) dan penggantinya Transport Layer Security (TLS)
2. Aman Hypertext Transfer Protocol (S-HTTP)
1. Menggunakan Dua, Kunci Terkait Matematis: Kunci Publik dan Kunci Pribadi
2. Pengirim Mengenkripsi Pesan Dengan Kunci Publik Penerima
3. Penerima Mendekripsi dengan Kunci Pribadi
Sebuah sistem enkripsi kunci publik dapat dilihat sebagai rangkaian kunci publik dan
swasta yang mengunci data saat mereka ditransmisikan dan membuka data ketika mereka
diterima. Pengirim menempatkan kunci publik penerima dalam direktori dan
menggunakannya untuk mengenkripsi pesan. pesan dikirim dalam bentuk terenkripsi melalui
Internet atau jaringan pribadi. Ketika pesan terenkripsi tiba, penerima menggunakan nya
kunci privat untuk mendekripsi data dan membaca pesan.
Sertifikat Digital
File data yang digunakan untuk menentukan identitas pengguna dan aset elektronik
untuk perlindungan transaksi online menggunakan pihak ketiga yang terpercaya, otoritas
sertifikasi (CA), untuk memvalidasi identitas pengguna CA memverifikasi identitas
pengguna, menyimpan informasi di CA server, yang menghasilkan sertifikat digital
terenkripsi yang berisi informasi pemilik ID dan salinan pemilik kunci publik Infrastruktur
Kunci Publik (IKP). Penggunaan kriptografi kunci publik bekerja dengan otoritas sertifikat
banyak digunakan dalam e-commerce. Sertifikat digital membantu menentukan identitas
orang atau aset elektronik. Mereka melindungi transaksi online dengan menyediakan,
terenkripsi, komunikasi online aman.