1
5.1.2 Sistem Keamanan Informasi dalam Organisasi
Agar sistem keamanan informasi bisa efektif, ia harus dikelola oleh chief
security officer (CSO). Tugas utama CSO adalah memberikan laporan kepada
dewan direksi untuk mendapatkan persetujuan dewan direksi. Laporan ini
mencakup setiap fase dari siklus hidup.
Fase Siklus Hidup Tujuan
Analisis Sistem Sebuah ringkasan terkait dengan semua eksposur
kerugian yang relevan.
Desain Sistem Rencana detail mengenai pengendalian dan pengelolaan
kerugian, termasuk anggaran sistem keamanan secara
lengkap.
Implementasi Sistem, Mengungkapkan secara spesifik kinerja sistem keamanan,
operasi, evaluasi, dan termasuk kerugian dan pelanggaran keamanan yang
pengendalian system terjadi, analisis kepatuhan, serta biaya operasi sistem
keamanan.
2
meranking item-item tersebut berdasarkan kontribusi setiap item tersebut
terhadap total eksposur kerugian perusahaan.
5.2 KERENTANAN DAN ANCAMAN
Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman
merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua
kelompok ancaman, yaitu aktif dan pasif. Ancaman aktif mencakup kecurangan
sistem informasi dan sabotase komputer. Ancaman pasif mencakup kegagalan sistem,
termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin badai.
5.2.1 Tingkat Keseriusan Kecurangan Sistem Informasi
Statistik menunjukkan bahwa kerugian perusahaan terkait dengan kecurangan
lebih besar dari total kerugian akibat suap, perampokan, dan pencurian. Hal ini
mengejutkan karena kita jarang membaca kejahatan semacam ini di dalam media
massa. Hal ini terjadi karena di sebgian besar kasus kecurangan yang terdeteksi
jarang diajukan ke meja hijau karena bisa membuat public mengetahui kelemahan
pengendalian internal perusahaan.
5.2.2 Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi
Keberhasilan serangan terhadap sistem informasi memerlukan akses terhadap
hardware, file, data yang sensitif, atau program yang kritis. Tiga kelompok individu
yang dapat mengancam sistem informasi, yaitu personel sistem komputer, pengguna,
dan penyusup.
1. Personel Sistem Komputer
a. Personel Pemeliharaan Sistem
b. Programmer.
c. Operator Jaringan
d. Personel Administrasi Sistem Informasi
e. Karyawan Pengendali Data
2. Pengguna
3. Penyusup
a. Unnoticed Intruder
3
b. Wiretapper (penyadapan)
c. Piggybacker
d. Impersonating Intruder
e. Eavesdroppers
5.2.3 Ancaman Aktif pada Sistem Informasi
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
1. Manipulasi input. Manipulasi input merupakan metode yang biasa digunakan.
Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang
bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi
sistem komputer.
2. Mengubah program. Merubah program mungkin merupakan metode yang
paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya
penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman
yang hanya dimiliki oleh sejumlah orang yang terbatas.
3. Mengubah file secara langsung. Dalam nenerapa kasus, individu-individu
tertentu menemukan cara untuk memotong (bypass) proses normal untuk
menginputkan data ke dalam program computer. Jika hal itu terjadi, hasil yang
dituai adalah bencana.
4. Pencurian data. Sejumlah informasi ditransmisikan antarperusahaan melalui
internet. Informasi ini rentan terhadap pencurian pada saat transmisi.
Informasi bisa saja disadap.
5. Sabotase. Seorang penyusup menggunakan sabotase untuk membuat
kecurangan menjadi sulit dan membingungkan untuk diungkapkan.
6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
5.3 SISTEM KEAMANAN SISTEM INFORMASI
4
Keamanan sistem informasi merupakan sebuah aplikasi prinsip-prinsip
pengendalian internal yang secara khusus digunakan untuk mengatasi masalah-
masalah dalam sistem informasi.
6
5.3.4 Keamanan Internet
Topik mengenai keamanan internet menuntut perhatian khusus karena koneksi
perusahaan dengan internet memberi peluang bagi perusahaan untuk menjadi sasaran
setiap hacker yang ada didunia. Ada beberapa jenis kerentanan yaitu :
a. Kerentanan sistem operasi
b. Kerentanan web server
c. Kerentanan jaringan privat
d. Kerentanan berbagai program server.
e. Prosedur keamanan umum
7
h. Rencana relokasi karyawan
i. Rencana penggantian karyawan
j. Perencanaan penyelamatan
k. Perencanaan pengujian sistem dan pemeliharaan system.
REFERENSI