te5
Oleh :
Diastri Satrian W.
NIM : 43217110001
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2018
BAB I
PENDAHULUAN
A. PENGERTIAN
2. Integrity (integritas)
aspek yang menjamin bahwa data tidak dirubah tanpa
ada ijin fihakyang berwenang (authorized), menjaga
keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan)
aspek yang menjamin bahwa data akan tersedia
saatdibutuhkan, memastikan user yang berhak dapat
menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan). Keamanan informasi
diperoleh dengan mengimplementasi seperangkat alat
kontrol yang layak, yang dapat berupa kebijakan-
kebijakan, praktekpraktek, prosedur-prosedur, struktur-
struktur organisasi dan piranti lunak.
Keamanan informasi diperoleh dengan
mengimplementasi seperangkat alat kontrol yang layak,
yang dapat berupa kebijakan-kebijakan, praktek - praktek,
prosedur - prosedur, struktur - struktur organisasi dan
piranti lunak. Keamanan bisa dicapai dengan beberapa
strategi yang biasa dilakukan secara simultan atau
digunakan dalam kombinasi satu dengan yang lainnya.
Physical Security
yang memfokuskan strategi untuk mengamankan
pekerja atau anggota organisasi, aset fisik, dan
tempat kerja dari berbagaiancaman meliputi bahaya
kebakaran, akses tanpa otorisasi, dan bencana alam.
Personal Security
yang overlap dengan 0 phisycal security’ dalam
melindungi orang-orang dalam organisasi.
Operation Security
Yang memfokuskan strategi untuk mengamankan
kemampuan organisasi atau perusahaan untuk
bekerja tanpa gangguan.
Communications Security
Yang bertujuan mengamankan media komunikasi,
teknologi komunikasi dan isinya, serta kemampuan
untuk memanfaatkan alat ini untuk mencapai tujuan
organisasi.
Network Security
Yang memfokuskan pada pengamanan peralatan
jaringan data organisasi, jaringannya dan isinya,
serta kemampuan untuk menggunakan jaringan
tersebut dalam memenuhi fungsi komunikasi data
organisasi.
2. Ketersediaan.
Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk
menggunakannya. Tujuan ini penting khususnya bagi
system yang berorientasi informasi seperti SIM, DSS dan
sistem pakar (ES).
Untuk setiap sistem informasi untuk mencapai tujuannya,
informasi harus tersedia saat dibutuhkan. Ini berarti
bahwa sistem komputasi digunakan untuk menyimpan
dan memproses informasi, keamanan mengontrol
digunakan untuk melindunginya, dan saluran komunikasi
yang digunakan untuk mengaksesnya harus berfungsi
dengan benar. Ketersediaan tinggi sistem bertujuan untuk
tetap tersedia setiap saat, mencegah gangguan
pelayanan karena terhadap pemadaman listrik, kegagalan
perangkat keras, dan upgrade sistem. Memastikan
ketersediaan juga melibatkan mencegah penolakan-of-
service serangan .
3. Integritas.
Dalam keamanan informasi, integritas berarti bahwa data
tidak dapat dimodifikasi tanpa jejak Ini bukan hal yang
sama seperti integritas referensial dalam database ,
meskipun dapat dipandang sebagai kasus khusus dari
Konsistensi seperti yang dipahami dalam klasik ASAM
model proses transaksi . Integritas dilanggar bila pesan
secara aktif diubah dalam perjalanan. Informasi sistem
keamanan biasanya menyediakan integritas pesan di
samping kerahasiaan data. Semua sistem dan subsistem
yang dibangun harus mampu memberikan gambaran
yang lengkap dan akurat dari sistem fisik yang
diwakilinya.
Semakin meningkatnya kerentanan dan gangguan
terhadap teknologi informasi telahmembuat para
pengembang dan pengguna sistem informasi untuk
menempatkan perhatianyang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi
kendalauntuk penggunaan sistem informasi secara
memadai. Paling tidak ada 3 hal yang menjadi perhatian
khusus di sini, yaitu:
Bencana (disaster)
Perangkat keras komputer, program-program, file-file
data, dan peralatan-peralatan komputerlain
dapat dengan seketika hancur oleh karena adanya
bencana, seperti: kebakaran, hubunganarus pendek
(listrik), tsunami, dan bencana-bencana lainnya. Jika
bencana ini menimpa,mungkin perlu waktu bertahun-
tahun dan biaya yang cukup besar (jutaan dan
bahkanmungkin milyaran rupiah) untuk merekonstruksi
file data dan program komputer yanghancur. Oleh
karenanya, untuk pencegahan atau meminimalkan
dampak dari bencana, setiaporganisasi yang
aktivitasnya sudah memanfaatkan teknologi informasi
biasanya sudah dimiliki.
Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya
kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas
operasional organisasi. Kesalahan (error) dalam sistem
yang terotomatisasi dapat terjadi di berbagai titik di
dalam siklus prosesnya, misalnya: pada saat entri-data,
kesalahan program, operasional komputer, dan
perangkat keras.
Firewall
Firewall bertindak sebagai system penjaga gerbang
yang melindungi intranet perusahaan dan jaringan
computer lain dari penyusupan dengan menyediakan
sebuah penyaring dan titik pengiriman yang aman
untuk akses kedan dari Internet serta jaringan lain.
Firewall memeriksa seluruh lalu lintas jaringan untuk
kata sandi yang sesuai atau kode keamanan lain dan
hanya mengininkan transmisi terotorisasi yang masuk
atau keluar dari jaringan. Dalam beberapa kasus,
firewall dapat memudahkan akses darilokasi yang
terpecaya dalam Internet computer tertentu di dalam
firewallatau dapat mengininkan hanya informasi yang
aman untuk melewatinya. Contohnya firewall dapat
mengizinkan pengguna untuk membaca surat
elektronik dari lokasi yang jauh, tetapi tidak
menjalankan program tertentu.