Anda di halaman 1dari 21

Paper Keamanan Sistem Informasi Teknologi Distributed Ledger

“Ancaman Terhadap Teknologi Sistem Informasi”

Oleh:
Renaldi Hernawanto 165020300111013

AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS BRAWIJAYA
2018
LATAR BELAKANG

Sistem, Data dan Informasi

Sistem

Sistem adalah satu set dari dua komponen atau lebih yang saling berhubungan dan berinteraksi
untuk memperoleh tujuan. Sistem biasanya terdiri dari beberapa subsistem yang lebih kecil,
masing-masing mempunyai fungsi yang yang penting dan mendukung sistem secara
keseluruhan. Contohnya, sebuah kampus adalah sebuah sistem yang terdiri dari beberapa
departemen yang merupakan subsistem.

Masing-masing subsistem dirancang untuk memperoleh satu tujuan organisasi atau lebih.
Perubahan dalam subsistem tidak bisa dilakukan tanpa mengetahui akibat dari subsistem yang
lain dan sistem secara keseluruhan. Goal conflict (konflik tujuan) akan terjadi ketika sebuah
keputusan atau aksi dari sebuah subsistem tidak konsisten dengan tujuan dari subsistem yang
lain atau sistem secara keseluruhan. Goal congruence (keselarasan tujuan) dicapai ketika
sebuah subsistem mencapai tujuannya pada saat berkontribusi pada tujuan perusahaan secara
keseluruhan. Semakin besar organisasi dan semakin kompleks sistemnya, semakin sulit untuk
mencapai keselarasan tujuan (goal congruence).

Data

Data adalah fakta yang dikumpulkan, dicatat, disimpan dan diproses oleh sebuah sistem
informasi. Sebuah bisnis perlu untuk menyimpan beberapa jenis data seperti aktifitas bisnis,
sumber daya yang dipengaruhi oleh aktifitas, dan orang-orang yang berpartisipasi dalam
aktifitas tersebut. Sebagai contoh: sebuah bisnis perlu untuk menyimpan data tentang penjualan
(tanggal, jumlah total), sumber daya yang dijual (barang atau jasa, jumlah barang yang dijual,
harga per unit), dan orang-orang yang berpartisipasi (pelanggan, penjual).

Informasi

Informasi adalah data yang telah dikelola dan diproses untuk memberikan arti dan
memperbaiki proses pengambilan keputusan. Pengguna membuat keputusan yang lebih atas
peningkatan kuantitas dan kualitas dari informasi.

Tetapi ada batas jumlah informasi yang dapat diserap dan diproses oleh manusia. Information
overload (kelebihan informasi) terjadi ketika jumlah yang dapat diserap oleh manusia melebihi
batas sehingga menghasilkan penurunan kualitas pengambilan keputusan dan peningkatan
biaya dalam menyediakan informasinya. Perancang sistem informasi menggunakan teknologi
informasi untuk membantu para pengambil keputusan secara efektif menyaring dan meringkas
informasi. Sebagai contoh, Walmart memiliki 500 TB data di dalam gudang datanya (data
warehouse). Jumlah ini setara dengan 2.000 mile rak buku, atau lebih kurang sekitar 100 juta
photo digital. Walmart telah berinvestasi secara besar-besaran pada IT nya agar dapat secara
efektif mengumpulkan, menyimpan, menganalisis dan mengelola data untuk menyediakan
informasi yang berguna.

Value of information (nilai dari informasi) adalah manfaat yang dihasilkan oleh informasi
dikurangi biaya untuk memproduksinya. Manfaat dari informasi adalah mengurangi
ketidakpastian, memperbaiki keputusan, dan memperbaiki perencanaan dan penjadwalan
aktivitas menjadi lebih baik. Biayanya adalah waktu dan sumber daya yang dihabiskan untuk
menghasilkan dan mendistribusikan informasi tersebut. Biaya dan manfaat dari informasi
sangat sulit untuk dihitung, dan sangat sulit untuk ditentukan nilai dari informasinya sebelum
ia menghasilkan dan digunakan. Namun, nilai dari informasi yang diharapkan seharusnya dapat
dihitung seefektif mungkin sehingga biaya dari informasi yang dihasilkan tidak melebihinya
manfaatnya.

Sebagai ilustrasi nilai dari sebuah informasi, kita gunakan kasus 7-eleven. Pada tahun 1973,
perusahaan Jepang memberikan penghargaan sebagai perusahaan yang paling sukses kepada
7-Eleven dari perusahaan Southland. Pada pembukaannya, 7-Eleven berinvestasi secara besar-
besaran pada IT nya, tetap toko-toko di US tidak. Setiap toko 7-Eleven di Jepang diberikan
sebuah komputer yang:

 Menyimpan 3.000 barang terjual pada setiap toko dan menentukan produk apa saja
yang bergerak;

 Menyimpan apa dan kapan saja pelanggan membeli untuk memastikan barang tersedia
yang paling banyak dibeli;

 Order sandwiche dan nasi dari suplier secara otomatis. Order disiapkan dai diisi tiga
kali sehari agar toko selalu memiliki makanan segar. Sebagai tambahan, 7-Eleven
mengizinkan supliernya mengakses data penjualan di komputernya sehingga mereka
dapat memprediksi permintaan yang akan datang;
 Menyesuaikan waktu pengiriman dengan supplier. Hail ini mengurangi jumlah
pengiriman dari 34 menjadi 12 dalam sehari, menghasilkan pengurangan waktu
penerimaan secara klerikal;

 Menyiapkan tampilan bagan berwarna yang mengindikasikan toko yang mana yang
memberikan kontribusi yang paling tinggi dalam penjualan dan profit.

Rata-rata pejualan 7-Eleven di Jepang meningkat sebesar 30% dan operating marginnya hampir
dua kali lipat dibandingkan kompetitornya. Apa yang terjadi dengan Southland dan toko 7-
Eleven di US? Profit menurut, dan Southland hampir mengalami kebangkrutan. Siapa yang
datang sebagai penyelamat perusahaan? Bersama induk perusahaannya, 7-Eleven membeli
sebesar 64% saham Southland.

Karakteristik Informasi

Tabel 1-1 menunjukkan tujuh karakteristik yang membuat informasi berguna dan memiliki
makna.

Relevant (relevan) Mengurangi ketidakpastian, meningkatkan pengambilan


keputusan, mengkonfirmasi atau memperbaiki harapan
sebelumnya

Reliable (dapat Bebas dari kesalahan atau bias, secara akurat mencerminkan
dipercaya) kejadian organisasi atau aktifitas

Complete (lengkap) Tidak menghilangkan aspek yang penting dari sebuah


kejadian atau aktifitas yang diukur

Timely (tepat waktu) Tersedia pada waktunya untuk pengambil keputusan dalam
membuat keputusan

Understandable (dapat Disajikan dalam format yang berguna dan dapat dimengerti
dimengerti)

Verifiable (dapat Dua pihak independen, orang yang memiliki pengetahuan


dibuktikan) akan menghasilkan informasi yang sama
Accessible (dapat Tersedia kapan saja dibutuhkan oleh pengguna dalam format
diakses) yang dapat mereka gunakan

2. PERMASALAHAN YANG DIANGKAT

Kebutuhan Informasi dan Proses Bisnis

Semua organisasi membutuhkan informasi untuk membuat keputusan menjadi efektif. Sebagai
tambahan, semua organisasi memiliki proses bisnis yang pasti yang saling berhubungan secara
terus menerus. Proses bisnis adalah kumpulan aktifitas dan tugas terstruktur yang saling
berhubungan, berkoordinasi yang ditampilkan oleh seseorang atau sebuah komputer atau
mesin, dan ia membantu menyelesaikan tujuan organisasi yang spesifik.

Untuk membuat keputusan efektif, organisasi harus memutuskan keputusan apa yang harus
dibuat yang mereka butuhkan, informasi apa yang mereka butuhkan untuk membuat keputusan,
dan bagaimana untuk mendapatkan dan memproses data yang dibutuhkan untuk menghasilkan
informasi. Pengumpulan dan pemrosesan data tersebut sering kali terikat kepada proses bisnis
dasar dalam sebuah organisasi.

ANCAMAN TERHADAP TEKNOLOGI SISTEM INFORMASI

Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :

1. Ancaman Aktif

 Kejahatan terhadap komputer

 Kecurangan

2. Ancaman Pasif

 Kegagalan sistem

 Kesalahan manusia

 Bencana alam
Macam Ancaman Contoh

Bencana alam dan politik  Gempa bumi, banjir, kebakaran,


perang.

Kesalahan manusia  Kesalahan pemasukkan data.

 Kesalahan penghapusan data.

 Kesalahan operator (salah


memberi label pada pita magnetik)

Kegagalan perangkat lunak dan  Gangguan listrik.


perangkat keras
 Kegagalan peralatan.

 Kegagalan fungsi perangkat lunak.

Kecurangan dan kejahatan  Penyelewengan aktivitas.


komputer
 Penyalahgunaan kartu kredit.

 Sabotase.

 Pengaksesan oleh orang yang tidak


berhak

Program yang jahat / usil  Virus, cacing (worm), bom waktu,


dll.

B. GANGGUAN – GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI

Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :

1. Tidak sengaja
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat
terjadi karena :

a) Kesalahan teknis (technical errors)

 Kesalahan perangkat keras (hardware problems)

 Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)

 Kesalahan logika (logical errors)

b) Gangguan lingkungan (environmental hazards)

 Kegagalan arus listrik karena petir

c) Kesalahan manusia (human errors)

2. Sengaja

Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam
kategori :

a). Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem
informasi.

b). Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar
hukum, misalnya membobol sistem komputer.

c). Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk
melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan
menggunakan kartu kredit.

Cara Melakukan Gangguan-gangguan teknologi sistem informasi

Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi :

1. Data Tampering

2. Penyelewengan program

3. Penetrasi ke teknologi sistem informasi

1. Data Tampering atau Data Diddling


Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari
teknologi sistem informasi.

Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada
saat diverifikasi sebelum dimasukkan ke teknologi sistem informasi.

Data diubah pada saat proses teknologi sistem informasi biasanya dilakukan pada saat
dimasukkan ke dalam teknologi sistem informasi.

Data diubah setelah proses teknologi sistem informasi yaitu dengan mengganti nilai
keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini
biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.

2. Penyelewengan Program (Programming Fraud)

Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu.

Teknik-teknik yang termasuk dalam kategori ini adalah :

A. Virus

Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin
kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus
ini akan menjadi aktif jika program yang terinfeksi dijalankan.

Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-
mail.

B. Cacing (Worm)

Cacing adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan
menulari komputer-komputer dalam jaringan.

Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988.
Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets
Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah
universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya
terdeteksi.

C. Kuda Trojan (Trojan Horse)


Kuda Trojan adalah program komputer yang dirancang agar dapat digunakan untuk menyusup
ke dalam sistem.

Sebagai contoh, Trojan Horse dapat menciptakan pemakai dengan wewenang supervisor atau
superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh Trojan
Horse yang terkenal adalah program pada Macintosh yang bernama Sexy Ladies HyperCard
yang pada tahun 1988 membawa korban dengan janji menyajikan gambar-gambar erotis.
Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang
memuatnya.

D. Round Down Technique

Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai
bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.

Bila diterapkan di bank misalnya, pemrogram dapat membulatkan ke bawah semua biaya
bunga yang dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut ke
rekeningnya.

E. Salami Slicing

Merupakan bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan
menggumpulkan potongan-potongan ini dalam suatu periode tertentu.

Misalnya suatu akuntan di suatu perusahaan di California menaikkan sedikit secara sistematik
biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama
periode tertentu dan diambil oleh akuntan tersebut.

F. Trapdoor

Adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena
ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari kesalahan, kesalahan
yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan
melakukan hal-hal yang sebenarnya tidak boleh dan tidak dapat dilakukan.

G. Super Zapping

Adalah penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM
untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan
kegiatan tidak legal.
H. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb)

Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu
kejadian atau setelah selang waktu berlalu.

Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau
membalas dendam kepada perusahaan karena sakit hati.

Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal Burkson,
seorang programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari kemudian,
sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-
rekaman penting pada komputer perusahaan tersebut.

3. Penetrasi ke teknologi sistem informasi

Yang termasuk dalam cara ini adalah :

a. Piggybacking

Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem
komputer bersama-sama dengan pemakai sistem komputer yang resmi.

b. Masquerading atau Impersonation

Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai


identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh
dari orang dalam.

c. Scavenging

Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password
dari mencari di dokumen-dokumen perusahaan.

Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di
tempat sampah sampai dengan mencarinya di memori-memori komputer.

d. Eavesdropping

Eavesdropping adalah penyadapan informasi di jalur transmisi privat.

Misalnya adalah yang dilakukan oleh Mark Koenig sebagai konsultan dari GTE. Dia menyadap
informasi penting lewat telpon dari nsabah-nasabah Bank of America dan menggunakan
informasi tersebut untuk membuat sebanyak 5500 kartu ATM palsu.
Selain cara di atas, metode yang umum digunakan oleh orang dalam melakukan penetrasi ke
teknologi sistem informasi ada 6 macam (Bodnar dan Hopwood,1993), yaitu :

1. Pemanipulasian masukkan

Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode


yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan
ketrampilan teknis yang tinggi.

2. Penggantian program

Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.

3. Penggantian berkas secara langsung

Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara
langsung terhadap basis data.

4. Pencurian data

Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual.

Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh
seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.

5. Sabotase

Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.

Hacker : para ahli komputer yang memiliki kekhususan dala menjebol keamanan sistem
komputer dengan tujuan publisitas

Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak
sistem.

Berbagai teknik yang digunakan untuk melakukan hacking :

Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu
situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem,
si pelaku melakukan serangan terhadap sistem.

Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap
isinya.

Spoofing

Melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu kredit.

6. Penyalahgunaan dan pencurian sumber daya komputasi

Merupakan bentuk pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai
dalam rangka menjalankan bisnisnya sendiri.

KAJIAN LITERATUR

Sistem menurut para ahli


1. L. James Havery

Sistem merupakan prosedur logis dan rasional guna melakukan atau merancang suatu
rangkaian komponen yang berhubungan satu sama lain.

2. Henry Prat Fairchild dan Eric Kohler

Sistem adalah sebuah rangkaian yang saling terkait antara beberapa bagian dari yang terkecil,
jika suatu bagian/sub bagian terganggu, maka bagian yang lainnya ikut merasakan
ketergangguan tersebut.

3. Kamus Besar Bahasa Indonesia

1. Perangkat unsur yang secara teratur saling berkaitan sehingga membentuk suatu
totalitas pencernaan makanan, pernapasan, dan peredaran darah di tubuh.

2. Susunan yang teratur dari pandangan, teori, asas, dsb. Contoh: pemerintahan negara
(demokrasi, totaliter, parlementer, dsb);

3. Metode. Contoh: pendidikan (klasikal, individual, dsb)


Data menurut para ahli

Menurut The Liang Gie

Mendefiniskan data dalam 2 pengertian, yaitu

1. Data merupakan hal, peristiwa atau kenyataan apapun yang mengandung sesuatu
pengetahuan untuk dijadikan sebagai dasar untuk penyusunan keterangan, pembuatan
kesimpulan atau penerapan keputusan.

2. Data merupakan sebuah ibarat mentah yang melalui pengolahan tertentu lalu menjadi
keterangan (informasi).

Menurut Gordon B Davis

Data merupakan bahan mentah bagi informasi yang dirumuskan sebagai kelompok
lambang-lambang tidak acak yang menunjukkan tindakan-tindakan, hal-hal dan
sebagainya.Data-data disusun untuk mengolah tujuan-tujuan menjadi susunan data,
susunan kearsipan dan pusat data/landasan data.

Informasi menurut para ahli

Pengertian Informasi Menurut Raymond Mc.leod Informasi adalah data yang telah diolah
menjadi bentuk yang memiliki arti bagi si penerima dan bermanfaat bagi pengambilan
keputusan saat ini atau mendatang .

Pengertian Informasi Menurut Tata Sutabri, S.Kom., MM adalah data yang telah
diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan
keputusan.

Pengertian Informasi Menurut Jogiyanto HM., (1999: 692), “Informasi dapat didefinisikan
sebagai hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti
bagi penerimanya yang menggambarkan suatu kejadian – kejadian (event) yang nyata (fact)
yang digunakan untuk pengambilan keputusan”
PEMBAHASAN

Kerentanan dan Penyalahgunaan sistem

Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan
data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan
yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker.

Ancaman Sistem Informasi

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :

1. Interupsi (interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.

Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel


komunikasi.

1. Intersepsi (interception)

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.

Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
2. Modifikasi (modification)

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.

Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

3. Fabrikasi (fabrication)

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi


merupakan ancaman terhadap integritas.

Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

 Kejahatan Komputer dan Terorisme Maya.

1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau
kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu
kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban
atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah
berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker situs
web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena
menyimpan nama, alamat, dan nomor telepon.

Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan
elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang
rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web
palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya.

2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online
berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik
terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan online
tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan
pembelian.

3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada
kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan
intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas.
Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang menjalankan
pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-bank aatau
institusi keunagan besar.

2.4 Keamanan sistem informasi

Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi


organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.

Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,


memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.

2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.

3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).

Pengendalian Sistem Informasi

Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.

Kontrol-kontrol terhadap sistem Informasi antara lain :

1. Kontrol Administratif

Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control


dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.

Kontrol ini mencakup hal-hal berikut:


 Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.

 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan


dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

 Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.

 Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.

 Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.

2. Kontrol Pengembangan dan Pengendalian Sistem

Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor
system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system,
untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai
system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri.

3. Kontrol Operasi

Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.

Termasuk dalam kontrol ini:

 Pembatasan akan akses terhadap data

Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah
ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.
Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah
memilikinya
 Kontrol terhadap personel pengoperasi

Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu,
[ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-
catatan dalam sistem komputer (system log) benar-benar terpelihara.

 Kontrol terhadap peralatan

Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.

 Kontrol terhadap penyimpanan arsip

Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai

 Pengendalian terhadap virus

Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.

1. Proteksi fisik terhadap pusat data

Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan
perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor
tersebut perlu dipantau dengan baik.

Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan
adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang
bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada
pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer.
Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam
rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
2. Kontrol Perangkat Keras

Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem


komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan
sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera
mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa
atau dengan sedikit interupsi.

Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan,
prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan
dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi
prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih
prosesor yang bermasalah.

Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua
disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa
berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi
melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data
yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

3. Kontrol Akses Terhadap Sistem Komputer

Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password
bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah
pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai
dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol
akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data
mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi
berkas tersebut.

4. Kontrol Terhadap Sistem Informasi


Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk
mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan
dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu
informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah
kriptografi

Simpulan

Keamanan system informasi tidak hanya dilihat hanya dari timbulnya serangan dari virus,
malware, spy ware, dan masalah lain, tetapi dilihat dari berbagai segi sesuai dengan domain
keamanan system itu sendiri. Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek,
prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan sistem mengacu
pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-
pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem
yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan
perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk
mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
DAFTAR PUSTAKA

https://sites.google.com/a/tazkia.ac.id/dewi-febriani/teaching-
resources/module/sistemdatadaninformasi

https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/

https://hedisasrawan.blogspot.co.id/2014/01/25-pengertian-sistem-menurut-para-ahli.html

http://www.sarjanaku.com/2012/11/pengertian-informasi-menurut-para-ahli.html

http://www.pelajaran.co.id/2016/13/pengertian-data-menurut-para-ahli.html

https://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_
informasi_dan_penanggulangannya/

Anda mungkin juga menyukai