Oleh:
Renaldi Hernawanto 165020300111013
AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS BRAWIJAYA
2018
LATAR BELAKANG
Sistem
Sistem adalah satu set dari dua komponen atau lebih yang saling berhubungan dan berinteraksi
untuk memperoleh tujuan. Sistem biasanya terdiri dari beberapa subsistem yang lebih kecil,
masing-masing mempunyai fungsi yang yang penting dan mendukung sistem secara
keseluruhan. Contohnya, sebuah kampus adalah sebuah sistem yang terdiri dari beberapa
departemen yang merupakan subsistem.
Masing-masing subsistem dirancang untuk memperoleh satu tujuan organisasi atau lebih.
Perubahan dalam subsistem tidak bisa dilakukan tanpa mengetahui akibat dari subsistem yang
lain dan sistem secara keseluruhan. Goal conflict (konflik tujuan) akan terjadi ketika sebuah
keputusan atau aksi dari sebuah subsistem tidak konsisten dengan tujuan dari subsistem yang
lain atau sistem secara keseluruhan. Goal congruence (keselarasan tujuan) dicapai ketika
sebuah subsistem mencapai tujuannya pada saat berkontribusi pada tujuan perusahaan secara
keseluruhan. Semakin besar organisasi dan semakin kompleks sistemnya, semakin sulit untuk
mencapai keselarasan tujuan (goal congruence).
Data
Data adalah fakta yang dikumpulkan, dicatat, disimpan dan diproses oleh sebuah sistem
informasi. Sebuah bisnis perlu untuk menyimpan beberapa jenis data seperti aktifitas bisnis,
sumber daya yang dipengaruhi oleh aktifitas, dan orang-orang yang berpartisipasi dalam
aktifitas tersebut. Sebagai contoh: sebuah bisnis perlu untuk menyimpan data tentang penjualan
(tanggal, jumlah total), sumber daya yang dijual (barang atau jasa, jumlah barang yang dijual,
harga per unit), dan orang-orang yang berpartisipasi (pelanggan, penjual).
Informasi
Informasi adalah data yang telah dikelola dan diproses untuk memberikan arti dan
memperbaiki proses pengambilan keputusan. Pengguna membuat keputusan yang lebih atas
peningkatan kuantitas dan kualitas dari informasi.
Tetapi ada batas jumlah informasi yang dapat diserap dan diproses oleh manusia. Information
overload (kelebihan informasi) terjadi ketika jumlah yang dapat diserap oleh manusia melebihi
batas sehingga menghasilkan penurunan kualitas pengambilan keputusan dan peningkatan
biaya dalam menyediakan informasinya. Perancang sistem informasi menggunakan teknologi
informasi untuk membantu para pengambil keputusan secara efektif menyaring dan meringkas
informasi. Sebagai contoh, Walmart memiliki 500 TB data di dalam gudang datanya (data
warehouse). Jumlah ini setara dengan 2.000 mile rak buku, atau lebih kurang sekitar 100 juta
photo digital. Walmart telah berinvestasi secara besar-besaran pada IT nya agar dapat secara
efektif mengumpulkan, menyimpan, menganalisis dan mengelola data untuk menyediakan
informasi yang berguna.
Value of information (nilai dari informasi) adalah manfaat yang dihasilkan oleh informasi
dikurangi biaya untuk memproduksinya. Manfaat dari informasi adalah mengurangi
ketidakpastian, memperbaiki keputusan, dan memperbaiki perencanaan dan penjadwalan
aktivitas menjadi lebih baik. Biayanya adalah waktu dan sumber daya yang dihabiskan untuk
menghasilkan dan mendistribusikan informasi tersebut. Biaya dan manfaat dari informasi
sangat sulit untuk dihitung, dan sangat sulit untuk ditentukan nilai dari informasinya sebelum
ia menghasilkan dan digunakan. Namun, nilai dari informasi yang diharapkan seharusnya dapat
dihitung seefektif mungkin sehingga biaya dari informasi yang dihasilkan tidak melebihinya
manfaatnya.
Sebagai ilustrasi nilai dari sebuah informasi, kita gunakan kasus 7-eleven. Pada tahun 1973,
perusahaan Jepang memberikan penghargaan sebagai perusahaan yang paling sukses kepada
7-Eleven dari perusahaan Southland. Pada pembukaannya, 7-Eleven berinvestasi secara besar-
besaran pada IT nya, tetap toko-toko di US tidak. Setiap toko 7-Eleven di Jepang diberikan
sebuah komputer yang:
Menyimpan 3.000 barang terjual pada setiap toko dan menentukan produk apa saja
yang bergerak;
Menyimpan apa dan kapan saja pelanggan membeli untuk memastikan barang tersedia
yang paling banyak dibeli;
Order sandwiche dan nasi dari suplier secara otomatis. Order disiapkan dai diisi tiga
kali sehari agar toko selalu memiliki makanan segar. Sebagai tambahan, 7-Eleven
mengizinkan supliernya mengakses data penjualan di komputernya sehingga mereka
dapat memprediksi permintaan yang akan datang;
Menyesuaikan waktu pengiriman dengan supplier. Hail ini mengurangi jumlah
pengiriman dari 34 menjadi 12 dalam sehari, menghasilkan pengurangan waktu
penerimaan secara klerikal;
Menyiapkan tampilan bagan berwarna yang mengindikasikan toko yang mana yang
memberikan kontribusi yang paling tinggi dalam penjualan dan profit.
Rata-rata pejualan 7-Eleven di Jepang meningkat sebesar 30% dan operating marginnya hampir
dua kali lipat dibandingkan kompetitornya. Apa yang terjadi dengan Southland dan toko 7-
Eleven di US? Profit menurut, dan Southland hampir mengalami kebangkrutan. Siapa yang
datang sebagai penyelamat perusahaan? Bersama induk perusahaannya, 7-Eleven membeli
sebesar 64% saham Southland.
Karakteristik Informasi
Tabel 1-1 menunjukkan tujuh karakteristik yang membuat informasi berguna dan memiliki
makna.
Reliable (dapat Bebas dari kesalahan atau bias, secara akurat mencerminkan
dipercaya) kejadian organisasi atau aktifitas
Timely (tepat waktu) Tersedia pada waktunya untuk pengambil keputusan dalam
membuat keputusan
Understandable (dapat Disajikan dalam format yang berguna dan dapat dimengerti
dimengerti)
Semua organisasi membutuhkan informasi untuk membuat keputusan menjadi efektif. Sebagai
tambahan, semua organisasi memiliki proses bisnis yang pasti yang saling berhubungan secara
terus menerus. Proses bisnis adalah kumpulan aktifitas dan tugas terstruktur yang saling
berhubungan, berkoordinasi yang ditampilkan oleh seseorang atau sebuah komputer atau
mesin, dan ia membantu menyelesaikan tujuan organisasi yang spesifik.
Untuk membuat keputusan efektif, organisasi harus memutuskan keputusan apa yang harus
dibuat yang mereka butuhkan, informasi apa yang mereka butuhkan untuk membuat keputusan,
dan bagaimana untuk mendapatkan dan memproses data yang dibutuhkan untuk menghasilkan
informasi. Pengumpulan dan pemrosesan data tersebut sering kali terikat kepada proses bisnis
dasar dalam sebuah organisasi.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1. Ancaman Aktif
Kecurangan
2. Ancaman Pasif
Kegagalan sistem
Kesalahan manusia
Bencana alam
Macam Ancaman Contoh
Sabotase.
1. Tidak sengaja
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat
terjadi karena :
2. Sengaja
Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam
kategori :
a). Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem
informasi.
b). Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar
hukum, misalnya membobol sistem komputer.
c). Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk
melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan
menggunakan kartu kredit.
Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi :
1. Data Tampering
2. Penyelewengan program
Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada
saat diverifikasi sebelum dimasukkan ke teknologi sistem informasi.
Data diubah pada saat proses teknologi sistem informasi biasanya dilakukan pada saat
dimasukkan ke dalam teknologi sistem informasi.
Data diubah setelah proses teknologi sistem informasi yaitu dengan mengganti nilai
keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini
biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu.
A. Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin
kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus
ini akan menjadi aktif jika program yang terinfeksi dijalankan.
Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-
mail.
B. Cacing (Worm)
Cacing adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan
menulari komputer-komputer dalam jaringan.
Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988.
Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets
Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah
universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya
terdeteksi.
Sebagai contoh, Trojan Horse dapat menciptakan pemakai dengan wewenang supervisor atau
superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh Trojan
Horse yang terkenal adalah program pada Macintosh yang bernama Sexy Ladies HyperCard
yang pada tahun 1988 membawa korban dengan janji menyajikan gambar-gambar erotis.
Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang
memuatnya.
Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai
bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Bila diterapkan di bank misalnya, pemrogram dapat membulatkan ke bawah semua biaya
bunga yang dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut ke
rekeningnya.
E. Salami Slicing
Merupakan bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan
menggumpulkan potongan-potongan ini dalam suatu periode tertentu.
Misalnya suatu akuntan di suatu perusahaan di California menaikkan sedikit secara sistematik
biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama
periode tertentu dan diambil oleh akuntan tersebut.
F. Trapdoor
Adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena
ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari kesalahan, kesalahan
yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan
melakukan hal-hal yang sebenarnya tidak boleh dan tidak dapat dilakukan.
G. Super Zapping
Adalah penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM
untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan
kegiatan tidak legal.
H. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb)
Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu
kejadian atau setelah selang waktu berlalu.
Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau
membalas dendam kepada perusahaan karena sakit hati.
Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal Burkson,
seorang programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari kemudian,
sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-
rekaman penting pada komputer perusahaan tersebut.
a. Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem
komputer bersama-sama dengan pemakai sistem komputer yang resmi.
c. Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password
dari mencari di dokumen-dokumen perusahaan.
Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di
tempat sampah sampai dengan mencarinya di memori-memori komputer.
d. Eavesdropping
Misalnya adalah yang dilakukan oleh Mark Koenig sebagai konsultan dari GTE. Dia menyadap
informasi penting lewat telpon dari nsabah-nasabah Bank of America dan menggunakan
informasi tersebut untuk membuat sebanyak 5500 kartu ATM palsu.
Selain cara di atas, metode yang umum digunakan oleh orang dalam melakukan penetrasi ke
teknologi sistem informasi ada 6 macam (Bodnar dan Hopwood,1993), yaitu :
1. Pemanipulasian masukkan
2. Penggantian program
Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara
langsung terhadap basis data.
4. Pencurian data
Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh
seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker : para ahli komputer yang memiliki kekhususan dala menjebol keamanan sistem
komputer dengan tujuan publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak
sistem.
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu
situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem,
si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap
isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Merupakan bentuk pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai
dalam rangka menjalankan bisnisnya sendiri.
KAJIAN LITERATUR
Sistem merupakan prosedur logis dan rasional guna melakukan atau merancang suatu
rangkaian komponen yang berhubungan satu sama lain.
Sistem adalah sebuah rangkaian yang saling terkait antara beberapa bagian dari yang terkecil,
jika suatu bagian/sub bagian terganggu, maka bagian yang lainnya ikut merasakan
ketergangguan tersebut.
1. Perangkat unsur yang secara teratur saling berkaitan sehingga membentuk suatu
totalitas pencernaan makanan, pernapasan, dan peredaran darah di tubuh.
2. Susunan yang teratur dari pandangan, teori, asas, dsb. Contoh: pemerintahan negara
(demokrasi, totaliter, parlementer, dsb);
1. Data merupakan hal, peristiwa atau kenyataan apapun yang mengandung sesuatu
pengetahuan untuk dijadikan sebagai dasar untuk penyusunan keterangan, pembuatan
kesimpulan atau penerapan keputusan.
2. Data merupakan sebuah ibarat mentah yang melalui pengolahan tertentu lalu menjadi
keterangan (informasi).
Data merupakan bahan mentah bagi informasi yang dirumuskan sebagai kelompok
lambang-lambang tidak acak yang menunjukkan tindakan-tindakan, hal-hal dan
sebagainya.Data-data disusun untuk mengolah tujuan-tujuan menjadi susunan data,
susunan kearsipan dan pusat data/landasan data.
Pengertian Informasi Menurut Raymond Mc.leod Informasi adalah data yang telah diolah
menjadi bentuk yang memiliki arti bagi si penerima dan bermanfaat bagi pengambilan
keputusan saat ini atau mendatang .
Pengertian Informasi Menurut Tata Sutabri, S.Kom., MM adalah data yang telah
diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan
keputusan.
Pengertian Informasi Menurut Jogiyanto HM., (1999: 692), “Informasi dapat didefinisikan
sebagai hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti
bagi penerimanya yang menggambarkan suatu kejadian – kejadian (event) yang nyata (fact)
yang digunakan untuk pengambilan keputusan”
PEMBAHASAN
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan
data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan
yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.
1. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
2. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
3. Fabrikasi (fabrication)
1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau
kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu
kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban
atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah
berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker situs
web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena
menyimpan nama, alamat, dan nomor telepon.
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan
elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang
rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web
palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya.
2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online
berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik
terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan online
tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan
pembelian.
3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada
kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan
intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas.
Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang menjalankan
pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-bank aatau
institusi keunagan besar.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.
1. Kontrol Administratif
Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor
system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system,
untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai
system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah
ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.
Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah
memilikinya
Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu,
[ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-
catatan dalam sistem komputer (system log) benar-benar terpelihara.
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan
perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor
tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan
adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang
bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada
pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer.
Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam
rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
2. Kontrol Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan,
prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan
dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi
prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih
prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua
disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa
berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi
melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data
yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password
bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah
pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai
dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol
akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data
mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi
berkas tersebut.
Simpulan
Keamanan system informasi tidak hanya dilihat hanya dari timbulnya serangan dari virus,
malware, spy ware, dan masalah lain, tetapi dilihat dari berbagai segi sesuai dengan domain
keamanan system itu sendiri. Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek,
prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan sistem mengacu
pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-
pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem
yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan
perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk
mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
DAFTAR PUSTAKA
https://sites.google.com/a/tazkia.ac.id/dewi-febriani/teaching-
resources/module/sistemdatadaninformasi
https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/
https://hedisasrawan.blogspot.co.id/2014/01/25-pengertian-sistem-menurut-para-ahli.html
http://www.sarjanaku.com/2012/11/pengertian-informasi-menurut-para-ahli.html
http://www.pelajaran.co.id/2016/13/pengertian-data-menurut-para-ahli.html
https://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_
informasi_dan_penanggulangannya/