Anda di halaman 1dari 17

MAKALAH KELOMPOK 5

SISTEM INFORMASI AKUNTANSI


“KEAMANAN SISTEM INFORMASI”

OLIVIA G. WALAKANDOU 17061104119


MARISKA A. LUMIWU 17061104116
CHRIFANO A. SENGKEY 17061104159
AURELIA E. TUERAH 17061104151

PROGRAM STUDI AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SAM RATULANGI
2019
KATA PENGANTAR

Puji Syukur kepada Tuhan Yang Maha Esa sebab atas


segala Rahmat-Nya, makalah mengenai “KEAMANAN
SISTEM INFORMASI” ini dapat diselesaikan. Meskipun kami
menyadari masih banyak terdapat kesalahan didalamnya.
Kami sangat berharap dengan adanya makalah ini dapat
memberikan manfaat dan edukasi mengenai mengamankan
system informasi serta mengidentifikasi ancaman terhadap
system informasi. Kami mohon maaf jika dal.
Demikian yang dapat kami sampaikan, semoga makalah ini
dapat bermanfaat bagi kami selaku penyusun maupun bagi para
pembaca sekalian.
Manado, 18 Maret 2019
Kelompok 5
DAFTAR ISI

KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1. Latar Belakang
2. Rumusan Masalah
3. Tujuan Penulisan
BAB II PEMBAHASAN
A.Pengertian Keamanan Sistem Informasi
B. Manfaat Keamanan Sistem Informasi
C. Jenis Ukuran-Ukuran Keamanan
D.Keamanan Untuk Sumberdaya Fisik Dan Non Komputer
E. Keamanan Untuk Perangkat Keras
F. Keamanan Untuk Data Dan Informasi
G.Perlindungan Dari Kerugian Atau Perubahan Yang Tidak
Diharapkan Terhadap Data Dan Jaringan
H.Pemulihan Atau Rekonstraksi Data Yang Hilang
BAB III PENUTUP
 Kesimpulan
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1. Latar Belakang
Masalah keamanan merupakan salah satu aspek
penting dari sebuah sistem informasi. Sayang sekali
masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi.
Seringkali masalah keamanan berada di urutan kedua, atau
bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila menggangu performansi dari
sistem, seringkali keamanan dikurangi atau ditiadakan.
Makalah ini diharapkan dapat memberikan gambaran dan
informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang mengatakan bahwa
kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi
secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi). Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan
telekomunikasi. Dahulu, jumlah komputer sangat terbatas
dan belum digunakan untuk menyimpan hal-hal yang
sifatnya sensitif. Penggunaan komputer untuk menyimpan
informasi yang sifatnya classified baru dilakukan di sekitar
tahun 1950-an. Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh
diakses oleh orang-orang tertentu. Jatuhnya informasi ke
tangan pihak lain (misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik informasi. Sebagai
contoh, banyak informasi dalam sebuah perusahaan yang
hanya diperbolehkan diketahui oleh orang-orang tertentu di
dalam perusahaan tersebut, seperti misalnya informasi
tentang produk yang sedang dalam development,
algoritma-algoritma dan teknik-teknik yang digunakan
untuk menghasilkan produk tersebut. Untuk itu keamanan
dari sistem informasi yang digunakan harus terjamin dalam
batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakan informasi secara cepat.
Ini salah satu alasan perusahaan atau organisasi mulai
berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke
Internet. Terhubungnya LAN atau komputer ke Internet
membuka potensi adanya lubang keamanan (security hole)
yang tadinya bisa ditutupi dengan mekanisme keamanan
secara fisik. Ini sesuai dengan pendapat bahwa kemudahan
(kenyamanan) mengakses informasi berbanding terbalik
dengan tingkat keamanan sistem informasi itu sendiri.
Semakin tinggi tingkat keamanan, semakin sulit (tidak
nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating) atau,
paling tidak, mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik. Karena itu, dalam kesempatan kali ini,
penulis ingin membahas lebih lanjut tentang keamanan
sisem informasi.

2. Rumusan Masalah
 Apa pengertian keamanan sistem infornasi?
 Bagaimana manfaat keamanan sistem informasi?
 Bagaimana jenis ukuran-ukuran keamanan?
 Bagaimana keamanan untuk sumberdaya fisik dan non
komputer?
 Bagaimana keamanan untuk perangkat keras?
 Bagainama keamanan data dan informasi?
 Bagaimana perlindungan dari kerugian atau perubahan
yangtidak diharapkan terhadap data dan jaringan?
 Bagaimana pemulihan atau rekonstraksi data yang hilang?

3. Tujuan Penulisan
 Untuk mengetahui pengertian keamanan sistem infornasi
 Untuk mengetahui manfaat keamanan sistem informasi
 Untuk mengetahui jenis ukuran-ukuran keamanan
 Untuk mengetahui keamanan untuk sumberdaya fisik dan
non komputer
 Untuk mengetahui keamanan untuk perangkat keras
 Untuk mengetahui keamanan data dan informasi
 Untuk mengetahui perlindungan dari kerugian atau
perubahan yangtidak diharapkan terhadap data dan jaringan
 Untuk mengetahui pemulihan atau rekonstraksi data yang
hilang
BAB II
PEMBAHASAN
A. Pengertian Keamanan Sistem Informasi
Keamanan sistem adalah sebuah sistem yang
digunakan untuk mengamankan sebuah komputer dari
gangguan dan segala ancaman yang membahayakan yang
pada hal ini keamanannya melingkupi keamanan data atau
informasinya ataupun pelaku sistem (user). Baik terhindar
dari ancaman dari luar, virus. Spyware, tangan-tangan jahil
pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi
yang berharga, melindungi data-data ini dari pihak-pihak
yang tidak berhak merupakan hal penting bagi sistem
operasi. Inilah yang disebut keamanan (security). Sebuah
sistem operasi memiliki beberapa aspek tentang keamanan
yang berhubungan dengan hilangnya data-data. Sistem
komputer dan data-data didalamnya terancam dari aspek
ancaman (threats), aspek penyusup (intruders), dan aspek
musibah.

B. Manfaat Keamanan Sistem Informasi


Pada perusahaan yang memiliki sumberdaya yang
besar berupa bahan baku, sumberdaya manusia, maupun
barang jadi sudah saatnya menggunakan
sistem komputerisasi yang terintegrasi agar lebih effisien
dan effektif dalam memproses data yang dibutuhkan.
Sistem Informasi dalam suatu perusahaan bertujuan untuk
mencapai tiga manfaat utama: kerahasiaan, ketersediaaan,
dan integrasi.
 Kerahasiaan. Untuk melindungi data dan informasi dari
penggunaan yang tidak semestinya oleh orang-orang yang
tidak memiliki otoritas. Sistem informasi eksekutif, sumber
daya manusia, dan sistem pengolahan transaksi, adalah
sistem-sistem yang terutama harus mendapat perhatian
dalam keamanan informasi.
 Ketersediaan. Supaya data dan informasi perusahaan
tersedia bagi pihak-pihak yang memiliki otoritas untuk
menggunakannya.
 Integritas. Seluruh sistem informasi harus memberikan atau
menyediakan gambaran yang akurat mengenai sistem fisik
yang mereka wakili

C. JENIS UKURAN-UKURAN KEAMANAN SISTEM


INFORMASI
Untuk melindungi sumberdaya organisasi, suatu
perusahaan harus menerapkan beragam jenis ukuran
keamanan. Ukuran keamanan yang memadai
memungkinkan perusahaan:
 melindungi fasilitas komputernya dan fasilitas fisik
lainnya.
 Menjaga integritas dan kerahasiaan file data.
 Menghindari kerusakan serius atau kerugian-kerugian
karena bencana
Ukuran keamanan fokus pada:
 keamanan fisik dan
 keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
 Kemanan untuk sumberdaya fisik selain fasilitas
komputer
 Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan
data/informasi, maka ukuran-ukuran keamanan harus
ditetapkan untuk:
 Melindungi dari akses yang tidak diotorisasi/diijinkan
 Perlindungan terhadap bencana
 Perlindungan terhadap kerusakan atau kemacetan
 Perlindungan dari akses yang tidak terdeteksi
 Perlindungan terhadap kehilangan atau perubahan-
prubahan yang tidak seharusnya
 Pemulihan atau rekonstruksi data yang hilang

D. KEAMANAN UNTUK SUMBER DAYA FISIK NON


KOMPUTER
 Sumberdaya fisik nonkomputer misalnya kas, sediaan,
surat-surat berharga sekuritas, aktiva tetap perusahaan, atau
arsip-arsip dalam lemari arsip.
 Perlindungan dari akses yang tidak diijinkan
a) Akses ke aktiva fisik non komputer harus dibatasi
atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci
(brankas) dan hanya boleh diakses oleh orang-orang
yang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan
digudang atau aktiva yang ada digedung
administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat
penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang
terkunci.
 Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan
pencegah api dan menyimpan kas pada tempat yang tahan
api
 Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva
operasi, seperti mesin, mobli dan lain-lain

E. KEMANAN UNTUK PERANGKAT KERAS


KOMPUTER
1) Perlindungan dari akses orang yang tidak diijinkan
 Pusat fasilitas komputer harus diisolasi, lokasi
tidak bisa dipublikasi dan tidak tampak dari jalan
umum.
 Akses fisik ke fasilitas komputer dibatasi pada
orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia
pemrosesan data atau manajemen sistem
informasi.
 Penjaga keamanan dan resepsionis ditempatkan
pada titik-titik strategis.
 Memakai alat scanning elektronik
 Pintu terkunci ke ruangan komputer dan titik
pemasukan data yang hanya bisa dibuka dengan
kartu berkode magnetik.
 Alarm, apabila ada pihak yang tidak diotorisasi
masuk.
2) Perlindungan dari bencana
 Fasilitas komputer diatur kelembaban dan suhu
ruangannya.
 Untuk menghindari kerusajkan karena air, maka
lantai, dinding dan atap harus tahan air.
 Membuat detektor asap atau detektor api
 Untuk mainframe, maka sebaiknya disediakan
generator ataupun UPS
3) Perlindungan dari kerusakan dan kemacetan
 Membuat rencana backup file

F. KEMANAN UNTUK DATA DAN INFORMASI


 Perlindungan dari akses orang yang tidak diotorisasi
terhadap data
a. Isolasi, data dan informasi yang rahasia dan penting bagi
operasi perusahaan diisolasi secara fisik untuk
melindungi dari akses yang tidak diotorisasi.
b. Otentifikasi dan otorisasi pengguna. Misalnya dengan
membuat daftar pengendalian akses (ACL), membuat
password, Automatic lockout, Callback procedure,
keyboard lock.
c. Peralatan komputer dan terminal dibatasi
penggunaannya. MIsalnya: suatu terminal dibatasi hanya
bisa memasukkan transaksi tertentu sesuai dengan
fungsinya. Bagian gudang hanya bisa memasukkan dan
memutakhirkan data sediaan setelah memasukkan
password atau username. Peralatan komputer dan
terminal juga akan terkunci otomatis bila jam kerja telah
selesai.
d. Enskripsi. Untuk mencegah pengganggu (intruder)
memasuki jaringan komunikasi data dan menyadap data,
maka data rahasia yang ditransmisikan melalui jaringan
dilindungi dengan enkripsi (data dikodekan dan apabila
telah sampai kode tersebut dibuka ditempat tujuan).
Terdapat dua jenis enskripsi:private key encryption &
Public Key Encryption.
e. Destruksi. Untuk mencegah pihak yang tidak diijinkan
mengakses data, data rahasia harus segera dihancurkan
ketika masa penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur kertas.
 Perlindungan dari akses data dan informasi yang tidak bisa
dideteksi
a. Membuat access log (log akses), merupakan komponen
keamanan sistem pengoperasian, mencatat seluruh
upaya untuk berinteraksi dengan basis
data/database. Log ini menampilkan waktu, tanggal dan
kode orang yang melakukan akses ke basis data. Log ini
menghasilkan jejak audit yang harus diperiksa oleh
auditor internal atau administratur keamanan untuk
menetapkan ancaman-ancaman yang mungkin terhadap
keamanan sistem informasi.
b. Console log Cocok bagi komputer mainframe yang
menggunakan pemrosesan tumpuk. Console
log mencatat semua tindakan yang dilakukan sistem
operasi dan operator komputer.Console log mencatat
seluruh tindakan yang dilakukan sistem operasi dan
operator komputer, seperti permintaan dan tanggapan
yang dibuat selama pelaksanaan pemrosesan dan
aktivitas lainnya.
c. Perangkat lunak pengendalian akses, Beberapa
perangkat lunak berinteraksi dengan sistem operasi
komputer untuk membatasi dan memantau akses
terhadap file dan data.
d. Log perubahan program dan sistem. Log perubahan
program dan sistem dapat memantau perubahan terhadap
program, file dan pengendalian. Manajer pengembangan
sistem memasukkan kedalam log ini seluruh perubahan
dan tambahan yang diijinkan terhadap program.
Perubahan dan tambahan yang diijinkan terhadap
program harus diperiksa internal auditor untuk
memeriksa kesesuaian dengan prosedur perubahan yang
disarankan.

G. PERLINDUNGAN DARI KERUGIAN ATAU


PERUBAHAN YANG TIDAK DIHARAPKAN
TERHADAP DATA ATAU PROGRAM

1. Log (catatan) perpustakaan, memperlihatkan


pergerakan dari file data, program, dan dokumentasi
yang digunakan dalam pemrosesan atau aktivitas
lainnya.
2. Log transaksi, mencatat transaksi individual ketika
transaksi itu dimasukkan ke dalam sistem on-line untuk
pemrosesan. Log ini memberikan jejak audit dalam
sistem pemrosesan online. Termasuk dalam log ini
adalah tempat pemasukan transaksi, waktu dan data yang
dimasukkan, nomor identifikasi orang yang memasukkan
data, kode transaksi, dan jumlah. Perangkat lunak sistem
juga meminta nomor transaksi. Secara teratur daftar log
transaksi ini harus dicetak.
3. Tombol perlindunganàpada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus
yang diperlukan untuk melindungi basis data/database,
karena beragam pengguna dan program biasanya
mengakses data secara bergantian dan terus menerus.
Penguncian mencegah dua program mengakses data
secara bersamaan. Akibatnya, satu program harus
ditunda sampai program lain selesai mengakses. Jika
kedua program diijinkan untuk
memutakhirkan record yang sama, maka satu data dapat
dicatat berlebihan dan hilang.

H. PEMULIHAN DAN REKONSTRUKSI DATA


YANG HILANG
1. Program pencatatan vital, yaitu program yang dibuat
untuk mengidentifikasi dan melindungi catatan komputer
dan nonkomputer yang penting untuk operasi
perusahaan, seperti catatan pemegang saham, catatan
karyawan, catatan pelanggan, catatan pajak dan bursa,
atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan
tindasan (copy) duplikasi dari dokumen, file, kumpulan
data, program dan dokumentasi lainnya yang sangat
penting bagi perusahaan. Prosedur rekonstruksi terdiri
dari penggunaanbackup untuk mencipta ulang data atau
program yang hilang.
BAB III
PENUTUP
KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan
teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai
suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini.
Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di
daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi
gangguan keamanan tersebut. Dengan disusunya Makalah ini
semoga dapat memberikan gambaran – gambaran Sistem
Keamanan Komputer dan dapat meminimalisir terjadinya
gangguan pada system yang kita miliki serta sebagai referensi
kita untuk masa yang akan datang yang semakin maju dan
berkembang.
DAFTAR PUSTAKA

http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-
komputer/
http://verololy.blogspot.com/2012/11/pengertian-sistem-
keamanan-jaringan.html
http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-
komputer/

Anda mungkin juga menyukai