Anda di halaman 1dari 13

MAKALAH

SISTEM INFORMASI MANAJEMEN


PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI

DOSEN PENGAMPU : Dra. Anike Retawati, MM

Disusun Oleh :

1. Aulia Aprianti BBA 117 189


2. Bayu Triyas Fajrianto BBA 117 113
3. Cindy Fina Oktari BBA 117 221
4. Erlina Herawatie BBA 117 211
5. Fadlianur Azhar BBA 117 259
6. Glen Gilbert B BBA 117 084
7. Harianto BBA 117 327
8. Ikadek Yoga Pramana BBA 117 336
9. Immanuel Setiapati Saka S BBA 117 197
10. Kevin Kristian BBA 117056
11. Lewi BBA 117 319
12. Meidyawati Cindy Sapitri BBA 117 257
13. Melin Wulandari BBA 117 062
14. Naftatali BBA 117 097
15. Nahum Asaf Bezaleel BBA 117 159
16. Ricki BBA 117 053
17. Yumi Astara BBA 117 048
18. Delta Dwi Bakti BBA 117

JURUSAN MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS PALANGKA RAYA
TAHUN 2019
KATA PENGANTAR

Puji dan syukur kami panjatkan kepada Tuhan yang maha esa, berkat dan
rahmatNya lah kami dapat menyelesaikan makalah Sistem Informasi Manajemen ini
tepat pada waktunya.

Kami menyadari tentu makalah yang kami buat ini masih jauh dari kata
sempurna, masih banyak kekurangannya. Maka dari itu kami sebagai penyusun
makalah ini mengharapkan kritik dan juga saran dari pembaca guna memperbaiki
makalah, juga sebagai bahan pertimbangan kami dikemudian hari dalam membuat
makalah-makalah selanjutnya agar lebih baik lagi.

Adapun harapan kami dalam menyusun makalah ini, kami sangat berharap
makalah ini dapat memiliki manfaat bagi pembaca dan berguna untuk perkembangan
illmu pengetahuan pembaca mengenai Sistem Informasi Manajemen

Palangka Raya, April 2019

Penyusun
DAFTAR ISI
KATA PENGANTAR ..............................................................................
DAFTAR ISI .............................................................................................

BAB I PENDAHULUAN .........................................................................


A. Latar Belakang ............................................................................
B. Rumusan Masalah .......................................................................
C. Tujuan ..........................................................................................

BAB II PEMBAHASAN ..........................................................................


A. Kerentanan Dan Gangguan Terhadap Sistem Informasi
B. Tujuan Keamanan Sistem Informasi
C. . Membangun Pangendalian Sistem Informasi

BAB III PENUTUP ..................................................................................


A. Kesimpulan ……………………………………………..............

DAFTAR PUSTAKA
BAB I

PENDAHULUAN

A. LATAR BELAKANG

Tanpa informasi internal maupun informasi eksternal, sulit bagi para menajer untuk
mengambil berbagai keputusan dalam perusahaan. Informasi internal harus disiapkan
sendiri oleh berbagai unsur perusahaan, sedangkan informasi eksternal diperoleh baik dari
alat-alat komunkasi modern seperti mass-media, alat-alat komunikasi seperti telepon,
handphone, TV, atau dari internet.

Dalam kenyataannya, peran System Informasi Manajemen akan lebih terasa bagi
perusahaan-perusahaan besar. Bagi perusahaan-perusahaan besar, kebutuhan untuk
mengumpulkan data dan informasi secara skala besar dan dalam waktu yang cepat lebih
dirasakan kepentinganya berbanding dengan perusahaan-perusahaan menengah apalagi
kecil. Oleh karena itu, dalam aplikasinnnya, suatu perusahaan perlu menimbang-nimbang
kepentingan penggunaan system informasi ini diantaranya berdasarkan dari skala
perusahaan, jumlah tenaga kerja, pola kominikasi serta jaringan perusahaan dalam dunia
bisnis dalam lingkungannya.

B. RUMUSAN MASALAH

C. TUJUAN
BAB V

PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI

A. Kerentanan Dan Gangguan Terhadap Sistem Informasi

Penggunaan dan sistem informasi di organisasi bukannya tanpa resiko. Penggunaan


atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada
peringkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang
dilakukan oleh petugas merupakan beberapacontoh betapa rentannya sistem informasi
menghadapi beberapa risiko dan potensi risiko yang kemungkinan timbul dari
penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan
manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu:

1. Bagaimanan merancang sistem yang tidak mengakibatkan terjadinya


pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu
lemah (undercontrolling).
2. Bagaimana pemenuhan standar jaminan kualitas (quality assurence
) dalam aplikasi sistem informasi.
Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap
sistem informasi adalah sebagai berikut.

1. Kerusakan perangkat keras.


2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan komunikasi.
Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya
peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Dua hal yang
menjadi perhatian disini adalah masalah hackers dan virus.hacker adalah seseorang yang
melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari
keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus
adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta
sulit untuk dideteksi.
Paling tidak ada tiga hal yang menjadi perhatian khusus di sini, yaitu:

1. Bencana (disester)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan
komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seprti:
kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana bencana lainnya.
Untuk mencegah atau meminimalkan dampak dari bencana, settiap organisasi yang
aktivitasnya sudah memanfaatkan teknologi informsi biasanya sudah memiliki:
a. Rencana kesinambungan kegiatan (pada perusahaan dikenal dengan bussines
continuity plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesianmbungan kegiatan/layanan apabila terjadi bencana.
b. Rencana pemulihan dampak bencana “diserter recobery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disenter recovery plan ini juga meliputi kemampuan
untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis
data
2. Sistem Pengamanan (security)
Merupakan kebujakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah aksese yang tidak sah, perubahan program, pencurian, atau kerusakan
fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkaktakan dengan menggunakan teknik-teknik dan peralatan-peralatan
untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi dan
data.

3. Kesalahan (error)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu
dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi.
Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di
dalam siklus prosesnya, misalnya: pada saat intri-data, kesalahan program,
operasional komputer, dan perangkat keras.

B. Tujuan Keamanan Sistem Informasi

Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi


organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.

1. Kerahasian setiap organisasi berusaha melindungi data dan informasinya dari


pengngungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang
perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi
eksekutif,sistem informasi kepegawayan (SDM), sistem informsi keuangan, dan
sistem informasi pemamfaatan sumber daya alam.
2. Ketersedian. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi
bagi mereka yang berwenang untuk menggunakan. Tujuan ini penting khususnya
bagi sistem yang beriontasi informasi seprti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya
C. Membangun Pangendalian Sistem Informasi

Menurut american institute of certifled public accountant (AICPA), pengendalian


sistem informasi dapat dibagi menurut pengendalian umum (general control) dan
pengendalian aplikasi (application control)

 Pengendalian Umum ( general control )

Pengendalian umum sistem informasi berhubungan dengan risko-risko yang


berkaitan di berbagai erea kegiatan, seperti sistem operasi, sumber daya data,
pemeliharaan sistem, pusat computer, komunikasi data, pertukaran data elektronik (
electronic data interchange-EDI ), komputer mikro, dan sebagainya.

1. Pengendalian Sistem Operasi


Sistem operasi mengendalikan sistem komputer lainya dan memberikan ijin
aplikasi-aplikasi untuk menggunakan secara bersama-sama sumberdaya dan
peralatan komputer. Fungsi-fungsi sistem operasi adalah menerjemahkan bahasa
tingkat tinggi ke bahasa mesin dengan menggunakan pengkompilasi (compiler) dan
penerjemah (interpeter); mengalokasikan sumber daya komputer ke berbagai
aplikasi melalui pembebanan memori dan pemberian akses ke peralatan dan arsip-
arsip (file) data; serta mengelola tugas-tugas penjudulan dan program yang dijalnkan
bersamaan.
Tujuan pengendalian sistem operasi adalah sebagai berikut:
a. Mencegah akses oleh pengguna atau aplikasi yang dapat mengakibatkan
penggunaan tak terkendali ataupun merugikan sistem operasi atau arsip data.
b. Mengendalikan pengguna yang satudari pengguna lainnya agar seorang
pengguna tidak dapat menghacurkan atau mengkropsi program atau data
pengguna lainnya.
c. Mencegah arsip-arsip atau program seorang pengguna dirusak oleh program
lainnya yang digunakan oleh pengguna yang sama.
d. Mencegah sistem informasi dari berencana yang disebabkan pleh kejadian
eksternal, seperti kerusakan pada pembangkit listrik. Juga agar sistem dapat
memulihkan kembali jika hal ini sampai terjadi.
Risko-risko yang mungkin dihadapi oleh sistem operasi dalam penggunaannya, antara lain
adalah:

a. Pemberian atau pengendalian password


b. Pengamanan pemberian akses ke pegawai
c. Pembuatan pernyataan dari pengguna tentang tanggung jawab mereka untuk
menggunakansistem dengan tepat dan jaminan akan menjaga kerahasuiaanya.
d. Pembentukan satu kelompok keamanan ( security group ) monitor dan melaporkan
pelanggaran.
e. Penepatan kebijakan formal untuk mengatasi para pelanggar

2. Pengendalian Sumberdaya data

Untuk memamfaatkan penggunaan sumberdaya data secara efektif, efesien, dan ekonomis,
prosedur-prosedur yang harus dipasangkan untuk pengendalian sumberdaya data, antara
lain meliputi:

a. Pembuatan backup arsip data


b. Penyimpanan data di lokasi terpisah untuk artis backup
c. Penentuan akses terbatas atas arsip data berdasarkan otorisasi dan penggunaan
passworr. .
d. Penggunaan teknologi biometric ( seperti suara, jari, atau cetak retina ) untuk akses
data yang rosikonnya.
e. Pembatasan kemampuan query agar data sensitif tidak dapat dibaca.
f. Pembuatan backup secara periodik seluruh basisdata.
g. Pembuatan prosedur pemulihan (recocery) untuk memulai suatu sistem dari arsip
backup dan register transaksi

3. Pengendalian Struktur Organisasi

Untuk meminimalkan kemungkinan resiko dari pengendalian struktur organisasi ,


proedur-prosedur pengendalian yang diperlukan adalah sebagai berikukt :

a. Pemisahan administrator basisdata dan fungsi lainnya,terutama dari fungsi


pengembangan sistem
b. Pemisahan fungsi pengembangan sistem dari fungsi pengoperasian dan
pemeliharaan
c. Pemisahan data library untuk arsip kumpulan kegiatan untuk mengamankan
arsip tape guna meyakinkan bahwa tidak salah peletakannya atau pemusnahanya
d. Pengendalian Pengembanga Sistem

Prosedur-prosedur pengendalian untuk pengembangan sistem adalah sbb:


a. Pengotorisasian yang menandai atas sistem yang memberikan bukti justifikasi
keekonomian dan kelayakannya
b. Pellibatan pengguna dslm pengembangan sistem :
c. Pendekomentasian yang memadai atas seluruh kegiatan pengembangan
d. Pelibatan auditor dalam kegiatan-kegiatan pengembangan sistem
e. Pengujian seluruh program secara konferensif
4. Pengendalian Pemeliharaan Sistem
Prosedur-prosedur pengendalian untuk pemeliharaan sistem adalah sbb:

A. Pengotorisasian formal atas perubahan-perubahan program dan sistem


B. Pendokomentasian yang teliti atas aktivitas dan peningkatan (update) sistem
C. Pengujian sistem dan prigram secara berkelanjutan
D. Pengaman dan kepustakaan program sumber (source program )
E. Penggunaan laporan modifikasi program untuk memonitur perubahan-
perubahan program
F. Pemberian nomor versi kesetiap program untuk melacak perubahan dan
membandingkan nya dengan laporan modifikasi

5. Pengendalian Pusat Komputer


Untuk meminimalkan gangguan terhadap pusat kumputer , prosedur-prosedur
pengendaliannya adalah sbb:

a. Penempatan pusat kumputer yang jauh dari area bahaya


b. Pengamanan akses ke fasilitas-fasilitas kumputer
c. Penggunaan sistem perangkat bawah tanah dan penyaluran air
d. Pembatasan akses kepada pegawai yang tidak berwenang dan pemberian tanda
masuk bagi yang berwenang
e. Pengendalian temperatur dan kelembapan
f. Penggunaan alaram kebakaran dan sistem pemadaman otomatis
g. pengguna pengatur voltase listrik , pencegah goncangan , pembangkit batrey
h. pembuatan dan pengujian rencana pemulihan dan bencana (disaster recovery
plan)yang mengidentifikasi langkah-langkah yang harus diambil jika terjadi
bencana

6. Pengendalian Komunikasi
tipe utama resiko-resikonya biasanya berhubungan dengan hal-hal berikut:

a. ancaman subversif dan pengmabilan pesan-pesan, penyerangan(hacking)


kumputer , dan penolakan pelayanan (denial-of-sservice)
b. kegagalan peraltan yang mengganggu , merusak , atau mengkorupsi transmisi
data.
Untuk memngatasi permasalahan komunikasi, maka prosedur-prosedur
pengendalian komunikasi adalah sbb:
a. penggunaan suatu firewall yang menghubungkan koneksi eksternal kepada
gateway atau proxy server .
b. penggunaan fasword sekali pakai (on time )yang dihasilkan oleh alat khusus
(smart card) yang memberi pengguna suatu fasword baru setiap satu atau
dua menit .
c. pengunaan perangkat lunak keamanan untuk m,encegah serangan penolakan
pelayanan
d. pengunaan enkripsi data untuk mencegah akses ke data oleh pihak-pihak
yang tidak berwenang ;enkripsi merupakan konfersi data ke suatu bentuk
kode
e. penggunaan nomor-nomor urutan pesan untuk menjain bahwa seluruh pesan
yang dikirim telah diterima sehinggan penyusup tidak dapat terlibat dalam
suatu transmisi melalui penghapusan atau pengubahan bagian-bagian
trasmisi
f. penggunaan suatu regitrasi transaksi pesan untuk mencatat indentitas , lokasi
, dan nomor telepon seingga penyusup dapat diidentifikasikan
g. penggunaan alat kembali (call back) yang mempersyaratkan pengguna untuk
memasukan suatu fasword yang dapat diidentifikasikan pada saat koneksi
h. penggunaan pengecekan gema (echo check) untuk mencegah data dikorupsi
oleh desisan (noise)selama trasmisi .
i. penggunaan parity bitch yang mengecek “nomor-nomor satu”dalam satu
byte dan atau suatu pesan pada saat dikirim
j. penggunaan sistem backup untuk jaringan yang dapat memulihkan fungsi-
fungsi jaringan dan transimisi data jika server jaringan rusak .

7. Pengendalian Pertukaran Data Elektronik


prosedur-prosedur pengendaliannya adalah sbb:

a. pengvalidasian fasword dan kode identitas oleh sistem customer dan vendur
;pengotorisasian tabel-tabel yang menentukan tingkat dan tipe arsip data
perusahaan oleh rekanan bisnisnya;
b. penggunaan register pegendalian yang mencatat transaksi melalui setiap tahap
pertukaran data elektronik.

8. Pengendalilan Komputer Mikro


prosedur-prosedur pengendaliannya paling tidak mencakup hal-hal berikut:

a. penggunaan alat penguji untuk mencegah akses kumputer , khususnya melalui


drive a yang dapat digunaka untuk memulai sistem menggunakan program yang
dapat melewati perangkat pengamanan
b. penggunaan fasword bertingkat untuk membatasi berbagai tingkatan pengguna
terhadap suatu sistem guna pengaksesan arsip atau program tertentu ; backup
rutin ke floppy disk, hard , drive, dan tape
c. penggunaan prosedur-prosedur penyeleksian perangkat lunak komersial dan
resmi

 Pengendalian Aplikasi (application control)


Aplikasi ini digolongkan dalam tiga kategori, yaitu pengendalian masukan,
pengendalian pemerosesan, dan pengendalian keluaran.
1. Pengendalian Masukan
Prosedur-prosedur pengendaliannya adalah sbb:

a. Pengendalian atas akses ke dokumen asal;


b. Penggunaan dokumen asal yang dipranomori;
c. Penggunaan pengecekan digit ( cek digit ) untuk mencegah kesalahan
penerjemahan dan penempatan;
d. Penggunaan total kumpulan (batch total) yang biasanya berhubungan
dengan kumpulan-kumpulan transaksi;
e. Pengendalian validasi (validation control) untuk mengecek data yang
hilang;
f. Penggunaan prosedur-prosedur untuk menentukan agar penjumlahan
atau record-record secara relatif adalah wajar bila dibandingkan dengan
tipe-tipe yang di harapkan;
g. Penggunaan label-label arsif internal ( khususnya untuk tape ) untuk
menjamin bahwa arsip-arsip data yang benar telah di proses;
h. Penggunaan prosedur koreksi kesalahan untuk memberitahu pengguna
bahwa kesalahan telah terjadi;
i. Penataan kesalahan arsip-arsip dan laporan-laporan guna mendaftar
kesalahan-kesalahan dan perbaikan-perbaikannya.
2. Pengendalian Pemerosesan
Prosedur-prosedur pengendalian pemerosesan adalah sbb:

a. Pengendalian data total (batch data control )


b. Penggunaan register transaksi untuk mengidentifikasikan setiap transaksi
yang di proses oleh suatu sistem dan memisahkan transaksi yang berhasil
dari yang tidak berhasil kedalam suatu arsip kesalahan.
3. Pengendalian Keluaran
Pengendalian keluaran melindungi keluaran dari kerugian, korupsi, dan akses
yang tidak sah. Pengendalian ini meliputi:
a. Pembatasan akses ke arsip-arsip keluaran ( elektronik dan hard copy 0
melalui perlindungan arsip-arsip dalam proses pentransmisian atau
pencetakan, penataan jumlah tembusan, dan penggunaan kertas
berangkap yang memungkinkan pencetakan tanpa memungkinkan isinya
dibaca (seperti halnya rekening koran bank, nomor pin, slip gajih, atau
laporan nilai );
b. Penyeliaan pekerja-pekerja yang mencetak dan mengkopi data atau
memberikan pelayanan pengiriman;
c. Pembatasan akses penghancuran atau pengendalian sampah dokumen;
d. Penalaahan keluaran atas keakuratannya;
e. Penggunaan kotak surat yang terkunci;
f. Persyaratan peneriman untuk pengembilan dokumen dan pemberian
tanda terima;
g. Penyipanan dokumen-dokumen sensitif dalam lokasi yang aman.
BAB III
PENUTUP
A. KESIMPULAN

Dengan perkembangan teknologi dan informasi, hampir seluruh data atau informasi
penting disimpan dan didistribusikan kepada pengguna melalui alat yang namanya
komputer, sampai saat ini teknologi yang banyak digunakan oleh pengguna informasi adalah
dengan internet. Komputer yang canggih didukung dengan jaringan kuat pastinya akan
mampu memberikan informasi yang berkualitas.

Berkenaan dengan meningkatnya teknologi informasi maka semakin banyak juga


kejahatan-kejahatan yang dilakukan. Maka dari itu, keamanan teknologi informasi menjadi
peran yang sangat penting untuk bisa mengamankan data dan informasi yang dimiliki oleh
pribadi, organisasi, perusahaan ataupun lembaga pendidikan.

Kejahatan dunia maya merupakan ancaman yang berkembang bagi masyarakat, yang
disebabkan oleh penjahat atau tindakan tidak bertanggung jawab dari para individual yang
mengambil keuntungan dari penggunaan luas serta kerentanan komputer dan internet serta
jaringan lainnya. Kejahatan tersebut menyajikan tantangan besar bagi penggunaan
teknologi informasi yang beretika.

Anda mungkin juga menyukai