MAKALAH
UNTUK MEMENUHI TUGAS MATAKULIAH
Sistem Informasi Manajemen
yang dibina oleh Bapak Drs. Mohammad Arief., M.Si
Oleh:
Kelompok 6
Jessica Hanna H (120413423988)
Kaldera Wibowo (120413423974)
Kisvangga Enjaquare (120413423986)
Lailatul Jannah (120413403073)
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa, yang telah
memberikan berkat rahmat serta hidayah-Nya kepada kita semua, sehingga atas
berkat karunia-Nya penulis dapat menyelesaikan makalah ini.
Tidak lupa penulis sampaikan rasa terimakasih kepada semua pihak atas
bantuannya dalam menyelesaikan tugas makalah ini. Serta ucapan terimakasih
pula kepada pembimbing matakuliah sistem informasi manajemen Bapak
Mohammad Arief, yang telah membantu dalam menyelesaikan makalah ini.
Terima kasih.
Penulis
i
DAFTAR ISI
Halaman
KATA PENGANTAR............................................................................. i
DAFTAR ISI…………………………………………………………… ii
BAB I PENDAHULUAN
1.1 Latar Belakang……………………………………….... 1
1.2 Rumusan Masalah……………………………………... 2
1.3 Tujuan Penulisan……………………………………..... 2
BAB II PEMBAHASAN
2.1 Pengertian Sistem Informasi ………………................... 3
2.2 Pengendalian Dalam Sistem Informasi…....................... 4
2.3 Kontrol-Kontrol Dalam Pengamanan Sistem Informasi.. 10
DAFTAR RUJUKAN……………………………………………….... 18
ii
BAB I
PENDAHULUAN
1
sumber konseptual meliputi data dan informasi. Keamanan sendiri mempunyai
tujuan-tujuan yang di maksudkan untuk mencapai tujuan utama,yaitu:
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-
orang yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari
sistem fisik yang diwakilinya.
Pengendalian Akses dicapai melalui suatu proses 3 langkah, yang mencakup :
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.
BAB II
PEMBAHASAN
2
2.1 Pengertian Sistem Informasi
Pengertian sistem informasi menurut beberapa ahli, adalah sebagai
berikut:
1. Mcleod (2001) Sistem Informasi merupakan sistem yang mempunyai
kemampuan untuk mengumpulkan informasi dari semua sumber dan
menggunakan berbagai media untuk menampilkan informasi.
2. Sutabri (2005: 36) Sistem informasi adalah suatu sistem di dalam suatu
organisasi yang mempertemukan kebutuhan pengolahan transaksi harian yang
mendukung fungsi organisasi yang bersifat manajerial dalam kegiatan strategi
dari suatu organisasi untuk dapat menyediakan kepada pihak luar tertentu
dengan laporan – laporan yang diperlukan.
3. Arbie (2000: 35) Sistem informasi adalah sistem di dalam suatu organisasi
yang mempertemukan kebutuhan pengolahan transaksi harian, membantu dan
mendukung kegiatan operasi, bersifat manajerial dari suatu organisasi dan
membantu mempermudah penyediaan laporan yang diperlukan.
4. Muhyuzir (2001: 8) Sistem informasi adalah data yang dikumpulkan,
dikelompokkan dan diolah sedemikian rupa sehingga menjadi sebuah satu
kesatuan informasi yang saling terkait dan saling mendukung sehingga
menjadi suatu informasi yang berharga bagi yang menerimanya.
5. O’Brien (2005: 5), Sistem informasi adalah suatu kombinasi terartur
apapun dari people (orang), hardware (perangkat keras), software (piranti
lunak), computer networks and data communications (jaringan komunikasi),
dan database (basis data) yang mengumpulkan, mengubah dan menyebarkan
informasi di dalam suatu bentuk organisasi.
6. Sidharta (1995: 11), “Sebuah sistem informasi adalah sistem buatan manusia
yang berisi himpunan terintegrasi dari komponen – komponen manual dan
komponen – komponen terkomputerisasi yang bertujuan untuk
mengumpulkan data, memproses data, dan menghasilkan informasi untuk
pemakai”.
7. Robert A. Leitch & K. Roscoe Davis dalam Jogiyanto (1999: 11)menyatakan
bahwa “Sistem informasi adalah suatu sistem di dalam suatu organisasi yang
3
mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi,
bersifat manajerial dan kegiatan strategi dari suatu organisasi dan
menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.”
8. Davis (1991: 91) menyatakan bahwa “Sistem informasi adalah suatu sistem
yang menerima masukan data dan instruksi, mengolah data tersebut sesuai
dengan instruksi dan mengeluarkan hasilnya.”
Dari paparan tersebut dapat disimpulkan bahwa yang dimaksud dengan
sistem informasi merupakan data yang dikumpulkan, dikelompokkan dan diolah
sedemikian rupa sehingga menjadi sebuah satu kesatuan informasi yang berharga
yang dalam menampilkannya menggunakan berbagai media, informasi tersebut
digunakan dalam kegiatan strategi dari suatu organisasi atau perusahaan untuk
dapat menyediakan kepada pihak luar tertentu dalam bentuk informasi berupa
laporan – laporan yang diperlukan.
4
data, pemeliharaan sistem, pusat komputer, komunikasi data, pertukaran data
elektronik (electronic data interchange - EDI), komputer mikro, dan sebagainya.
empat jenis risiko yang berkaitan dengan sasaran keamanan informasi, yaitu :
a. Penggunaan informasi yang tidak terotorisasi. Risiko ini terjadi ketika orang
yang tidak berhak menggunakan sumber daya informasi perusahaan mampu
melakukan hal tersebut. Contoh kejahatan komputer tipe ini adalah hacker yang
memandang keamanan informasi sebagai suatu tantangan yang harus diatasi.
Hacker dapat memasuki jaringan komputer sebuah perusahaan, mendapat akses
dalam sistem telepon dan melakukan sambungan telepon jarak jauh tanpa
otorisasi.
b. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
menghancurkan hardware atau software sehingga operasional komputer
perusahaan tidak berfungsi. Dalam hal ini bahkan penjahat komputer tidak harus
berada di lokasi fisik tersebut. Mereka dapat memasuki jaringan komputer
perusahaan dan menggunakan sumber daya perusahaan sehingga operasional
bisnis tidak dapat berfungsi.
c. Pengungkapan dan pencurian informasi yang tidak terotorisasi. Ketika suatu
basis data dan perpustakaan software perusahaan dimasuki oleh orang yang tidak
berhak maka risiko yang terjadi misalnya informasi yang hilang. Perusahaan
pesaing memperoleh informasi penting mengenai kompetisi dari database
perusahaan.
d. Modifikasi yang tidak terotorisasi. Perubahan dapat dilakukan pada data,
informasi dan software perusahaan. Beberapa perubahan dapat berlangsung
tanpa disadari dan berakibat pada para pengguna output mengambil keputusan
yang salah. Contoh lain adalah serangan penyusup dengan cara merubah web
site perusahaan dengan pesan-pesan yang merugikan pemilik web site.
Sistem operasi mengendalikan sistem komputer lainnya dan memberikan
ijin aplikasi-aplikasi untuk menggunakan secara bersamasama sumberdaya dan
peralatan komputer. Karena ketergantungannya, masalah yang timbul dalam
sistem operasi ini dapat menimbulkan masalah-masalah lain pada seluruh
pengguna dan aplikasinya. Fungsi-fungsi sistem operasi adalah menerjemahkan
bahasa tingkat tinggi ke bahasa mesin dengan menggunakan pengkompilasi
5
(compiler) dan penerjemah (interpreter); mengalokasikan sumber daya komputer
ke berbagai aplikasi melalui pembebanan memori dan pemberian akses ke
peralatan dan arsip-arsip (file) data; serta mengelola tugas – tugas penjadualan dan
program yang dijalankan bersamaan. Sehubungan dengan fungsi-fungsi tersebut,
auditor biasanya ditugaskan untuk memastikan bahwa tujuan pengendalian atas
sistemoperasi tercapai dan prosedur-prosedur pengendaliannya ditaati.
Sedangkan Tujuan dan resiko pengendalian sistem operasi menurut Arief
(2013) adalah sebagai berikut:
Tujuan pengendalian system operasi
a. Mencegah akses oleh pengguna atau aplikasi yang dapat
mengakibatkan
penggunaan tak terkendali ataupun merugikan sistem operasi atau arsip
data.
b. Mengendalikan pengguna yang satu dari pengguna lainnya agar
seorang pengguna
tidak dapat menghancurkan atau mengkorupsi program atau data
pengguna lainnya.
c. Mencegah arsip-arsip atau program seorang pengguna dirusak oleh
program lainnya yang digunakan oleh pengguna yang sama.
d. Mencegah sistem operasi dari bencana yang disebabkan oleh kejadian
eksternal, seperti kerusakan pada pembangkit listrik. Juga agar sistem
dapat memulihkannya kembali jika hal ini sampai terjadi.
Risiko-risiko yang mungkin dihadapi oleh sistem operasi dalam penggunaannya,
antara lain adalah :
a. Penyalahgunaan oleh pengguna melalui akses ke sistem operasi,
seperti layaknya
manajer sistem.
b. Penyalahgunaan oleh pengguna yang mendapat keuntungan dari akses
yang tidak sah.
c. Perusakan oleh pengguna-pengguna yang secara serius mencoba untuk
merusak
sistem atau fungsi-fungsi.
6
Prosedur-prosedur pengendalian terhadap sistem operasi yang biasanya dilakukan
adalah sebagai berikut:
a. Pemberian atau pengendalian password.
b. Pengamanan pemberian akses ke pegawai.
c. Pembuatan pernyataan dari pengguna tentang tanggung-jawab mereka
untuk menggunakan sistem dengan tepat dan jaminan akan menjaga
kerahasiaannya.
d. Pembentukan suatu kelompok keamanan (security group) untuk
memonitor dan
e. melaporkan pelanggaran.
Penetapan kebijakan formal untuk mengatasi para pelanggan
Rosyid (2011) menyatakan bahwa “pengendalian dalam sebuah sistem
pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi
tertentu”. Sebuah sistem yang berada dalam kendali akan beroperasi dalam batas
toleransi yang telah ditentukan, dimana keluaran dari sebuah sistem kadang-
kadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini
membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguan-
gangguan yang menghambat. Agar sistem umpan balik itu dapat berjalan baik
maka sistem harus memiliki standar keterukuran keluaran, sensor yang dapat
menangkap kondisi setiap keluaran, alat yang dapat membandingkan keluaran
yang terjadi dengan keluaran standar, serta alat yang bergerak mengoreksi
masukan. Tentu saja tidak seluruh tanggapan korektif dari sistem umpan balik
harus diterima, hal ini akan tergantung kepada kepentingan organisasi, karena itu
berlaku fungsi penyaringan. Artinya hal-hal yang tidak prinsipil dan tidak terlalu
mengganggu jalannya organisasi tanggapan korektif bisa diabaikan.
Rosyid (2011) juga menyatakan beberapa unsur yang ada dalam
pengendalian, yaitu sebagai berikut:
1. prestasi yang diharap, hal ini besa berupa anggaran prosedur
pengoperasian,atau suatu algoritma keputusan.
2. suatu ukuran prestasi aktual.
7
4. suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya
seorang manajer
a.Pengendalian teknis
1.Pengendalian akses.
8
2. Otentikasi pengguna. Setelah identifikasi awal telah dilakukan,
para pengguna memverifikasi hak akses dengan cara memberikan
sesuatu yang mereka milik, seperti smart card atau tanda tertentu
atau chip identifikasi. Autentikasi pengguna dapat juga
dilaksanakan dengan cara memberikan sesuatu yang menjadi
identitas diri, seperti tanda tangan atau suara atau pola suara.
2.Pengendalian Kriptografis.
3.Pengendalian Fisik.
b.Pengendalian Formal.
9
c.Pengendalian Informal.
a.Ancaman.
10
Ancaman keamanan informasi (information security threat) adalah orang,
organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Ketika kita membayangkan
ancaman keamanan informasi, adalah sesuatu yang dialami jika kita
membayangkan beberapa kelompok atau beberapa orang di luar perusahaan
tersebut yang melakukan tindakan yang disengaja. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal, dan dapat bersifat tidak sengaja maupun
disengaja.
b.Risiko.
Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi
orang-orang yang seharusnya tidak berhak memiliki akses, hasilnya adalah
hilangnya informasi atau uang. Sebagai contoh, mata-mata industri dapat
memperoleh informasi mengenai kompetisi yang berharga, dan kriminal komputer
dapat menyelundupkan dana perusahaan.
11
Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang
biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan
hal tersebut. Contoh kejahatan komputer tipe ini Contoh kejahatan komputer tipe
ini adalah hacker yang memandang keamanan informasi sebagai suatu tantangan
yang harus diatasi. Hacker, misalnya, dapat memasuki jaringan komputer sebuah
perusahaan, mendapatkan akses ke dalam sistem telepon, dan melakukan
sambungan telepon jarak jauh tanpa otorisasi.
12
Riyanarto dan Irsyat (2009) menyatakan keamanan bisa dicapai dengan
beberapa cara yang bisa dilakukan secara simultan atau dilakukan dalam
kombinasi satu dengan lainnya. Strategi- strategi dari Keamanan Informasi
masing- masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan.
Contoh dari Keamanan Informasi antara lain :
13
c) Operation Security adalah Keamanan Informasi yang membahas
bagaimana strategi suatu organisasi untuk mengamankan kemampuan
organisasi tersebut untuk beroperasi tanpa gangguan.
d) Communications Security dalah Keamanan Informasi yang bertujuan
mengamankan media komunisasi, teknologi komunikasi serta apa yang
ada di dalamnya. Serta kemampuan untuk memanfaatkan media dan
teknologi komunikasi untuk mencapai tujuan organisasi.
e) Network Security adalah Keamanan Informasi yang memfokuskan pada
bagaimana pengamanan peralatan jaringan, data organisasi, jaringannya
dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam
memenuhi fungsi komunikasi data organisasi.
1.Password
Cara yang paling umum digunakan untuk mengamankan Informasi adalah dengan
mengatur atau membatasi akses ke Informasi tersebut melalui mekanisme “acces
control”, dimana implementasi dari mekanisme ini paling banyak dikenal dengan
istilah “password”. Di sistem Unix, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
userid dan password, Informasi yang diberikan ini dibandingkan dengan userid
dan password yang berada di dalam sistem.
a. Keamanan Password
Akses ke Informasi menggunakan sistem password sepenuhnya belum
menjadikan jaminan aman. Hacker bisa saja mencari file atau berkas
tempat penyimpanan password dari user- user yang tersimpan. Untuk
itu kita perlu melakukan keamanan-keamanan terhadap data password
tersebut.
b. Shadow Password
Salah satu cara untuk mempersulit mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan
“shadow password”. Contoh untuk system UNIX Mekanisme ini
menggunakan berkas /etc/ shadow untuk menyimpan encrypted
password, sementara kolom password diberkas /etc/password yang
berisi karakter “X”, berkas /etc/shadow tidak dapat dibaca secara
langsung oleh pemakai biasa (bersifat hidden) tetapi bisa diakses oleh
user root.
c. Pemilihan Password
Cara lain untuk mempersulit menemukan password kita adalah dengan
pemilihan karakter password yang sulit ditebak, karena jika kita
menggunakan karakter password yang umum dengan menggunakan
program password cracker maka password akan mudah ditebak oleh
14
karena itu pemilihan karakter password sangat penting dan
memerlukan perhatian khusus.
2.Enkripsi
3.Kriptografi
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA
dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system.
Selama fase implementasi, programmer menggabungkan kontrol tersebut ke
dalam system. Disain system dikontrol dengan cara menggabungkan kontrol
software menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg
diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai
rencana..
1. Struktur organisasional.
2. Kontrol perpustakaan.
15
penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh
mengakses perpustakaan media hanyalah pustakawannya.
4. Pemeliharaan Peralatan.
Perencanaan disaster:
2.Rencana Backup.
3.Rencana Record.
4.Rencana Recovery
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan paparan yang terdapat dalam pembahasan, maka penulis
dapat menyimpulkan isi dari makalah ini adalah sebagai berikut:
16
1. Sistem informasi merupakan data yang dikumpulkan, dikelompokkan dan
diolah sedemikian rupa sehingga menjadi sebuah satu kesatuan informasi
yang berharga yang dalam menampilkannya menggunakan berbagai
media, informasi tersebut digunakan dalam kegiatan strategi dari suatu
organisasi atau perusahaan untuk dapat menyediakan kepada pihak luar
tertentu dalam bentuk informasi berupa laporan – laporan yang diperlukan.
2. Pengendalian sistem merupakan pengendalian yang secara khusus
dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu. Bertujuan
untuk mencegah akses oleh pengguna atau aplikasi yang dapat
mengakibatkan penggunaan tak terkendali ataupun merugikan sistem
operasi atau arsip data, mengendalikan pengguna yang satu dari pengguna
lainnya agar seorang pengguna tidak dapat menghancurkan atau
mengkorupsi program atau data pengguna lainnya, mencegah arsip-arsip
atau program seorang pengguna dirusak oleh program lainnya yang
digunakan oleh pengguna yang sama, mencegah sistem operasi dari
bencana yang disebabkan oleh kejadian eksternal, seperti kerusakan pada
pembangkit listrik.
3.2 Saran
Sebaiknya para pengguna menggunakan strategi - strategi dari keamanan
informasi untuk mengamankan informasinya yang penting supaya dapat
mencegah akses oleh pengguna atau aplikasi yang dapat mengakibatkan
penggunaan tak terkendali ataupun merugikan sistem operasi atau arsip data,
mencegah arsip-arsip atau program seorang pengguna dirusak oleh program
lainnya yang digunakan oleh pengguna yang sama, dll. Serta diharapkan
menggunakan metode - metode keamanan Informasi seperti keamanan password,
dll.
DAFTAR RUJUKAN
17
Davis. G.B. 1991. Kerangka Dasar Sistem Informasi Manajemen Bagian 1.
Jakarta: PT. Pustaka Binamas Pressindo.
Jogiyanto, H.M. 1999. Analisis dan Disain Informasi: Pendekatan Terstruktur
Teori dan Praktek Aplikasi Bisnis. Yogyakarta: Andi Offset.
Mcleod, R. 2001. Sistem Informasi Manajemen. Jakarta: PT.Prenhallindo.
Mcleod, R. dan Schell, G. P. Sistem Informasi Manajemen. Terjemahan Ali Akbar
Yulianto; Afia R. Fitriati. 2008. Jakarta: Penerbit Salemba Empat.
Muhyuzir, T.D. 2001, Analisa Perancangan Sistem Pengolahan Data. Cetakan
Kedua. Jakarta: PT.Elex Media Komputindo.
O’Brein, J.A. 2005. Pengantar Sistem Informasi. Jakarta: Salemba 4.
Rosyid, Z.A. 2011. Keamanan dan Kontrol Sistem Informasi.(online).
(http://zaidarrosyid.blogspot.com/2011/11/keamanan-dan-kontrol-sistem-
informasi.html). Diakses tanggal 10 Maret 2014.
Sarno, R. & Iffano, I. 2009. Sistem Manajemen Keamanan Informasi. Penerbit:
ITSPress Surabaya.
Sidharta, L. 1995. Pengantar Sistem Informasi Bisnis. Jakarta: PT.ELEX Media
Komputindo.
Sutabri, T. 2005. Sistem Informasi Manajemen. 2005. Yogyakarta: Andi Offset.
18