Anda di halaman 1dari 22

B.

Pemrosesan Data
1. Jenis-Jenis Pemrosesan Data
a. Pemrosesan data batch
Suatu model pengolahan data, dengan menghimpun data terlebih dahulu,
dan diatur pengelompokkan datanya dalam kelompok-kelompok yang disebut
batch. Tiap batch ditandai dengan identitas tertentu, serta informasi mengenai
data-data yang terdapat dalam batch tersebut. Setelah data-data tersebut terkumpul
dalam jumlah tertentu, data-data tersebut akan langsung diproses. Contoh dari
penggunaan pemrosesan data bach adalah e-mail dan transaksi batch processing.
Dalam suatu sistem batch processing, transaksi secara individual dientri melalui
peralatan terminal, dilakukan validasi tertentu, dan ditambahkan ke transaction file
yang berisi transaksi lain, dan kemudian dientri ke dalam sistem secara periodik.
Di waktu kemudian, selama siklus pengolahan berikutnya, transaction file dapat
divalidasi lebih lanjut dan kemudian digunakan untuk meng-up date master file
yang berkaitan.

b. Pemrosesan data online 


Sebuah sistem yang mengaktifkan semua periferal sebagai pemasok data,
dalam kendali komputer induk. Informasi-informasi yang muncul merupakan
refleksi dari kondisi data yang paling mutakhir, karena setiap perkembangan data
baru akan terus diupdatekan ke data induk. Salah satu contoh penggunaan
pemrosesan data online adalah transaksi online. Dalam sistem pengolahan online,
transaksi secara individual dientri melalui peralatan terminal, divalidasi dan
digunakan untuk meng-update dengan segera file komputer. Hasil pengolahan ini
kemudian tersedia segera untuk permintaan keterangan atau laporan.

c. Real time system 


Disebut juga dengan Sistem waktu nyata. Sistem yang harus menghasilkan
respon yang tepat dalam batas waktu yang telah ditentukan. Jika respon komputer
melewati batas waktu tersebut, maka terjadi degradasi performansi atau kegagalan
sistem. Sebuah Real time system adalah sistem yang kebenarannya secara logis
didasarkan pada kebenaran hasil-hasil keluaran sistem dan ketepatan waktu hasil-
hasil tersebut dikeluarkan. Aplikasi penggunaan sistem seperti ini adalah untuk
memantau dan mengontrol peralatan seperti motor, assembly line, teleskop, atau
instrumen lainnya. Peralatan telekomunikasi dan jaringan komputer biasanya juga
membutuhkan pengendalian secara Real time.

2. Metode yang di Gunakan Dalam Pemrosesan Data


a. Manual Data Processing
Di dalam metode ini, data diolah tanpa menggunakan mesin atau alat
apapun untuk mendapatkan hasil yang diinginkan. Semua perhitungan dan operasi
logis dilakukan secara manual pada data. Dalam pengiriman data juga demikian, 
data ditransfer secara manual dari satu tempat ke tempat yang lain. Metode
pemrosesan data ini sangat lambat dan dapat menyebabkan kesalahan pada output.
Metode ini biasanya digunakan di perusahaan bisnis kecil serta institusi & kantor
pemerintah. Di lembaha pendidikan misalnya, lembar tanda teruma biaya dan
perhitungan keuangan lainnya dilakukan dengan tanda tangan. Metode ini
dihindari sejauh mungkin karena probabilitas error yang sangat tinggi karena
membentuk tahap yang primitif saat teknologi tersedua atau tidak terjangkau.
Seiring dengan kemajuan teknologi, ketergantungan terhadap metode ini menurun
drastis.

b. Mechanical Data Processing


Mechanical data processing adalah metode pengolahan data dengan
menggunakan perangkat yang unik seperti mesin tik, printer mekanik atau
perangkat mekanis lainnya. Metode pemrosesan data ini lebih cepat dan akurat
dibandingkan dengan pemrosesan data secara manual, tetapi metode ini sudah
ketinggalan jaman. Kemajuan teknologi yang pesat saat ini membuat metode ini
mulai memudar. Metode ini biasanya digunakan pada papan pemeriksaan dan alat
cetak.

c. Electronic Data Processing


Pemrosesan data elektronik atau EDP merupakan teknik terkini untuk
mengolah data. Data diolah melalui komputer. Data dan set instruksi diberikan ke
komputer sebagai masukan dan komputer secara otomatis akan memproses data
sesuai dengan serangkaian instruksi yang diberikan. Komputer dikenal sebagai
mesin pengolah data elektronik. Metode ini sangat cepat dan akurat. Contoh dalam
lingkungan pendidikan hasil nilai-nilai siswa terkomputerisasi dan dipersiapkan
melalui komputer. Di dalam bank, rekening nasabah di proses melalui komputer
juga.

C. Proses Pengelolaan Data dalam Sistem Informasi Manajemen


Proses kerja suatu sistem informasi manajemen merupakan suatu alur proses yang
kontinu dari mulai perencanaan sampai dengan umpan balik. Alur ini dimulai dengan
rencana dari standar, yang menyangkut pencapaian tujuan tertentu. Yang kemudian
ditentukan standar tujuan itu dan dilakukanlah proses masukan data. Hasil pengolahan itu
dijadikan umpan balik terhadap perencanaan standar. Bila memenuhi rencana dan standar,
maka dilanjutkan dengan penyampaian hasil pada manajemen untuk menggerakkan
organisasi. Selain sebagai umpan balik untuk mengevaluasi proses kerja SIM, yang
kemudian akan bergerak lagi sesuai dengan kebutuhan.
Burt Scanlan dan J. Bernard Keys yang dikutip Moekijat (1991:42),
menggambarkan bagaimana proses kerja suatu sistem informasi manajemen. Untuk
menentukan jaringan yang efektif suatu SIM telah disarankan pertanyaan-pertanyaan
sebagai berikut :
 Data atau informasi apakah yang dibutuhkan?
 Kapan data atau informasi itu dibutuhkan?
 Siapa yang membutuhkan?
 Dimana data atau informasi itu dibutuhkan?
 Dalam bentuk apa informasi itu dibutuhkan?
 Berapa biaya data atau informasi itu?
 Prioritas apa yang akan diberikan oleh bermacam-macam data?
 Mekanisme apakah yang akan digunakan untuk menyortir informasi,
menyusunnya, menggunakannya menjadi bentuk yang berarti, dan menyampaikan
informasi yang telah dipersatukannya kepada pengambil keputusan untuk
mengambil tindakan?
 Bagaimana peraturan kontrol umpan balik akan disediakan bagi manajemen?
 Mekanisme apakah yang akan ditentukan untuk dapat terus-menerus menilai dan
memperbaiki sistem informasi manajemen?
Pemprosesan data menjadi sangat penting karena penerima informasi, seperti para
pemimpin tidak mungkin dapat membuat keputusan dengan cepat dantepat, jika yang
diterima bahan pembuat keputusan yang masih global dan belumterproses dengan baik.
Pada tingkat sekolah pemrosesan data yang dilakukan oleh para kepala sekolah yang
meliputi bidang administrasi umum, supervisi, administrasi personil, administrasi murid,
kurikulum, sarana prasarana, keuangan dan administrasi humas (hubsekmas). Secara
teoritis, pemrosesan data meliputi:
1. Pengumpulan data
Seperti yang telah dikemukakan oleh Gordon B. Davis, informasi adalah data yang
telah diolah dan yang penting artinya untuk pengambilan keputusan. Jadi untuk
memperoleh informasi, tindakan pertama adalah mengumpulkan data untuk diolah
menjadi informasi. Untuk pengumpulan data ini, dapat dipergunakan beberapa
metode, diantaranya:
a. Melalui pengamatan secara langsung
Dalam hal ini pengamat sendiri yang langsung mengamati ke objek yang
telah ditentukan. Sehingga dengan metode ini data-data dapat dikumpulakan
dengan cermat, karena pengamat sendiri yang mengumpulkannya. Untuk metode
ini sangat efektif bila data yang harus dikumpulkan sedikit, dan wilayah organisasi
yang harus dikunjungi pengamat memungkinkan untuk dicapai dengan cepat.

b. Melalui wawancara
Salah satu cara untuk menanggulangi banyaknya bagian yang harus
diamati adalah dengan wawancara, yang dapat diwakilkan pada orang lain.
Keuntungan metode ini adalah pengamatan dapat dilakukan ke daerah yang luas,
tetapi terdapat kekurangannya, yaitu pada daerah yang luas pelaksana wawancara
memerlukan orang lain, sehingga hasilnya memungkinkan dipengaruhi oleh yang
mewawancarai.

c. Melalui perkiraan koresponden (pembawa berita)


Dalam hal ini koresponden diminta untuk memberikan informasi yang
diperlukan kepada pengamat. Angka-angka yang diberikan mereka mungkin
hanya merupakan perkiraan-perkiraan. Keuntungan metode ini adalah sangat
murah dan meliputi daerah yang sangat luas. Kerugiannya adalah bahwa data
yang dikumpulkan sering kurang teliti.
d. Melalui daftar pertanyaan
Metode ini akan lebih efisien dibandingkan dengan wawancara, karena
melalui daftar pertanyaan ini proses pengumpulan data tidak memerlukan
pewawancara. Daftar pertanyaan dapat disebar langsung kepada pembawa data,
sehingga memungkinkan lebih cepat. Tetapi hal inipun ada kekurangannya, yaitu
bila pemberi data tidak mengembalikan daftar yang telah diisinya atau tidak
mengisi semua pertanyaan yang diajukan. Untuk mengatasinya maka pertanyaan-
pertanyaan harus dibuat sesederhana mungkin, mudah dimengerti dan tidak perlu
diberi penjelasan.

2. Pengolahan data
Pengolahan data adalah suatu proses kegiatan pikiran dengan bantuan tangan
atau suatu peralatan dengan mengikuti serangkaian langkah-langkah perumusan atau
pola tertentu, untuk mengubah data tertentu menjadi berbentuk, tersusun, sifat atau
isinya lebih berguna. Serangkaian aktivitas dalam proses pengolahan data ini menurut
Burch dan Strater (1974:26-27) adalah:
a. Capturing
Menunjukkan pencatatan data dari suatu peristiwa dalam suatu bentuk, yaitu
berupa formulir-formulir.
b. Verifying (pemeriksaan)
Menunjukan pengecekan atau pengesahan data untuk menjamin agar data tersebut
dapat diperoleh dan dicatat secara cermat.
c. Classifying (penggolongan)
Menempatkan unsur-unsur data dalam kategori khusus yang memberikan arti bagi
si pemakai.
d. Penyusunan atau penyortiran
Menempatkan unsur-unsur data dalam suatu rangkaian urutan khusus atau
rangkaian yang telah ditentukan sebelumnya.
e. Summarizing (peringkasan)
Menggabungkan atau mengumpulkan unsur-unsur data secara matematik,
kemudian dengan pengurangan secara logika.
f. Calculating (penghitungan)
Pengolah data dengan menggunakan alat dan ilmu hitung atau logika.
g. Storing (penyimpanan)
Menempatkan data kedalam suatu media penyimpanan seperti kertas, mikrofilm,
dan sebagainya. Bisa dikatakan sebagai suatu proses pengarsipan.
h. Retreiving (pengambilan kembali)
Merupakan proses pengambilan kembali data ketika diperlukan.
i. Reproduksi
Kegiatan memperbanyak data dari suatu media ke media yang lain dalam media
yang sama.
j. Disseminating-communicating (penyebaran-pengkomunikasian)
Pemindahan data dari suatu tempat ke tempat yang lain.

Dalam melakukan pengolahan data sebagaimana diungkapkan diatas, maka


diperlukan metode yang cocok atau sesuai denagn kebutuhan pengolahan data. Untuk
itu Burch dan Strater (1974:27), mengungkapkan empat metode pengolahan data
yaitu:
1) Metode manual
Dalam metode ini semua operasi data dilakukan dengan tangan dan
bantuan penting seperti pensil, kertas, dan mistar hitung
2) Metode electromechanical
Metode ini sesungguhnya merupakan gabungan dari orang dan mesin.
Misalnya seorang kepala sekolah yang bekerja dengan menggunakan mesin
catat kolom (posting machine).
3) Metode punch card equipment
Dalam metode ini, menggunakan semua alat yang dipergunakan dalam
apa yang kadang-kadang disebut sebagai suatu sistem warkat unit. Prinsip
warkat unit ini adalah bahwa data mengenai seseorang, suatu objek, atau suatu
peristiwa biasanya dicatat (punched) dalam suatu kartu. Sejumlah kartu
mengandung data tentang subjek yang sama (misalnya daftar gaji adan
inventaris) digabungkan bersama untuk membentuk suatu file.
4) Metode elektronik komputer
Metode ini menggunakan komputer dalam mengolah datanya.
Kompuer disini berarti suatu susunan dari alat-alat masukan, suatu sistem unit
pengolahan pusat dan alat-alat keluaran.
3. Penyimpanan data
Penyimpanan data termasuk di dalamnya pengarsipan. Tujuan penyimapanan
atau pengarsipan ini adalah:
a. Sewaktu-waktu diperlukan bagi pemecahan persoalan dapat dengan mudah
diambil.
b. Menjaga dan memelihara fisik arsip atau dokumen agar terlindung dari
kemungkinan rusak, terbakar atau hilang.
Data atau informasi yang harus tersimpan dalam SIM meliputi beberapa
macam. Gordon B. Davis (1992:2) mengetengahkan empat macam informasi yang
digambarkan piramida.

Keterangan :

1) Lapisan dasar adalah informasi untuk transaksi.


2) Lapisan kedua terdiri dari sumber-sumber informasi yang menunjang operasi-
operasi manajemen sehari-hari.
3) Lapisan ketiga adalah sumber-sumber informasi untuk menunjang
perencanaan taktis dan pembuatan keputusan bagi kontrol manajemen.
4) Lapisan keempat sumber-sumber informasi yang menunjang perencanaan dan
pembuatan “policy” pada tingkat manajemen yang lebih tinggi.

Dari pendapat diatas dapat disimpulkan bahwa informasi yang harus disimpan
terdiri dari empat macam sesuai dengan fungsinya, yaitu keperluan informasi untuk
proses transaksi, informasi untuk manajemen sehari-hari, informasi untuk
perencanaan dan kontrol manajemen pada tingkat bagian dan informasi untuk
perencanaan dan pembuatan “policy” pada tingkat manajemen lebih tinggi.
4. Pengeluaran data
Yang dimaksud dengan pengeluaran data atau informasi disini adalah
memindahkan data atau informasi dari bagian sistem informasi manajemen ke bagian
yang memerlukan, terutama pada pembuatan kebijakan. Data informasi yang
dikeluarkan, disesuaikan dengan kebutuhan. Pengeluaran data ini adalah bukan hanya
pengeluaran dari komputer atau dari alatalat pengolahan data atau informasi, tetapi
dari bagian pengelolaan SIM/bank data dan informasi pada bagian lain atau pada
pembuat kebijakan.

D. Pengolahan Data dalam Sistem Informasi Pendidikan


1. Bentuk Data Yang Diolah Sistem Informasi Dalam Bidang Pendidikan
Bentuk data yang diolah dalam bidang pendidikan dapat di kelompokkan
menjadi dua yaitu :
a. Data Statis
Data statis adalah jenis data yang pada umumnya tidak berubah atau jarang
berubah, misalnya identitas nama (orang, organisasi, atau tempat), kode-kode
nomor (nomor: kartu penduduk, rekening, pegawai/kayawan, siswa/peserta didik,
asuransi, kartu kredit, nomor telepon, dan sebagainya), dan alamat.
b. Data Dinamis
Data dinamis adalah jenis data yang selalu berubah baik dalam frekuensi
waktu yang singkat (harian) atau agak lama (semesteran) dan lain-lain. Data jenis
ini sering mengalami peremajaan (updating) data. Contoh data tersebut seperti
data tabungan, data gaji, data kepangkatan, data nilai siswa, IPK mahasiswa, data
keuangan dan sebagainya.

2. Proses Pengolahan Data Sistem Informasi Dalam Bidang Pendidikan


Sistem informasi manajemen yaitu suatu metode yang menghasilkan informasi
yang tepat waktu bagi manajemen tentang lingkungan eksternal dan operasi internal
sebuah organisasi, dengan tujuan untuk menunjang pengambilan keputusan dalam
rangka memperbaiki perencanaan dan pengendalian.
Berdasarkan definisi tersebut dapat ditegaskan bahwa sistem informasi
manajemen itu merupakan sebuah sistem yang memproduksi informasi yang berguna
bagi kegiatan manajemen. Sistem tersebut terdiri atas beberapa komponen. Komponen
pertama adalah manusia. Sistem informasi manajemen meminta adanya seseorang
yang mengumpulkan data yang mencangkup data statis dan data dinamis dari siswa,
pengajar/staff, kurikulum, keuangan, perpustakaan dan lain-lain serta mengolahnya
menjadi informasi yang berguna.
Komponen kedua adalah perlengkapan. Perlengkapan dalam sistem informasi
manajemen (SIM) berbentuk perangkat lunak dan perangkat keras. Perangkat lunak
dalam sistem informasi manajemen berupa proses, prosedur, atau petunjuk-petunjuk
pengolahan data mentah menjadi informasi yang berguna. Sementara perangkat
kerasnya berupa peralatan atau mesin (seperti computer dan kalkulator) yang
digunakan untuk mengolah data menjadi informasi. Sistem Informasi Manajemen
Pendidikan digunakan oleh penggunanya sebagai alat bantu pengambil keputusan dan
oleh pihak lain yang tergabung dalam inter-organizational information system
sehingga organisasi pendidikan dapat berinteraksi dengan pihak intern pendidikan
yang mencakup siswa, guru/staff, dan diknas serta pihak extern pendidikan yang
mencakup masyarakat umum.

3.  Informasi Yang Dihasilkan Dari Sistem Informasi Dalam Bidang Pendidikan


1) Koneksi dan setting, misalnya identitas sekolah, setting tahun ajaran, setting
kurikulum, koneksi database, dan format tanggal.
2) Pengelolaan Kesiswaan, misalnya pengelolaan biodata masing-masing siswa,
beasiswa, kasus kedisiplinan, prestasi, perpindahan siswa, sampai pengelolaan
data alumni.
3) Pengelolaan Akademik, misalnya laporan nilai hasil ujian secara periodik, data
nilai KTSP, data nilai KBK, data absensi, data bimbingan dan penyuluhan, data
kasus siswa, rencana pengajaran, pengelolaan mata pelajaran, penjadwalan, dan
prestasi akademik.
4) Pengelolaan Guru dan Karyawan, misalnya manajemen biodata guru dan
karyawan, riwayat pendidikan, pendidikan tambahan (kursus, training, seminar,
workshop dsb).
5) Pengelolaan Keuangan, misalnya manajemen pembayaran biaya pendidikan,
administrasi dana BOS (Bantuan Operasional Sekolah) dan penggunaannya, biaya
tambahan (biaya praktikum, biaya ekstra, dll).
6) Pengelolaan Perpustakaan, misalnya pengelolaan buku (judul, kategori dan
deskripsi), status keanggotaan dan peminjam, stock inventory, jurnal keluar masuk
buku, dan laporan-laporan lainnya.
7) Pelaporan, misalnya pelaporan siswa (induk siwa, kesehatan, periksa kesehatan,
biasiswa, kasus, dan bimbingan) seluruh siswa, pelaporan dosen/pegawai (induk
pegawai, bidang pengajaran), rencana pengajaran, nilai, kelulusan.

E. Keamanan Data dan Informasi


Data adalah bahan baku dapat terbentuknya informasi. Data adalah fakta berupa
angka, karakter, symbol, gambar, tanda-tanda, isyarat, tulisan, suara, bunyi yang
merepresentasikan keadaan sebenarnya yang selanjutnya digunakan sebagai masukan
agar terbentuknya suatu Informasi. Informasi merupakan hasil dari pengolahan data
menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu
kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu
keputusan.
Sangat pentingnya nilai da nisi dari data dan informasi menyebabkan informasi
hanya boleh diakses oleh orang-orang tertentu. Informasi yang merupakan aset bernilai
seharusnya dilindungi agar aman. Keamanan secara umum diartikan sebagai kondisi yang
terbebas dari ancaman atau bahaya. Keamanan informasi adalah suatu upaya atau usaha
khusus diperuntukkan untuk melindungi, mengamankan aset-aset informasi terhadap
ancaman yang mungkin akan timbul serta membahayakan aset informasi tersebut, entah
itu terkena ancaman dari internal maupun eksternal. Tujuan dari Keamanan Informasi
yaitu salah satunya menjaga keamanan dari sumber-sumber informasi.
Dalam proses pengamanan data dan informasi terdapat beberapa jenis strategi
yang dapat dilakukan. Jenis – jenis strategi keamanan informasi tersebut diantaranya
sebagai berikut :
a. Physical security adalah keamanan informasi yang menfokuskan pada strategi
untuk mengamankan individu / anggota organisasi dan tempat kerja dari bencana
alam, kebakaran, dll. Physical security memfokuskan pada aset fisik dari suatu
informasi.
b. Personal security adalah keamanan informasi yang memfokuskan pada keamanan
personal, berhubungan dengan keamanan physical security
c. Operation security adalah keamanan informasi yang membahas mengenai strategi
suatu organisasi, agar organisasi tersebut dapat mengamankan kemampuan
organisasi untuk berjalan tanpa ada gangguan.
d. Communication Security adalah keamanan informasi bertujuan mengamankan
media komunikasi dan memanfaatkan media tersebut untuk mencapai tujuan
organisasi
e. Network Security adalah keamanan informasi yang memfokuskan pada
pengamanan peralatan jaringan ataupun data organisasi.

Strategi keamanan data itu sendiri dilakuakn guna dapat mencapai aspek keamanan data
dan informasi. Aspek-aspek tersebut seharusnya diperhatikan atau dikontrol dan
semestinya dipahami untuk diterapkan. Beberapa aspek yang terkait keamanan informasi
adalah sebagai berikut:
a. Confidentialy
Keamanan informasi seharusnya bisa menjamin bahwa hanya mereka yang
memiliki hak yang boleh mengakses informasi tertentu.
b. Integrity
Keamanan informasi seharusnya menjamin kelengkapan informasi dan menjaga
dari korupsi, kerusakan, atau ancaman lain yang menyebabkan berubah informasi
dari aslinya.
c. Availability
Keamanan informasi seharusnya menjamin pengguna dapat mengakses informasi
kepanpun tnpa adanya gangguan dan tidak dalam format yang tidak bisa
digunakan. Pengguna dalam hal ini bisa saja manusia, atau komputer yang
tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.
d. Privacy
Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adlah
dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi
ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari
orang lain.
e. Identification
Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali
penggunanya. Identifikasi adalah langkah eprtama dalam memperoleh hak akses
ke informasi yang diamankan. Identifikasi umumnya dilakukan dengan
penggunaan user name atau user ID.
f. Authentication
Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang
benar – benar orang yang memiliki identitas yang di-klaim.
g. Authorization
Setelah identitas pengguna diautentikasi, sbuah proses yang disebut autorisasi
memberi jaminan bahwa pengguna ( manuasia maupun komputer) telah mendapat
autorisasi secara spesifik dan jelas untuk mengakses, mengubah, atau menghapus,
isi data informasi.
h. Accountability
Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua
aktifitas terhadap informasi yang telah dilakukan, dan siapa yang melakukan
aktifitas ini.

F. Perlindungan Data
Data dan informasi merupakan aset penting bagi suatu organisasi. Setiap
organisasi memiliki informasi kritis atau sensitif atau rahasia yang menjadikanya salah
satu sumber daya strategis bagi kelangsungan hidup organisasi. Oleh karena itu,
perlindungan terhadap informasi tersebut dari berbagai jenis ancaman yang dapat
menyebabkan terjadinya kerugian-kerugian organisasi merupakan hal yang mutlak yang
harus diperhatikan baik oleh segenap jajaran pemilik, manajemen, maupun karyawan
organisasi yang bersangkutan.
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan
(presentif) dan pengobatan (recovery).
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a. Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan
sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut
dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses
telepon.
b. Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses
dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token
dan identification chip), tanda tangan, suara atau pola ucapan.
c. Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang
tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan
dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup
yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker.
sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai
cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.

3. Penggunaan enkripsi .
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian
rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Ada tiga kategori enkripsi yaitu:
a. Enkripsi rahasia.
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-
dekripsi datadata.
b. Enkripsi publik.
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan
enkripsi dan kunci yang lain
digunakan untuk melakukan proses dekripsi.
c. Fungsi one-way.
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari
data asli yang dapat digunakan untuk keperluan autentifikasi.
Enkripsi dibentuk berdasarkan algoritma yang dapat mengacak data kedalam
bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan
algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli
atau dapat dibaca.
4. Melakukan backup secara rutin.
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah
hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan
melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.

1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data


a. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan
diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar
pengendalian akses (ACL), membuat password, Automatic lockout, Callback
procedure, keyboard lock.
c. Peralatan komputer dan terminal dibatasi penggunaannya. Misalnya: suatu
terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan
fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data
sediaan setelah memasukkan password atau username. Peralatan komputer dan
terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan
komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan
melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah
sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi:
private key encryption & Public Key Encryption.
e. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data
rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk
hasil cetakan, segera dihancurkan melalui alat penghancur kertas.

2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a. Membuat access log (log akses)
Merupakan komponen keamanan sistem pengoperasian, mencatat seluruh
upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan
waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini
menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau
administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin
terhadap keamanan sistem informasi.
b. Console log
Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk.
Console log mencatat semua tindakan yang dilakukan sistem operasi dan
operator komputer.Console log mencatat seluruh tindakan yang dilakukan
sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang
dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c. Perangkat lunak pengendalian akses,
Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk
membatasi dan memantau akses terhadap file dan data.
d. Log perubahan program dan sistem.
Log perubahan program dan sistem dapat memantau perubahan terhadap
program, file dan pengendalian. Manajer pengembangan sistem memasukkan
kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap
program. Perubahan dan tambahan yang diijinkan terhadap program harus
diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur
perubahan yang disarankan.

E. Keamanan Informasi
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan), aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas), aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan), aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi
diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat
berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur
organisasi dan piranti lunak. .

Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah


membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian
yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala
untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi
perhatian khusus di sini, yaitu:

1) Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-
peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana,
seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana
lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya
yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi
file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau
meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah
memanfaatkan teknologi informasi biasanya sudah memiliki:
a) Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
b) Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan
untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis
data.
2) Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.

3) Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat
mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional
organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di
berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan
program, operasional komputer, dan perangkat keras.
E. Manajemen Keamanan Informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut
manajemen keamanan informasi (Information Security Management /ISM ). Pada
bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap
yakni:
1) Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi
perusahaan
2) Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3) Menentukan kebijakan keamanan informasi
4) Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

1. Ancaman
Ancaman Keamanan Informasi (Information Security Threat) merupakan
orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
a. Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga
pekerja temporer, konsultan, kontraktor, bahkan mitra perusahaan tersebut.
Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih
serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan
anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal
misalnya perusahaan lain yang memiliki produk yang sama dengan produk
perusahaan atau disebut juga pesaing usaha.
b. Tindakan Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan
tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-
orang di dalam ataupun diluar perusahaan.

Selain itu ada juga ancaman secara teknis. Jenis- jenis ancaman tersebut
diantaranya malicious software, atau malware terdiri atas program-program lengkap
atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan
fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut
dapat menghapus file, atau menyebabkan sistem tersebut berhenti. Terdapat beberapa
jensi peranti lunak yang berbahaya, yakni:
1) Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa
dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada
program-program dan boot sector lain
2) Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam
sistem, tetapi dapat menyebarkan salinannya melalui e-mail
3) Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan
dirinya sendiri, namun disebarkan sebagai perangkat
4) Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
5) Spyware. Program yang mengumpulkan data dari mesin pengguna

2. Pengendalian Teknis
Pengendalian teknis (technical control) adalah pengendalian yang menjadi
satu di dalam system dan dibuat oleh para penyusun system selam masa siklus
penyusunan system. Kebanyakan pengendalian keamanan dibuat berdasarkan
teknologi peranti keras dan lunak.
a. Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-
orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika
orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber
daya informasi, maka pengrusakan tidak dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:
1) Identifikasi pengguna.
Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara
memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi
dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk
jaringan.
2) Autentifikasi pengguna.
Setelah identifkasi awal telah dilakukan, para pengguna memverikasi
hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart
card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat
juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas
diri, seperti tanda tangan atau suara atau pola suara.
3) Otorisasi pengguna.
Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang
kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat
penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan
otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara
pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan
pada file tersebut.

Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile),


atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file
pengendalian akses (acess control file) yang menentukan tingkat akses yang
tersedia bagi tiap pengguna. Setelah para pengguna memenuhi syarat tiga fungsi
pengendalian akses, mereka dapat menggunakan sumber daya informasi yang
terdapat di dalam batasan file pengendalian akses.

b. System Deteksi Gangguan


Logika dasar dari system deteksi gangguan adalah mengenali upaya
pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan
perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus
protection software) yang telah terbukti efektif melawan virus yang terkirim
melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan
memperingatkan si pengguna.
Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan
untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan
untuk membahayakan. Peralatan prediksi ancaman dari dalam (insider threat
prediction tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan
karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data
yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis
aplikasi yang digunakan, file yang dimilki, dan penggunaan protocol jaringan
tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif,
dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman
yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya.

c. Firewall
Pendekatan ketiga adalah membangun dinding pelindung atau firewall.
Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data
ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah
dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan
bukannya pengaman terpisah untuk masing-masing computer. Beberapa
perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee di
www.mcafee.com dan www.norton.com ) sekarang memberikan peranti lunak
firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka.

d. Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi
dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan
kode yang menggunakan proses-proses matematika. Data dan informasi tersebut
dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan.
Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut
akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan
mencegah kesalahan penggunaan.
Popularitas kriptografis semakin meningkat karena e-commerce, dan
produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah
dirancang. Salah satunya adalah SET (Secure Electronic Transactions), yang
,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda
tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam
transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda
tangan biasanya digunakan menggantikan nomor kartu kredit.

e. Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah
mengunci pintu ruangan komputer. Perkembangan seterusnya menghasilkan
kunci-kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan
cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan
dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara
menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh
dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir,
dan badai.
3. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi
prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku
yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena
manajemen menghabiskan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam
jangka panjang.

4. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi
serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga
agar para karyawan perusahaan memahami serta mendukung program keamanan
tersebut.

Sumber:

Adelisa, S. P. (2017). Penerapan Sistem Informasi Dalam Bidang Pendidikan. Dipetik April
9, 2020, Dari Http://Sonia-Putria.Blogspot.Com/2017/04/Penerapan-Sistem-
Informasi-Dalam-Bidang.Html

Amdeni, R. (2017, Mei 5). Teknik Atau Metode Pemrosesan Data. Dipetik April 6, 2020,
Dari Http://Shabody.Blogspot.Com/2017/05/Teknik-Atau-Metode-Pemrosesan-
Data.Html
Awalia, B. (2017). Keamanan Informasi. Dipetik April 6, 2020, Dari
Https://Www.Researchgate.Net/Publication/329177345_Keamanan_Informasi

Meylida, A. (2014). Sistem Informasi Manajemen. Dipetik April 9, 2020, Dari


Https://Www.Slideshare.Net/Asnitameydelia/Sistem-Informasi-Manajemen-
39921042?From_Action=Save

Rais, D. (2015, Mei). Keamanan Informasi Pada Sistem Informasi Manajemen. Dipetik April
6, 2020, Dari Informasi Tentang Sistem Informasi Manajemen:
Http://Dahlanrais.Blogspot.Com/2015/05/Keamanan-Informasi-Pada-Sistem.Html

Adelisa, S. P. (2017). PENERAPAN SISTEM INFORMASI DALAM BIDANG PENDIDIKAN. Dipetik April 9,
2020, dari http://sonia-putria.blogspot.com/2017/04/penerapan-sistem-informasi-dalam-
bidang.html

Amdeni, R. (2017). Teknik atau Metode Pemrosesan Data. Dipetik April 6, 2020, dari
http://shabody.blogspot.com/2017/05/teknik-atau-metode-pemrosesan-data.html

Awalia, B. (2017). Keamanan Informasi. Dipetik April 6, 2020, dari


https://www.researchgate.net/publication/329177345_KEAMANAN_INFORMASI

Meylida, A. (2014). Sistem Informasi Manajemen. Dipetik April 9, 2020, dari


https://www.slideshare.net/asnitameydelia/sistem-informasi-manajemen-39921042?
from_action=save

Paryati. (2008). Keamanan Sistem Informasi. Jurnal Online UPN Veteran Yogyakarta.

Rais, D. (2015, Mei). KEAMANAN INFORMASI PADA SISTEM INFORMASI MANAJEMEN. Dipetik April 6,
2020, dari Informasi Tentang Sistem Informasi Manajemen:
http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html

Anda mungkin juga menyukai