Diajukan untuk memenuhi salah satu persyaratan penilaian tugas mata kuliah
Oleh :
Kelompok 6
ii
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa, yang telah
memberikan berkat rahmat serta hidayah-Nya kepada kita semua, sehingga atas
berkat karunia-Nya penulis dapat menyelesaikan makalah ini.
Tidak lupa penulis sampaikan rasa terimakasih kepada semua pihak atas
bantuannya dalam menyelesaikan tugas makalah ini. Serta ucapan terimakasih
pula kepada pembimbing matakuliah sistem informasi manajemen Ibu Rochma
Sudiati, yang telah membantu dalam menyelesaikan makalah ini.
Terima kasih.
Penulis
DAFTAR ISI
i
Halaman
KATA PENGANTAR............................................................................. i
DAFTAR ISI…………………………………………………………… ii
BAB I PENDAHULUAN
1.1 Latar Belakang……………………………………….... 1
1.2 Rumusan Masalah……………………………………... 2
1.3 Tujuan Penulisan……………………………………..... 2
BAB II PEMBAHASAN
2.1 Pengertian Sistem Informasi ………………................... 3
2.2 Pengendalian Dalam Sistem Informasi…....................... 4
2.3 Kontrol-Kontrol Dalam Pengamanan Sistem Informasi.. 10
DAFTAR PUSTAKA……………………………………………….... 20
ii
BAB I
PENDAHULUAN
BAB II
2
PEMBAHASAN
3
7. Robert A. Leitch & K. Roscoe Davis dalam Jogiyanto (1999: 11)menyatakan
bahwa “Sistem informasi adalah suatu sistem di dalam suatu organisasi yang
mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi,
bersifat manajerial dan kegiatan strategi dari suatu organisasi dan
menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.”
8. Davis (1991: 91) menyatakan bahwa “Sistem informasi adalah suatu sistem
yang menerima masukan data dan instruksi, mengolah data tersebut sesuai
dengan instruksi dan mengeluarkan hasilnya.”
Dari paparan tersebut dapat disimpulkan bahwa yang dimaksud dengan
sistem informasi merupakan data yang dikumpulkan, dikelompokkan dan diolah
sedemikian rupa sehingga menjadi sebuah satu kesatuan informasi yang berharga
yang dalam menampilkannya menggunakan berbagai media, informasi tersebut
digunakan dalam kegiatan strategi dari suatu organisasi atau perusahaan untuk
dapat menyediakan kepada pihak luar tertentu dalam bentuk informasi berupa
laporan – laporan yang diperlukan.
4
Pengendalian umum sistem informasi berhubungan dengan risiko-risiko
yang berkaitan di berbagai area kegiatan, seperti: sistem operasi, sumber daya
data, pemeliharaan sistem, pusat komputer, komunikasi data, pertukaran data
elektronik (electronic data interchange - EDI), komputer mikro, dan sebagainya.
empat jenis risiko yang berkaitan dengan sasaran keamanan informasi, yaitu :
a. Penggunaan informasi yang tidak terotorisasi. Risiko ini terjadi ketika orang
yang tidak berhak menggunakan sumber daya informasi perusahaan mampu
melakukan hal tersebut. Contoh kejahatan komputer tipe ini adalah hacker yang
memandang keamanan informasi sebagai suatu tantangan yang harus diatasi.
Hacker dapat memasuki jaringan komputer sebuah perusahaan, mendapat akses
dalam sistem telepon dan melakukan sambungan telepon jarak jauh tanpa
otorisasi.
b. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
menghancurkan hardware atau software sehingga operasional komputer
perusahaan tidak berfungsi. Dalam hal ini bahkan penjahat komputer tidak harus
berada di lokasi fisik tersebut. Mereka dapat memasuki jaringan komputer
perusahaan dan menggunakan sumber daya perusahaan sehingga operasional
bisnis tidak dapat berfungsi.
c. Pengungkapan dan pencurian informasi yang tidak terotorisasi. Ketika suatu
basis data dan perpustakaan software perusahaan dimasuki oleh orang yang tidak
berhak maka risiko yang terjadi misalnya informasi yang hilang. Perusahaan
pesaing memperoleh informasi penting mengenai kompetisi dari database
perusahaan.
d. Modifikasi yang tidak terotorisasi. Perubahan dapat dilakukan pada data,
informasi dan software perusahaan. Beberapa perubahan dapat berlangsung
tanpa disadari dan berakibat pada para pengguna output mengambil keputusan
yang salah. Contoh lain adalah serangan penyusup dengan cara merubah web
site perusahaan dengan pesan-pesan yang merugikan pemilik web site.
Sistem operasi mengendalikan sistem komputer lainnya dan memberikan
ijin aplikasi-aplikasi untuk menggunakan secara bersamasama sumberdaya dan
peralatan komputer. Karena ketergantungannya, masalah yang timbul dalam
sistem operasi ini dapat menimbulkan masalah-masalah lain pada seluruh
5
pengguna dan aplikasinya. Fungsi-fungsi sistem operasi adalah menerjemahkan
bahasa tingkat tinggi ke bahasa mesin dengan menggunakan pengkompilasi
(compiler) dan penerjemah (interpreter); mengalokasikan sumber daya komputer
ke berbagai aplikasi melalui pembebanan memori dan pemberian akses ke
peralatan dan arsip-arsip (file) data; serta mengelola tugas – tugas penjadualan dan
program yang dijalankan bersamaan. Sehubungan dengan fungsi-fungsi tersebut,
auditor biasanya ditugaskan untuk memastikan bahwa tujuan pengendalian atas
sistemoperasi tercapai dan prosedur-prosedur pengendaliannya ditaati.
Sedangkan Tujuan dan resiko pengendalian sistem operasi menurut Arief
(2013) adalah sebagai berikut:
Tujuan pengendalian system operasi
a. Mencegah akses oleh pengguna atau aplikasi yang dapat
mengakibatkan
penggunaan tak terkendali ataupun merugikan sistem operasi atau arsip
data.
b. Mengendalikan pengguna yang satu dari pengguna lainnya agar
seorang pengguna
tidak dapat menghancurkan atau mengkorupsi program atau data
pengguna lainnya.
c. Mencegah arsip-arsip atau program seorang pengguna dirusak oleh
program lainnya yang digunakan oleh pengguna yang sama.
d. Mencegah sistem operasi dari bencana yang disebabkan oleh kejadian
eksternal, seperti kerusakan pada pembangkit listrik. Juga agar sistem
dapat memulihkannya kembali jika hal ini sampai terjadi.
Risiko-risiko yang mungkin dihadapi oleh sistem operasi dalam penggunaannya,
antara lain adalah :
a. Penyalahgunaan oleh pengguna melalui akses ke sistem operasi,
seperti layaknya
manajer sistem.
b. Penyalahgunaan oleh pengguna yang mendapat keuntungan dari akses
yang tidak sah.
6
c. Perusakan oleh pengguna-pengguna yang secara serius mencoba untuk
merusak
sistem atau fungsi-fungsi.
Prosedur-prosedur pengendalian terhadap sistem operasi yang biasanya dilakukan
adalah sebagai berikut:
a. Pemberian atau pengendalian password.
b. Pengamanan pemberian akses ke pegawai.
c. Pembuatan pernyataan dari pengguna tentang tanggung-jawab mereka
untuk menggunakan sistem dengan tepat dan jaminan akan menjaga
kerahasiaannya.
d. Pembentukan suatu kelompok keamanan (security group) untuk
memonitor dan
e. melaporkan pelanggaran.
Penetapan kebijakan formal untuk mengatasi para pelanggan
Rosyid (2011) menyatakan bahwa “pengendalian dalam sebuah sistem
pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi
tertentu”. Sebuah sistem yang berada dalam kendali akan beroperasi dalam batas
toleransi yang telah ditentukan, dimana keluaran dari sebuah sistem kadang-
kadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini
membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguan-
gangguan yang menghambat. Agar sistem umpan balik itu dapat berjalan baik
maka sistem harus memiliki standar keterukuran keluaran, sensor yang dapat
menangkap kondisi setiap keluaran, alat yang dapat membandingkan keluaran
yang terjadi dengan keluaran standar, serta alat yang bergerak mengoreksi
masukan. Tentu saja tidak seluruh tanggapan korektif dari sistem umpan balik
harus diterima, hal ini akan tergantung kepada kepentingan organisasi, karena itu
berlaku fungsi penyaringan. Artinya hal-hal yang tidak prinsipil dan tidak terlalu
mengganggu jalannya organisasi tanggapan korektif bisa diabaikan.
Rosyid (2011) juga menyatakan beberapa unsur yang ada dalam
pengendalian, yaitu sebagai berikut:
1. prestasi yang diharap, hal ini besa berupa anggaran prosedur
pengoperasian,atau suatu algoritma keputusan.
7
2. suatu ukuran prestasi aktual.
3. suatu perbandingan antara prestasi yang diharapkan dan nyata.
4. suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya
seorang manajer
5. suatu rangkaian tindakan yang diambil unit pengendalian untuk mengubah
prestasi mendatang kalau saat ini ada keadaan yang kurang
menguntungkan disertai serangkaian aturan keputusan untuk pemilihan
jawaban yang tepat.
Tugas pengendalian dalam Sistem Informasi yang terdiri dari :
a. Proses menjamin bahwa tugas tertentu dilaksanakan secara efektif dan
efesien.
b. Berorientasi pada transaksi.
c. Dilakukan berulangkali (amat sistematis).
d. Ada hubungan sebab akibat (lebih ilmiah).
a.Pengendalian teknis
1.Pengendalian akses.
8
daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses
dilakukan melalui proses tiga tahap:
2.Pengendalian Kriptografis.
9
3.Pengendalian Fisik.
b.Pengendalian Formal.
c.Pengendalian Informal.
10
mengikuti standar ini. Namun, standar ini ditujukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan. Contohnya:
1. BS7799 milik Inggris. Standar Inggris menentukan satu set
pengendalian dasar. Standar ini pertama kali dipublikasikan oleh
British Standards Institue pada tahun 1995, kemudian
dipublikasikan oleh International Standards Organization sebagai
ISO 17799 pada tahun 2000, dan dibuat tersedia bagi para
pengadopsi potensial secara online pada tahun 2003.
2. COBIT. COBIT, dari Information Systems Audit and Control
Association & Foundation (ISACAF), berfokus pada proses yang
dapat diikuti perusahaan dalam menyusun standar, dengan
berfokus pada proses yang dapat diikuti perusahaan dalam
menyusun standar, dengan berfokus pada penulisan dan
pemeliharaan dokumentasi.
3. GASSP. Generally Accepted System Security Principles (GASSP)
adalah produk dari Dewan Riset Nasional Amerika Serikat.
Penekanannya adalah pada alasan penentuan kebijakan keamanan.
a.Ancaman.
11
membayangkan beberapa kelompok atau beberapa orang di luar perusahaan
tersebut yang melakukan tindakan yang disengaja. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal, dan dapat bersifat tidak sengaja maupun
disengaja.
b.Risiko.
Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi
orang-orang yang seharusnya tidak berhak memiliki akses, hasilnya adalah
12
hilangnya informasi atau uang. Sebagai contoh, mata-mata industri dapat
memperoleh informasi mengenai kompetisi yang berharga, dan kriminal komputer
dapat menyelundupkan dana perusahaan.
13
Perusahaan dapat menerapkan kebijakan keamanannya dengan mengikuti
pendekatan yang bertahap.
14
masing- masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan.
Contoh dari Keamanan Informasi antara lain :
1.Password
Cara yang paling umum digunakan untuk mengamankan Informasi adalah dengan
mengatur atau membatasi akses ke Informasi tersebut melalui mekanisme “acces
control”, dimana implementasi dari mekanisme ini paling banyak dikenal dengan
istilah “password”. Di sistem Unix, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
userid dan password, Informasi yang diberikan ini dibandingkan dengan userid
dan password yang berada di dalam sistem.
a. Keamanan Password
15
Akses ke Informasi menggunakan sistem password sepenuhnya belum
menjadikan jaminan aman. Hacker bisa saja mencari file atau berkas
tempat penyimpanan password dari user- user yang tersimpan. Untuk
itu kita perlu melakukan keamanan-keamanan terhadap data password
tersebut.
b. Shadow Password
Salah satu cara untuk mempersulit mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan
“shadow password”. Contoh untuk system UNIX Mekanisme ini
menggunakan berkas /etc/ shadow untuk menyimpan encrypted
password, sementara kolom password diberkas /etc/password yang
berisi karakter “X”, berkas /etc/shadow tidak dapat dibaca secara
langsung oleh pemakai biasa (bersifat hidden) tetapi bisa diakses oleh
user root.
c. Pemilihan Password
Cara lain untuk mempersulit menemukan password kita adalah dengan
pemilihan karakter password yang sulit ditebak, karena jika kita
menggunakan karakter password yang umum dengan menggunakan
program password cracker maka password akan mudah ditebak oleh
karena itu pemilihan karakter password sangat penting dan
memerlukan perhatian khusus.
2.Enkripsi
3.Kriptografi
16
yang tidak berhak untuk membacanya. Dengan adanya Kriptografi, walaupun
seseorang pada akhirnya bisa memperoleh data dan melanggar aspek perolehan
data, tapi paling tidak data yang sudah diperoleh tersebut tidak dapat lagi dengan
mudah untuk dibaca.
Selama fase disain dan analisis dari siklus hidup system, Analis System,
DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain
system. Selama fase implementasi, programmer menggabungkan kontrol
tersebut ke dalam system. Disain system dikontrol dengan cara
menggabungkan kontrol software menjadi lima bagian pokok. Untuk
memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan
pemakai atau berjalan sesuai rencana..
1. Struktur organisasional.
2. Kontrol perpustakaan.
3. Pemeliharaan Peralatan.
BAB III
PENUTUP
3.1 Kesimpulan
18
Berdasarkan paparan yang terdapat dalam pembahasan, maka penulis
dapat menyimpulkan isi dari makalah ini adalah sebagai berikut:
1. Sistem informasi merupakan data yang dikumpulkan, dikelompokkan dan
diolah sedemikian rupa sehingga menjadi sebuah satu kesatuan informasi
yang berharga yang dalam menampilkannya menggunakan berbagai
media, informasi tersebut digunakan dalam kegiatan strategi dari suatu
organisasi atau perusahaan untuk dapat menyediakan kepada pihak luar
tertentu dalam bentuk informasi berupa laporan – laporan yang diperlukan.
2. Pengendalian sistem merupakan pengendalian yang secara khusus
dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu. Bertujuan
untuk mencegah akses oleh pengguna atau aplikasi yang dapat
mengakibatkan penggunaan tak terkendali ataupun merugikan sistem
operasi atau arsip data, mengendalikan pengguna yang satu dari pengguna
lainnya agar seorang pengguna tidak dapat menghancurkan atau
mengkorupsi program atau data pengguna lainnya, mencegah arsip-arsip
atau program seorang pengguna dirusak oleh program lainnya yang
digunakan oleh pengguna yang sama, mencegah sistem operasi dari
bencana yang disebabkan oleh kejadian eksternal, seperti kerusakan pada
pembangkit listrik.
3.2 Saran
Sebaiknya para pengguna menggunakan strategi - strategi dari keamanan
informasi untuk mengamankan informasinya yang penting supaya dapat
mencegah akses oleh pengguna atau aplikasi yang dapat mengakibatkan
penggunaan tak terkendali ataupun merugikan sistem operasi atau arsip data,
mencegah arsip-arsip atau program seorang pengguna dirusak oleh program
lainnya yang digunakan oleh pengguna yang sama, dll. Serta diharapkan
menggunakan metode - metode keamanan Informasi seperti keamanan password,
dll.
DAFTAR PUSTAKA
19
Arief, M. 2013. Pengamanan dan Pengendalian Sistem Informasi.
(http://sinformasi.files.wordpress.com/2013/02/bab-11-pengamanan.doc). Diakses
tangal 12 desember 2019
20