Anda di halaman 1dari 14

MAKALAH

Mata Kuliah : Sistem Informasi Manajemen


Dosen : Syarif M. Helmi, SE, M.Ak., Ak, CA

Disusun oleh :
1. Raffialdi (B1032181003)
2. Rina Agustina (B1032181010)
3. Nabila Aprilia Ilmi (B1032181021)
4. Miptha Nurhajizah (B1032181022)
5. Yuniarti (B1032181024)

AKUNTANSI A SORE
FAKULTAS EKOMOMI DAN BISNIS
UNIVERSITAS TANJUNGPURA
2020
KATA PENGANTAR
Segala puji bagi Allah SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga
makalah ini dapat terselesaikan. Shalawat beserta salam semoga selalu tercurahkan kepada
kekasih Allah SWT yakni Nabi Muhammad Saw, pembawa risalah yang menjadi petunjuk dan
rahmat bagi seluruh alam semesta. Makalah sederhana ini akan membahas mengenai Akuntansi
Transaksi Istishna’ dan Istishna’ Paralel. Selanjutnya akan di bahas lebih lanjut dalam bab-bab
selanjutnya.
Seiring dengan itu, tidak lupa penulis ucapkan terima kasih kepada Dosen Pembimbing
yang telah memberikan motivasi dalam menyelesaikan makalah ini dengan harapan semoga
makalah singkat ini dapat berguna bagi para pembaca. Semoga pembaca makalah dapat
bertambah wawasannya.
Penulis menyadari akan kekurangan dari makalah ini. Oleh karena itu, saran dan masukan
dari berbagai pihak sangat penulis harapkan untuk penyempurnaan makalah ini. Semoga dengan
selesainya makalah ini dapat berguna bagi pembaca.
KATA PENGANTAR............................................................................................................

DAFTAR ISI...........................................................................................................................

BAB I PENDAHULUAN.......................................................................................................

A. Latar Belakang..............................................................................................................
B. Rumusan Masalah.........................................................................................................
C. Tujuan penulisan...........................................................................................................

BAB II PEMBAHASAN.........................................................................................................

A. Definisi dari Information System Security, Cyber Security dan Ethical Issue.............
B. Tujuan Information System Security, Cyber Security dan Ethical Issue......................
C. Pentingnya Information System Security, Cyber Security dan Ethical Issue...............
BAB III PENUTUP.................................................................................................................

KESIMPULAN.............................................................................................................
BAB I

PENDAHULUAN

A. Latar belakang

Dalam era teknologi dan telekomunikasi sekarang ini, anda tidak bisa membantu tetapi
anda akan terlibat dalam teknologi dan inovasi yang terus berkembang semisal komputer,
telepon seluler dan World Wide Web. Mungkin saat ini dalam kehidupan sehari-hari kita ada
yang sangat bergantung pada teknologi tersebut, dan pada saatnya ketika kita mulai berfikir
tentang keselamatan diri kita sendiri.

Hal pertama yang harus dipahami adalah jenis ancaman yang mungkin anda temui di
ruang cyber. Ada berbagai macam jenis ancaman dan masing- masing memiliki tingkat
keseriusan sendiri dan membutuhkan tingkat solusi yang benar-benar tepat. Semakin tinggi
tingkat ancaman, semakin banyak kerumitan langkah-langkah keamanan untuk melindungi diri
dari bahaya tersebut.

Dari kode berbahaya yang sederhana, jika tidak disebut sebagai malware dan spywares,
virus serius yang dapat menghapus seluruh isi komputer anda dan hacker yang dapat mengakses
dan menggunakan informasi pribadi anda untuk keuntungan pribadi mereka sendiri, ini adalah
risiko yang akan anda butuhkan untuk mengatasi.

B. Rumusan Masalah
1. Apa definisi dari Information System Security, Cyber Security dan Ethical Issue?
2. Apa tujuan adanya Information System Security, Cyber Security dan Ethical Issue?
3. Bagaimana pentingnya Information System Security, Cyber Security dan Ethical Issue?

C. Tujuan Penulisan
Untuk mengetahui definisi, tujuan dan pentingnya Information System Security, Cyber Security
dan Ethical Issue.
BAB II

PEMBAHASAN

A. Definisi dari Information System Security, Cyber Security dan Ethical Issue
1. Information System Security
Keamanan Sistem Informasi (Information System Security) adalah akses ke
sistem pengendalian dan melindungi integritas, ketersediaan dan kerahasiaan informasi
merupakan perhatian penting dari manajemen eksekutif dari setiap perusahaan atau
instansi pemerintah. Untuk memastikan perlindungan data, organisasi perlu
mempekerjakan individu yang sangat terampil dalam keamanan informasi.

Access Control key faktor dari Information System Security (ISS)


salah satu bagian mendasar dalam Information System Security adalah Access
Control. Menurut definisi dari CISSP (Certified Information System Security
Profesional) Study guide, acces, control didefinisikan sebagai suatu proses untuk
mengatur/mengontrol siapa saja yang berhak mengakses suatu resource-rosource tertentu
yang terdapat di dalam sebuah sistem.
Di dalam proses ini akan diidentifikasi siapa yang sedang melakukan request
untuk mengases suatu resource tertentu dan apakah orang tersebut memiliki hak akses
(authorized) untuk mengakses resource tersebut.
Access control memproteksi data terhadap unauthorize access atau akses yang
dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reource tersebut.
Akses di sini bisa berupa melihat data (view) ataupun melakukan perubahan terhadapt
suatu data (modify).
Ketika membahas tentang Access Control, kita akan menemui dua entitas utama
yang terlibat, yaitu:
- Subject of the acces control
Yang menjadi subject di sini adalah entitas yang mengajukan request atau
permintaan untuk melakukan akses ke data.
- Object of the acces control
Yang menjadi object di sini adalah entitas yang mengandung atau mengatur
data. Atau dengan kata lain object adalah resource yang tersedia di dalam
suatu sistem.

Menurut G.J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu
keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur dan pengukuran
teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian atau kerusakan fisik terhadap system informasi. Sistem pengamanan terhadap
teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-
peralatan untuk mengamankan perangkat keras dan lunak computer, jaringan komunikasi,
dan data.

2. Cyber Security
Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber
attack. Cyberattack dalam operasi informasi adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan
ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu
secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya
mengganggu informasi yang berfokus pada alur logic sistem informasi.
Istilah lain yang digunakan dalamNational Cyber Security merupakan istilah yang
digunakan untuk cyber security terkait dengan asset/resource yang dimiliki sebuah
negara. Objective dari nationalcyber security adalah perlindungan, pendominasian, dan
penguasaan terhadap data dan informasi. National cyber security terkait erat dengan
operasi informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN,
akademisi, sektor swasta, perorangan, dan internasional.
Selain cyber security kelangsungan operasi informasi juga bergantung pada
physical security yang tentunya berkaitan dengan semua elemen fisikal misalnya
bangunan data center, disaster recovery system, dan media transmisi.
National Cyber Security merupakan istilah yang digunakan untuk cyber security
terkait dengan asset/resource yang dimiliki sebuah negara. Objective dari nationalcyber
security adalah perlindungan, pendominasian, dan penguasaan terhadap data dan
informasi. National cyber security terkait erat dengan operasi informasi yang melibatkan
berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta,
perorangan, dan internasional.

3. Ethical Issue
Ethics Issues adalah masalah atau situasi yang membutuhkan seseorang atau
organisasi untuk memilih antara alternatif yang harus dievaluasi sebagai hak (etika) atau
salah (tidak etis).
Etika berkomputer adalah panduan moral mengenai penggunaan computer dan system
informasi. Antara lain mengatur mengenai:
 Penggunaan computer dan jaringan yang tidak sah
 Pencurian software
 Information accuracy
 Intellectual property rights-hak yang diberikan pada pembuat yang
memberinama untuk pekerrjaan mereka
 Aturan berprilaku
 Information privacy

1. Utilitarian Approach : setiap tindakan harus didasarkan pada konsekuensinya. Oleh


karena itu, dalam bertindak seseorang seharusnya mengikuti cara-cara yang dapat
memberi manfaat sebesar-besarnya kepada masyarakat, dengan cara yang tidak
membahayakan dan dengan biaya serendah-rendahnya.

2. Rights Approach : tindakan etis yang dilakukan dengan melindungi dan menghormati
hak-hak moral dari pihak yang terkena dampak terbagi atas :
a) Hak untuk kebenaran: Kami memiliki hak untuk mengatakan yang sebenarnya
dan diberitahu tentang hal-hal yang secara signifikan mempengaruhi pilihan
kita.
b) Hak privasi: Kami memiliki hak untuk melakukan, percaya, dan mengatakan
apa pun yang kita pilih dalam kehidupan pribadi kita selama kita tidak
melanggar hak orang lain.
c) Hak untuk tidak terluka: Kami memiliki hak untuk tidak dirugikan atau terluka
kecuali kita bebas dan sadar melakukan sesuatu untuk pantas menerima
hukuman atau kita bebas dan sadar memilih untuk risiko cedera tersebut.
d) Hak untuk apa yang disepakati: Kami memiliki hak untuk apa yang telah
dijanjikan oleh orang-orang dengan siapa kita telah bebas menandatangani
kontrak atau perjanjian.

3. Fairness Approach : tindakan etis yang dilakukan dengan memperlakukan semua


manusia sama atau jika tidak merata maka cukup didasarkan pada beberapa standar
yang layak.

4. Common Good Approach : melihat hubungan yang mendasari semua anggota


masyarakat.

B. Tujuan Information System Security, Cyber Security dan Ethical Issue


1. Tujuan adanya Information System Security, keamanan informasi menjadi tanggung
jawab setiap karyawan, terlebih manager. Suatu perusahaan memiliki sederetan tujuan
dengan diadakannya sistem informasi yang berbasis komputer di dalam perusahaan.
Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama, yaitu:
1) Kerahasiaan. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem i nformasi perlu
mendapatkan prioritas kerahasiaan yang tinggi mencakup sistem informasi
eksekutip, sistem informasi kepegawaian, sistem informasi keuangan, dan sistem
informasi pemanfaatan sumber daya alam.
2) Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan
infotmasi bagi mereka ya ng berwenang untuk menggunakannya. Tujuan ini penti
ng khususnya bagi sistem yang berorientasi seperti SIM, DSS dan sistem pakar
(ES)
3) Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakili.

2. Tujuan Cyber Security menurut Garfinkel dan Spafford, ahli dalam computer security,
kompiuter dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1) Availability
2) Integrity
3) Control
4) Audit
5) Confidentialy

3. Tujuan keamanan komputer dalam CAFISO:


1) Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam
ruang lingkupnya.
2) Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang
berwenang untuk menggunakannya.
3) Integritas
Semua sub sistem SIFO harus menyediakan gambaran akurat dari sistem fisik
yang di wakilinya.

C. Pentingnya Information System Security, Cyber Security dan Ethical Issue


Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem informasi
untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week
melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22%
yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”
meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih
banyak. Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uanh
(intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang
dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan
pihak management dapat mengerti pentingnya investasi di bidang keamanan.

Keamanan Informasi
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non
peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah
keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan
tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial
bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi.  Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini
menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik.
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang
berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga
sasaran utama yaitu:
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak
berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang
sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah
dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti keabsahan, integritas data, serta autentikasi data.
2. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-
benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat
dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga
dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani
dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan
akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses
informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah
pengguna yang sah atau yang berhak menggunakannya.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem
fisik yang direpresentasikan.

Ancaman virus
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah
sebuah program komputer  yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna.
Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan
metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang
disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“.
Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut
dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan
semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh
serangan yang dapat mengancam sebuah sistem adalah sebagai berikut :

1) Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an,
virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer.
Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan
berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang
bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu
pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui
berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai
pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai
dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam
hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:
 Overwriting Virus
 Prepending Virus
 Appending Virus
 File Infector Virus
 Boot Sector Virus
 Multipartite Virus
 Macro Virus

2) Worms
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus”
merupakan program malicious yang dirancang terutama untuk menginfeksi komputer
yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah
penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah
bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau
pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu
sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer
tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms
diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer.
Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar
biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting
dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas
komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak
melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau
mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan
worms menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan
khusus dalam menghadapinya.

3) Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang
digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak
penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa
prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar
untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan
cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena
taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka
menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse,
antara lain:
 Remote Access Trojan
 Password Sending Trojan
 Keylogger
 Destructive Trojan
 FTP Trojan
 Software Detection Killer
 Proxy Trojan
BAB III
PENUTUP

KESIMPULAN
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau
paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik. (G. J. Simons). Jika kita berbicara tentang
keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan
adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem
tersebut.

Dengan semakin tingginya tingkat Cyber Crime serta isu-isu etika dalam menggunakan
komputer sebagai platform sistem informasi maka dibutuhkan kolaborasi antara Information
System Security, Cyber Security dan Ethical Issue.

Anda mungkin juga menyukai