Disusun oleh :
1. Raffialdi (B1032181003)
2. Rina Agustina (B1032181010)
3. Nabila Aprilia Ilmi (B1032181021)
4. Miptha Nurhajizah (B1032181022)
5. Yuniarti (B1032181024)
AKUNTANSI A SORE
FAKULTAS EKOMOMI DAN BISNIS
UNIVERSITAS TANJUNGPURA
2020
KATA PENGANTAR
Segala puji bagi Allah SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga
makalah ini dapat terselesaikan. Shalawat beserta salam semoga selalu tercurahkan kepada
kekasih Allah SWT yakni Nabi Muhammad Saw, pembawa risalah yang menjadi petunjuk dan
rahmat bagi seluruh alam semesta. Makalah sederhana ini akan membahas mengenai Akuntansi
Transaksi Istishna’ dan Istishna’ Paralel. Selanjutnya akan di bahas lebih lanjut dalam bab-bab
selanjutnya.
Seiring dengan itu, tidak lupa penulis ucapkan terima kasih kepada Dosen Pembimbing
yang telah memberikan motivasi dalam menyelesaikan makalah ini dengan harapan semoga
makalah singkat ini dapat berguna bagi para pembaca. Semoga pembaca makalah dapat
bertambah wawasannya.
Penulis menyadari akan kekurangan dari makalah ini. Oleh karena itu, saran dan masukan
dari berbagai pihak sangat penulis harapkan untuk penyempurnaan makalah ini. Semoga dengan
selesainya makalah ini dapat berguna bagi pembaca.
KATA PENGANTAR............................................................................................................
DAFTAR ISI...........................................................................................................................
BAB I PENDAHULUAN.......................................................................................................
A. Latar Belakang..............................................................................................................
B. Rumusan Masalah.........................................................................................................
C. Tujuan penulisan...........................................................................................................
BAB II PEMBAHASAN.........................................................................................................
A. Definisi dari Information System Security, Cyber Security dan Ethical Issue.............
B. Tujuan Information System Security, Cyber Security dan Ethical Issue......................
C. Pentingnya Information System Security, Cyber Security dan Ethical Issue...............
BAB III PENUTUP.................................................................................................................
KESIMPULAN.............................................................................................................
BAB I
PENDAHULUAN
A. Latar belakang
Dalam era teknologi dan telekomunikasi sekarang ini, anda tidak bisa membantu tetapi
anda akan terlibat dalam teknologi dan inovasi yang terus berkembang semisal komputer,
telepon seluler dan World Wide Web. Mungkin saat ini dalam kehidupan sehari-hari kita ada
yang sangat bergantung pada teknologi tersebut, dan pada saatnya ketika kita mulai berfikir
tentang keselamatan diri kita sendiri.
Hal pertama yang harus dipahami adalah jenis ancaman yang mungkin anda temui di
ruang cyber. Ada berbagai macam jenis ancaman dan masing- masing memiliki tingkat
keseriusan sendiri dan membutuhkan tingkat solusi yang benar-benar tepat. Semakin tinggi
tingkat ancaman, semakin banyak kerumitan langkah-langkah keamanan untuk melindungi diri
dari bahaya tersebut.
Dari kode berbahaya yang sederhana, jika tidak disebut sebagai malware dan spywares,
virus serius yang dapat menghapus seluruh isi komputer anda dan hacker yang dapat mengakses
dan menggunakan informasi pribadi anda untuk keuntungan pribadi mereka sendiri, ini adalah
risiko yang akan anda butuhkan untuk mengatasi.
B. Rumusan Masalah
1. Apa definisi dari Information System Security, Cyber Security dan Ethical Issue?
2. Apa tujuan adanya Information System Security, Cyber Security dan Ethical Issue?
3. Bagaimana pentingnya Information System Security, Cyber Security dan Ethical Issue?
C. Tujuan Penulisan
Untuk mengetahui definisi, tujuan dan pentingnya Information System Security, Cyber Security
dan Ethical Issue.
BAB II
PEMBAHASAN
A. Definisi dari Information System Security, Cyber Security dan Ethical Issue
1. Information System Security
Keamanan Sistem Informasi (Information System Security) adalah akses ke
sistem pengendalian dan melindungi integritas, ketersediaan dan kerahasiaan informasi
merupakan perhatian penting dari manajemen eksekutif dari setiap perusahaan atau
instansi pemerintah. Untuk memastikan perlindungan data, organisasi perlu
mempekerjakan individu yang sangat terampil dalam keamanan informasi.
Menurut G.J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu
keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur dan pengukuran
teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian atau kerusakan fisik terhadap system informasi. Sistem pengamanan terhadap
teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-
peralatan untuk mengamankan perangkat keras dan lunak computer, jaringan komunikasi,
dan data.
2. Cyber Security
Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber
attack. Cyberattack dalam operasi informasi adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan
ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu
secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya
mengganggu informasi yang berfokus pada alur logic sistem informasi.
Istilah lain yang digunakan dalamNational Cyber Security merupakan istilah yang
digunakan untuk cyber security terkait dengan asset/resource yang dimiliki sebuah
negara. Objective dari nationalcyber security adalah perlindungan, pendominasian, dan
penguasaan terhadap data dan informasi. National cyber security terkait erat dengan
operasi informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN,
akademisi, sektor swasta, perorangan, dan internasional.
Selain cyber security kelangsungan operasi informasi juga bergantung pada
physical security yang tentunya berkaitan dengan semua elemen fisikal misalnya
bangunan data center, disaster recovery system, dan media transmisi.
National Cyber Security merupakan istilah yang digunakan untuk cyber security
terkait dengan asset/resource yang dimiliki sebuah negara. Objective dari nationalcyber
security adalah perlindungan, pendominasian, dan penguasaan terhadap data dan
informasi. National cyber security terkait erat dengan operasi informasi yang melibatkan
berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta,
perorangan, dan internasional.
3. Ethical Issue
Ethics Issues adalah masalah atau situasi yang membutuhkan seseorang atau
organisasi untuk memilih antara alternatif yang harus dievaluasi sebagai hak (etika) atau
salah (tidak etis).
Etika berkomputer adalah panduan moral mengenai penggunaan computer dan system
informasi. Antara lain mengatur mengenai:
Penggunaan computer dan jaringan yang tidak sah
Pencurian software
Information accuracy
Intellectual property rights-hak yang diberikan pada pembuat yang
memberinama untuk pekerrjaan mereka
Aturan berprilaku
Information privacy
2. Rights Approach : tindakan etis yang dilakukan dengan melindungi dan menghormati
hak-hak moral dari pihak yang terkena dampak terbagi atas :
a) Hak untuk kebenaran: Kami memiliki hak untuk mengatakan yang sebenarnya
dan diberitahu tentang hal-hal yang secara signifikan mempengaruhi pilihan
kita.
b) Hak privasi: Kami memiliki hak untuk melakukan, percaya, dan mengatakan
apa pun yang kita pilih dalam kehidupan pribadi kita selama kita tidak
melanggar hak orang lain.
c) Hak untuk tidak terluka: Kami memiliki hak untuk tidak dirugikan atau terluka
kecuali kita bebas dan sadar melakukan sesuatu untuk pantas menerima
hukuman atau kita bebas dan sadar memilih untuk risiko cedera tersebut.
d) Hak untuk apa yang disepakati: Kami memiliki hak untuk apa yang telah
dijanjikan oleh orang-orang dengan siapa kita telah bebas menandatangani
kontrak atau perjanjian.
2. Tujuan Cyber Security menurut Garfinkel dan Spafford, ahli dalam computer security,
kompiuter dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1) Availability
2) Integrity
3) Control
4) Audit
5) Confidentialy
Keamanan Informasi
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non
peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah
keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan
tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial
bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini
menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik.
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang
berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga
sasaran utama yaitu:
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak
berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang
sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah
dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti keabsahan, integritas data, serta autentikasi data.
2. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-
benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat
dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga
dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani
dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan
akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses
informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah
pengguna yang sah atau yang berhak menggunakannya.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem
fisik yang direpresentasikan.
Ancaman virus
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah
sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna.
Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan
metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang
disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“.
Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut
dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan
semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh
serangan yang dapat mengancam sebuah sistem adalah sebagai berikut :
1) Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an,
virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer.
Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan
berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang
bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu
pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui
berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai
pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai
dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam
hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:
Overwriting Virus
Prepending Virus
Appending Virus
File Infector Virus
Boot Sector Virus
Multipartite Virus
Macro Virus
2) Worms
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus”
merupakan program malicious yang dirancang terutama untuk menginfeksi komputer
yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah
penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah
bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau
pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu
sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer
tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms
diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer.
Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar
biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting
dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas
komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak
melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau
mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan
worms menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan
khusus dalam menghadapinya.
3) Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang
digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak
penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa
prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar
untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan
cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena
taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka
menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse,
antara lain:
Remote Access Trojan
Password Sending Trojan
Keylogger
Destructive Trojan
FTP Trojan
Software Detection Killer
Proxy Trojan
BAB III
PENUTUP
KESIMPULAN
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau
paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik. (G. J. Simons). Jika kita berbicara tentang
keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan
adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem
tersebut.
Dengan semakin tingginya tingkat Cyber Crime serta isu-isu etika dalam menggunakan
komputer sebagai platform sistem informasi maka dibutuhkan kolaborasi antara Information
System Security, Cyber Security dan Ethical Issue.