Anda di halaman 1dari 5

Intro Nama

Perkenalkan nama saya

Disini saya akan menjelaskan tentang keamanan dan pengendalian sistem informasi.

Take 1

Keamanan

Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada
kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas
termasuk keamananan sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan
dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan
data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus.
Spyware, tangan-tangan jahil pengguna lainnya dll.

Pengendalian

Pengendalian (kontrol) adalah salah satu fungsi manajerial seperti perencanaan, pengorganisasian,
dan mengarahkan. Pengendalian bisa dilakukan dalam hal apapun termasuk ke pengendalian sistem,
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan dari pengelolaan sistem
informasi, bahkan melaksanakan fungsi yang sangat penting karena mengamati setiap tahapan
dalam proses pengelolaan informasi.

Sistem

Sistem adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk
memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan. Istilah ini sering
dipergunakan untuk menggambarkan suatu set entitas yang berinteraksi, di mana suatu model
matematika seringkali bisa dibuat.

Take 2

Macam – macam sistem informasi manajamen perusahaan

1. Enterprise Resource Planning (ERP)


2. Supply Chain Management (SCM)
3. Transaction Processing System (TPS)
4. Office Automation System (OAS)
5. Knowledge Work System (KWS)
6. Decision Support System (DSS)
7. Artificial Intelligent (AI) dan Expert System (ES)
8. Executive Support System (ESS)
9. IMS (Informatic Management System)

Kejahatan terhadap Sistem Infomasi yaitu hacking dengan berbagai macam teknik :

1. Data diddling: manipulasi atau pemalsuan data


2. Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang
besar dan mengumpulkan-nya dalam suatu periode tertentu
3. Cloning: penyalahgunaan telpon selular menggunakan scanner
4. Carding: pencurian nomor kartu kredit secara online
5. Piggybacking: pencurian nomor kartu kredit dengan memata-matai
6. Social engineering: menipu pegawai untuk mendapatkan akses
7. Spoofing: pencurian password melalui pemalsuan halaman login

Hal yang membuat Sistem keamanan bisa menjadi rentan

Virus Computer
Adalah program software berbahaya yang menempelkan dirinya ke program lainnya atau file data
untuk dieksekusi, biasanya tanpa sepengetahuan atau seizin pengguna.

Trojan Horse
Adalah program software yang tampaknya tidak berbahaya tetapi justru berbuat sesuatu yang tidak
diperkirakan.

Spyware
Juga bertindak sebagai software berbahaya. Program kecil ini memasang diri secara sembunyi-
sembunyi di komputer untuk memantau kegiatan penelusuran Web oleh pengguna komputer dan
untuk memunculkan iklan

Hacker penyebab keamanan sistem teretas


Hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke sebuah sistem komputer.
Aktivitas hacker telah meluas, tidak hanya sekadar menyusup ke dalam sistem, tetapi juga meliputi
pencurian barang dan informasi, begitu pula dengan merusak sistem dan melakukan vandalisme
maya (cybervandalism), yaitu gangguan, perusakan, atau bahkan penghancuran situs atau sistem
informasi perusahaan secara disengaja.

Take 3

Ancaman Sistem Informasi

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup
kegagalan sistem, kesalahan manusia, dan bencana alam. Tipe – tipe ancaman terhadap keamanan
sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu

1. Interupsi (interuption)

 Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian
perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception)

 Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program
komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi (modification)

 Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah
program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang
ditransmisikan pada jaringan.

4. Fabrikasi (fabrication)

 Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi


merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke
jaringan, penambahan record ke file.  diperlukan. Keamanan sistem dimaksudkan untuk
mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

Take 4

Pengendalian sistem informasi yang membuat terkendali

Secara umum ada empat prinsip untuk menetapkan apakah suatu sistem andal atau tidak, yaitu:

1. Ketersediaan (availability).
Sistem tersebut tersedia untuk dioperasikan dan digunakan dengan mencantumkannya pada
pernyataan atau perjanjian tingkat pelayanan.

2. Keamanan (security).
Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Hal ini akan membantu
mencegah:
a) penggunaan yang tidak sesuai, pemutarbalikan, penghancuran atau pengungkapan informasi dan
software, serta,
b) pencurian sumber daya sistem.

3. Dapat dipelihara (maintainability).


Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan
integritas sistem. Hanya perubahan dokumen yang memiliki otorisasi dan teruji sajalah yang
termasuk dalam sistem dan data terkait. Bagi seluruh perubahan yang telah direncanakan dan
dilaksanakan, harus tersedia sumber daya yang mengelola, menjadwalkan, mendokumentasikan,
dan mengkomunikasikan perubahan ke pihak manajemen dan para pemakai yang memiliki otorisasi.

4. Integritas (integrity).
Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan diotorisasi. Sebuah sistem dikatakan
memiliki integritas apabila dapat melaksanakan fungsi yang diperuntukkan bagi sistem tersebut
secara keseluruhan dan bebas dari manipulasi sistem, baik yang tidak diotorisasi maupun yang tidak
disengaja.
Take 5

Teknik Pengendalian (Digunakan untuk melindungi perusahaan dari kerugian. Sistem informasi
menghadapi banyak resiko dan ancaman, sehingga harus dilindungi)

Metode pengendalian sistem menurut Wing wahyu Winarno, antara lain :

1. Pengendalian Akses

Pembatasan akses dapat dilakukan secara fisik maupun logik.


a.          Pembatasan secara fisik dilakukan dengan berbagai cara seperti berikut :
 Peralatan komputer harus diletakan sedemikian rupa sehingga terlihat oleh orang lain.
 Peralatan komputer harus diletakkan di ruang khusun, terutama untuk komputer yang
digunakan untuk keperluantertentu.
 Penggunaan kartu juga diperlukan untuk membatasi akses.
b.          Pembatasan secara logik dilakukan dengan berbagai cara seperti berikut :
 Pembatasan waktu penggunaan
 Penggunaan user id dan password
 Penggunaan data biometric

2. Firewall

Fungsi firewall adalah mendeteksi komputer dari luar yang akan mengakses fasilitas komputer di
dalam perusahaan. Meskipun demikian, firewall tetap tidak dapat menjamin komputer perusahaan
terbebas dari serangan pihak luar, karena bagaimanapun juga, firewall adalah sebuah program
komputer, firewall yang berupa hardware, dalamnya juga berisi program komputer

3. Kriptografi

Kriptografi adalah pengubahan data dengan cara sistematk sehingga tidak mudah dibaca oleh
orang yang tidak berhak. Pada kriptografi pengacakan data dilakukan dengan rumus yang sangat
rumit, sehingga sulit dipecahkan dengan cara manual

4. Pembuatan backup

Pembuatan data cadangan (backup) harus dilakukan secara berkala dan rutin. Frekuensi pembuatan
data tergantung banyak sedikitnya data.

5. Disaster Recovery Plan

Disaster recovery planning (DRP) adalah perencanaan untuk pengelolaan secara rasional dan cost-
effective bencana terhadap sistem informasi yang akan dan telah terjadi. Di dalamnya terdapat
aspek catastrophe in information systems.

Tipe Pengendalian sistem informasi

1. Pengendalian Umum (General Control)


- Software and hardware
- Computer operations
- Data security
- Systems implementation process
2. Pengendalian Aplikasi
- Input
- Processing
- Output

Tokopedia

Peretasan Tokopedia dan Bhinneka adalah aksi pembobolan akun oleh hacker kian meresahkan. data
lengkap pelanggan dijual di Darknet. Data ini jauh lebih besar dari yang dilaporkan sebelumnya. Dark
web atau dikenal dengan nama Darknet sendiri adalah jaringan web underground yang biasanya
berkaitan dengan aktivitas kriminal dan pasar ilegal. Data pribadi pengguna Tokopedia dan bhinneka
yang berisiko dibocorkan tersebut meliputi nama lengkap, nama pengguna, alamat email, jenis
kelamin, lokasi, nomor telepon, dan hash password.

Sekian dan terima kasih, apbila ada yang ditanyakan bisa di komen jangan lupa like.

Anda mungkin juga menyukai