Anda di halaman 1dari 13

JURNAL ANALISIS & KEAMANAN KOMPUTER

Keamanan Komputer

Amik dan Stikom Tunas Bangsa


1) 2) 3)
Dwi ramahdhani Riski wulanddari Nur Ikhsan Tudika Muhammad zoel ardha
tanjung 4) dan pembimbing Indra Gunawan, M.kom 5)

Program Studi Teknik Informatika, Amik dan Stikom Tunas Bangsa pematangsiantar
1) 2)
E-mail : dwiramahdhani205@gmail.com , riskiwulandari0212@gmail.com

, ,zoelardha@gmail.com4) Nurikhsant22@gmail.com

Abstrak

Sistem Informasi Berbasis Web pada Jurusan Teknik Informasi merupakan suatu sistem yang
memudahkan mahasiswa dalam melakukan kegiatan pengisian Kartu Rencana Studi, dan
mendapatkan informasi laporan nilai, selain itu dengan berbasiskan web maka informasi data
dapat diakses dengan waktu dan tempat yang tidak ditentukan. Pada sistem ini, menu hanya
dapat diakses oleh user tertentu yaitu siswa, dan administrator.

Kata kunci : sistem informasi,VIRUS,METODE,PENANGAN

mencegah penipuan atau mendeteksi


1. Definisi dan Pengertian adanya usaha penipuan di sebuah sistem
Keamanan komputer atau dalam yang berbasis informasi. Informasinya
Bahasa Inggris computer security atau sendiri memiliki arti non fisik.
dikenal juga dengan sebutan cybersecurity Keamanan komputer adalah suatu
atau IT security adalah keamanan cabang teknologi yang dikenal dengan
informasi yang diaplikasikan kepada nama keamanan informasi yang diterapkan
komputer dan jaringannya. Computer pada komputer. Sasaran keamanan
security atau keamanan komputer komputer antara lain adalah sebagai
bertujuan membantu user agar dapat perlindungan informasi terhadap pencurian

1
atau korupsi, atau pemeliharaan c. Pengamanan Akses, dilakukan
ketersediaan, seperti dijabarkan dalam untuk PC yang menggunakan sistem
kebijakan keamanan. operasi loggin dan system operasi
Sistem keamanan komputer jaringan dilakukan untuk mengantisi
merupakan sebuah upaya yang dilakukan kejahatan yang sifatnya disengaja
untuk mengamankan kinerja dan atau tidak disengaja.
proses komputer. Penerapan computer 4. Ancaman Keamanan Komputer
security dalam kehidupan sehari-har. A. Bentuk – Bentuk Ancaman
2. Konsep Keamanan a. Interupsi (Interruption) ,
Persyaratan keamanan sistem komputer merupakan suatu bentuk ancaman
dapat dibedakan menjadi tiga, yaitu : terhadap ketersediaan
a. Kerahasiaan (secrecy), Secrecy (availability), di mana suatu data
berhubungan dengan hak akses dirusak sehingga tidak dapat
untuk membaca data atau informasi digunakan lagi Tindakan.
dan suatu sistem komputer. b. Intersepsi (interception),
b. Integritas (integrity), Integrity merupakan suatu bentuk ancaman
berhubungan dengan hak akses terhadap secrecy, di mana pihak
untuk mengubah data atau informasi yang tidak berhak berhasil
darl suatu sistem komputer. mendapat hak akses untuk
c. Ketersediaan (availability), membaca suatu data/informasi
Availability berhubungan dengan dari suatu sistem komputer.
ketersediaan data atau informasi Tindakan yang biasa dilakukan
pada saat yang dibutuhkan. biasanya melalui penyadapan data
3. Lingkup Keamanan yang ditransmisikan lewat jalur
Lingkup keamanan adalah sisi-sisi publik/ umum.
jangkauan keamanan komputer yang bisa Sistem Enkripsi
dilakukan. Pada prinsipnya pengamanan 1. Pengertian Enkripsi 
sistem komputer mencakup empat hal Enkripsi adalah proses mengamankan
yang sangat mendasar, yaitu: suatu informasi dengan membuat
a. Pengamanan Secara Fisik, adalah informasi tersebut tidak dapat dibaca tanpa
wujud komputer yang bisa dilihat bantuan pengetahuan khusus. Dikarenakan
dan diraba, sepertl monitor, CPU, enkripsi telah digunakan untuk
keyboard, dan lain-lain. mengamankan komunikasi di berbagai

2
negara, hanya organisasi- Sebenarnya DES adalah nama
organisasi tertentu dan individu yang standard enkripsi simetri, nama
memiliki kepentingan yang sangat algoritma enkripsinya sendiri
mendesak akan kerahasiaan yang adalah DEA (Data Encryption
menggunakan enkripsi. Di pertengahan Algorithm), namun
tahun 1970-an, enkripsi kuat dimanfaatkan nama DES lebih populer
untuk pengamanan oleh sekretariat agen daripada DEA.
pemerintah Amerika Serikat pada domain  Advance Encryption Standard
publik, dan saat ini enkripsi telah (AES), merupakan
digunakan pada sistem secara luas, standar enkripsi dengan kunci-simetris
seperti Internet  e-commerce, yang diadopsi oleh pemerintah Amerika
jaringan Telepon Bergerak dan ATM pada Serikat. Standar ini terdiri atas 3
bank. blok cipher, yaitu AES-128, AES-
192 and AES-256, yang diadopsi dari
koleksi yang lebih besar yang awalnya
2. Macam – macam Enkripsi diterbitkan sebagai Rijndael. Masing-
a. Algoritma Simentris masing cipher memiliki ukuran 128-bit,
Algoritma Simetris adalah algoritma dengan ukuran kunci masing-masing
yang menggunakan kunci yang sama 128, 192, dan 256 bit. AES telah
untuk melakukan enkripsi dan dekripsi. dianalisis secara luas dan sekarang
Algoritma ini juga sering disebut digunakan di seluruh dunia, seperti
sebagai Kriptografi klasik. Aplikasi halnya dengan pendahulunya, Data
dari algoritma simetris digunakan oleh Encryption Standard (DES).
beberapa algoritma: 3. Hubungan enkripsi
 Data Encryption Standard Masing-masing hubungan komunikasi
(DES), adalah equipped at both ends, Keamanan semua
algoritma cipher blok yang trafik, Tingkat keamanan tinggi, Banyak
populer karena dijadikan standar persyaratan dari peralatan enkripsi, Pesan
algoritma enkripsi kunci-simetri, harus dienkripsi di masing–masing switch
meskipun saat ini standard untuk membaca alamat (virtual circuit
tersebut telah digantikan dengan number). Security vulnerable at switches
algoritma yang Particularly on public switched network
baru, AES, karena DES sudah a. Enkripsi End to End, Enkripsi
dianggap tidak aman lagi. dilakukan diakhir dari system. Data

3
dalam bentuk enkripsi yang merusak file. Tujuan program ini
melewati jaringan unaltered. Tujuan hanya satu yaitu mereplikasi dirinya.
membagi kunci dengan sumber Program
untuk decrypt. Host hanya dapat b. Logic bomb, Logik yang
enkripsi data user. Jadi node ditempelkan pada program komputer
switching tidak dapat membaca agar memeriksa suatu kumpulan
header atau paket Routing. Pola lalu kondisi di mengubah atau
lintas tidak aman Menggunakan menghapus data atau seluruh file,
sambungan end to end. menyebabkan mesin terhenti, atau
b. Distribusi Key, Kunci diseleksi A mengerjakan perusakan lain.
dan dikirim ke B, Three party d. Trapdoor, adalah kode yang
memilih key dan mengirimkan ke A menerima suatu barisan masukan
dan B, khusus atau dipicu dengan
menjalankan ID pemakai tertentu
Ancaman Sistem Keamanan atau barisan kejahatan tertentu.
Komputer Trapdoor menjadi ancaman ketika

1. Keamanan dari Devil Program digunakan pemrogram jahat untuk

Klasifikasi program jahat (malicious memperoleh pengkasesan tak

program): Program-program yang diotorisasi.

memerlukan program inang (host e. Trojan horse, Program-program

program). Fragmen program tidak dapat trojan horse digunakan untuk

mandiri secara independen dari suatu melakukan fungsi-fungsi secara

program aplikasi, program utilitas atau tidak langsung dimana pemakai tak

program sistem. Program-program yang diotorisasi tidak dapat melakukannya

tidak memerlukan program inang. secara langsung. Trojan horse ini

Program sendiri yang dapat ketika program dieksekusi akan

dijadwalkan dan dijalankan oleh system mengubah ijin-ijin file sehinga file-

operasi. file dapat dibaca oleh sembarang

Tipe-tipe program jahat : pemakai.

a. Bacteria, Program yang 2. Virus

mengkonsumsi sumber daya system  Di dalam virus komputer, terdapat

dengan mereplikasi dirinya sendiri. kode intruksi yang dapat membuat

Bacteria tidak secara eksplisit kopian sempurna dirinya. Ketika


komputer yang terinfeksi berhubungan

4
(kontak) dengan perangkat lunak yang Cookies, Denial of Service Attack,
belum terinfeksi, kopian virus Dialers, Document Viruses, Email
memasuki program baru. Infeksi dapat Viruses, Internet Worms, Mobile Phone
menyebar dari komputer ke computer Viruses, Obfuscated Spam, Page-
melalui pemakai-pemakai yang Jacking, Palmtop Viruses, Pharming,
menukarkan disk atau mengirim Parasitic Viruses, Phising, Potentially
program melalui jaringan. Prinsip Virus Unwanted Applications, Rootkit, Spam,
adalah suatu program yang dapat Spoofing, Spyware, Trojan Horse,
berkembang dengan menggandakan Viruses, Viruses Hoaxes, Voice
dirinya. Melalui mekanisme Phising, Zombies.
penggandaan diri ini, mekanisme virus 5. Software Keamanan Sistem
digunakan untuk berbagai jenis Anti Virus Software, Anti Spam
ancaman keamanan sistem komputer, Software, Firewall, Backup Resource
seperti: menampilkan suatu pesan Tips Keamanan Sistem (terhadap
tertentu, merusak file system, mencuri virus, trojan, worm,spyware)
data, hingga mengendalikan komputer a. Gunakan Software Anti Virus
pengguna. Virus dapat menggandakan b. Blok file yang sering mengandung
dirinya melalui email, file-file dokumen virus
dan file program aplikasi. c. Blok file yang menggunakan lebih
3. Antivirus dari 1 file extension
Solusi ideal terhadap ancaman virus d. Gunakan firewall untuk koneksi ke
adalah pencegahan. Jaringan diijinkan Internet
virus masuk ke sistem. Sasaran ini, tak e. Autoupdate dengan software patch
mungkin dilaksanakan sepenuhnya. Rekomendasi Anti Virus
Pencegahan dapat mereduksi sejumlah a. AVG Free Edition dari Grisoft
serangan virus. Setelah pencegahan (Free / Gratis) ww.grisoft.com
terhadap masuknya virus b. Kaspersky, Norton, Avira,
Bitdefender (Shareware / Berbayar)
c. Aktifkan shield dan auto scanner
4. Jenis Ancaman Sistem Keamanan email anti virus.
Komputer d. Aktifkan auto update setiap saat via
Adware, Backdoor Trojan, Bluejacking, jalur Internet.
Bluesnarfing, Boot Sector Viruses, e. Secara periodik aktifkan scan
Browser Hijackers, Chain Letters, computer terhadap potensi virus.

5
Network Security a. DOS/DDOS, Suatu metode
2 atau lebih komputer yang saling serangan yang bertujuan untuk
terinterkoneksi dan dapat saling bertukar menghabiskan sumber daya pada
informasi Jaringan komputer terbagi atas peralatan jaringan computer. Contoh:
beberapa lapisan yang saling independen SYN Flood Attack, Smurf Attack,
satu sama lain, Lapisan-lapisan ini disebut Ping of Death, Buffer Overflow,
protocol. Lapisan-lapisan yang dimiliki: Network Security
Physical, Data Link, Network, Transport, b. SYN Flood Attack, Dimulai dari
Session, Presentasion, Application, client mengirimkan paket dengan
Disebut juga OSI (Open System tanda SYN Pihak server menjawab
Interconnection), Network Security. dengan mengirim paket SYN dan
1. Proteksi Jaringan Komputer ACK, Terakhir client mengirim
Layer 4/5], Pengamanan lebih paket ACK 🡪 koneksi terbuka.
difokuskan dalam mengamankan data c. Penanganan SYN Flood Attack,
yang dikirim. Misalnya dengan VPN Micro-blocks Ketika penerima paket
(Virtual Private Network). Layer 7, inisialisasi, host mengalokasikan
Metode yang digunakan SSL (Secure memori dengan sangat kecil
Socket Layer), Misalnya mengakses url Diharapkan dapat menampung
web: https://domain.com, mengakses banyak koneksi Network Security
komputer remote dengan ssh (secure d. Smurf Attack, Menggunakan paket
shell) dan scp (secure copy) ping request PING akan mengirim
Application firewall Pemeriksaan satu paket data ke salah satu alamat,
dilakukan pada keseluruhan data yang lalu alamat-nya akan membalas
diterima oleh aplikasi. Paket data prosesnya dicatat dalam bentuk
disatukan kemudian diperiksa apakah lamanya waktu Penyerang mengirim
data yang dikirimkan berbahaya atau paket ping request ke banyak host
tidak. Bila ditemukan berbahaya untuk (secara broadcast) IP pengirim
sebuah aplikasi, data tersebut diubah menjadi IP host yang akan
disingkirkan atau dibuang Dipasang di diserang. Berdampak host menjadi
setiap komputer, Dapat mengakibatkan terlalu sibuk dan kehabisan sumber
lamanya data yang sampai ke aplikasi. daya komputasi, sehingga tidak
Contoh: Pengecekan email pada email dapat melayani permintaan lainnya
client Penanganan Smurf Attack, Tidak
2. Jenis-Jenis Serangan melayani permintaan ping request

6
e. Ping of Death, Tujuan utama Network Management Protokol.
adalah membentuk paket yang Contohnya program MRTG
berukuran lebih dari 65535. Sistem c. Pemasangan Anti-Virus,
Operasi tidak dapat menghandel Penggunaan antivirus yang up-to-
paket yang lebih dari 65535, date Antivirus ini harus dipasang
sehingga mengakibatkan beberapa pada workstation dan server yang
sistem operasi crash.  ada di jaringan computer
3. Mekanisme Pertahanan d. Evaluasi Jaringan, Evaluasi terhadap
a. Implementasi IDS (Intrusion desain, baik untuk intranet maupun
Detection System) IDS mendeteksi hubungan ke internet Lakukan
adanya intrusion Instrusion berupa segmentasi Pisahkan jaringan
paket-paket yang tidak wajar. IDS internal dengan jaringan yang dapat
Memiliki daftar Signature-based diakses dari luar (DeMiliterized
yang digunakan untuk menilai Zone (DMZ))
apakah sebuah paket itu wajar atau e. Implementasi Port Scanning,
tidak. Ada 2 jenis IDS: Network- Administrator dapat memeriksa port-
based IDS, Host-based IDS. port yang terbuka dari setiap
Network-based IDS mengamati computer
jaringan untuk mendeteksi adanya 4. Insiden Keamanan Jaringan
kelainan, misalnya network flooding, Probe: Usaha yang tak lazim untuk
port scanning, usaha pengiriman memperoleh akses ke dalam suatu
virus via email. Host-based IDS sistem/ untuk menemukan informasi
dipasang pada host untuk mendeteksi tentang sistem tersebut. Dapat
kelainan pada host tersebut, dianalogikan sebagai usaha untuk
misalnya adanya proses yang memasuki sebuah ruangan dengan
semestinya tidak berjalan, sekarang mencoba-coba apakah pintunya
sedang berjalan, adanya virus di terkunci atau tidak.
workstation Scan: kegiatan probe dalam jumlah
b. Implementasi Network Management, besar dengan menggunakan tool secara
Administrator dapat memantau otomatis. Tool tersebut secara otomatis
penggunaan jaringan untuk dapat mengetahui port-port yang
mendeteksi adanya masalah terbuka pada host lokal/host remote, IP
(jaringan tidak bekerja, lambat, dll). address yang aktif bahkan bisa untuk
Sering menggunakan Simple

7
mengetahui sistem operasi yang (hang, crash), turun kinerjanya (beban
digunakan pada host yang dituju CPU tinggi)
Account Compromise: penggunaan Eksploitasi Terhadap kepercayaan:
account sebuah komputer secara ilegal pemerolehan akses komputer secara
oleh seseorang yang bukan pemilik legal dengan memanfaatkan identitas
account tersebut. Account Compromise yang samar
dapat mengakibatkan korban Malicious Code: suatu program yang
mengalami kehilangan atau kerusakan bila dieksekusi akan menyebabkan
data. sesuatu yang tidak diinginkan di dalam
Root Compromise: mirip dengan user, yang termasuk malicious code :
account compromise, dengan perbedaan trojan horse, virus & worm. Worm:
account yang digunakan secara illegal program yang dapat menduplikasi diri
adalah account yang mempunyai dan menyebar tanpa intervensi manusia
privelege sebagai administrator sistem. setelah program tersebut dijalankan,
Akibat yang ditimbulkan bisa Trojan Horse : program yang disisipkn
mengubah kinerja sistem, menjalankan tanpa pengetahuan si pemilik komputer,
program yang tidak sah dapat dikendalikan dari jarak jauh &
Packet Sniffer: program yang dapat memakai timer.
digunakan untuk menyadap data & KEAMANAN BASISDATA
informasi melalui jaringan komputer. 1. Klasifikasi Keamanan Basis Data:
Di tangan seorang admin, program Keamanan yang bersifat fisik (physical
sniffer sangat bermanfaat untuk security). Keamanan yang berhubungan
mencari (debug) kesalahan dengan orang (personel). Keamanan
jaringan/memantau adanya serangan. dari data dan media serta teknik
Mode promiscuous “mendengar” semua komunikasi. Keamanan dalam operasi.
traffic yang sedang berjalan Aspek untuk dukungan keamanan
Denial of Service (Dos) merupakan Basis Data: Network security ⇒ fokus
sebuah usaha (dalam bentuk serangan) kepada saluran pembawa
untuk melumpuhkan sistem yang informasi.Application security ⇒ fokus
dijadikan target sehingga sistem kepada aplikasi itu sendiri. Computer
tersebut tidak dapat menyediakan security ⇒ fokus kepada keamanan dari
servis-servisnya atau tingkat servis komputer (end system) yang digunakan.
menurun dengan drastis. Sistem yang
diserang dapat menjadi “bengong”

8
Aspek keamanan basis data: Privacy / terhadap serangan: Denial of Service
confidentiality, Integrity, (DoS) attack.
Authentication, Availability, Non- Non-repudiation, Tidak dapat
repudiation, Access control. menyangkal (telah melakukan
Aspek kehandalan , Privacy / transaksi): menggunakan digital
confidentiality, Proteksi data bersifat signature. Proteksi terhadap serangan:
pribadi yang sensitif seperti: Nama, deception
tempat tanggal lahir, agama, hobby, Access Control, Mekanisme untuk
penyakit yang pernah diderita, status mengatur siapa boleh melakukan apa:
perkawinan, Data pelanggan, Transaksi biasanya menggunakan password.
pada e-commerce, Proteksi terhadap adanya kelas / klasifikasi privillege
serangan sniffer. user. Proteksi terhadap serangan:
Integrity, Informasi tidak berubah intruder.
tanpa ijin seperti: Tampered (menimpa 2. Perlunya keamanan menyeluruh
data lama), Altered (perubahan nilai pada Basis Data:
data ⇒edited), Modified (disisipkan, Keamanan merupakan suatu proteksi
ditambah, dihapus), Proteksi terhadap terhadap pengrusakan data dan
serangan sniffer. Informasi tidak pemakaian data oleh user yang tidak
berubah tanpa ijin seperti: Tampered memiliki otoritas. Untuk menjaga
(menimpa data lama), Altered keamanan Basis Data dibutuhkan:
(perubahan nilai data ⇒edited), Penentuan perangkat lunak Basis Data
Modified (disisipkan, ditambah, Server yang handal. Pemberian otoritas
dihapus), Proteksi terhadap serangan: kepada user mana saja yang berhak
spoof, virus, trojan horse. mengakses, serta memanipulasi data-
Authentication, Meyakinkan keaslian data yang ada.
data, sumber data, orang yang 3. Penyalahgunaan Database
mengakses data, server yang Tidak disengaja, misalnya sebagai
digunakan: penggunaan digital berikut: kerusakan selama proses
signature, biometrics. Proteksi terhadap transaksi, keadaan yang disebabkan
serangan: password palsu. oleh akses database yang konkuren,
Availability, Informasi harus dapat keadaan yang disebabkan oleh
tersedia ketika dibutuhkan: server pendistribuasian data pada beberapa
dibuat hang, down, crash. Proteksi computer, logika error yang
mengancam kemampuan transaksi

9
untuk mempertahankan konsistensi mengakses basisdata kedua dengan
database. Disengaja oleh pihak yang privilege yang dimiliki pengguna pada
tidak ada otoritas, seperti misalnya: basisdata kedua. Hubungan basisdata
Pengambilan data / pembacaan data, merupakan tool yang sangat berguna,
Pengubahan data, Penghapusan tetapi harus diatur untuk memastikan
data, Tingkatan Pada Keamanan tool tidak disalahgunakan
Basis Data 5. Privilege
a. Physical ⇒ lokasi-lokasi dimana Privilege digunakan untuk mengontrol
terdapat system komputer haruslah akses pengguna. Privilege terdapat pada
aman secara fisik terhadap serangan tingkatan sistem operasi, basisdata, dan
destroyer. aplikasi. Privilege basisdata mengontrol
b. User ⇒ wewenang user harus akses pengguna dalam lingkungan
dilakukan dengan berhati-hati untuk basisdata seperti manipulasi struktur
mengurangi kemungkinan adanya basisdata dan akses ke objek skem
manipulasi oleh user lain yang Privilege dalam basisdata relasional
otoritas. Privilege sistem
c. Sistem Operasi ⇒ kelemahan Privilege sistem meliputi kemampuan
entitas ini memungkinkan membuat tabel, menghapus tabel,
pengaksesan data oleh user tak mengubah struktur tabel, membuat
berwenang, karena hampir seluruh indeks dan view, dan memanipulasi
jaringan sistem basis data berjalan account pengguna, Privilege sistem
secara on-line. berbeda-beda antara satu perangkat
d. Sistem Basisdata ⇒ Pengaturan lunak basisdata relasional dengan yang
hak pengguna yang baik. lainnya Privilege objek memungkinkan
4. Hubungan pengguna dengan pengguna melakukan tugasnya pada
basisdata ruang lingkup skema Privilege objek
Pengguna dalam suatu basisdata dapat meliputi kemampuan mengambil data
pula mengakses basisdata lainnya dari tabel dan memanipulasi data tabel.
dengan menghubungkan dua basisdata. Privilege objek :
Hubungan keduanya akan a. SELECT - memungkinkan data
menghubungkan pengguna pada diambil dari table.
basisdata pertama ke pengguna pada b. INSERT - memungkinkan
basisdata kedua. Kemudian, pengguna pembentukan baris data baru pada
pada basisdata pertama dapat tabel.

10
c. UPDATE - memungkinkan data kwalitatif, Analisa Kerentanan dan
yang sudah ada dalam tabel untuk Ancaman. Di dalam pendekatan
dimodifikasi.  kwantitatif untuk penaksiran risiko,
d. REFERENCES - memungkinkan setiap kemungkinan kerugian dihitung
kolom dalam tabel untuk diacu sesuai hasil biaya kerugian perorangan
kolom lain (seperti melalui kunci dikalikan dengan kemungkinan
tamu). munculnya. Terdapat beberapa
e. USAGE - memungkinkan kesulitan di dalam menerapkan
penggunaan domain tertentu. pendekatan kwantitatif untuk menaksir
Keamanan Sistem Informasi kerugian. Kesulitan mengidentifikasi
1. Daur hidup Sistim Sekuritas biaya relevan per kerugian dan
Informasi kemungkinan-kemungkinan yang
Sistem keamanan komputer terkait. Kesulitan menaksir
dikembangkan dengan menerapkan kemungkinan dari suatu kegagalan yang
metoda-metoda yang telah mapan yang memerlukan peramalan masa depan.
terdiri dari : analisis sistem; desain; Analisa Kerentanan dan Ancaman,
implementasi; dan operasi, evaluasi, Pendekatan kwalitatif untuk penaksiran
serta kendali. risiko dilakukan dengan mengurutkan
2. Sistim Keamanan Informasi di dalam kerentanan dan ancaman sistim, dan
Organisasi menyusun secara subyektif menurut
Sistim keamanan informasi harus diatur sumbangan mereka terhadap
oleh seorang kepala petugas keamanan kemungkinan total kerugian
(Chief Security Officer). Untuk perusahaan.
menjaga independensinya, CSO harus 4. Lingkungan Kendali
bertanggungjawab secara langsung Lingkungan Pengendalian adalah dasar
kepada dewan direktur. Laporan- efektivitas keseluruhan sistem
laporan CSO harus meliputi semua pengendalian. Lingkungan
tahap siklus daur hidup. pengendalian bergantung pada faktor-
3. Analisa Kerentanan dan Ancaman faktor berikut:
Ada dua pendekatan dasar yang dipakai a. Filosofi dan Gaya Operasi
untuk meneliti kerentanan dan Manajemen, Pertama dan aktivitas
ancaman-ancaman sistem informasi: yang paling penting di dalam
Pendekatan kwantitatif untuk keamanan sistem adalah
penaksiran risiko, Pendekatan menciptakan moril yang tinggi.

11
Semua karyawan perlu menerima komputer dan sistem informasi.
pendidikan di mengenai masalah Harus ditetapkan anggaran-
keamanan. Aturan keamanan harus anggaran: pengadaan peralatan dan
dimonitor. perangkat lunak, biaya operasi, dan
b. Struktur Organisasi, Dalam pemakaian. Di dalam ketiga kategori
banyak organisasi, akuntansi, tersebut, biaya yang sebenarnya
komputasi, dan pengolahan harus dibandingkan dengan jumlah
semuanya diorganisir di bawah chief yang dianggarkan. Perbedaan yang
information officer (CIO). Di dalam signifikan harus diselidiki .
lini organisasi harus ditentukan siapa 5. Pengendalian Ancaman-ancaman
yang bertanggung jawab atas Aktif
pembuatan keputusan yang secara Cara utama untuk mencegah
langsung bersinggungan kepada penggelapan dan sabotase adalah
perangkat lunak akuntansi dan menerapkan jenjang memadai pada
prosedur akuntansi. pengendalian akses. Tiga jenjang
c. Dewan Komisaris dan Komite- pengendalian akses: Site-access
komitenya, Dewan Komisaris harus controls, System-access controls, File-
menugaskan suatu komite audit . access controls
Komite ini harus menugaskan atau a. Site-Access Controls, Tujuan
menyetujui janji temu dari suatu pengendalian akses fisik adalah
pemeriksa intern.  untuk memisahkan secara fisik,
d. Metoda-metoda Penugasan individu yang tidak memiliki
Otoritas dan Tanggung jawab , otorisasi dari sumberdaya komputer
Tanggung-jawab semua posisi harus yang ada.
didokumentasikan secara hati-hati b. System-Access Controls,
dengan menggunakan bagan struktur Pengendalian akses sistem adalah
organisasi, manual-manual pengendalian yang berbentuk
kebijakan, dan diskripsi tugas . perangkat lunak, yang dirancang
e. Aktivitas Pengendalian untuk mencegah pemanfaatan sistem
Manajemen, Pengendalian harus oleh orang yang tidak berhak.
dibentuk terutama yang c. File-Access Controls, Pengendalian
bersinggungan kepada penggunaan akses file mencegah akses yang tidak
dan tanggung-jawab semua sumber sah ke file data dan file-file program.
daya yang berkenaan dengan

12
6. Pengendalian Ancaman-ancaman bencana harus memperoleh dukungan
Pasif dari manager senior dan menyiapkan
Pengendalian untuk ancaman pasif suatu komite perencanaan. Perancangan
dapat bersifat preventif atau korektif. rencana pemulihan bencana meliputi
a. Pengendalian Preventive, Sistem tiga komponen utama: Menilai
Toleransi Kesalahan menggunakan kebutuhan-kebutuhan penting
pemonitoran dan pencadangan. perusahaan. Membuat daftar prioritas
b. Corrective Controls, File backup daftar pemulihan. Menetetapkan
digunakan untuk memperbaiki strategi dan prosedur pemulihan.
kesalahan. Rancangan strategi pemulihan perlu
Tiga tipe backup: Full backups, mempertimbangkan hal-hal: pusat
Incremental backups, Differential respons darurat, prosedur-prosedur
backups. ekskalasi dan perubahan pelaksanaan
7. Manajemen Resiko Bencana pemrosesan, rencana relokasi dan
Manajemen resiko bencana sangat penggantian pegawai, rencana
penting untuk memastikan penyediaan cadangan, dan rencana
kesinambungan operasi dalam hal pengujian dan pemeliharaan sistim.
terjadi suatu bencana. Manajemen
resiko bencana berhubungan dengan DAFTAR PUSTAKA
1. Wikipwedia. (2013).
pencegahan dan perencanaan
http://id.wikipedia.org/wiki/Adobe_Pho
kontingensi. Pencegahan bencana toshop. Diakses oleh: Dewi Maharani.
2. Sutabri, Tata. (2012). Analisis Sistem
merupakan langkah awal dalam
Informasi. ANDI. Yogyakarta
managemen resiko bencana. Hasil 3. Sofana, Iwan. (2008). Membangun
Jaringan Komputer. Informatika.
penelitian menunjukkan frekwensi
Bandung
bencana dari berbagai sebab: Bencana 4. Kusnaidi, dkk. (2008). Sistem
Operasi. ANDI. Yogyakarta
alam 30%, Tindakan yang disengaja
5. Sutopo, Ariesto, Hadi.(2012).
45%, Kesalahan manusia 25%. Data ini Teknologi Informasi dan Komunikasi
dalam Pendidikan. Graha Ilmu.
menunjukkan bahwa prosentase besar
Yogyakarta
dari bencana-bencana itu dapat 6. Zainal, A. (2007) Metodologi
Penelitian Pada Bidang Ilmu Komputer
dikurangi atau dihindarkan.  Rencana
Dan Teknologi Informasi. Bumiaksara.
pemulihan bencana harus diterapkan di Depok.
tingkatan yang paling tinggi di
perusahaan. Langkah pertama untuk
mengembangkan rencana pemulihan

13

Anda mungkin juga menyukai