Anda di halaman 1dari 20

REKAYASA IDE

“MELINDUNGI SISTEM INFORMASI”

(Disusun untuk memenuhi tugas mata kuliah Sistem Informasi Manajemen)


Dosen Pengampu : Drs. La Ane, M.Si

Disusun oleh :

Nama : Siti Raudhatul Jannah

NIM : 7183520039

Kelas : Akuntansi B 2018

PROGRAM STUDI AKUNTANSI

FAKULTAS EKONOMI

UNIVERSITAS NEGERI MEDAN

2021

1
KATA PENGANTAR

Puji syukur kami panjatkan atas kehadirat Allah SWT yang telah

melimpahkan rahmat dan hidayah-Nya sehingga penulis dapat menyusun dan

menyelesaikan rekayasa ide yang berjudul “Melindungi Sistem Informasi”. Guna

memenuhi salah satu tugas pada mata kuliah Sistem Informasi Manajemen yang

diampu oleh Bapak Drs. La Ane, M.Si.

Pembuatan makalah ini disusun untuk dijadikan pembelajaran dalam mata

kuliah Sistem Informasi Manajemen. Penulis juga berharap semoga makalah ini

dapat menambah pengetahuan bagi penulis dan juga pembacanya.

Penulis menyadari bahwa makalah ini masih jauh dari kata sempurna. Oleh

karena itu, saran dan kritik yang sifatnya membangun sangat diharapkan demi

perbaikan dan penyempurnaan makalah ini dalam belajar untuk kedepannya.

Penulis mengharapkan kepada semua pihak yang berkenan untuk memperhatikan

isi dan penulisannya.

Medan, April 2021

Penulis

i
DAFTAR ISI

KATA PENGANTAR ............................................................................................ i

DAFTAR ISI .......................................................................................................... ii

BAB I PENDAHULUAN ...................................................................................... 1

A. Latar Belakang ............................................................................................ 1

B. Rumusan Masalah ....................................................................................... 2

C. Tujuan Penulisan ........................................................................................ 3

BAB II PEMBAHASAN ....................................................................................... 4

A. Pengertian Keamanan................................................................................... 4

B. Manfaat Keamanan Sistem Informasi .......................................................... 4

C. Jenis Ukuran-Ukuran Keamanan Sistem Informasi ..................................... 5

D. Keamanan Untuk Sumber Daya Fisik Non Komputer ................................. 6

E. Keamanan Untuk Perangkat Keras Komputer ............................................. 7

F. Keamanan Untuk Data Dan Informasi ......................................................... 8

G. Perlindungan Dari Kerugian Atau Perubahan Yang Tidak Diharapkan


Terhadap Data Atau Program ............................................................................ 10

H. Pemulihan Dan Rekonstruksi Data Yang Hilang ....................................... 11

I. Ancaman Internal : Karyawan ................................................................... 11

J. Hacker Dan Kejahatan Komputer .............................................................. 12

BAB III PENUTUP ............................................................................................. 14

A. Kesimpulan ................................................................................................ 14

B. Saran ........................................................................................................... 14

DAFTAR PUSTAKA .......................................................................................... 15

ii
BAB I

PENDAHULUAN

A. Latar Belakang

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem

informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat

perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah

keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-

hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali

keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan

gambaran dan informasi tentang keamanan sistem informasi.

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan

ada yang mengatakan bahwa kita sudah berada di sebuah “information-based

society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat

dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa

organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan,

maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di

bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat

terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif.

Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru

dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi

menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-

orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan

bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh,

1
banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui

oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi

tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-

teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan

dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat

diterima.

Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk

menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau

organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya

dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer

ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya

bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat

bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan

tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan,

semakin sulit (tidak nyaman) untuk mengakses informasi.

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat

mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di

sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki

arti fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih

lanjut tentang keamanan sisem informasi.

2
B. Rumusan Masalah

1. Apa pengertian keamanan sistem infornasi?

2. Bagaimana manfaat keamanan sistem informasi?

3. Bagaimana jenis ukuran-ukuran keamanan?

4. Bagaimana keamanan untuk sumberdaya fisik dan non komputer?

5. Bagaimana keamanan untuk perangkat keras?

6. Bagainama keamanan data dan informasi?

7. Bagaimana perlindungan dari kerugian atau perubahan yangtidak

diharapkan terhadap data dan jaringan?

8. Bagaimana pemulihan atau rekonstraksi data yang hilang?

C. Tujuan Penulisan

1. Untuk mengetahui pengertian keamanan sistem infornasi

2. Untuk mengetahui manfaat keamanan sistem informasi

3. Untuk mengetahui jenis ukuran-ukuran keamanan

4. Untuk mengetahui keamanan untuk sumberdaya fisik dan non komputer

5. Untuk mengetahui keamanan untuk perangkat keras

6. Untuk mengetahui keamanan data dan informasi

7. Untuk mengetahui perlindungan dari kerugian atau perubahan yangtidak

diharapkan terhadap data dan jaringan

8. Untuk mengetahui pemulihan atau rekonstraksi data yang hilang

3
BAB II

PEMBAHASAN

A. Pengertian Keamanan

Keamanan sistem adalah sebuah sistem yang digunakan untuk

mengamankan sebuah komputer dari gangguan dan segala ancaman yang

membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau

informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar,

virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer

memiliki data-data dan informasi yang berharga, melindungi data-data ini dari

pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah

yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek

tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer

dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup

(intruders), dan aspek musibah.

B. Manfaat Keamanan Sistem Informasi

Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku,

sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem

komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses

data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk

mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.

4
1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak

semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi

eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah

sistem-sistem yang terutama harus mendapat perhatian dalam keamanan

informasi.

2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak

yang memiliki otoritas untuk menggunakannya.

3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan

gambaran yang akurat mengenai sistem fisik yang mereka wakili

C. Jenis Ukuran-Ukuran Keamanan Sistem Informasi

Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan

beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan

perusahaan:

1. melindungi fasilitas komputernya dan fasilitas fisik lainnya.

2. Menjaga integritas dan kerahasiaan file data.

3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana

Ukuran keamanan fokus pada:

1. keamanan fisik dan

2. keamanan data/informasi.

Kemanan fisik dikelompokkan atas:

1. Kemanan untuk sumberdaya fisik selain fasilitas komputer

2. Keamanan untuk fasilitas perangkat keras komputer.

5
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran

keamanan harus ditetapkan untuk:

1. Melindungi dari akses yang tidak diotorisasi/diijinkan

2. Perlindungan terhadap bencana

3. Perlindungan terhadap kerusakan atau kemacetan

4. Perlindungan dari akses yang tidak terdeteksi

5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak

seharusnya

6. Pemulihan atau rekonstruksi data yang hilang

D. Keamanan Untuk Sumber Daya Fisik Non Komputer

1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga

sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.

2. Perlindungan dari akses yang tidak diijinkan

a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-

pihak yang tidak diijinkan/diotorisasi.

b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh

diakses oleh orang-orang yang diijinkan.

c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva

yang ada digedung administrasi atau pabrik.

d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.

e) Membuat alarm, monitor TV atau lemari arsip yang terkunci.

6
f) Melengkapi gudang dengan peralatan-peralatan pencegah api dan

menyimpan kas pada tempat yang tahan api

3. Perlindungan dari kerusakan dan kemacetan

Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin,

mobil dan lain-lain.

E. Keamanan Untuk Perangkat Keras Komputer

1. Perlindungan dari akses orang yang tidak diijinkan

a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan

tidak tampak dari jalan umum.

b) Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi,

misalnya operator komputer, pustakawan, penyelia pemrosesan data atau

manajemen sistem informasi.

c) Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.

d) Memakai alat scanning elektronik

e) Pintu terkunci ke ruangan komputer dan titik pemasukan data yang

hanya bisa dibuka dengan kartu berkode magnetik.

f) Alarm, apabila ada pihak yang tidak diotorisasi masuk.

2. Perlindungan dari bencana

a) Fasilitas komputer diatur kelembaban dan suhu ruangannya.

b) Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap

harus tahan air.

c) Membuat detektor asap atau detektor api

d) Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS

7
3. Perlindungan dari kerusakan dan kemacetan.

F. Keamanan Untuk Data Dan Informasi

1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data

a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi

perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak

diotorisasi.

b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar

pengendalian akses (ACL), membuat password, Automatic lockout,

Callback procedure, keyboard lock.

c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya:

suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai

dengan fungsinya. Bagian gudang hanya bisa memasukkan dan

memutakhirkan data sediaan setelah memasukkan password atau

username. Peralatan komputer dan terminal juga akan terkunci otomatis

bila jam kerja telah selesai.

d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan

komunikasi data dan menyadap data, maka data rahasia yang

ditransmisikan melalui jaringan dilindungi dengan enkripsi (data

dikodekan dan apabila telah sampai kode tersebut dibuka ditempat

tujuan). Terdapat dua jenis enskripsi: private key encryption & Public

Key Encryption.

e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data,

data rahasia harus segera dihancurkan ketika masa penggunaannya

8
selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur

kertas.

2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi

a) Membuat access log (log akses), merupakan komponen keamanan

sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan

basis data/database. Log ini menampilkan waktu, tanggal dan kode orang

yang melakukan akses ke basis data. Log ini menghasilkan jejak audit

yang harus diperiksa oleh auditor internal atau administratur keamanan

untuk menetapkan ancaman-ancaman yang mungkin terhadap

keamanan sistem informasi.

b) Console log Cocok bagi komputer mainframe yang menggunakan

pemrosesan tumpuk. Console log mencatat semua tindakan yang

dilakukan sistem operasi dan operator komputer.Console log mencatat

seluruh tindakan yang dilakukan sistem operasi dan operator komputer,

seperti permintaan dan tanggapan yang dibuat selama pelaksanaan

pemrosesan dan aktivitas lainnya.

c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak

berinteraksi dengan sistem operasi komputer untuk membatasi dan

memantau akses terhadap file dan data.

d) Log perubahan program dan sistem. Log perubahan program dan sistem

dapat memantau perubahan terhadap program, file dan pengendalian.

Manajer pengembangan sistem memasukkan kedalam log ini seluruh

perubahan dan tambahan yang diijinkan terhadap program. Perubahan

dan tambahan yang diijinkan terhadap program harus diperiksa internal

9
auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang

disarankan.

G. Perlindungan Dari Kerugian Atau Perubahan Yang Tidak Diharapkan

Terhadap Data Atau Program

1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data,

program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas

lainnya.

2. Log transaksi, mencatat transaksi individual ketika transaksi itu

dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini

memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam

log ini adalah tempat pemasukan transaksi, waktu dan data yang

dimasukkan, nomor identifikasi orang yang memasukkan data, kode

transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor

transaksi. Secara teratur daftar log transaksi ini harus dicetak.

3. Tombol perlindunganpada 3 ½ floppy disk

4. Label file

5. Memori hanya-baca (Read -Only Memory)

6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan

untuk melindungi basis data/database, karena beragam pengguna dan

program biasanya mengakses data secara bergantian dan terus menerus.

Penguncian mencegah dua program mengakses data secara bersamaan.

Akibatnya, satu program harus ditunda sampai program lain selesai

mengakses.

10
H. Pemulihan Dan Rekonstruksi Data Yang Hilang

1. Program pencatatan vital, yaitu program yang dibuat untuk

mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang

penting untuk operasi perusahaan, seperti catatan pemegang saham,

catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan

sediaan.

2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy)

duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi

lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri

dari penggunaan backup untuk mencipta ulang data atau program yang

hilang.

I. Ancaman Internal : Karyawan

Kita cenderung berfikir bahwa ancaman keamanan untuk bisnis

berasal dari luar organisasi. Bahkan, orang dalam perusahaan menimbulkan

masalah keamanan serius. Contohnya saja karyawan, karyawan bisa saja

memiliki akses pada informasi rahasia, dan dengan adanya kecerobohan pada

intern sistem prosedur keamanan, mereka bisa saja mampu untuk menjelajah

ke seluruh organisasi sistem tanpa meninggalkan jejak. Studi telah

menemukan bahwa kurangnya pengetahuan dari pengguna adalah penyebab

11
tunggal terbesar dari pelanggaran keamanan jaringan. Banyak karyawan lupa

password mereka untuk mengakses sistem komputer atau mengizinkan rekan

kerja untuk menggunakannya, yang mengabaikan sistem. kadang-kadang

penyusup berbahaya mencari akses sistem karyawan mengungkapkan

password mereka dengan berpura-pura menjadi anggota yang sah dari

perusahaan. Praktek ini disebut social engineering. Pengguna dan sistem

informasi baik akhir spesialis juga merupakan sumber utama kesalahan yang

diperkenalkan ke dalam sistem informasi.

J. Hacker Dan Kejahatan Komputer

Seorang hacker adalah seorang individu yang bermaksud untuk

mendapatkan akses tidak sah ke dalam sistem komputer. Dalam komunitas

hacker, istilah cracker biasanya digunakan untuk menunjukkan bahwa seorang

hacker adalah kriminal. Hacker dan cracker memperoleh akses yang sah

dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan

oleh Situs web dan sistem komputer. Seiring dengan seringnya seorang hacker

mengambil keuntungan dari berbagai fitur dalam internet, maka sistem pun

jauh lebih terbuka dan membuatnya jauh lebih mudah untuk digunakan.

Kegiatan hacker telah diperluas di luar intrusi sistem dengan memasukkan

pencurian identitas dan informasi, kerusakan sistem dan Click Fraud, atau

bahkan Cyberterrorism dan Cyberwarfare

• Pencurian Identitas adalah : Pencurian bagian kuncul dari informasi

pribadi atau kejahatan di mana seorang penipu mendapatkan informasi yang

penting, seperti kartu kredit atau nomor jaminan sosial dengan tujuan

12
mendapatkan layanan atas nama korban atau untuk mendapatkan data

rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di

internet. File kartu kredit adalah sasaran utama para hacker situs web. Situs

e-commerce adalah sumber informasi pribadi yang luar biasa karena

menyimpan nama, alamat, dan nomor telepon.

• Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu

atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan

menanyakan data pribadi yang rahasia.

• Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman

situs web palsu, bahkan saat seseorang mengetikkan alamat halaman situs

yang seharusnya.

• Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan

online berbayar untuk mengahasilkan biaya per klik yang tak semestinya.

Penipuan lewat klik terjadi seseorang atau program computer dengan curang

mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut

tentang pemasangan iklannya atau melakukan pembelian.

• Cyberterrorism dan Cyberwarfare. , semakin besar perhatian difokuskan


pada kerentanan internet atau jaringan lainnya yang dapat dimanfaatkan
oleh teroris, badan intel luar negeri atau kelompok lain untuk menciptakan
gangguan dan bahaya luas.

13
BAB III

PENUTUP

A. Kesimpulan

Dalam dunia komunikasi data global dan perkembangan teknologi

informasi yang senantiasa berubah serta cepatnya perkembangan software,

keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,

keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai

suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam

dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman

kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu

juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah

untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah ini

semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan

dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta

sebagai referensi kita untuk masa yang akan datang yang semakin maju dan

berkembang.

B. Saran

Demi kesempurnaan makalah ini, saran kami jagalah system keamanan

komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan

diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir segala

macam ancaman kepada sistem PC anda.

14
DAFTAR PUSTAKA

http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/

http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html

http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/

15
16
17

Anda mungkin juga menyukai