Anda di halaman 1dari 5

Pengendalian Sistem Informasi

 Ancaman Terhadap Sistem


Ancaman dan gangguan sistem informasi adalah berbagai hal yang dapat menyebabkan sistem
tidak berfungsi dengan baik. Berbagai ancaman dan gangguan tersebut antara lain:
1. Ancaman Terhadap Sistem Informasi dari dalam Perusahaan (Internal)
-Kesalahan input dan proses oleh pemakai.
-Sabotase oleh pemakai atau non pemakai, dengan merusak peralatan, program, data.
-Informasi tidak memenuhi kebutuhan user, karena tidak akurat atau terlambat.
-Pemakaian sistem menghabiskan waktu karyawan dan manajer untuk menginput data,
memroses, dan memeriksa ulang.
-Sistem di satu bagian tidak bisa kompatibel dengan sistem di bagian lain.
-Pencurian perlengkapan sistem oleh oknum karyawan atau manajemen.
2. Ancaman Terhadap Sistem Informasi dari luar Perusahaan (Eksternal)
-Akses terhadap program dan data oleh orang yang tidak berhak.
-Fasilitas yang dimiliki oleh perusahaan digunakan oleh pihak lain secara ilegal.
-Sistem mudah dicontoh atau diduplikasi oleh pihak lain, terutama oleh pesaing.
-Pencurian perangkat komputer dan perangkat lain.
-Sabotase atau perusakan oleh pihak luar atau oknum.
-Terjadi bencana, seperti kerusuhan, kebakaran, gempa bumi, dan banjir.

 Kejahatan dalam Bidang Komputer


Terdapat 2 kejahatan komputer, antara lain:
1. Penyalahgunaan Komputer (Computer Abuse)
Penyalahgunaan komputer adalah penggunaan berbagai komputer, perangkat komputer,
program komputer, dan basis data, untuk kepentingan pribadi sehingga pemilik komputer
mengalami kerugian. Contoh penyalahgunaan komputer untuk kepentingan pribadi:
-Menggunakan fasilitas komputer perusahaan untuk mengerjakan pekerjaan yang
diberikan oleh orang lain.
-Mengakses internet dari fasilitas perusahaan untuk membangun dan mempublikasi situs
orang lain atau perusahaan lain.
-Menjalankan program permainan online dengan saluran telepon kantor atau dengan user
id yang harusnya digunakan untuk kepentingan pekerjaan.
2. Kejahatan Komputer (Computer Crime)
Kejahatan komputer adalah berbagai tindakan melawan hukum yang berhubungan dengan
komputer. Contohnya:
-Komputer sebagai target kejahatan (pencurian atau perusakan).
-Komputer sebagai perantara untuk memungkinkan terjadinya kejahatan atau kecurangan
dengan komputer.
-Komputer digunakan untuk menyerang komputer pihak lain.
 Tujuan Pengendalian Sistem
Sistem pengendalian adalah berbagai upaya dan sarana yang digunakan untuk menjamin
tercapainyaa tujuan yang telah ditetapkan oleh manajemen. Risiko yang dihadapi sistem harus
dikelola dengan baik, oleh karenanya sistem pengandalian intern harus dapat mencapai 3
tujuan, yaitu:
1. Confidentiality (Kerahasiaan), adalah tujuan pengendalian yang membatasi agar informasi
hanya dapat diakses, dibuka, atau diterima oleh yang berhak.
2. Integrity (Keterpaduan), informasi yang dihasilkan oleh sistem informasi haruslah
informasi yang terpadu, antara informasi yang ada di satu bagian harus dapat dikaitkan
dengan informasi di bagian lain.
3. Availability (Ketersediaan), sistem pengendalian yang diteerapkan harus dapat menjamin
bahwa sistem informasi selalu siap menampilkan informasi yang diperlukan oleh pihak-
pihak yang berwenang.

 Teknik Pengendalian Sistem


Berikut ini adalah berbagai teknik atau metode pengendalian sistem : Pengendalian Akses ,
Captcha, Firewall , Kriptografi , Pembuatan Backup , Disaster Recovery Plan .
1. Pengendalian Akses
Agar sistem informasi terhindar dari penggunaan yang tidak sah, salah satu cara yang dilakukan
oleh perusahaan adalah dengan pembatasan akses terhadap sistem. Tidak semua orang boleh dan
tidak semua orang bisa menggunakan sistem. Pembatasan dapat dilakukan secara fisik dan secara
logik.

2. Captcha
Digunakan untuk memastikan bahwa yang sedang menggunakan computer atau perangkat
lainnya adalah benar-benar manusia. Caranya adalah dengan memberi perintah tertentu yang
harus diikuti, misalnya membaca tulisan yang tidak beraturan, melakukan hitungan, memilih
gambar, atau bahkan mengucapkan kata tertentu.
3. Firewall
Firewall adalah fasilitas perlindungan yang diterapkan pada sebuah komputer untuk mencegah
serangan dari pihak luar. Firewall dapat berupa program dan dapat juga berupa alat. Firewall
juga dapat dipasang di komputer pribadi ( agar ketika mengakses internet, tidak mudah
diserang dari luar ). Fungsi firewall adalah mendeteksi komputer dari luar yang akan
mengakses fasilitas komputer di dalam perusahaan. Apabila penyusup tidak dikenal(meskipun
bermaksud baik), tetap akan ditolak, sehingga tidak dapat mengakses komputer perusahaan.
4. Kriptografi
Kriptografi adalah pengubahan data dengan cara sistematik sehingga tidak mudah dibaca oleh
orang yang tidak berhak.. Sebagai contoh, masing-masing huruf dalam kata “Yogyakarta” akan
digeser satu huruf sehingga menjadi “Zphzblbsub”. Sekilas orang yang tidak tahu rumusnya,
akan kesulitan menerjemahkan kata tersebut.
5. Pembuatan Backup

Backup adalah pembuatan data cadangan yang dilakukan secara berkala, sehingga apabila suatu
saat tidak berfungsi, manajemen dapat menggunakan data cadangan untuk melanjutkan system.
Data backup tidak harus disimpan semuanya, tetapi cukup beberapa backup terakhir saja.
Misalnya pembuatan backup tiap 2 minggu sekali, yang dilakukan hingga minggu ke 6 (berarti
sudah ada 3 backup). Pada saat memasuki mingu ke-8, perusahaan dapat mengahapus backup
yang pertama, karena sudah terlalu tua, sehingga relatif tidak berguna. Pembuatan backup ini
sering disebut dengan metode Grandfather – Father – Son – Data aktif.
6. Disaster Recovery Plan
Disaster Recovery Plan atau rencana penanggulangan bencana adalah upaya atau langkah-
langkah yang dilakukan perusahaan untuk mencegah terjadinya kerugian akibat bencana, baik
bencana buatan manusia (seperti kerusuhan, perang, pemogokan, dan kekacauan lainnya)
maupun bencana alam (seperti kebakaran, banjir, gempa bumi, dan tanah longsor).

 Manajemen Resiko
Sebelumnya, manajemen risiko diidentifikasikan sebagai satu dari dua strategi untuk
mencapai keamanan informasi. Pendefinisian risiko terdiri atas empat langkah yaitu :
1. Indentifikasi asset-aset bisnis yang harus dilindungi dari risiko.
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar ter
Dampak Signifikan (significant impact), menyebabkan kerusakan dan biaya yang signifikan, tetapi
perusahaan tersebut akan selamat.
Dampak Minor (minor impact) , menyebabkan kerusakan yang mirip dengan yang terjadi dalam
operasional sehari- hari.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis
risiko.
Isi dari laporan ini sebaiknya mencakup informasi berikut ini , mengenai tiap-tiap risiko :
1. Deskprisi risiko
2. Sumber risiko
3. Tingginya tingkat risiko
4. Pengendalian yang diterapkan pada risiko tersebut
5. (Para) pemilik risiko tersebut
6. Tindakan yang direkomendasikan untuk mengatasi risiko
7. Jangka waktu yang direkomendasikan untuk mengatasi risiko
Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan cara menambahkan
bagian akhir :
8. Apa yang telah dilaksanakan untuk mengatasi risiko tersebut.

Anda mungkin juga menyukai