Anda di halaman 1dari 12

JURNAL KEAMANAN KOMPUTER

Riski Wulanddari 1 , Muhammad Zoel Ardha Tanjung 2 , Indra Gunawan, M.kom 3

Program Studi Teknik Informatika, Amik dan Stikom Tunas Bangsa pematangsiantar

E-mail : riskiwulandari0212@gmail.com1 , ,zoelardha@gmail.com2

Abstrak

Sistem Informasi Berbasis Web pada Jurusan Teknik Informasi merupakan suatu sistem yang
memudahkan mahasiswa dalam melakukan kegiatan pengisian Kartu Rencana Studi, dan
mendapatkan informasi laporan nilai, selain itu dengan berbasiskan web maka informasi data
dapat diakses dengan waktu dan tempat yang tidak ditentukan. Pada sistem ini, menu hanya
dapat diakses oleh user tertentu yaitu siswa, dan administrator.

Kata kunci : sistem informasi,VIRUS,METODE,PENANGAN

1. Definisi dan Pengertian


Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga
dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan
kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di
sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan


informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk


mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-har.

2. Konsep Keamanan
Persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan (secrecy), Secrecy berhubungan dengan hak akses untuk membaca data
atau informasi dan suatu sistem komputer.
b. Integritas (integrity), Integrity berhubungan dengan hak akses untuk mengubah data
atau informasi darl suatu sistem komputer.
c. Ketersediaan (availability), Availability berhubungan dengan ketersediaan data atau
informasi pada saat yang dibutuhkan.
3. Lingkup Keamanan

1
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada
prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:

a. Pengamanan Secara Fisik, adalah wujud komputer yang bisa dilihat dan diraba,
sepertl monitor, CPU, keyboard, dan lain-lain.
c. Pengamanan Akses, dilakukan untuk PC yang menggunakan sistem operasi loggin
dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya
disengaja atau tidak disengaja.
4. Ancaman Keamanan Komputer
A. Bentuk – Bentuk Ancaman
a. Interupsi (Interruption) , merupakan suatu bentuk ancaman terhadap ketersediaan
(availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi
Tindakan.
b. Intersepsi (interception), merupakan suatu bentuk ancaman terhadap secrecy, di
mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya
melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.
Sistem Enkripsi
1. Pengertian Enkripsi 
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi
tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah
digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-
organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan
kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat
dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada
domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas,
seperti Internet  e-commerce, jaringan Telepon Bergerak dan ATM pada bank.

2. Macam – macam Enkripsi


a. Algoritma Simentris
Algoritma Simetris adalah algoritma yang menggunakan kunci yang sama untuk
melakukan enkripsi dan dekripsi. Algoritma ini juga sering disebut sebagai Kriptografi
klasik. Aplikasi dari algoritma simetris digunakan oleh beberapa algoritma:

2
 Data Encryption Standard (DES), adalah algoritma cipher blok yang populer
karena dijadikan standar algoritma enkripsi kunci-simetri, meskipun saat ini standard
tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah
dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri,
nama algoritma enkripsinya sendiri adalah DEA (Data Encryption
Algorithm), namun nama DES lebih populer daripada DEA.
 Advance Encryption Standard (AES), merupakan standar enkripsi dengan kunci-
simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3
blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi yang lebih
besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran
128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit. AES telah dianalisis
secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan
pendahulunya, Data Encryption Standard (DES).
3. Hubungan enkripsi
Masing-masing hubungan komunikasi equipped at both ends, Keamanan semua trafik,
Tingkat keamanan tinggi, Banyak persyaratan dari peralatan enkripsi, Pesan harus dienkripsi
di masing–masing switch untuk membaca alamat (virtual circuit number). Security
vulnerable at switches Particularly on public switched network
a. Enkripsi End to End, Enkripsi dilakukan diakhir dari system. Data dalam bentuk
enkripsi yang melewati jaringan unaltered. Tujuan membagi kunci dengan sumber
untuk decrypt. Host hanya dapat enkripsi data user. Jadi node switching tidak dapat
membaca header atau paket Routing. Pola lalu lintas tidak aman Menggunakan
sambungan end to end.
b. Distribusi Key, Kunci diseleksi A dan dikirim ke B, Three party memilih key dan
mengirimkan ke A dan B,

Ancaman Sistem Keamanan Komputer

1. Keamanan dari Devil Program


Klasifikasi program jahat (malicious program): Program-program yang memerlukan
program inang (host program). Fragmen program tidak dapat mandiri secara independen
dari suatu program aplikasi, program utilitas atau program sistem. Program-program yang
tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan
oleh system operasi.

3
Tipe-tipe program jahat :

a. Bacteria, Program yang mengkonsumsi sumber daya system dengan mereplikasi


dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya
satu yaitu mereplikasi dirinya. Program
b. Logic bomb, Logik yang ditempelkan pada program komputer agar memeriksa suatu
kumpulan kondisi di mengubah atau menghapus data atau seluruh file, menyebabkan
mesin terhenti, atau mengerjakan perusakan lain.
d. Trapdoor, adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor
menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan
tak diotorisasi.
e. Trojan horse, Program-program trojan horse digunakan untuk melakukan fungsi-
fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya
secara langsung. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin
file sehinga file-file dapat dibaca oleh sembarang pemakai.
2. Virus
 Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna
dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak
yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari
komputer ke computer melalui pemakai-pemakai yang menukarkan disk atau mengirim
program melalui jaringan. Prinsip Virus adalah suatu program yang dapat berkembang
dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme
virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti:
menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga
mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui email,
file-file dokumen dan file program aplikasi.
3. Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke
sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi
sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus
4. Jenis Ancaman Sistem Keamanan Komputer
Adware, Backdoor Trojan, Bluejacking, Bluesnarfing, Boot Sector Viruses, Browser
Hijackers, Chain Letters, Cookies, Denial of Service Attack, Dialers, Document Viruses,

4
Email Viruses, Internet Worms, Mobile Phone Viruses, Obfuscated Spam, Page-Jacking,
Palmtop Viruses, Pharming, Parasitic Viruses, Phising, Potentially Unwanted
Applications, Rootkit, Spam, Spoofing, Spyware, Trojan Horse, Viruses, Viruses Hoaxes,
Voice Phising, Zombies.
5. Software Keamanan Sistem
Anti Virus Software, Anti Spam Software, Firewall, Backup Resource

Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware)

a. Gunakan Software Anti Virus


b. Blok file yang sering mengandung virus
c. Blok file yang menggunakan lebih dari 1 file extension
d. Gunakan firewall untuk koneksi ke Internet
e. Autoupdate dengan software patch
Rekomendasi Anti Virus

a. AVG Free Edition dari Grisoft (Free / Gratis) ww.grisoft.com


b. Kaspersky, Norton, Avira, Bitdefender (Shareware / Berbayar)
c. Aktifkan shield dan auto scanner email anti virus.
d. Aktifkan auto update setiap saat via jalur Internet.
e. Secara periodik aktifkan scan computer terhadap potensi virus.
Network Security
2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi
Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain,
Lapisan-lapisan ini disebut protocol. Lapisan-lapisan yang dimiliki: Physical, Data Link,
Network, Transport, Session, Presentasion, Application, Disebut juga OSI (Open System
Interconnection), Network Security.
1. Proteksi Jaringan Komputer
Layer 4/5], Pengamanan lebih difokuskan dalam mengamankan data yang dikirim.
Misalnya dengan VPN (Virtual Private Network). Layer 7, Metode yang digunakan SSL
(Secure Socket Layer), Misalnya mengakses url web: https://domain.com, mengakses
komputer remote dengan ssh (secure shell) dan scp (secure copy) Application firewall
Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi. Paket data
disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. Bila
ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang

5
Dipasang di setiap komputer, Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
Contoh: Pengecekan email pada email client
2. Jenis-Jenis Serangan
a. DOS/DDOS, Suatu metode serangan yang bertujuan untuk menghabiskan sumber
daya pada peralatan jaringan computer. Contoh: SYN Flood Attack, Smurf Attack, Ping
of Death, Buffer Overflow, Network Security
b. SYN Flood Attack, Dimulai dari client mengirimkan paket dengan tanda SYN Pihak
server menjawab dengan mengirim paket SYN dan ACK, Terakhir client mengirim
paket ACK 🡪 koneksi terbuka.
c. Penanganan SYN Flood Attack, Micro-blocks Ketika penerima paket inisialisasi, host
mengalokasikan memori dengan sangat kecil Diharapkan dapat menampung banyak
koneksi Network Security
d. Smurf Attack, Menggunakan paket ping request PING akan mengirim satu paket data
ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam bentuk
lamanya waktu Penyerang mengirim paket ping request ke banyak host (secara
broadcast) IP pengirim diubah menjadi IP host yang akan diserang. Berdampak host
menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat
melayani permintaan lainnya Penanganan Smurf Attack, Tidak melayani permintaan
ping request
e. Ping of Death, Tujuan utama adalah membentuk paket yang berukuran lebih dari
65535. Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga
mengakibatkan beberapa sistem operasi crash. 
3. Mekanisme Pertahanan
a. Implementasi IDS (Intrusion Detection System) IDS mendeteksi adanya intrusion
Instrusion berupa paket-paket yang tidak wajar. IDS Memiliki daftar Signature-based
yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak. Ada 2 jenis
IDS: Network-based IDS, Host-based IDS. Network-based IDS mengamati jaringan
untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha
pengiriman virus via email. Host-based IDS dipasang pada host untuk mendeteksi
kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan,
sekarang sedang berjalan, adanya virus di workstation
b. Implementasi Network Management, Administrator dapat memantau penggunaan
jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll). Sering
menggunakan Simple Network Management Protokol. Contohnya program MRTG

6
c. Pemasangan Anti-Virus, Penggunaan antivirus yang up-to-date Antivirus ini harus
dipasang pada workstation dan server yang ada di jaringan computer
d. Evaluasi Jaringan, Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke
internet Lakukan segmentasi Pisahkan jaringan internal dengan jaringan yang dapat
diakses dari luar (DeMiliterized Zone (DMZ))
e. Implementasi Port Scanning, Administrator dapat memeriksa port-port yang terbuka
dari setiap computer
4. Insiden Keamanan Jaringan
Probe: Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk
menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk
memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak.
Scan: kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool
tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host
remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang
digunakan pada host yang dituju
Account Compromise: penggunaan account sebuah komputer secara ilegal oleh
seseorang yang bukan pemilik account tersebut. Account Compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data.
Root Compromise: mirip dengan account compromise, dengan perbedaan account yang
digunakan secara illegal adalah account yang mempunyai privelege sebagai administrator
sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program
yang tidak sah
Packet Sniffer: program yang dapat digunakan untuk menyadap data & informasi melalui
jaringan komputer. Di tangan seorang admin, program sniffer sangat bermanfaat untuk
mencari (debug) kesalahan jaringan/memantau adanya serangan. Mode promiscuous
“mendengar” semua traffic yang sedang berjalan
Denial of Service (Dos) merupakan sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya atau tingkat servis menurun dengan drastis. Sistem yang
diserang dapat menjadi “bengong” (hang, crash), turun kinerjanya (beban CPU tinggi)
Eksploitasi Terhadap kepercayaan: pemerolehan akses komputer secara legal dengan
memanfaatkan identitas yang samar
Malicious Code: suatu program yang bila dieksekusi akan menyebabkan sesuatu yang
tidak diinginkan di dalam user, yang termasuk malicious code : trojan horse, virus &

7
worm. Worm: program yang dapat menduplikasi diri dan menyebar tanpa intervensi
manusia setelah program tersebut dijalankan, Trojan Horse : program yang disisipkn tanpa
pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer.

KEAMANAN BASISDATA

1. Klasifikasi Keamanan Basis Data: Keamanan yang bersifat fisik (physical security).
Keamanan yang berhubungan dengan orang (personel). Keamanan dari data dan media
serta teknik komunikasi. Keamanan dalam operasi. Aspek untuk dukungan keamanan
Basis Data: Network security ⇒ fokus kepada saluran pembawa informasi.Application
security ⇒ fokus kepada aplikasi itu sendiri. Computer security ⇒ fokus kepada keamanan
dari komputer (end system) yang digunakan.
Aspek keamanan basis data: Privacy / confidentiality, Integrity, Authentication,
Availability, Non-repudiation, Access control.
Aspek kehandalan , Privacy / confidentiality, Proteksi data bersifat pribadi yang sensitif
seperti: Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status
perkawinan, Data pelanggan, Transaksi pada e-commerce, Proteksi terhadap serangan
sniffer.
Integrity, Informasi tidak berubah tanpa ijin seperti: Tampered (menimpa data lama),
Altered (perubahan nilai data ⇒edited), Modified (disisipkan, ditambah, dihapus), Proteksi
terhadap serangan sniffer. Informasi tidak berubah tanpa ijin seperti: Tampered (menimpa
data lama), Altered (perubahan nilai data ⇒edited), Modified (disisipkan, ditambah,
dihapus), Proteksi terhadap serangan: spoof, virus, trojan horse.
Authentication, Meyakinkan keaslian data, sumber data, orang yang mengakses data,
server yang digunakan: penggunaan digital signature, biometrics. Proteksi terhadap
serangan: password palsu.
Availability, Informasi harus dapat tersedia ketika dibutuhkan: server dibuat hang, down,
crash. Proteksi terhadap serangan: Denial of Service (DoS) attack.
Non-repudiation, Tidak dapat menyangkal (telah melakukan transaksi): menggunakan
digital signature. Proteksi terhadap serangan: deception
Access Control, Mekanisme untuk mengatur siapa boleh melakukan apa: biasanya
menggunakan password. adanya kelas / klasifikasi privillege user. Proteksi terhadap
serangan: intruder.
2. Perlunya keamanan menyeluruh pada Basis Data:

8
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh
user yang tidak memiliki otoritas. Untuk menjaga keamanan Basis Data dibutuhkan:
Penentuan perangkat lunak Basis Data Server yang handal. Pemberian otoritas kepada user
mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
3. Penyalahgunaan Database
Tidak disengaja, misalnya sebagai berikut: kerusakan selama proses transaksi, keadaan
yang disebabkan oleh akses database yang konkuren, keadaan yang disebabkan oleh
pendistribuasian data pada beberapa computer, logika error yang mengancam kemampuan
transaksi untuk mempertahankan konsistensi database. Disengaja oleh pihak yang tidak
ada otoritas, seperti misalnya: Pengambilan data / pembacaan data, Pengubahan data,
Penghapusan data, Tingkatan Pada Keamanan Basis Data
a. Physical ⇒ lokasi-lokasi dimana terdapat system komputer haruslah aman secara fisik
terhadap serangan destroyer.
b. User ⇒ wewenang user harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh user lain yang otoritas.
c. Sistem Operasi ⇒ kelemahan entitas ini memungkinkan pengaksesan data oleh user
tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-
line.
d. Sistem Basisdata ⇒ Pengaturan hak pengguna yang baik.
4. Hubungan pengguna dengan basisdata
Pengguna dalam suatu basisdata dapat pula mengakses basisdata lainnya dengan
menghubungkan dua basisdata. Hubungan keduanya akan menghubungkan pengguna pada
basisdata pertama ke pengguna pada basisdata kedua. Kemudian, pengguna pada basisdata
pertama dapat mengakses basisdata kedua dengan privilege yang dimiliki pengguna pada
basisdata kedua. Hubungan basisdata merupakan tool yang sangat berguna, tetapi harus
diatur untuk memastikan tool tidak disalahgunakan
5. Privilege
Privilege digunakan untuk mengontrol akses pengguna. Privilege terdapat pada tingkatan
sistem operasi, basisdata, dan aplikasi. Privilege basisdata mengontrol akses pengguna
dalam lingkungan basisdata seperti manipulasi struktur basisdata dan akses ke objek skem
Privilege dalam basisdata relasional

Privilege sistem
Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah
struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna, Privilege
sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya

9
Privilege objek memungkinkan pengguna melakukan tugasnya pada ruang lingkup skema
Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data
tabel. Privilege objek :
a. SELECT - memungkinkan data diambil dari table.
b. INSERT - memungkinkan pembentukan baris data baru pada tabel.
c. UPDATE - memungkinkan data yang sudah ada dalam tabel untuk dimodifikasi. 
d. REFERENCES - memungkinkan kolom dalam tabel untuk diacu kolom lain (seperti
melalui kunci tamu).
e. USAGE - memungkinkan penggunaan domain tertentu.
Keamanan Sistem Informasi

1. Daur hidup Sistim Sekuritas Informasi


Sistem keamanan komputer dikembangkan dengan menerapkan metoda-metoda yang telah
mapan yang terdiri dari : analisis sistem; desain; implementasi; dan operasi, evaluasi, serta
kendali.
2. Sistim Keamanan Informasi di dalam Organisasi
Sistim keamanan informasi harus diatur oleh seorang kepala petugas keamanan (Chief
Security Officer). Untuk menjaga independensinya, CSO harus bertanggungjawab secara
langsung kepada dewan direktur. Laporan-laporan CSO harus meliputi semua tahap siklus
daur hidup.
3. Analisa Kerentanan dan Ancaman
Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman
sistem informasi: Pendekatan kwantitatif untuk penaksiran risiko, Pendekatan kwalitatif,
Analisa Kerentanan dan Ancaman. Di dalam pendekatan kwantitatif untuk penaksiran
risiko, setiap kemungkinan kerugian dihitung sesuai hasil biaya kerugian perorangan
dikalikan dengan kemungkinan munculnya. Terdapat beberapa kesulitan di dalam
menerapkan pendekatan kwantitatif untuk menaksir kerugian. Kesulitan mengidentifikasi
biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait. Kesulitan
menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan.
Analisa Kerentanan dan Ancaman, Pendekatan kwalitatif untuk penaksiran risiko
dilakukan dengan mengurutkan kerentanan dan ancaman sistim, dan menyusun secara
subyektif menurut sumbangan mereka terhadap kemungkinan total kerugian perusahaan.
4. Lingkungan Kendali
Lingkungan Pengendalian adalah dasar efektivitas keseluruhan sistem pengendalian.
Lingkungan pengendalian bergantung pada faktor-faktor berikut:

10
a. Filosofi dan Gaya Operasi Manajemen, Pertama dan aktivitas yang paling penting di
dalam keamanan sistem adalah menciptakan moril yang tinggi. Semua karyawan perlu
menerima pendidikan di mengenai masalah keamanan. Aturan keamanan harus
dimonitor.
b. Struktur Organisasi, Dalam banyak organisasi, akuntansi, komputasi, dan pengolahan
semuanya diorganisir di bawah chief information officer (CIO). Di dalam lini
organisasi harus ditentukan siapa yang bertanggung jawab atas pembuatan keputusan
yang secara langsung bersinggungan kepada perangkat lunak akuntansi dan prosedur
akuntansi.
c. Dewan Komisaris dan Komite-komitenya, Dewan Komisaris harus menugaskan
suatu komite audit . Komite ini harus menugaskan atau menyetujui janji temu dari suatu
pemeriksa intern. 
d. Metoda-metoda Penugasan Otoritas dan Tanggung jawab , Tanggung-jawab semua
posisi harus didokumentasikan secara hati-hati dengan menggunakan bagan struktur
organisasi, manual-manual kebijakan, dan diskripsi tugas .
e. Aktivitas Pengendalian Manajemen, Pengendalian harus dibentuk terutama yang
bersinggungan kepada penggunaan dan tanggung-jawab semua sumber daya yang
berkenaan dengan komputer dan sistem informasi. Harus ditetapkan anggaran-
anggaran: pengadaan peralatan dan perangkat lunak, biaya operasi, dan pemakaian. Di
dalam ketiga kategori tersebut, biaya yang sebenarnya harus dibandingkan dengan
jumlah yang dianggarkan. Perbedaan yang signifikan harus diselidiki .
5. Pengendalian Ancaman-ancaman Aktif
Cara utama untuk mencegah penggelapan dan sabotase adalah menerapkan jenjang
memadai pada pengendalian akses. Tiga jenjang pengendalian akses: Site-access controls,
System-access controls, File-access controls

a. Site-Access Controls, Tujuan pengendalian akses fisik adalah untuk memisahkan secara
fisik, individu yang tidak memiliki otorisasi dari sumberdaya komputer yang ada.
b. System-Access Controls, Pengendalian akses sistem adalah pengendalian yang
berbentuk perangkat lunak, yang dirancang untuk mencegah pemanfaatan sistem oleh
orang yang tidak berhak.
c. File-Access Controls, Pengendalian akses file mencegah akses yang tidak sah ke file
data dan file-file program.
6. Pengendalian Ancaman-ancaman Pasif
Pengendalian untuk ancaman pasif dapat bersifat preventif atau korektif.

11
a. Pengendalian Preventive, Sistem Toleransi Kesalahan menggunakan pemonitoran dan
pencadangan.
b. Corrective Controls, File backup digunakan untuk memperbaiki kesalahan.
Tiga tipe backup: Full backups, Incremental backups, Differential backups.

7. Manajemen Resiko Bencana


Manajemen resiko bencana sangat penting untuk memastikan kesinambungan operasi
dalam hal terjadi suatu bencana. Manajemen resiko bencana berhubungan dengan
pencegahan dan perencanaan kontingensi. Pencegahan bencana merupakan langkah awal
dalam managemen resiko bencana. Hasil penelitian menunjukkan frekwensi bencana dari
berbagai sebab: Bencana alam 30%, Tindakan yang disengaja 45%, Kesalahan manusia
25%. Data ini menunjukkan bahwa prosentase besar dari bencana-bencana itu dapat
dikurangi atau dihindarkan.  Rencana pemulihan bencana harus diterapkan di tingkatan
yang paling tinggi di perusahaan. Langkah pertama untuk mengembangkan rencana
pemulihan bencana harus memperoleh dukungan dari manager senior dan menyiapkan
suatu komite perencanaan. Perancangan rencana pemulihan bencana meliputi tiga
komponen utama: Menilai kebutuhan-kebutuhan penting perusahaan. Membuat daftar
prioritas daftar pemulihan. Menetetapkan strategi dan prosedur pemulihan. Rancangan
strategi pemulihan perlu mempertimbangkan hal-hal: pusat respons darurat, prosedur-
prosedur ekskalasi dan perubahan pelaksanaan pemrosesan, rencana relokasi dan
penggantian pegawai, rencana penyediaan cadangan, dan rencana pengujian dan
pemeliharaan sistim.

DAFTAR PUSTAKA
Wikipwedia. (2013). http://id.wikipedia.org/wiki/Adobe_Photoshop. Diakses oleh: Dewi
Maharani.
Sutabri, Tata. (2012). Analisis Sistem Informasi. ANDI. Yogyakarta
Sofana, Iwan. (2008). Membangun Jaringan Komputer. Informatika. Bandung
Kusnaidi, dkk. (2008). Sistem Operasi. ANDI. Yogyakarta
Sutopo, Ariesto, Hadi.(2012). Teknologi Informasi dan Komunikasi dalam Pendidikan. Graha
Ilmu. Yogyakarta
Zainal, A. (2007) Metodologi Penelitian Pada Bidang Ilmu Komputer Dan Teknologi
Informasi. Bumiaksara. Depok.

12

Anda mungkin juga menyukai