Anda di halaman 1dari 20

MAKALAH

INFORMATION SYSTEM SECURITY, CYBER SECURITY AND


ETHICAL ISSUE

Mata Kuliah: Sistem Informasi Manajemen

Dosen Pengampu: Syarif M. Helmi, S.E., M.AK., AK., CA.

Disusun Oleh:

Kelompok 1

1. Sylvia Andaresta B1031171003


2. Elipiya B1031171007
3. Lili Ervina Conny B1031171013
4. Yuni Dwi Ningsih B1031171021

PROGRAM STUDI S1 AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS TANJUNGPURA

2019
KATA PENGANTAR

Segala puji dan syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa atas berkat, rahmat
dan karunia-Nya sehingga kami dapat menyelesaikan makalah Sistem Informasi Manajemen
yang membahas mengenai Information System Security, Cyber Security And Ethical Issue ini
dengan baik.

Terimakasih anggota kelompok 1 yang telah berkontribusi baik melalui waktu, tempat, biaya
serta ide-ide yang dimiliki untuk menyusun makalah ini. Tidak lupa kepada dosen pengampu
yang telah memberikan tugas makalah ini sehingga kami memahami dan dapat menjelaskan
mengenai Information System Security, Cyber Security And Ethical Issue.

Besar harapan kami semoga makalah ini dapat menambah dan memberikan wawasan bagi
para pembaca. Namun, kami sadar bahwa makalah yang kami susun masih jauh dari kata
sempurna dan kami sangat mengharapkan kritik dan saran yang bersifat membangun untuk
evaluasi sehingga makalah selanjutnya dapat disusun dengan lebih baik lagi.

Pontianak, 14 Mei 2019

Tim Penulis

1
DAFTAR ISI

KATA PENGANTAR ........................................................................................................ 1

DAFTAR ISI....................................................................................................................... 2

BAB I PENDAHULUAN.................................................................................................. 3

1.1 Latar Belakang .......................................................................................................... 3


1.2 Rumusan Masalah.......................................................................................................... 4
1.3 Tujuan Penulisan .......................................................................................................... 4

BAB II PEMBAHASAN .................................................................................................. 5

2.1 Information system strategy ........................................................................................ 5


2.1.1 Siklus Hidup Keamanan Informasi ........................................................................ 5
2.1.2 Keamanan system informasi dalam organisasi ...................................................... 5
2.1.3 Pentingnya system informasi ................................................................................. 5
2.1.4 Analisis kerentanan dan ancaman .......................................................................... 6
2.1.5 Kerentanan dan ancaman ....................................................................................... 6
2.1.6 Individu yang dapat menjadi ancaman dalam sistem informasi ............................ 7
2.1.7 Pengendalian terhadap ancaman kemanan sistem informasi ................................. 8
2.1.8 Pengelolaan risiko bencana .................................................................................... 9
2.2 Cyber security .............................................................................................................. 11
2.2.1 Cyber space ............................................................................................................ 11
2.2.2 Cyber threat ............................................................................................................ 12
2.2.3 Cyber Attack .......................................................................................................... 12
2.2.4 Cyber Security ....................................................................................................... 13
2.2.5 Cyber Crime ........................................................................................................... 14
2.2.6 Cyber War .............................................................................................................. 14
2.2.7 Cyber Law .............................................................................................................. 14
2.3 Ethical Issues ............................................................................................................... 15

BAB III PENUTUP .......................................................................................................... 18

3.1 Kesimpulan ............................................................................................................. 18


3.2 Saran ....................................................................................................................... 18

DAFTAR PUSTAKA ...................................................................................................... 19

2
BAB I

PENDAHULUAN

1.1 Latar Belakang


Menurut Wikipedia, Keamanan adalah keadaan bebas dari bahaya. Istilah ini
biasa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan
lain-lain. Keamanan merupakan topik yang luas termasuk keamanan komputer terhadap
hacker atau cracker, keamanan finansial terhadap kehancuran ekonomi dan banyak
situasi berhubungan lainnya. Keamanan informasi memproyeksikan informasi dari
ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil kerugian
perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen
sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga
diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang
benar.
Menurut Lani Sidharta, sistem adalah suatu susunan komponen yang membentuk
suatu kegiatan yang berorentasi kearah tujuan yang sama dengan melalui
pengoperasiandan untuk memperoleh suatu informasi. Sedangkan menurut Robert G,
sistem sebagai seperangkat elemen-elemen yang terintegrasi dengan maksud yang sama
untuk mencapai suatu tujuan bersama.
Menurut Wikipedia informasi adalah data yang telah diproses menjadi bentuk
yang memiliki arti bagi penerima dan dapat berupa fakta, suatu nilai yang bermanfaat.
Jadi adda suatu proses transformasi data menjadi suatu informasi input-proses-output.
Data merupakan Raw material untuk suatu informasi perbedaan informasi dengan data
sangat relatif tergantung pada nilai gunanya bagi manajemen yang memerlukan. Suatu
informasi bagi level manajemen tertentu biasa menjadi data bagi manajemen level
diatasnya, dan sebaliknya.
Keamanan sistem informasi merupakan suatu subsistem dalam suatu organisasi
yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis komputer.
Sistem keamanan informasi memiliki elemen utama sistem informasi, seperti perangkat
keras, database prosedur, dan pelaporan. Sebuah contoh, data terkait dengan
penggunaan sistem dan pelanggaran keamanan bias jadi dikumpulkan secara real time,
disimpan dalam database, dan digunakan untuk menghasilkan laporan.

3
Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada
penggunaan internet, yang tidak lain disebabkan oleh perkembangan dalam bidang
pendidikan dan pengetahuan.

Oleh karena perkembangan tersebut, maka juga perlu dikembangkannya pula


sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam
dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau
pengaksesan internet lebih terasa aman dan nyaman, sehingga user tidak lagi merasa
khawatir dalam penggunaan internet, dan juga tidak disalahgunakannya oleh pihak-
pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime atau
kejahatan dalam dunia maya.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming
dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia
maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol
akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer
sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional
dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

1.2 Rumusan Masalah


1.2.1 Apa yang dimaksud dengan sistem keamanan informasi?
1.2.2 Apa yang menyebabkan adanya sistem keamanan informasi?
1.2.3 Bagaiman sistem keamanan informasi yang harus diterapkan?
1.2.4 Bagaimana menganalisis ancaman dalam sistem di perusahaan?
1.2.5 Bagaimana cyber security menjadi bagian keamanan sistem informasi?
1.2.6 Bagaimana ethical issues dalam perkembangan teknologi yang ada?
1.3 Tujuan penulisan
1.3.1 Menjelaskan sistem keamanan informasi dalam suatu organisasi atau
perusahaan
1.3.2 Memahami pentingnya memiliki keamanan dalam sistem informasi
1.3.3 Mengetahui kejahatan dalam sistem dan mengatasinya
1.3.4 Mengetahui ethical issues yang sering terjadi dan mengatasinya

4
BAB II
PEMBAHASAN
2.1 Information System Security
2.1.1 Siklus Hidup Sistem Kemanan Informasi.
Sistem keamanan komputer dikembangkan dengan menerapkan metode analisis,
desain, implementasi, serta operasi evaluasi, dan pengendalian. Tujuan setiap tahap hidup
ini adalah sebagai berikut.

Fase Siklus Hidup Tujuan


Analisis sistem Analisis kerentaan sistem dalam arti ancaman
yang relevan dan eksposur kerugian yang terkait
dengan ancaman tersebut.
Desain sistem Desain ukuran keamnan dan rencana kontingensi
untuk mengendalikan eksposur kerugian yang
teridentifikasi.
Implementasi sistem Menerapan ukurn keamanan seperti yang telah
didesain.
Operasi, evaluasi, dan Mengoperasikan sistem dan menaksir efektivitas
pengendalian sistem dan efisiensi. Membuat perubahan
sebagaimanan diperlukan sesuai dengan kondisi
yang ada.

2.1.2 Keamanan Sistem Informasi dalam Organisasi


Dalam praktiknya, impelentasi dari kemanan sistem informasi akuntansi seringkali
berjalan kurang efektif. Hal tersebut dikarenakan pengendalinya yang tidak ahli dalam
bidangnya. Idealnya, kemanan sistem informasi akuntansi dilakukan oleh seorang CSO
(Chief Security Officer). Tugas utama CSO adalah memberikan laporan langsung kepda
dewan direksi untuk mendapatkan persetujuan dewan direksi. Laporan ini mencakup
setiap fase dari siklus hidup.

Fase Siklus Hidup Laporan kepada Dewan Direksi


Analisis sistem Sebuah ringksan terkait dengan semua
eksposur kerugian ang relevan.
Desain sistem Rencana detik mengenai pengendalian
dan pengelolaan kerugian, termasuk
anggran sistem keamanan secara lengkap.

5
Implementasi sistem, operasi, Mengungkapkan secara spesifik kinerja
evaluasi, dan pengendalian sistem sistem ekamnan termasuk kerugian dan
plnggaran keamnan yang terjadi, analisis
kepatuhan, serta biaya operasi sistem
keamanan.
2.1.3 Pentingnya Sistem Informasi
Keamanan sisitem dimaksudkan untuk mencapai tiga tujuan utama, yaitu:
1) Kerahasiaan. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang
perku mendapatkan prioritas kerahasiaan yang tinggi mencakup sistem informasi
eksekutif, SDM, sistem informasi keuangan.
2) Ketersediaan. Sistem dimaksudkan untuk selalu siap dalam menyajikan data dan
informasi bagi mereka yang berwenang untuk menggunakannya.
3) Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
2.1.4 Analisis Kerentanan dan Ancaman
Dalam menganalisis kerentanan dan ancaman sistem yang digunakan, umumnya ada
dua pendekatan, yaitu:
1) Pendekatan Kuantitatif. Menghitung setiap eksposur kerugian sebagai hasil kali
biaya kerugian setiap item ekposur dengan kemungkinan terjadinya eksposur
tersebut. Manfaat terbesar dari analisis semacam ini adalah ia dapat menunjukkan
bahwa ancaman yang paling mungkin terjadi bukanlah ancaman dengan eksposur
kerugian terbesar.
2) Pendekatan Kualitatif. Pendekatan ini secara sederhana merinci daftar kerentanan
dan ancaman terhadap sistem, kemudian secara subjektif meranking item-item
tersebut.
Banyak perusahaan mengombinasikan kedua pendekatan tersebut. Apa pun
metode yang dipakai, analisis eksposur kerugian tersebut harus mencakup area
berikut ini: Interupsi bisnis, Kerugian perangkat lunak, Kerugian data, Kerugian
perangkat keras, Kerugian fasilitas, Kerugian jasa dan personel.
2.1.5 Kerentatan dan Ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan
suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ancaman dapat
dikelompokkan menjadi dua, yaitu:
1) Ancaman Aktif. Mencakup kecurangan sistem informasi dan sabotase koputer. Ada
enam metode yang dapat digunakan untuk melakukan kecurangan sistem informasi.
Metode ini meliputi manipulasi input, perubahan program, perubahan file secara
langsung, pencurian data, sabotase, dan penyalahgunaan atau pencurian sumber daya
informasi.
a. Manipulasi Input. Metode ini mensyaratkan kemampuan teknis yang paling
minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan
mengenai cara operasi sistem komputer.
b. Mengubah Program. Metode ini jarang digunakan karena perlu keahlian khusus
dan hanya dimiliki sejumlah orang yang terbatas.
c. Mengubah File secara Langsung. Dalam beberapa kasus, individu-individu
tertentu menemukan cara memotong (by pass) proses normal untuk menginput

6
data ke dalam program komputer. Jika hal ini terjadi, hasil yang dituai adalah
bencana.
d. Pencurian Data. Pencurian data penting merupakan salah satu masalah yang
cukup serius dalam sunia bisnis hari ini. Dalam industry dengan tingkat
persaingan yang sangat tinggi, informasi kuantittif dan kualitatif terkait dengan
salah seorang pesaing merupakan salah satu informas yang cukup diburu.
e. Sabotase. Seorang pnyusup menggunakan sabotase untuk membuat kecurangan
menjadi sulit dan membingungkan untuk diungkapkan. Sebagai contoh,
seseorang mengubah database akuntansi dan kemudian mencoba menutupi
kecurangan tersebut dengan melakukan sabotase terhadap hardisk atau media
lain. Ada banyak cara yang dapat dilakukan yang dapat menyebabkan kerusakan
yang serius terhadap perangkat keras komputer. Magnet dapat digunakan untuk
menghapus tape magnetic dan disket, hanya dengan meletakkan magnet di dekat
media/ detak radar juga memiliki efek yang sama jika radar tersebut diarahkan
pada bangunan yang berisi media magnetic. Metode lainnya yakni kuda troya,
program virus, dan worm.
f. Penyalahgunaan atau Pencurian Sumber Daya Informasi. Salah satu jenis
penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan
sumber daya komputer organisasi untuk kepentingan pribadi. Contohnya, lima
orang karyawan dinyatakan bersalah karena menggunakan komputer mainframe
perusahaan di jam-jam senggang untuk mengoperasikan pemrosesan data
perusahaan mereka sendiri.
2) Ancaman Pasif, mencakup kegagalan sistem, termasuk bencana alam, seperti
gempa bumi, banjir, kebakaran dan angin badai. Kegagalan sistem
menggambarkan kegagalan komponen peralatan sistem, seperti kegagalan hardisk,
matinya aliran listrik, dan lain sebaginya.
2.1.6 Individu Yang Dapat Menjadi Ancaman Bagi Sistem Informasi
1) Personel Sistem Komputer. Personel sistem meliputi personel pemelihraan
komputer, programmer, operator, personel dministrasi sistem informasi, dan
karyawan pengendalian data.
a. Personel Pemeliharaan Sistem. Personel pemeliharaan sistem menginstal
perangkat keras dan perangkat lunak, memperbaiki perangkat keras, dan
membetulkan kesalahan kecil di dalam perangkat lunak.
b. Programer. Programmer sering menulis program untuk memodifikasi dan
memperluas sistem operasi jaringan. Individu-individu semacam ini bisanya
diberi account dengan kewenangan akses universal ke semua file perusahaan.
c. Operator Jaringan. Individu yang mengamati dan memonitor operasi komputer
dan jaringan komunikasi disebut operator jaringan. Biasanya, operator diberi
tingkat keamanan yang cukup tinggi sehingga memungkinkan operator secara
diam-diam mengawasi semua jaringan komunikasi (termasuk pada saat
pengguna individu memasukkan password), dan juga mengakses semua file di
dalam sistem.
d. Personel Administrasi Sistem Informasi. Supervisor menempat posisi
kepercyaan yang sangat tinggi. Orang ini biasanya memiliki akse ke rahasia
keamanan, file, program, dan lain sebagainya. Administrasi account memiliki

7
kemampuan untuk menciptakan account fiktif atau untuk member password
pada account yang sudah ada.
e. Karyawan Pengendali Data. Mereka yang bertanggung jawab terhadap
penginputan data ke dalam komputer disebut karyawan pengendali data. Posisi
ini memberi peluang bagi karyawan untuk melakukan manipulasi data input.
2) Pengguna. Pengguna diartikan sebagai orang-orang (heterogen) yang
menggunakan sistem informasi akuntansi tersebut. Banyak pengguna memiliki
akses ke data yang sensitive yang dapat merek bocorkan kepada pesaing
perusahaan. Pengguna memiliki kendali terhadap input komputer yang cukup
penting, sperti memo kredit, kredit rekening, dan lain sebagainya.
3) Penyusup. Setiap orang yag memiliki akses ke peralatan, data elektronik, ata file
tanpa hak yang legal merupakan peyusup (intruder). Penyusup yang menyerang
sistem inormasi sebagai sebuah kesenangan dan tantangan dikenal dengan nama
hacker. Tipe lain dari penyusup antara lain unnoticed intrudruder, wiretapper,
piggybacker, impersonating intruder, dan eavesdropper.
2.1.7 Pengendalian Terhadap Ancaman Kemanan Sistem Informasi.
1) Pengendalian Ancaman Aktif. Cara utama untuk mencegah ancaman aktif terkait
dengan kecurangan dan sabotase adalah dengan menetapkan tahap-tahap
pengendalian akses. Pengendalian akses memisahkan penyusup dari sasaran
potensial mereka. Tiga tahap yang dapat digunakan dalam pengendalian ancaman
aktif antara lain, pengendalian akses lokasi, pengendalian akses internal, dan
pengendalian akses file.
a. Pengendalian akses lokasi. Tujuannya adalah untuk memisahkan secara fisik
individu yang tidak berwenang dari sumber daya komputer. Semua pengguna
diwajibkan menggunakan tanda identifikasi keamanan. Ruangan yang berisi
peralatan komputer atau data yang sensitif harus memiliki pintu yang
terkunci. Misalnya dengan sistem autentikasi perangkat keras biometrik.
Secara otomatis mengidentifikasi individu berdasarkan sidik jari mereka,
ukuran tangan, pola retina, pola suara, dan lain sebagainya.
b. Pengendalian akses sistem. Merupakan suatu pengendalian dalam bentuk
perangkat lunak didesain untuk mencegah penggunaan sistem oleh pengguna
yang ilegal. Tujuan pengendalian ini untuk mengecek keabsahan pengguna
dengan menggunakan sarana seperti ID pengguna, password, alamat Internet
Protocol (IP), dan perangkat-perangkat keras.
c. Pengendalian akses file. Pengendalian akses file mencegah akses ilegal ke
data dan file program. Umumnya dengan membuat petunjuk dan prosedur
resmi untuk mengakses dan mengubah file.
2) Pengendalian Ancaman Pasif. Dalam ancaman pasif, yang umumnya tejadi
adalah kerusakan perangkat keras yang dikarenakan oleh berbagai hal,
diantaranya bencana alam. Pengendalian ancaman pasif dapat berupa
pengendalian preventif maupun korektif.
a. Sistem toleransi kesalahan. Sebagian besar metode yang digunakan untuk
menangani kegagalan komponen sistem adalah pengawasan dan redundancy.
Jika salah satu sistem gagal, bagian yang redundant akan segera mengambil
alih, dan sistem dapat terus beroperasi tanpa interupsi. Sistem semacam ini
disebut sistem toleransi kesalahan yang dapat diterapkan pada lima level

8
pada jaringan komunikasi prosesor CPU, DASD, jaringan listrik, dan pada
transaksi individual. Misalnya toleransi kesalahan terhadap mati listrik dapat
dicapai dengan menggunakan uninterruptable power supply (UPS). Ini
artinya Jika listrik mati, sistem backup yang ada kalanya bertenaga baterai,
mengambil alih beberapa detik untuk memastikan tidak ada pemutusan
mendadak terhadap aktivitas permrosesan yang sedang berlangsung.
b. Memperbaiki kesalahan (Backup File). Ada tiga jenis back up, yakni:
 Backup Penuh, yaitu membuat back up semua file yang ada dalam suatu
disk.
 Backup inkremental, melakukan backup semua file dengan nilai archive
bit 1, kapan saja file tersebut mengalami perubahan, kemudian, setiap
archive bit file akan kembali diset menjadi 0 selama proses backup.
 Backup diferensial, sama dengan backup inkremental. Hanya saja,
archive bit tidak diset menjadi 0 selama proses backup.
2.1.8 Pengelolaan Resiko Bencana
1) Mencegah Terjadinya Bencana. Mencegah terjadinya bencana merupakan
langkah awal pengelolaan risiko akibat suatu bencana. Studi menunjukkan
frekuensi penyebab terjadinya bencana adalah: Bencana alam (30%), Tindakan
kejahatan yang terencana (45%), dan Kesalahan manusia (25%). Implikasi dari
data tersebut adalah persentase terbesar penyebab terjadinya bencana dapat
dikurangi atau dihindari dari kebijakan keamanan yang baik. Banyak bencana
yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijkan dan
perencanaan keamanan yang baik.
2) Perencanaan Kontingensi untuk Mengatasi Bencana. Rencana pemulihan dari
bencana harus diimplementasikan pada level tertinggi di dalam perusahaan.
Langkah pertama mengembangkan rencana pemulihan dari bencana adalah
dukungan dari manajemen senior dan penetapan komite perencanaan. Setelah
kedua hal tersebut, rencana pemulihan dari bencana harus didokumentasikan
dengan hati-hati dan disetujui oleh kedua pihak tersebut. Desain perencanaan
mencakup tiga komponen utama: evaluasi terhadap kebutuhan perusahaan,
daftar prioritas pemulihan berdasarkan kebutuhan perusahaan, serta penetapan
strategi dan prosedur pemulihan.
a. Menaksir Kebutuhan Perusahaan. Semua sumber daya yang penting harus
diidentifikasi. Sumber daya yang penting ini mecakup perangkat keras,
perangkat lunak, peraltan listrik, peralatan pemeliharaan, ruang gedung,
catatan yang vital, dan sumber daya manusia.
b. Strategi dan Prosedur Pemulihan. Serangkaian strategi dan prosedur untuk
pemulihan merupakan hal yang penting. Perencanaan ini mesti mencakup
hal-hal yang cukup detail sedemikian rupa sehingga, pada saat bencana
benar-benar terjadi, perusahaan segera tahu apa yang harus dilakukan, siapa
yang harus melakukan, bagaimana melakukannya, dan berapa lama hal-hal
tersebut harus dilakukan.
c. Pusat Respons Darurat. Pada saat bencana terjadi, semua wewenang
pengolahan data dan operasi komputer dialihkan kepada tim respons
darurat, yang dipimpin oleh direktur operasi darurat.

9
d. Prosedur Eskalasi. Prosedur eskalasi menyatakan kondisi seperti apa yang
mengharuskan perlunya pengumuman terjadinya bencana, siapa yang harus
mengumumkan, dan siapa yang harus diberi tahu tentang adanya bencana.
e. Menentukan Pemrosesan Komputer Alternatif. Bagian terpenting dari
rencana pemulihan dari bencana adalah menentukan spesifikasi lokasi
cadangan yang akan digunakan jika lokasi komputasi primer rusak atau
tidak dapat berfungsi. Ada tiga macam lokasi cadangan, yaitu:
 Cold site merupakan alternatif lokasi komputasi yang memiliki
instalasi kabel komputer, tetapi tidak dilengkapi dengan peralatan
komputasi.
 Hot site merupakan lokasi alternatif yang dilengkapi dengan
instalasi kabel dan peralatan komputasi.
 Flying-start site merupakan alternatif yang dilengkapi dengan
instalasi kabel, peralatan, dan juga data backup dan perangkat lunak
yang up-to-date.
f. Rencana Relokasi Karyawan. Perencanaan kontingensi perlu
mempertimbangkan kemungkinan perlunya memindahkan karyawan ke
lokasi cadangan.
g. Rencana Penggantian Karyawan. Penggantian seorang karyawan dengan
kemampuan yang tinggi merupakan satu hal yang tidak mudah.
Penggantian karyawan semacam ini memerlukan pelatihan yang sangat
ekstensif.
h. Perencanaan Penyelamatan. Dalam beberapa bencana, perusahaan masih
dapat menyelamatkan peralatan dan catatan yang berharga dari kerugian
lebih lanjut, jika perusahaan dapat mengambil tindakan yang tepat secra
cepat.
i. Perencanaan Pengujian Sistem dan Pemeliharaan Sistem. Kebutuhan
komputasi perusahaan sering berubah dengan sangat cepat. Perencanaan
yang kadaluwarsa atau tidak teruji barangkali tidak dapat dijalankan pada
saat bencana benar-benar terjadi.
Manajemen Keamanan TI Tujuan dari manajemen keamanan (security
management) adalah untuk akurasi, integritas dan keamanan proses serta sumber daya
semua sistem informasi. Manajemen keamanan yang efektif dapat meminimalkan
kesalahan, penipuan dan kerugian dalam SI yang saling menghubungkan perusahaan
saat ini dengan para pelanggan, pemasok dan stakeholder lainnya. Beberapa pertahanan
yang penting saat ini:
 Enkripsi data
 Firewall
 Pertahanan dari serangan pengingkaran layanan (distributed denial of service)
Serbuan pengingkaran layanan melalui internet tergantung pada 3 lapis sistem
komputer jaringan,yaitu:
 Situs web korban
 Penyedia layanan internet korban
 Situs “zombie” atau komputer bantuan yang diaktifkan oleh para penjahat
dunia maya.
 Pemonitoran email

10
 Pertahanan dari virus
Beberapa alat keamanan lainnya, yaitu:
1. Kode keamanan Biasanya sistem password bertingkat digunakan untuk
manajemen keamanan
2. Pembuatan cadangan file (backup file)
3. Pemonitor keamanan, Keamanan suatu jaringan dapat disediakan oleh paket
software sistem khusus yang disebut sebagai pemonitor keamanan sistem (system
security monitor)
4. Keamanan biometris (biometric security) Merupakan alat keamanan yang
disediakan oleh peralatan komputer, yang mengukur ciri khas fisik yang
membedakan setiap individu. Hal ini meliputi verifikasi suara, sidik jari, geometri
tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai retina mata,
pengenalan wajah, serta analisis pola genetik.
5. Pengendali kegagalan komputer
6. Sistem toleransi kegagalan (fault tolerant)
7. Pemulihan dari bencana (disaster recovery)
Pengendalian dan Audit Sistem Dua persyaratan akhir manajemen keamanan
adalah pengembangan pengendalian SI dan penyelesaian audit sistem bisnis.
Pengembangan pengendalian SI (information system controls) adalah metode dan alat
yang berusaha untuk memastikan akurasi, validitas, dan kebenaran aktivitas SI.
Pengendalian SI harus dikembangkan untuk memastikan entri data, teknik pemrosesan,
metode penyimpanan, serta output informasi yang tepat. Jadi, pengendalian SI didesain
untuk memonitor dan memelihara kualitas serta keamanan input, pemrosesan, output,
dan aktivitas penyimpanan di sistem informasi mana pun. Penyelesaian audit sistem
bisnis Manajemen keamanan TI harus secara periodik diperiksa, atau diaudit, oleh
karyawan bagian internal audit di perusahaan atau auditor eksternal dari kantor akuntan
public professional. Audit semacam ini mengkaji dan mengevaluasi apakah alat
keamanan dan kebijakan manajemen yang memadai telah dikembangkan serta
diimplementasikan. Hal ini biasanya meliputi verifikasi akurasi dan integritas software
yang di gunakan, serta input data dan output yang dihasilkan oleh berbagai aplikasi
bisnis. Tujuan penting lainnya dari audit sistem bisnis adalah menguji integritas dari
jejak audit aplikasi. Jejak audit (audit trail) dapat didefinisikan sebagai keberadaan
dokumentasi yang memungkinkan sebuah transaksi ditelusuri melalui berbagai tahapan
pemrosesan informasinya.
2.2 Cyber Security
Cyber security merupakan konsep keamanan atau management perlindungan terhadap
resiko pencurian data penting atau penggunaan internet yang tidak wajar. Cyber security
juga bisa disebut juga upaya memastikan dan memelihara keamanan yang relevan dalam
dunia cyber. Global Cyber security dibangun atas 5 bidang, diantaranya :
 Kepastian hukum (Undang-undang cyber crime).
 Teknis dan tindakan prosedural pengguna dan bisnis.
 Struktur organisasi.
 Capacity Building.
 Kerja sama internasional.

11
Perkembangan internet yang begitu cepat membuat keamanan dalam dunia maya semakin
terancam dengan aktivitas para cyber crime. untuk mencegah hal-hal yang merugikan
tersebut terjadi dibutuhkan sistem keamanan yang menjaga data kita agar tidak
disalahgunakan oleh orang-orang yang tidak bertanggung jawab. Sistem keamanan tersebut
kita kenal dengan cyber security atau cyber defence.
2.2.1 Cyber Space. Didefinisikan sebagai media elektronik dan jaringan komputer di
mana komunikasi terjadi secara online. Komunikasi yang terjadi dalam cyber space
bisa melibatkan siapa saja, kapan saja, dan dari mana saja selama media
komunikasi memungkinkan. Berbeda dengan darat, laut, dan udara yang memiliki
batasan jelas sebagai wilayah territorial sebuah negara, cyber space tidak memiliki
batasan tersebut dan menjadi entitas baru dalam national security.
2.2.2 Cyber Threat. Definisi threat dalam operasi informasi adalah semua jenis ancaman
yang mengganggu kerahasiaan (confidentiality), integritas (integrity), dan
ketersedian (availability) informasi. Threat ini bisa berupa ancaman secara fisik
yang disengaja dan/atau bencana alam serta ancaman yang muncul dari ranah
cyber. Ancaman yang muncul dari ranah cyber ini dikenal sebagai cyber threat.
Perkembangan teknologi yang dianggap memiliki resiko tinggi dan berpotensi
sebagai jalan masuk tidak sah dalam ranah cyber adalah sebagai berikut:
1) Next Generation Network (NGN) yang mana lalu lintas paket data untuk
telekomunikasi dan Internet tergabung dalam suatu protokol IP yang disebut
Triple Play.
2) Mesin-mesin yang menggunakan RFID (Radio Frequency Identification) telah
dapat melakukan komunikasi antar media menggunakan jalur Internet.
3) Remote kontrol dan maintenance dalam sektor industri telah menggunakan
Industrial Control Systems (ICS) atau menggunakan Supervisory Control and
Data Acquisition (SCADA) yang memungkinkan untuk melakukan
komunikasi antar mesin-mesin industri melalui Internet.
4) Network-based atau Network-centric Warfareyang fokus pada yang berfokus
pada C4ISR (Command, Control, Computers, Communications, Information
for Intelligence, Surveillance and Reconnaissance)telah menjadi masalah baru
di dunia militer karena bentuk komunikasi dan integrasi telah tersedia untuk
jalur Internet.
5) Adanya teknologi terbaru di dunia komputer yaitu Grid Computing dan Cloud
Computingtelah menjadi isu baru dalam hal keamanan data dan informasi.
6) Perkembangan mobile phone dengan akses Internet (smartphone) telah
terintegrasi dengan fungsi navigasi atau Global Positioning System (GPS)
yang mana menimbulkan isu baru terhadap dunia intelijen dan militer.
7) Penyebaran akses Internet untuk individu telah sampai pada teknologi mobile
broadband yang bisa diakses dengan biaya yang relatif terjangkau.
8) Teknologi yang secara khusus dikembangkan untuk masalah keamanan belum
sampai kepada teknologi yang secara presisi memiliki kemampuan untuk
meramalkan (forecasting) terhadap adanya rencana serangan. Teknologi yang
berkembang saat ini hanya mampu untuk membaca adanya gejala atau
anomaly yang telah terjadi.

12
Jalan masuk dari ranah cyber (cyber threat) ini menjadi ancaman jenis baru pada
national security yang bisa datang karena ulah keisengan atau aktifitas
terkoordinasi dari individu, kelompok, bahkan antar negara.
2.2.3 Cyber Attack. Definisi attack dalam operasi informasi adalah semua jenis tindakan
yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas
(integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan
untuk mengganggu secara fisik maupun dari alur logic sistem informasi.Cyber
attack merupakan upaya mengganggu informasi yang berfokus pada alur logic
sistem informasi. Berikut ini teknik umum yang sering digunakan terkait dengan
metoda cyber attack:
1) Reconnaissance merupakan upaya untuk memperoleh sebanyak mungkin
informasi terkait target serangan. Contoh aktifitas ini adalah pencarian melalui
search engine, social website, enumerasi dan scanning pada infrastruktur
sistem informasi.
2) Interception and tampering merupakan pelanggaran pada kerahasiaan dan
integritas informasi selama dipertukarkan. Contoh aktifitas ini adalah man in
the middle, sniffing, dan replay attack.
3) Exploit attack merupakan upaya untuk menerobos keamanan sistem informasi
dengan memanfaatkan celah keamanan pada protokol komunikasi, sistem
operasi, dan aplikasi. Contoh aktifitas ini adalah serangan buffer overflow dan
SQL injection.
4) Malware attack merupakan upaya untuk menerobos keamanan sistem
informasi dengan menggunakan virus, worm, trojan horse, backdoor, dan
rootkit.
5) Denial of service merupakan pelanggaran pada ketersediaan informasi. Tujuan
dari serangan ini adalah membuat sistem unresponsive atau crash misalnya
radio signal jamming dan membanjiri jaringan dengan traffic atau dikenal
sebagai flooding.
6) Social engineering merupakan upaya untuk menerobos keamanan dengan
mentargetkan sumber daya manusia yang bertugas sebagai pengelola atau
pengguna sistem informasi.
Pada kenyataannya cyber attack dan physical attack tidak terpisahkan dan sering
digunakan bersama untuk mengganggu operasi informasi.
2.2.4 Cyber Security. Definisi security dalam operasi informasi adalah semua
mekanisme yang dilakukan untuk melindungi dan meminimalkan gangguan
kerahasiaan(confidentiality), integritas (integrity), dan ketersedian (availability)
informasi. Mekanisme ini harus bisa melindungi informasi baik dari physical attack
maupun cyber attack. Cyber security merupakan upaya untuk melindungi informasi
dari adanya cyber attack, adapun elemen pokok cyber security adalah:
1) Dokumen security policy merupakan dokumen standard yang dijadikan acuan
dalam menjalankan semua proses terkait keamanan informasi.
2) Information infrastructuremerupakan media yang berperan dalam
kelangsungan operasi informasi meliputi hardware dan software. Contohnya
adalah router, switch, server, sistem operasi, database, dan website.

13
3) Perimeter Defense merupakan media yang berperan sebagai komponen
pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall.
4) Network Monitoring System merupakan media yang berperan untuk
memonitor kelayakan, utilisasi, dan performance infrastruktur informasi.
5) System Information and Event Management merupakan media yang berperan
dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada
insiden keamanan.
6) Network Security Assessment merupakan elemencyber security yang berperan
sebagai mekanisme kontrol dan memberikan measurement level keamanan
informasi.
7) Human resource dansecurity awareness berkaitan dengan sumber daya
manusia dan awareness-nya pada keamanan informasi.
Selain cyber security kelangsungan operasi informasi juga bergantung pada physical
security yang tentunya berkaitan dengan semua elemen fisikal misalnya bangunan
data center, disaster recovery system, dan media transmisi.
2.2.5 Cyber Crime. Definisi cyber crime adalah semua tindakan yang dilakukan dengan
niat kejahatan dimana komputer atau jaringan komputer menjadi target dan/atau
menjadi alat kejahatan. Berdasarkan definisi tersebut, berikut aktifitas yang bisa
dikategorikan sebagai cyber crime:
1) Tindak kejahatan dimana komputer atau jaringan komputer menjadi target,
yang termasuk dalam kategori ini adalahmalicious code (malware), exploit
attacks, dan denial of services.
2) Tindakan kejahatan dimana komputer atau jaringan komputer menjadi alat
kejahatan , yang termasuk dalam kategori ini adalah identity theft, fraud,
cyberstalking, dan phising scams.
Selain kedua kategori tindak kejahatan tersebut di atas, beberapa orang juga
mengkategorikan high-tech crime seperti ATM skimming sebagai bentuk cyber
crime.
2.2.6 Cyber War. Definisi cyber war adalah semua tindakan yang dilakukan secara
sengaja dan terkoordinasi dengan tujuan mengganggu kedaulatan sebuah
negara.Cyber war bisa berupa cyber attack, cyber terrorism, maupun cyber
espionage yang mengganggu keamanan nasional. Berikut beberapa cyber attack
yang bisa dikategorikan dalam cyber war:
1) Cyber attacks pada Estonia, 2007 berupa serangan distributed denial of services
terkoordinasi yang berhasil melumpuhkan website-website parlement, bank,
kementrian, surat kabar, dan media berita lainnya di Estonia.
2) StuxNet, 2010 (waktu kompilasi terindikasi pada 2009) berupa serangan
malware yang secara spesifik mentargetkan gangguan padacontrol system
reaktor nuklir iran. Stuxnet merupakan “high class” malware dilengkapi
beberapa zero day exploit windows menunjukkan bahwa malware ini dibuat
dengan rencana, budget, dan koordinasi yang sangat baik.
3) Cyber attacks pada Diginotar, 2011 berupa cyber attack pada root certificate
authority dimana certificate organisasibesar di-sign. Ada 23 organisasi yang
certificate-nya dikuasai diantaranya google, microsoft, yahoo, twitter, facebook,

14
wordpress, mossad, SIS (MI6), dan CIA. Certificate ini memungkinkan bagi
attacker “mengintip” data pada jalur terenkripsi (SSL).
4) Duqu, 2011 merupakan malware yang memiliki kemiripanstruktur dengan
stuxnettetapi memiliki tujuan yang berbeda. Duqu melakukan cyber
espionage/intelligence activity pada data dan asset kritikal.
Banyak pendapat yang mengatakan bahwa stuxnet merupakan salah satu
cyberwarfare tool terbaik saat ini dan sangat mungkin ditiru untuk masa yang akan
datang.
2.2.7 Cyber Law. Definisi cyber lawadalahhukumterkait dengan proses dan resiko
teknologi pada cyber space. Dari perspektif teknologi,cyber law digunakan untuk
membedakan mana cyber activity yang bersifat legal dan mana yang tergolong
tindak kejahatan dunia maya (cyber crime) atau pelanggaran kebijakan (policy
violation). Saat ini Indonesia memiliki satu regulasi terkait dengan transaksi
elektronik yaitu UU Informasi dan Transaksi Elektronik (UU ITE). Dengan
perkembangan berbagai issue pada ranah cyber, perlu dibuat regulasi baru agar bisa
mencakup keseluruhan issue tersebut.
2.3 Ethical Issue
Teori stakeholder (stakeholder theory) dalam etika bisnis menekankan bahwa para
manajer memiliki tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua
pemilik kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau
kebutuhan atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan,
karyawan, pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut
diperluas dengan memasukkan semua kelompok yang dapat mempengaruhi atau
dipengaruhi oleh perusahaan, seperti pesaing, lembaga pemerintahan dan kelompok
kepentingan khusus. Selain etika bisnis ada juga yang disebut sebagai etika teknologi
(technology ethics).
Prinsip-prinsip etika teknologi, yaitu:
1) Proporsional. Hal baik yang dicapai melalui teknologi harus melebihi bahaya atau
risikonya. Bahkan, harus ada alternatif yang dapat mencapai manfaat yang sama atau
yang sebanding dengan bahaya atau risiko yang lebih kecil.
2) Persetujuan Berdasarkan informasi. Mereka yang terkena dampak dari teknologi harus
memahami dan menerima berbagai risikonya.
3) Keadilan. Manfaat dan beban teknologi harus disebarkan secara adil. Mereka yang
mendapat manfaat menanggung bagian yang adil risikonya, dan mereka yang tidak
mendapatkan manfaat harus di bebaskan dari penderitaan akibat peningkatan risiko
yang signifikan.
4) Meminimalisasi Risiko.
Kejahatan Komputer Kejahatan dunia maya adalah ancaman yang berkembang bagi
masyarakat, yang disebabkan oleh penjahat atau tindakan yang tidak bertanggung jawab
dari para individual yang mengambil keuntungan dari penggunaan luas serta kerentanan
komputer dan internet, serta jaringan lainnya. Kejahatan komputer (computer crime)
didefinisikan oleh Association of Information Technology Professionals (AITP) meliputi :

15
a. Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data atau
sumber daya jaringan secara tidak sah
b. Pemberian informasi secara tidak sah
c. Pembuatan copy software secara tidak sah
d. Mengingkari akses pemakai akhir ke hardware, software, data, atau sumber daya
jaringan sendiri
e. Menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau
jaringan untuk secara illegal mendapatkan informasi atau properti berwujud.
Hacking adalah penggunaan komputer yang obsesif, atau akses dan penggunaan tidak sah
dalam sistem jaringan komputer. Taktik umum hacking yaitu:
 Pengingkaran Layanan (Denial of Service) Praktik ini menjadi hal yang umum
dalam permainan jaringan. Dengan menghujani perlengkapan situs web dengan
terlalu banyak permintaan, penyerang dapat secara efektif menyumbat sistem,
memperlambat kinerja atau bahkan merusak situs tersebut. Metode membebani
komputer secara berlebihan ini kadang kala digunakan untuk menutupi serangan.
 Memindai (Scans) Penyebaran pemeriksaan internet untuk menetapkan jenis
komputer, layanan, dan koneksinya. Melalui cara itu para penjahat dapat
memanfaatkan kelemahan dalam program komputer atau software tertentu.
 Pengendus (Sniffer) Program yang secara terbalik mencari setiap paket data ketika
mereka melalui internet, menangkap password atau keseluruhan isi paketnya.
 Memalsu (Spoofing) Memalsu alamat email atau halaman web untuk menjebak
pemakai menyampaikan informasi penting seperti password atau nomor kartu
kredit.
 Kuda Troya (Trojan Horse) program yang tanpa diketahui pemakai, berisi perintah
untuk memanfaatkan kerentanan yang diketahui dalam beberapa software.
 Pintu Belakang (Back Door) Jika titik masuk asli telah dideteksi, membuat
beberapa cara kembali mudah dan sulit untuk dideteksi. • Applet Jahat (Malicious
Applets) Program mini, kadang kala ditulis dalam bahasa komputer yang terkenal,
Java, yang menyalahgunakan sumber daya komputer anda, mengubah file di hard
disk, mengirim email palsu, atau mencuri password.
 War Dialling Program yang secara otomatis menelepon ribuan nomor telepon
melalui koneksi modem
 Bom Logika (Logic Bomb) Perintah dalam program komputer yang memicu
tindakan jahat.
 Pembebanan Penyimpanan sementara (buffer Overflow) Tekhnik untuk merusak
atau mengambil alih kendali komputer dengan mengirimkan terlalu banyak data ke
area penyimpanan sementara komputer di memori komputer.
 Penjebol Password (Password Cracker) Software yang dapat menebak password.
 Rekaya social (Social Engineering) Taktik yang digunakan untuk mendapatkan
akses ke sistem komputer melalui perbincangan dengan para karyawan perusahaan
yang tidak menaruh curiga untuk mengorek informasi berharga seperti password.
 Penyelaman Bak Sampah (Dumpster Diving) Berburu melalui sampah perusahaan
untuk menemukan informasi yang membantu menerobos masuk ke dalam
komputer perusahaan tersebut. Kadang kala informasi tersebut digunakan untuk
membuat jebakan dalam rekayasa melalui kehidupan sosial, lebih kredibel.

16
Beberapa contoh penyalahgunaan internet di tempat kerja:
 Penyalahgunaan umum email
 Penggunaan dan akses tidak sah seperti berbagi password dan akses ke dalam
jaringan tanpa ijin
 Pelanggaran / pemalsuan hak cipta
 Memasukkan pesan mengenai berbagai topik yang tidak terkait dengan pekerjaan
ke newsgroup
 Transmisi data rahasia seperti penggunaan internet untuk menampilkan atau
mentransmisikan rahasia dagang.
 Pornografi
 Hacking
 Download / upload hal-hal yang tidak berkaitan dengan pekerjaan
 Penggunaan internet untuk hiburan
 Penggunaan ISP eksternal untuk terhubung dengan internet agar dapat menghindari
deteksi
 Menggunakan sumber daya kantor untuk kerja sampingan
Berbagai isu privasi Isu mengenai privasi yang penting sedang di perdebatkan dalam
dunia bisnis dan pemerintah. Karena teknologi internet mempercepat semua keberadaan
koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya :
1. Mengakses percakapan pribadi email seseorang dan catatan komputernya, serta
mengumpulkan dan berbagi informasi mengenai keuntungan individual yang
didapat dari kunjungan mereka pada berbagai situs web internet serta newsgroup.
2. Selalu mengetahui lokasi seseorang terutama ketika telepon genggam menjadi
makin erat dihubungkan dengan orang dari pada tempat.
3. Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk
memasarkan layanan bisnis tambahan.
4. Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan informasi
personal lainnya untuk membangun profil setiap pelanggan.
Berbagai isu kesehatan Penggunaan TI di tempat kerja meningkatkan berbagai isu
kesehatan (health issue ). Penggunaan yang intensif atas komputer dilaporkan
menyebabkan masalah kesehatan seperti stress di tempat kerja, kerusakan otot tangan dan
leher, kelelahan mata, ekspos terhadap radiasi dan bahkan kematian oleh kecelakaan yang
disebabkan oleh komputer. Solusi untuk beberapa masalah kesehatan ini didasarkan pada
ilmu ergonomik (ergonomics), yang kadang disebutkan sebagai rekayasa faktor manusia
(human factors engineering). Tujuan dari ergonomik adalah untuk mendesain lingkungan
kerja sehat yang aman, nyaman dan menyenangkan bagi orang- orang untuk bekerja
didalamnya, hingga meningkatkan moral serta produktivitas karyawan. Ergonomik
menekankan pada kesehatan desain tempat kerja, terminal kerja, komputer dan mesin
lainnya, bahkan paket software. Masalah kesehatan lainnya mungkin membutuhkan solusi
ergonomik yang menekankan pada desain pekerjaan, daripada desain tempat kerja.

17
BAB III
PENUTUP
3.1 Kesimpulan
3.2 Saran

18
DAFTAR PUSTAKA

Efraim Turban, dkk. 2013. Information Technology for Management: Advancing

Sustainable, Profitable Business Growth (Edisi 9). United States: Wiley.

Andreno, Feby. 02 Desember 2013. Cyber security for electronic device (Diperoleh 14, Mei 2019).

http://fabyandreno28.blogspot.com/2013/12/makalah-cyber-security.html

Forum, computer. 20 februari 2019. Pengertian Cyber Security dan Penjelasannya (Diperoleh

14 Mei 2019) https://www.forumkomputer.com/2019/02/pengertian-cyber-security.html

19

Anda mungkin juga menyukai