Anda di halaman 1dari 13

MAKALAH

KEAMANAN TRANSAKSI DAN SISTEM PENDUKUNG


INFORMASI

Diajukan untuk memenuhi tugas mata kuliah Sistem Informasi Akuntansi


Dosen Pengampu: Angga Permadi Karpriana, SE, M.Acc, Ak

Disusun Oleh:

Dian Andreas (B1031201075)


Frans Julian Bryan Sagala (B1031201059)
Indah Purnamasari (B1031201065)
Nurul Idzni (B1031201091)
Ranti Windari (B1031201062)
Sonia (B1031201083)
Wahyu Dimas Pangestu (B1031201072)
Yehezkiel Baris Mundi (B1031201145)

PROGRAM STUDI AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS TANJUNGPURA

2021
KEAMANAN PADA SUMBER DAYA KOMPUTER

a. Pengertian Keamanan Sistem Informasi


Keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur, dan
pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan
program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkankan dengan menggunakan teknik-teknik dan
peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan
komunikasi, dan data.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non
peralatan komputer, fasilitas, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.
Masalah keamanan informasi merupakan salah satu aspek penting dalam sebuah sistem
informasi.
b. Tujuan Mendasar Sistem Keamanan Informasi
1. Kerahasiaaan (Confidentiality)
Kerahasiaan yang dimaksud disini bahwa informasi itu dijamin kerahasiaannya hanya
dapat diakses oleh orang-orang yang di otorisasi. Keutuhan serta konsistensi data
tersebut terjamin di dalamnya.
2. Ketersediaan (Availability)
Maksud dari ketersedian adalah menjamin pengguna-pengguna yang sah atau
pengguna yang diotoritasuntuk selalu dapat mengakses informasi-informasi yang
dibutuhkan
3. Integritas (Integrity)
Menjamin konsistensi dan keaslian data tersebut sehingga jika ada pihak-pihak yang
tidak bertanggungjawan ingin mengubah data-data tersebut maka akan kutahuan.
4. Penggunaan yang sah (Legitimate Use)
Menjamin kepastian bahwa orang-orang yang menggunakan informasi adalah orang-
orang yang sah.
c. Masalah Keamanan dalam Sistem Informasi
1. Ancaman aktif
 Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang
yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang.
Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang
berharga, penjahat komputer mencuri uang bank.
 Penggunaan Sistem Secara Ilegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan
menjadi haknya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini
umumnya adalah hacker yang mampu menembus sistem keamanan.
 Penghancuran data Secara Ilegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat
berhentinya suatu sistem operasi komputer. Penjahat komputer jenis ini umumnya
disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan
melakukan pencurian data atau merusak sistem.
 Modifikasi Secara Ilegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak
disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena
adanya perubahan pada data dan perangkat lunak disebabkan oleh progam
aplikasi yang merusak (malicious software).
2. Ancaman Pasif
 Kegagalan Sistem
Adanya kegagalan sistem membuat data menjadi tidak konsisten dan transaksi
tidak dapat berjalan dengan lancar, sehingga data yang dihasilkan tidak lengkap
atau bahkan rusak. Penyebab kegagalan sistem ini dapat disebabkan oleh
tegangan listrik yang tidak stabil, sehingga dapat membuat mesin atau perangkat
penting lainnya rusak.
 Kesalahan Manusia
Manusia sebagai makhluk hidup juga tidak terlepas dari kesalahan. Salah satunya
adalah kesalahan dalam melakukan pengoperasian sistem.
 Bencana Alam
Bencana alam seperti banjir, gempa bumi, kebakaran atau faktor lain yang tidak
terduga, dapat mengancam kelancaran sistem informasi.

KEAMANAN PADA SUMBER DAYA NON-KOMPUTER


a. Sumber daya fisik komputer, misalnya kas, persediaan, surat-surat berharga, dan aktiva
perusahaan, dapat disimpan di lemari arsip.
b. Perlindungan dari akses yang tidak diinginkan, dapat berupa:
1. Pembatasan dan penjagaan sumber daya dari pihak-pihak yang tidak diizinkan atau
tidak diotorisasi.
2. Penyimpanan kas di dalam brankas yang terkunci rapat dan hanya dapat diakses oleh
pihak yang mempunyai otoritas penuh.
3. Adanya penjagaan yang ketat.
4. Membuat pembatasan wilayah penyimpanan aktiva berupa pagar.
5. Memasang alarm dan kamera pengawas (CCTV).
c. Perlindungan dari bencana, misalnya menyediakan peralatan pencegah kebakaran, dan
perlindungan lainnya menyesuaikan bencana apa saja yang merugikan.
d. Perlindungan dari kerusakan dan kemacetan, biasanya dilakukan pemeliharaan rutin atas
aktiva operasi, misalnya mobil, mesin, dan sebagainya.
e. Memonitor pengukuran keamanan. Biasanya terdapat suatu kelompok, yang nantinya
akan disiapkan kebijakan tertulis mengenai keamanan pada sumber daya.

KEAMANAN PADA FASILITAS KOMPUTER


a. Pengertian Sistem Keamanan Komputer
Sistem keamanan komputer terdiri dari tiga kata, yaitu sistem, keamanan, dan
komputer. Sistem merupakan suatu sekumpulan dari elemen atau unsur yang saling
berkaitan satu sama lain dan mempunyai tujuan yang sama. Keamanan adalah suatu
kondisi yang terbebas dari dampak atau risiko. Komputer merupakan suatu perangkat
yang terdiri atas software dan hardware, dan dikendalikan oleh brainware atau manusia.
Apabila dirangkai, ketiga kata ini mempunyai suatu arti, yaitu suatu sistem yang
mengondisikan komputer agar terhindar dari berbagai risiko atau masalah.
Keamanan komputer merupakan suatu cabang dari teknologi yang dikenal dengan
istilah keamanan informasi yang diterapkan pada komputer. Sasaran dari keamanan
komputer, antara lain sebagai perlindungan informasi terhadap korupsi atau pencurian,
serta pemeliharaan ketersediaan.
b. Lingkup Security (Keamanan) Sistem Komputer
Lingkup keamanan merupakan sisi-sisi dari jangkauan keamanan komputer yang dapat
dilakukan. Lingkup keamanan system komputer terdiri atas:
1. Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu wujud komputer yang
dapat di lihat dan diraba seperti monitor, CPU, keyboard. Menempatkan system
komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan,
ditempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau
oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu,
dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas berdebu,
kotor dan juga lembab. Ruangan haruslah tetap dingin jika perlu ber AC akan tetapi
tidak lembab.
2. Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem
operasi, lagging (penguncian) dan system operasi jaringan. Tujuannya agar dapat
mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak
disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan
komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam
jaringan komputer yang masih berada dalam keadaan login user. Dalam komputer
jaringan pengamanan komputer merupakan tanggung jawab dari administrator yang
dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem
komputer tersebut dengan baik.
3. Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan system tingkatan atau hierarki
akses yang mana seseorang hanya dapat mengakses data tertentu saja yang
merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitive dapat
menggunakan password (kata sandi).
4. Pengamanan Komunikasi Jaringan
Pengalaman komunikasi jaringan dapat di lakukan dengan cara menggunakan
kriptografi yang mana data yang sifatnya sensitif di enkripsi atau di sandikan terlebih
dahulu sebelum di transmisikan melalui jaringan tersebut.
KEAMANAN SISTEM
Keamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang yang tidak terotorisasi. Pengamanan termasuk masalah teknis, manajerial,
legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu:
a. Keamanan Eksternal (External Security)
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana
seperti kebakaran dan kebanjiran.
b. Keamanan Interface Pemakai (User Interface Security)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program
dan data yang disimpan.
c. Keamanan Internal (Internal Security)
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan
system operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga
integritas program dan data.

Istilah keamanan (Security) dan proteksi (Protection) sering digunakan secara bergantian.
Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan
dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk
memproteksi/ melindungi informasi pada sistem komputer.

MASALAH PENTING YANG HARUS DIPERHATIKAN DALAM KEAMANAN


KOMPUTER
Terdapat dua masalah penting yang harus diperhatikan dalam keamanan komputer, yaitu:
a. Kehilangan data (data loss)
Kehilangan data dapat disebabkan antara lain:
1. Bencana, misalnya kebakaran, banjir, gempa bumi, perang, kerusuhan, kerusakan
pada sumber daya, dan lain-lain.
2. Kesalahan perangkat keras, misalnya tidak berfungsinya pemroses, disk/tape tidak
terbaca, kesalahan telekomunikasi, kesalahan program (bugs).
3. Kesalahan/kelalaian manusia, misalnya kesalahan memasukkan data, memasang
tape/disk yang salah, eksekusi program yang salah. Kehilangan tape/disk dapat diatasi
dengan mengelola beberapa cadangan (backup) yang ditempatkan jauh dari data yang
online.
b. Penyusup (intruder)
Penyusup terdiri dari:
1. Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
2. Penyusup aktif, yaitu mengubah data yang tidak di otorisasi.
Kategori Penyusup:
1. Keingintahuan seseorang tentang hal-hal pribadi orang lain
Banyak orang yang mempunyai komputer yang terhubung ke suatu jaringan dan
beberapa orang dalam jaringan tersebut akan dapat membaca e-mail dan file-file
orang lain jika tidak ada ‘penghalang’ yang ditempatkan.
2. Penyusupan oleh orang-orang dalam.
Pelajar, programmer system, operator, dan teknisi menganggap bahwa mematahkan
sistem keamanan komputer lokal adalah suatu tantangan. Biasanya mereka sangat ahli
dan bersedia mengorbankan banyak waktu untuk usaha tersebut.
3. Keinginan untuk mendapatkan uang.
Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja
dengan cara-cara seperti mengubah software untuk memotong bunga daripada
membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari
account yang sudah tidak digunkan selama bertahun-tahun, dan mengancam.
4. Espionase komersial atau militer.
Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain
utnuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan
sebagainya. Seringkali usaha ini melibatkan wiretapping atau antena yang diarahkan
pada suatu komputer untuk menangkap radiasi elektromagnetisnya.

ASPEK DAN ANCAMAN TERHADAP SECURITY

Inti dari keamanan komputer ialah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer ini sendiri meliputi
beberapa aspek, antara lain:
a. Privacy, adalah sesuatu yang bersifat rahasia. Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah e-mail atau file-
file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
b. Confidentiality, merupakan data yang diberikan kepada pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya adalah data yang bersifat pribadi seperti
nama, alamat, nomor KTP, nomor telepon dan sebagainya.
c. Integrity
Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsi pun tidak terjaga integritasnya karena
ada kemungkinan chapertext dari enkripsi tersebut berubah. Contohnya adalah
penyerangan integritas ketika sebuah e-mail dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga e-mail yang sampai ketujuan sudah berubah.
d. Autentication
Ini akan dilakukan sewaktu pengguna login dengan menggunakan nama pengguna dan
password-nya. Ini biasanya berhubungan dengan hak akses seseorang, apakah cocok atau
tidak, apabila cocok diterima dan tidak akan ditolak.
e. Availibility
Aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau
diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan servis sewaktu adanya permintaan
data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini
adalah mengirimkan permintaan yang berlebihan sehingga menyebabkan komputer tidak
bisa lagi menampung beban tersebut dan akhirnya komputer menjadi down.

BENTUK-BENTUK ANCAMAN DARI SISTEM KEAMANAN KOMPUTER


a. Interupsi (interruption)
Interupsi merupakan bentuk ancaman terhadap ketersediaan (availability), dimana data
dirusak sehingga tidak dapat digunakan lagi. Perusakan data terdiri dari perusakan fisik
dan nonfisik. Perusakan fisik, contohnya perusakan harddisk, perusakan media
penyimpanan lainnya,pemotongan kabel jaringan. Sedangkan contoh dari perusakan
nonfisik yaitu penghapusan suatu file-file tertentu dari sistem komputer.
b. Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang
tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari
suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang
ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping
dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media
transmisi data.
c. Modifikasi (modification)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang
tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari
suatu sistem komputer.
d. Pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan
meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan
berupa suatu file maupun rekaman yang disisipkan pada suatu program aplikasi.

JENIS ANCAMAN KOMPUTER


a. Virus
Virus adalah suatu program yang dapat berkembang dengan menggandakan diri.
Mekanisme penggandaan virus digunakan untuk berbagai jenis ancaman keamanan pada
sistem komputer yang akan menyebabkan komputer menjadi berjalan lambat dan
menimbulkan masalah.
b. Internet Worms
Internet worms adalah sejenis program yang bisa meng-copy dan mengirim dirinya via
jalur komunikasi jaringan internet. Umumnya program ini menyerang melalui celah
keamanan OS komputer, internet worms mampu mengirim paket data secara terus-
menerus ke situs tertentu via jalur koneksi LAN atau internet. Hal ini dapat
mengakibatkan trafik jaringan penuh dan memperlambat koneksi, serta masalah bagi
pengguna komputer.
c. Spyware
Spyware adalah suatu program yang bertujuan untuk menyusupi iklan tertentu atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk
dikirim ke hacker atau pihak yang tidak bertanggung jawab. Spyware dapat memakan
memori komputer sehingga komputer menjadi lambat atau bermasalah.
d. Spam
Spam adalah sejenis e-mail komersial yang menjadi sampah. Para spammer dapat
mengirim jutaan e-mail via internet untuk kepentingan promosi produk atau info tertentu.
Spam ini sangat mengganggu kenyamanan pengguna e-mail dan berpotensi juga
membawa virus komputer.
e. Trojan horse
Trojan horse adalah suatu program tersembunyi dalam aplikasi tertentu dan umumnya
disembunyikan pada aplikasi tertentu seperti game, software, update program, dan
sebagainya. Jika diaktifkan, maka program tersebut umumnya akan mengirimkan paket
data melalui jalur internet ke server atau situs tertentu atau mencuri data komputer
pengguna dan mengirimkannya ke situs tertentu. Trojan horse dapat mengakibatkan jalur
komunikasi penuh, memperlambat koneksi, membuat komputer bermasalah dan
berpotensi menjadikan komputer sebagai sasaran kejahatan komputer.
ENKRIPSI
Enkripsi adalah suatu proses yang mengubah atau mengamankan sebuah teks asli atau
teks terang menjadi sebuah teks yang tersandi di dalam ilmu kriptografi. Enkripsi merupakan
proses untuk mengamankan sebuah informasi supaya informasi tersebut tidak dapat dibaca tanpa
pengetahuan yang bersifat khusus.

METODE PENGAMANAN KOMPUTER


a. Network topologi, adalah sebuah jaringan komputer yang dapat dibagi atas kelompok
jaringan eksternal internet atau pihak luar dari kelompok jaringan internal dan kelompok
jaringan eksteral diantaranya disebut dengan De Militarized Zone (DMZ).
b. Security Information Management (SIM), adalah salah satu alat bantu yang dapat
digunakan oleh para pengelola jaringan komputer. SIM dapat berfungsi dalam
menyediakan seluruh informasi yang berkaitan dengan pengamanan jaringan komputer
secara terpusat.
c. Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS), merupakan
sistem yang dapat digunakan untuk mendeteksi serta melindungi sebuah sistem keamanan
dari serangan pihak luar maupun dalam.
d. Port Scanning
Metode Port Scanning biasanya digunakan oleh para penyerangan guna mengetahui port
apa saja yang terbuka didalam sistem jaringan komputer. cara kerjanya adalah dengan
cara mengirimkan paket inisiasi koneksi ke setiap port yang telah ditentukan sebelumnya.
Apabila port scanner menerima jawaban dari sebuah port, maka terdapat aplikasi yang
sedang bekerja dan siap menerima koneksi pada port tersebut.
e. Packet Fingerprinting
Packet Fingerprinting memungkinkan kita untuk dapat mengetahui peralatan apa saja
yang terdapat dalam sebuah jaringan kompuer. Hal tersebut sangat berguna terutama
dalah sebuah organisasi besar yang mana terdapat berbagai jenis peralatan dan jaringan
komputer dan sistem operasi yang digunakan.

KEAMANAN, PENGENDALIAN DALAM JARINGAN KOMPUTER


a. Definisi
Jaringan komputer merupakan salah satu bentuk penerapan dari perkembangan
tekonologi komputer. Jaringan komputer memungkinkan dua atau lebih komputer saling
terhububngan satu sama lain, sehingga mereka bisa aling berbagi sumber daya data file
dan juga informasi yang penting.
Aktivitas Pengendalian (control activites) adalah kebijakan, prosedur, dan aturan
yang memberikan jaminan memadai bahwa tujuan pengendalian telah dicapai dan
respons resiko dilakukan.
Keamanan Jaringan adalah proses untuk melindungi sistem dalam jaringan
dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan. Untuk
mengendalikan keamanan, komponen-komponen yang memberikan andil resiko (risk
management) perlu diperhatikan.
b. Komponen-komponen
1. Assets (Aset): Hardware, software, dokumentasi, data, lingkungan, manusia.
2. Threats (Ancaman): Pemakai,teroris, kecelakaan, crackers, penjahat kriminal, intel
luar negeri.
3. Vulnerabilities (Kelemahan): Software bugs, hardware bugs, radiasi, keteledoran,
media penyimpanan.
c. Untuk menanggulangi resiko (Risk) dilakukan apa yang disebut “countermeasures” yang
dapat berupa:
1. Usaha untuk mengurangi Threats.
2. Usaha untuk mengurangi Vulnerabilities.
3. Usaha untuk mengurangi Impact.
4. Mendeteksi kejadian yang tidak bersahabatan (hostile event).
5. Recover (pemulihan)

PRINSIP KEANDALAN SSTEM MENURUT TRUST SERVICES FRAMEWORK


a. Keamanan (security). Akses (baik fisik maupun logis) terhadap sistem dan data
didalamnya dikendalikan serta terbatas untuk penggunaan yang sah.
b. Kerahasiaan (confidentiality). Infomasi eorganisasi yang sensitive (seperti rencana
pemasaran, rahasia dagang) dari pengungkapan yang tanpa izin.
c. Privasi (privacy). Informasi pribadi tentang pelanggaran, pegawai, pemasok, atau rekan
kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan
kepatuhan terhadap kebijakan internal dan persyaratan pelaporan eksternal serta
terlindungi dari pengungkapan yang tanpa izin.
d. Integritas Pemrosesan (processing integrity). Data diproses secara akurat, lengkap, tepat
waktu, dan hanya dengan otorisasi yang sesuai.
e. Ketersediaan (availability). Sistem dan informasinya tersedia untuk memenuhi kewajiban
operasional dan kontraktual.

KLASIFIKASI KEAMANAN
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang
hanya mengesalkan (annoying). Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
a. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan dan media yang digunakan. Misalnya pernah
diketemukan coretan password / manual yang dibuang tanpa dihancurkan, Wiretapping /
hal-hal yang berhubungan dengan akses ke kabel / komputer yang digunakan, Denial of
service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai.

b. Keamanan yang berhubungan dengan orang (personel)


Termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai
dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang
sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses
informasi.
c. Keamanan dari data dan media serta teknik komunikasi (communications).
Klasifikasi ini diterapkan guna menutupi kelemahan dalam software yang digunakan
untuk mengelola data. Seorang kriminal dapat memasang virus/trojan horse sehingga
dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
d. Keamanan dalam operasi
Prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga
termasuk prosedur setelah serangan (post attack recovery).
Penyebab dan masalah dalam sistem keamanan jaringan bisa berasal dari dalam maupun
dari luar. Contoh masalah internal (dari dalam) seperti merusak file server, deface web server,
dan password attack. Sedangkan masalah external (dari luar) yaitu seperti sniffer, FTP attack,
DoS (Denial of Service, malware, dan pelacakan IP.
Masalah keamanan jaringan harus dimonitori walaupun sudah memiliki sistem keamanan
jaringan yang mumpuni dikarenakan:
a. Kemungkinan adanya kesalahan konfigurasi
Konfigurasi sebuah sistem yang kurang benar dapat menimbulkan lubang keamanan.
Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password
secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang
tidak berhak.
b. Adanya penambahan perangkat baru
Dapat menyebabkan turunnya tingkat keamanan atau berubahnya metode untuk
mengoperasikan sistem.
c. Ditemukannya lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena salah desain (design flaw), salah
implementasi, salah konfigurasi, dan salah penggunaan.
Berikut adalah hal-hal penting untuk mendukung keamanan jaringan komputer, antara lain:
a. Menggunakan teknik pemograman yang aman saat membuat perangkat lunak.
b. Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
c. Memastikan semua akun mempunyai password yang sulit untuk ditebak. Akan lebih baik
jika menggunakan One Time Password (OTP).
d. Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang
keamanan yang terbaru dan selalu menjaga sistem selalu mengalami peningkatan
terhadap keamanan.
e. Memeriksa secara rutin dokumen-dokumen dan artikel online tentang bahaya keamanan
dan teknik mengatasinya.
f. Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log.

BENCANA
Bencana merupakan interupsi signififkan terhadap kesinambungan kegiatan operasi
sehari hari yang bersifat normal dan berkesiambungan bagi suatu entitas, yang berpengaruh
kepada anggota dalam entitas, pemasok entitas, pelanggan entitas dan berbagai stakeholder yang
lain. Bencana tetap merugikan mungkin tidak mengganggu going concern atau kontinuitas
operasi sehari hari sering disebut musibah atau kecelakaan. Interupsi dapat menyebabkan
berbagai proyek, program, dan kegiatan Pemda yang hampir selesai, tiba-tiba menjadi sia-sia.
Bencana dapat berupa fenomena alam seperti banjir, kekeringan, gempa bumi, badai
topan, kebakaran, gunung meletus dan lain sebagainya.
Bencana juga dapat disebabkan oleh manusia, baik karena kelalaian ataupun disengaja,
seperti kebocoran nuklir plan atau pipa gas, kebakaran karena kelalaian tumpahan minyak di laut
tak sengaja, arus pendek listrik, penyebaran virus, kejahatan seperti sabotase, pembakaran,
peledakan, penyebaran virus dan pengerusakan fisik aset.
Administrasi dan akuntansi walaupun misalnya masih terselamatkan, tak mampu
mencatat kerugian non-finansial, seperti kehilangan jiwa dan sanak keluarga, tak mampu
mencatat kesedihan, dan tak dapat melaporkan kehilangan sejarah (lokasi restoran, hotel
terkenal, dan heritage asset lain).

RENCANA PEMULIHAN PASCA BENCANA


Rencana pemulihan harus berkualitas, disusun secara lengkap dan disempurnakan dari
tahun ketahun. Makin pendek masa pemulihan, makin kecil kerugian akibat bencana.
Sebaliknya, makin panjang masa pemulihan, makin lama mulainya kembali masa produktif.
Dengan demikian pendek waktu pemulihan merupakan hal yang terpenting, setiap hari
perpanjangan waktu pemulihan mungkin adalah satu hari perpanjangan masa tidak produktif
entitas tersebut.
Disaster Recovery Planning (DRP) adalah perencanaan untuk pengolahan secara rasional
dan cost-effective bencana terhadap sistem informasi yang akan datang dan yang telah terjadi.
Tujuan DRP adalah meminimumkan risiko dan optimalisasi kesinambungan entitas dalam
menghadapi risiko bencana.

STRATEGI MANAJEMEN BENCANA INFORMASI


a. Membangun prosedur reaksi terhadap bencana, mulai dari kewaspadaan membaca signal
gejala dini bahaya sampai prosedur evakuasi.
b. Membangun prosedur penyampaian berita bencana kepada para pengambil keputusan,
pilihan sarana berdasar sasaran berita (penerima berita bencana), maksud berita (agar
penerima melakukan sesuatu) dan bentuk berita.
c. Prosedur pemberitaan publik tentang bencana, ukuran bencana, dampak rencana evakuasi
dan penanggulangan bencana.
d. Prosedur pemulihan kerusakan akibat bencana.
e. Prosedur pemulihan jaringan.
f. Prosedur pemulihan sarana para pemakai.
g. Prosedur pembuangan sarana rusak.
h. Prosedur relokasi.

Anda mungkin juga menyukai