Anda di halaman 1dari 8

PROTEKSI ASET SISTEM INFORMASI;

ANALISIS DAN DESAIN MODEL PROTEKSI TERHADAP ASET


SISTEM INFORMASI TERINTEGRASI
Ali Masjono
Jurusan Akuntansi, Politeknik Negeri Jakarta Jln Prof Dr. Ir. Siwabessy, Kampus UI Depok 16424
amasjono@yahoo.com

Abstrak

Kemajuan TIK, Teknologi Informasi dan Komunikasi membawa perubahan yang sangat mendasar
kepada cara pengelolaan data menjadi informasi. Dengan menggunanan SIM-Integrasi diharapkan
proses pengambilan keputusan bisa lebih akuntable, transparan, reliable, cepat, baik dan tepat.
SIM-Integrasi ini ditujukan untuk meningkatkan kinerja manajemen agar dapat bertahan diera
kompetisi seperti sekarang ini. SIM-Integrasi didesain agar dapat membantu pihak manajemen
untuk melakukan kegiatan sehari hari dalam hal manajemen Sumber daya Manusia, Manajemen
A kademik, Manajamen A set, Manajemen Keuangan, Manajemen, Manajemen bahan habis pakai.
Implementasi SIM-Integrasi terfokus kepada bagaimana SIM-Integrasi tersebut dapat berfungsi
sesuai dengan kriteria yang telah disepakati. Hasil desain SIM-Integrasi yang sekarang digunakan
belum sepenuhnya memberikan tingkat proteksi yang memadai. Karena itu, penelitian ini
memberikan solusi terhadap apa yang harus dilakukan oleh pihak manajemen PNJ untuk
mengamankan aset sistem informasi yang dikondisikan untuk SIM-Integrasi PNJ. Diperlukan
kebijakan dan prosedur yang lebih mendukung implementasi SIM-Integrasi dan pengamamannya.
Pengamanan dan pengendalian aset SIM-Integrasi meliputi lima domain yaitu Pengendalian akses
logikal. pengendalian dan pengamanan sistem jaringan, pengendalian lingkungan, pengendalian
akses pisikal, pengendalian penggunan PC/laptop. Untuk implementasi diperlukan kebijakan umum
tentang komitmen penggunaan dan pengamanan SIM-Integrasi, kebijakan dan prosedur tentang
Pengamanan aset SIM-Integrasi
SIM Integrasi, domain, akses, securtiy, ekposure
A bstract
Development of Information Communication and Technology has a huge impact on the way of
management tranforming data becomes information. Using Integrated Management Information
System (I-MIS), the process of decision-making can be easier and the result will be accountable, the
process will be tranparence and reliable, fast and accurate. I-MIS uses to increase the management
performance and to stay the competitive advanctage era. I-MIS consists of human resource
management, asset management, inventory management, academic management, and financial
management. The I-MIS has already exist in the Politeknik Negeri Jakarta (PNJ). This research
focus on the protection of I-MIS to find out what are the best wasy to protect the I-MIS from
internal and externat intruders. Based on CISA Manual, this research was designed. There are five
components need to be considered to implement the best way to protect the I-MIS. The five
components are Locical access exposure and control/Pengendalian akses logikal, Network
Infrastructure security/Pengendalian dan pengamanan sistem jaringan, Environmental exposure and
control/Pengendalian lingkungan, Physical access exposures and control/Pengendalian akses pisikal,
Personal computer Security/Pengendalian penggunan PC/Lapotop/Notesbook

Key words; MIS Integrated, domain, acses, securtiy, exposure


Pendahuluan untuk masing msing subsistem disimpan
Kemajuan TIK, Teknologi Informasi dan dalam bentuk elektronik atau dengan kata lain
Komunikasi telah membawa perubahan yang fokusnya hanya pada model atau metode
sangat mendasar kepada cara pengelolaan penyimpanan data dan cara mengintegrasikan
data menjadi informasi. Sejalan dengan data data tersebut kedalam suatu sistem.
program I-MHERE, PNJ sedang dalam proses Sedangkan masalah bagaimana mengamankan
pengembangan SIM-Integrasi, Integrated SIM-Integrasi dari Physical A cces dan
Managemen Information System. SIM- Logical A ccess secara terinci belum dianalisis
Integrasi ini ditujukan untuk meningkatkan dan didesain. Penelitian ini akan fokus
kinerja manajemen agar dapat bertahan diera kepada masalah tersebut yaitu bagaimana
kompetisi seperti sekarang ini. SIM-Integrasi memberikan proteksi optimal kepada SIM-
didesain agar dapat membantu pihak Integrasi agar dapat memberikan layanan
manajemen PNJ untuk melakukan kegiatan selama 24 jam sehari.
sehari hari dalam hal manajemen Sumber
daya Manusia, Manajemen Akademik, Tujuan
Manajamen Aset, Manajemen Keuangan, Penelitian ini bertujuan untuk
Manajemen, Manajemen bahan habis pakai. • Mendesain Model dari SIM-Integrasi
Security Managemen yang dapat
Implementasi SIM-Integrasi saat ini terfokus digunakan dalam SIM-Integrasi PNJ.
kepada bagaimana SIM-Integrasi tersebut • Menentukan standard policy dan
dapat berfungsi sesuai dengan kriteria yang procedure untuk meyakinkan bahwa
telah disepakati. Hasil desain SIM-Integrasi SIM-Integrasi PNJ memiliki standar
yang sekarang digunakan belum sepenuhnya Security Policy dan procedure yang
memberikan tingkat proteksi yang memadai. memadai.

Karena itu, penelitian ini akan memberikan Dasar Teori


solusi terhadap apa yang harus dilakukan oleh Meningkatnya kemudahan akses ke ranah
pihak manajemen PNJ untuk mengamankan sistem informasi akan meningkatkan security
aset sistem informasi yang dikondisikan exposure terhadap suatu sistem dan
untuk SIM-Integrasi PNJ. konsekwensinya adalah pemilik sumber
informasi harus meningkatkan pengamanan
Kegagalan dalam menangani masalah terhadap exposure data dan informasi yang
kemaman sistem inforamasi bisa memakan disimpan. Hal ini sebagai konsekwensi logis
beban/biaya tinggi. Kehilangan akan dari kemudahan akses. Semakin mudah akses
menghasilkan kegagalan itu sendiri ke sistem informasi semakin banyak orang
sedangkan beban terjadi untuk memperbaiki yang ingin masuk, sebaliknya semakin sulit
(recover) dari kerusakan yang terjadi. Dan akses ke sistem informasi semakin sedikit
biasanya akan diikuti oeh biaya untuk orang yang ingin masuk. Dilema ini harus
mengamankan sistem dan mencegah diterima oleh pengelolan sistem karena tujuan
kerusakan/kerugian lebih lanjut. Sistem dari dibuatnya sistem adalah untuk
pengamanan, kebijakan pengamanan dan memudahkan pengguna akses ke sistem
prosedur yang didesain dengan baik dan benar database, kemudahan berarti harus
akan mencegah kerusakan dan penghematan meningkatkan keamanan dari sistem tersebut.
uang.
Akses Pisik dan Akses Logikal
Permasalahan Ancaman terbesar untuk aset sistem informasi
Dalam pembuatan desain SIM-Integrasi, tertuju kepada data. Data merupakan aset
desainnya terfokus pada bagaimana data sistem informasi yang paling penting diantara
aset sistem informasi lainnya.i(Masjono, terhadap suatu SIM Pengendalian Keamanan
2007). Masuk/akses ke tempat penyimpanan suatu SIM-Integrasi merupakan suatu
data perlu diproteksi sedemikian rupa agar keharusan bagi pihak manajemen untuk
hanya orang yang diberi otoritas saja yang merencanakannya dengan baik.
dapat masuk dan jika bisa masuk/akses, tidak Pengembangan perencanaan keamanan sistem
akan memilik hak yang luarbiasa, pasti ada secara menyeluruh sering terabaikan karena
batasannya sehingga untuk melakukan umumnya perusahaan lebih terfokus kepada
sesuatu tindakan curang terhadap data beroperasinya SIM-Inegrasi untuk
dipastikan ada orang ke 2 dan atau ke 3 yang memperlancar proses bisnis. Ketika suatu
akan terlibat didalamnya. kejadian menimpa SIM-Inegrasi dan
berakibat fatal, misalnya Server Down
Nilsen (2002) mengatakan bahwa memaintain sehingga tidak dapat melayani aktivitas bisnis,
akses pisik secara baik sama pentingya maka setelah kejadian tersebut baru disadari
dengan memaintaian akses logikal, tetapi betapa pentingnya merencakan keamanan
keduanya sangat saling bergantung. Lebih sistem secara menyeluruh.
jauh dikatakan bahwa ada beberapa sumber
malapetaka yang dapat timbul karena faktor Pengendalian keamanan secara
alam atau faktor manusia dan dapat komprehensive yang telah dibuat perlu di
mengakibatkan kegiatan bisnis suatu update secara terus menerus karena ada
organisasi tidak dapat dilanjutkan. Organisasi kecenderungan bahwa ancaman terhadap
dapat menganalisis berbagai resiko yang SIM-Inegrasi semakin canggih dan semakin
mungkin timbul dan melakukan tindakan gampang untuk diterobos oleh penyusup
yang penting untuk mengamankan aset sistem (intruder). Salah satu hal yang terpenting
informasi. Salah satunya adalah program adalah mengupdate secara terus menerus
manajemen pengamanan aset sistem informasi metode keamanan sistem secara
didasarkan kepada adanya kebijakan komprehensive.
komunikasi yang jelas, praktis dan mudah
dipahami. SIM-Inegrasi menghadapi ancaman dari
   berbagai sudut, secara umum ancaman
tersebut datang dari dua kelompok besar
Pengendalian Keamanan yaitu karena kecelakaan, karena disengaja
Pengendalian keamanan suatu SIM-Integrasi kedua kelompok ancaman ini bisa datang dari
artinya merencanakan dan mengendalikan ekternal organisasi maupun internal
bagaimana cara terbaik untuk menghadapi organisasi. Lihat gambar berikut ini
berbagai kemungkinan gangguan keamanan

3
Gambar 1. Ancam terhadap SIM-Integrasi

Sifat 
ancaman 

Kecelakaan  Disengaja 

   
Contoh  Contoh  
Ekternal  Kehendak  Hackers 
Sumber  Tuhan 
Ancaman 
Contoh  Contoh 
Polusi  Sabotase 
Internal 

Tanggung jawab masalah keamanan SIM- Pengendalian askes secara logikal adalah
Integrasi terletak pada administrator pengendalian akan kemampuan masuk ke
keamanan sistem informasi. Bagi organisasi sistem informasi dengan menggunakan
yang besar dan mampu bisa mendudukan fasilitas atau sistem operasi atau infrastuktur
administrator keamanan ini dalam suatu telekomunikasi untuk membaca,
struktur organisasi resmi sedangkan untuk memodifikasi mengeksekusi file dan
organisasi kecil bisa mendelegasikan tugas menghapus data yang ada di suatu sistem
administrator keamanan sistem secara bergilir, informasi. Sedangkan pengendalian akses
misalnya direktur utama atau seorang akuntan pisik adalah membatasi akses secara pisik ke
atau salah satu wakil direktur. Dalam fasilitas sistem informasi.
organisasi yang menengah peran keamanan
sistem informasi dapat ditugaskan kepada Faktor kritis untuk sukses mengamankan
direktur sistem informasi. sistem informasi terletak pada komitmen
manajemen akan pentingnya proteksi sistem
Tugas utama dari adaministrator keamanan informasi karena untuk mengimplementasikan
sistem informasi adalah menjalankan program manajemen keamanan sistem informasi
keamanan sistem informasi diantarnya adalah dengan baik diperlukan kebijakan dan
secara reguler mereview kembali program prosedur dan organisasi yang diperlukan
keamanan untuk meyakinkan aset sistem pengesahan dari pihak manajemen.
informasi terlindungan dari berbagai ancaman
secara baik. Dalam program keamanan sistem Metode Penelitian
informasi dapat digunakan dua tipe proteksi I-MIS yang sedang dibangun akan melibatkan
yang dapat digunakan untuk menjaga aset semua unit dan jurusan yang ada di PNJ. PC
sistem informasi. Pertama proteksi terhadap yang tersebar di masing masing unit dan
akses ke sistem informasi secara pisik. Kedua jurusan tesebut akan di analisis terhadap
proteksi terhadap akses secara logikal keberadaan perangkat keras dan perangkat
terhadap sistem informasi. lunak yang saat ini digunakan untuk
mengetahui jumlah dan penggunaan PC,
kegunaan, pengamanan dan siapa saja yang

4
berhak menggunakan peralatan tersebut.
Disamping itu juga akan dikaji tingkat Kelima domain tersebut adalah
pengamanan yang ada. Untuk mendapatkan 1. Locical access exposure and control
informasi ini akan dilakukan survei dengan Dalam mengimpelementasikan desain dan
menggunakan kuesioner yang mencakup prosedur untuk proteksi SIM-Integrasi
keberadaan PC, sistem jaringan, kegunaan, pengendalian logikal merupakan cara atau alat
intensitas penggunaan, metode yang ada utama untuk memprotek semua sumber daya
untuk mengamankan perangkat keras dan yang ada pada SIM-Integrasi guna
perangkat lunak. Kesesuaian dengan domain meminimalkan kerugian sampai pada tingkat
pengamanan yang ada pada CISA review yang dapat diterima organisasi.
Manual merupakan indikator dari 2. Network Infrastructure security
keberhasilan survei ini. Hasil dari susrvei ini Sistem jaringan dan komunikasi (LAN,WAN)
adalah model, sistem dan prosedur yang harus termasuk program, file pendukung dan
ada dalam mengimplementasikan I-MIS agar peralatan yang terhubung ke sistem jaringan.
aman dan dapat digunakan tanpa ada Pengendalian terhadap sistem jaringan ini
gangguan. dapat dilakukan melalui network terminal
control dan menggunakan software khusus
Hasil dan pembahasan untuk pengendalian sistem jaringan dan
komunikasi
Gambar 2: Model Pengendalian dan 3. Environmental exposure and control
Pengamanan SIM-Integrasi Pengendalian lingkungan umumnya ditujukan
kepada pengendalian terhadap gangguan
ganguan yang sifatnya dari alam, misalnya
ganguan tegangan petir, tegangan dan arus
listrik, gempa bumi, letusan gunung api,
angin topan, keadaan cuaca yang luar biasa.
Situasi ini akan menimbulkan beberapa
masalah, salah satunya adalah kehilangan
sumber daya (listrik) yang akan berakibat
kepada gangguan jasa pelayanan SIM-
Integrasi.
4. Physical access exposures and control
Pemberian akses pisik ke SIM-Integrasi dapat
mengakibatkan kerugian, legal repercussion,
kehilangan kredibilitas dan kerugian
kompetitive. Kerugian tersebut bisa terjadi
Untuk menghadapai berbagai ancaman yang karena bencana alam dan karena kelalaian
ada pada suatu sistem informasi. Diperlukan manusia yang berakibat kepada akses secara
berbagai bentuk pengendalian agar ancaman tidak sah terhadap SIM-Integrasi.
tersebut dapat di minimalkan hingga pada 5. Personal computer
tingkat terendah. Security/Laptop/Notesbook
Dalam lingkungan sistem komputer yang
Model yang ada di gambar diatas mobile, adalah sangat umum jika data yang
mencerminkan pengendalian yang harus ada sensitip dibawa dalam notesbook dan CD atau
pada suatu sistem informasi manajemen yang Flashdisk dimana di laptop/notesbook
terintegrasi. Lima domain pengendalian yang tersebut sulit untuk menerapkan pengendalian
ada pada model tersebut pada tingkat minimal akses logikal dan pengendalian akses pisikal.
sudah harus diimplementasikan pada masing Untuk memprotek data sensitip di
masing aplikasi yang digunakan.
5
laptop/notesbook tersebut mensyaratkan • Kebijakan dan prosedur
pendekatan pengamanan berlapis pada akses pemakai SIM-Integrasi
logikal dan akses pisikal. • Dokumentasi otorisasi
• Kebijakan dan prosedur
KEBIJAKAN DAN PROSEDUR penghentian dan
Untuk dapat mengamankan asset SIM- rekkretmen pegawai di
Integrasi diperlukan kebijakan dari pimpinan SIM-Integrasi.
tertinggi dan prosedur untuk • Kebijakan dan proses
mengimplementasikan kebijakan tersebut. akses standard
Kebijakan tersebut antara lain:
2. Network Infrastructure Eksekutip
Kebijakan Pengendalian Keterangan security
dan Proteksi Aset SIM- Tersedianya
Integrasi. • Kebijakan dan prosedur
Kebijakan umum tentang mengenai diagram sistem
komitmen penggunaan jaringan.
dan pengamanan SIM- • Kebijakan dan prosedur
Integrasi pengamanan akses
• Komitmen tertulis dari Pimpinan remote/jarak jauh.
pimpinan terhadap dan badan • Kebijakan dan prosedur
penggunaan dan normatif mengenai infrastruktur
pengamanannya SIM tertinggi sistem jaringan dan SIM –
Integrasi dan prosedur Integrasi
penggunaannya. • Kebijakan dan prosedur
Kebijakan tentang pengembangan dan
Pengamanan SIM- perubahan
Integrasi • Kebijakan dan prosedur
1. Locical access exposure Eksekutip perubahan yang tidak di
and control otorisasi
Tersedianya • Kebijakan dan prosedur
• Kebijakan terulis, pengamanan secar logikal.
prosedur dan standard. 3. Environmental exposure Eksekutip
• Kebijakan tertulis and control
mengenai pengamanan Tersedianya
SIM-Integrasi. • Detektor anti api dan asap
• Kepedulian dan pelatihan • Pemadam kebakaran dan
tentang pengamanan Aset di inspeksi secara reguler
SIM-Intergasi. oleh aparat pengamanan
• Kebijakan dan prosedur kebakaran.
kepemilikan data • Penggunaan dinding,
• Kebijakan dan prosedur lantai, dan ruangan
pemilik data komputer anti api.
• Kebijakan dan prosedur • Pengatur daya dan arus
penanggung jawab data listrik
• Kebijakan dan prosedur • Adanya Busines
administrator keamanan Continuity Plan
SIM-Integrasi • Susunan pengkabelan,

6
panel listrik. yang bisa
• UPS/Generator membaca data
• Sistem evakuasi yang tersebut.
terdokumentasi dan telah o Respon cepat
di ujicobakan. terhadap terjadinya
• Pengotrol ruangan. pencurian
4. Physical access exposures Eksekutip laptop/notes
and control books.
• Tersedianya alat
pengaman akses ke
ruangan SIM-Integrasi. Kesimpulan
Pengamanan akses ke Lingkungan organisasi telah sangat
o Lokasi komputer mendukung penggunaan SIM-Integrasi.
pengendali SIM- Adanya sistem jaringan yang penggunaan
Integrasi belum optimal masih menyimpan potensi
o Ruangan printer besar untuk digunakan sebagai basis SIM-
o UPS/Generator Intergasi.
o Peralatan
komunikasi Pengguna dilevel pimpinan sudah penduli
o Tape Library dengan penggunaan sistem jaringan dan
o Ruangan backup komputer namun baru sebatas alat pengolah
di luar gedung infomasi. Diperlukan kebijakan dan prosedur
SIM-Integrasi. yang lebih mendukung implementasi SIM-
o Semua pintu Integrasi dan pengamamannya.
masuk
o Jendela kaca dan SIM-Integrasi memerlukan dukungan dari
dinding pimpinan dan jajarannya untuk di
o Dinding yang bisa implementasikan serta diamankan
dirobah posisinya penggunaannya dari berbagai potensi
o Ventilasi gangguan. Pengamanan dan pengendalian
5. Personal computer Eksekutip aset SIM-Integrasi meliputi lima domain yaitu
Security • Locical access exposure and
Tersedianya control/Pengendalian akses logikal
o Serial number dari • Network Infrastructure
masing masing security/Pengendalian dan pengamanan
lapotop/PC sistem jaringan
o Penggunaan lock • Environmental exposure and
pada masing control/Pengendalian lingkungan
masing laptop/PC • Physical access exposures and
o Backup terhadap control/Pengendalian akses pisikal
data secara reguler • Personal computer Security/Pengendalian
o Penggunaan penggunan PC/Lapotop/Notesbook.
enkripsi pada data Untuk dapat di implementasikannya SIM-
sensitip Integrasi dan pengamanannya diperlukan
o Password untuk kebijakan dan prosedur
sensitip data dan • Kebijakan umum tentang komitmen
hanya orang yang penggunaan dan pengamanan SIM-
diberi otorisasi Integrasi

7
• Kebijakan dan prosedur tentang dari pimpinan yang diikuti oleh prosedur
Pengamanan aset SIM-Integrasi untuk implementasinya. Dimulai dari
kebijakan umum tentang penggunaan SIM-
Integrasi hingga proseudur pengamaman
Saran SIM-Integrasi yang mengacu kepada lima
Untuk mengimplementasikan SIM-INtegrasi domain proteksi asset sistem informasi
diperlukan beberapa pijakan atau komitment

Daftar Acuan
[1] Masjono, Ali. (2008). “Teknik Audit Berbantuan Komputer”. Depok:UP2AI- Politeknik Negeri Jakarta
[2] Nilsen, Odd (2002). “Protection of Infomation Asset” SAN Institute InfoSec Reading Room
[3] ISACA (2007). “ Information System Audit and Control”; CISA Review Manual 2007.
[4]Weber, R (1999). “Infomation Systems Control and Audit” New Jersy: Prentice-Hall, Inc.
[5] Gondowiyoto, Sanyoto(2007) “Audit Sistem Informasi+Pendekatan CobIT” Edisi revisi, Jakarta: Mitra Wacana
Media.
[6] Hall, James A (2006) ”Sistem Informasi Akuntansi” buku 1,2 Jakarta:Salemba Empat.
[7] Hall, James A (2011)”Information Technology Auditing” Internatonal Edition, Third Edition, United States; South-
Western Cengage Learning.

Anda mungkin juga menyukai