78 M AdiperkasaDistribusindo
78 M AdiperkasaDistribusindo
BAB 1 PENDAHULUAN............................................................................................................. 11
333
GNU Free Documentation License
0. PREAMBLE
We have designed this License in order to use it for manuals for free
software, because free software needs free documentation: a free
program should come with manuals providing the same freedoms that the
software does. But this License is not limited to software manuals;
it can be used for any textual work, regardless of subject matter or
whether it is published as a printed book. We recommend this License
principally for works whose purpose is instruction or reference.
4
textbook of mathematics, a Secondary Section may not explain any
mathematics.) The relationship could be a matter of historical
connection with the subject or with related matters, or of legal,
commercial, philosophical, ethical or political position regarding
them.
The "Cover Texts" are certain short passages of text that are listed,
as Front-Cover Texts or Back-Cover Texts, in the notice that says that
the Document is released under this License.
The "Title Page" means, for a printed book, the title page itself,
plus such following pages as are needed to hold, legibly, the material
this License requires to appear in the title page. For works in
formats which do not have any title page as such, "Title Page" means
the text near the most prominent appearance of the work's title,
preceding the beginning of the body of the text.
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either
commercially or noncommercially, provided that this License, the
copyright notices, and the license notice saying this License applies
to the Document are reproduced in all copies, and that you add no other
conditions whatsoever to those of this License. You may not use
technical measures to obstruct or control the reading or further
copying of the copies you make or distribute. However, you may accept
compensation in exchange for copies. If you distribute a large enough
number of copies you must also follow the conditions in section 3.
5
You may also lend copies, under the same conditions stated above, and
you may publicly display copies.
3. COPYING IN QUANTITY
If you publish printed copies of the Document numbering more than 100,
and the Document's license notice requires Cover Texts, you must
enclose
the copies in covers that carry, clearly and legibly, all these Cover
Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on
the back cover. Both covers must also clearly and legibly identify
you as the publisher of these copies. The front cover must present
the full title with all words of the title equally prominent and
visible. You may add other material on the covers in addition.
Copying with changes limited to the covers, as long as they preserve
the title of the Document and satisfy these conditions, can be treated
as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit
legibly, you should put the first ones listed (as many as fit
reasonably) on the actual cover, and continue the rest onto adjacent
pages.
It is requested, but not required, that you contact the authors of the
Document well before redistributing any large number of copies, to give
them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under
the conditions of sections 2 and 3 above, provided that you release
the Modified Version under precisely this License, with the Modified
Version filling the role of the Document, thus licensing distribution
and modification of the Modified Version to whoever possesses a copy
of it. In addition, you must do these things in the Modified Version:
A. Use in the Title Page (and on the covers, if any) a title distinct
from that of the Document, and from those of previous versions
(which should, if there were any, be listed in the History section
6
of the Document). You may use the same title as a previous version
if the original publisher of that version gives permission.
B. List on the Title Page, as authors, one or more persons or entities
responsible for authorship of the modifications in the Modified
Version, together with at least five of the principal authors of the
Document (all of its principal authors, if it has less than five).
C. State on the Title page the name of the publisher of the
Modified Version, as the publisher.
D. Preserve all the copyright notices of the Document.
E. Add an appropriate copyright notice for your modifications
adjacent to the other copyright notices.
F. Include, immediately after the copyright notices, a license notice
giving the public permission to use the Modified Version under the
terms of this License, in the form shown in the Addendum below.
G. Preserve in that license notice the full lists of Invariant Sections
and required Cover Texts given in the Document's license notice.
H. Include an unaltered copy of this License.
I. Preserve the section entitled "History", and its title, and add to
it an item stating at least the title, year, new authors, and
publisher of the Modified Version as given on the Title Page. If
there is no section entitled "History" in the Document, create one
stating the title, year, authors, and publisher of the Document as
given on its Title Page, then add an item describing the Modified
Version as stated in the previous sentence.
J. Preserve the network location, if any, given in the Document for
public access to a Transparent copy of the Document, and likewise
the network locations given in the Document for previous versions
it was based on. These may be placed in the "History" section.
You may omit a network location for a work that was published at
least four years before the Document itself, or if the original
publisher of the version it refers to gives permission.
K. In any section entitled "Acknowledgements" or "Dedications",
preserve the section's title, and preserve in the section all the
substance and tone of each of the contributor acknowledgements
and/or dedications given therein.
L. Preserve all the Invariant Sections of the Document,
unaltered in their text and in their titles. Section numbers
or the equivalent are not considered part of the section titles.
M. Delete any section entitled "Endorsements". Such a section
may not be included in the Modified Version.
N. Do not retitle any existing section as "Endorsements"
or to conflict in title with any Invariant Section.
7
You may add a passage of up to five words as a Front-Cover Text, and a
passage of up to 25 words as a Back-Cover Text, to the end of the list
of Cover Texts in the Modified Version. Only one passage of
Front-Cover Text and one of Back-Cover Text may be added by (or
through arrangements made by) any one entity. If the Document already
includes a cover text for the same cover, previously added by you or
by arrangement made by the same entity you are acting on behalf of,
you may not add another; but you may replace the old one, on explicit
permission from the previous publisher that added the old one.
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this
License, under the terms defined in section 4 above for modified
versions, provided that you include in the combination all of the
Invariant Sections of all of the original documents, unmodified, and
list them all as Invariant Sections of your combined work in its
license notice.
The combined work need only contain one copy of this License, and
multiple identical Invariant Sections may be replaced with a single
copy. If there are multiple Invariant Sections with the same name but
different contents, make the title of each such section unique by
adding at the end of it, in parentheses, the name of the original
author or publisher of that section if known, or else a unique number.
Make the same adjustment to the section titles in the list of
Invariant Sections in the license notice of the combined work.
6. COLLECTIONS OF DOCUMENTS
8
7. AGGREGATION WITH INDEPENDENT WORKS
8. TRANSLATION
9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except
as expressly provided for under this License. Any other attempt to
copy, modify, sublicense or distribute the Document is void, and will
automatically terminate your rights under this License. However,
parties who have received copies, or rights, from you under this
License will not have their licenses terminated so long as such
parties remain in full compliance.
9
License "or any later version" applies to it, you have the option of
following the terms and conditions either of that specified version or
of any later version that has been published (not as a draft) by the
Free Software Foundation. If the Document does not specify a version
number of this License, you may choose any version ever published (not
as a draft) by the Free Software Foundation.
10
BAB 1
Pendahuluan
11
1.2 Modal Disetor
Jumlah modal disetor pada awal pendirian perusahaan tahun 1990 adalah sebesar
Rp 300.000.000,00 perusahaan terus mengalami perkembangan sejak saat itu sehingga
besarnya kapital pada tahun 2004 ini adalah sebesar Rp 600.000.000,00
1.4 Divisi
Ada beberapa divisi di PT. Adiperkasa Distribusindo ini yang dibagi berdasarkan
fungsi kerjanya. Adapun divisi ini adalah sebagai berikut :
12
a. Marketing & Sales
Divisi ini merupakan tulang punggung bagi perusahaan. Hal ini dikarenakan
divisi inilah yang menghasilkan penjualan (cash in) bagi perusahaan. Selain
melakukan penjualan divisi ini juga merangkap tugas untuk marketing dan promosi.
Jumlah orang dalam divisi ini ada sekitar 30 orang yang terdiri dari 1
supervisor, 25 orang salesman (dan merangkap juga petugas promosi dan marketing
di lapangan) dan 4 orang petugas data entry / administrasi.
b. Logistik
Divisi ini bertanggung jawab atas penerimaan, penyimpanan dan pengiriman barang.
Divisi ini juga sangat penting karena tanpa adanya delivery maka tidak akan ada
penjualan barang juga. Selain itu kredibilitas perusahaan juga sangat bergantung pada
ketepatan pengiriman divisi ini.
13
- Melakukan administrasi atas penerimaan barang dari prinsipal ataupun dari
pelanggan (retur)
- Melakukan administrasi atas pengiriman barang kepada prinsipal (retur prinsipal)
ataupun dari pelanggan
- Melakukan pencatatan atas keluar masuknya barang dan melakukan stock opname
secara berkala
- Menjaga ketersediaan barang dengan membuat forecast bersama – sama dengan
divisi Marketing / sales.
- Melakukan pelaporan stok barang secara berkala
c. Finance
Divisi ini merupakan tulang punggung kedua bagi perusahaan. Divisi inilah yang
mengatur cash flow dari perusahaan. Tanpa adanya proses yang baik pada divisi ini
dalam perusahaan maka cash flow dari perusahaan dapat terganggu yang pada
akhirnya dapat mengganggu keberadaan bisnis perusahaan.
14
membantu divisi lain dalam berbagai hal, misalnya saat stock opname dan loading
barang mereka membantu divisi logistik, atau membantu divisi marketing saat
penyiapan promosi di suatu outlet. Ada 15 orang yang ada di divisi ini.
15
o Laporan keuangan
Secara umum proses bisnis yang terjadi pada PT. Adiperkasa Distribusindo
16
Gambar 1. 2 Alur Proses Bisnis
17
BAB 2
Tujuan dan Lingkup
Tujuan tulisan ini adalah untuk memberikan gambaran kondisi, kekurangan dan
rekomendasi keamanan sistem informasi dalam penerapan Teknologi Informasi
(teknologi informasi) di PT. Adiperkasa Distribusindo. Dalam penerapannya
rekomendasi sistem keamanan teknologi informasi ini di bagi menjadi 11 domain yaitu:
18
BAB 3
Keamanan Sistem Informasi
Tujuan dari pembagian domain ini adalah adanya mekanisme dan metode yang
digunakan oleh para administrator/manajer untuk mengontrol apa yang boleh diakses
pengguna, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk
pemantauannya.
Secara umum acess control system & methodology di bagi ke dalam tiga cara.
1. Identification: melakukan identifikasi terhadap pengguna yang akan memasuki
resource, dengan menanyakan apa yang diketahui oleh pengguna tersebut.
Misalnya: Password.
2. Authentication: melakukan autentifikasi terhadap pengguna yang akan memasuki
resource, dengan menanyakan apa yang dimiliki oleh pengguna tersebut.
Misalnya: smart card
3. Authorization: melakukan autorisasi terhadap pengguna yang akan memasuki
resource dengan melakukan pengecekan terhadap daftar orang yang memiliki
autorisasi.
Saat ini pada PT. Adiperkasa Distribusindo terdapat 4 aplikasi yang dibatasi
penggunaannya, yaitu aplikasi gudang, aplikasi keuangan, aplikasi penjualan dan aplikasi
pembelian. Akses terhadap aplikasi-aplikasi tersebut dibatasi hanya pada divisi yang
menggunakan aplikasi tersebut. Cara yang digunakan adalah sebelum menggunakan
aplikasi tersebut pengguna harus melakukan identifikasi dengan memasukan login dan
password yang tepat.
19
3.1.2 Kelemahan dalam Sistem yang diterapkan saat ini
Saat ini login dan password hanya dilakukan berdasarkan divisi, sehingga semua
pegawai dalam satu divisi menggunakan login dan password yang sama. Selain itu setiap
orang yang telah masuk ke dalam aplikasi dapat melakukan seluruh kegiatan akses seperti
read, write, create, update dan delete tanpa pembatasan.
Sistem identifikasi dan pembatasan akses terhadap aplikasi adalah cara yang
tepat. Kekurangan yang ada di sini adalah identifikasi akses yang masih berdasarkan
divisi, seharusnya setiap pegawai mempunyai akses masing-masing untuk mengakses
aplikasi, sehingga aplikasi dapat mencatat secara tepat siapa pengguna aplikasi tersebut
dan bukan hanya divisi penggunanya. Hal ini dibutuhkan karena jika terjadi kesalahan
dapat di lihat secara lebih tepat di mana kesalahannya dan siapa yang harus bertanggung
jawab atas kesalahan tersebut.
Selain itu diperlukan juga adanya pembatasan terhadap akses pada aplikasi, jadi
tidak seluruh pengguna dapat melakukan semua kegiatan akses, terutama untuk akses
update dan delete, dibatasi hanya pada level supervisor dan manajer saja. Ini memberikan
kontrol penggunaan yang lebih baik, sehingga pada akhirnya menjamin keakuratan data
yang dimiliki.
Perusahaan PT. Adiperkasa Distribusindo saat ini hanya melakukan identification
dalam access control system & methodology hal ini dirasakan mencukupi karena
terbatasnya ruang lingkup perusahaan dan data yang dimiliki perusahaan. Penambahan
autentification dan authorization dirasakan belum diperlukan pada kondisi perusahaan
saat ini, karena hanya akan menambah ketidaknyamanan pengguna.
20
3.2 Telecommunications and Network Security
Domain ini adalah penjabaran bagaimana penerapan aspek keamanan yang terkait
dengan jaringan komputer atau telekomunikasi pada PT. Adiperkasa Distribusindo .
Pada domain ini dibahas bagaimana penerapan keamanan yang memadai untuk
infrastruktur jaringan dan telekomunikasi yang ada, ancaman dan kelemahan yang
dimiliki dan cara terbaik untuk melindungi jaringan komputer perusahaan.
21
3.2.3 Rekomendasi bagi PT. Adiperkasa Distribusindo
Domain ini menjabarkan cara untuk menerapkan cara identifikasi aset perusahaan
yang berupa informasi berikut cara terbaik untuk menentukan tingkat keamanannya, serta
anggaran yang patut untuk implementasi keamanannya.
Manajemen keamanan yang dilakukan adalah bagaimana penerapan proses
manajemen dalam lingkup tingkat keamanan dan IT services. Faktor penting nilai dari
informasi adalah kerahasiaan, intergritas dan ketersediaan informasi. Faktor-faktor
penting inilah yang harus dijaga dan dikelola agar tidak merugikan nilai dari informasi
baik karena hal yang disengaja atau tidak disengaja. Keamanan informasi adalah
22
gabungan dari teknologi dan metode yang digunakan untuk mengamankan kerahasiaan,
intergritas dan ketersediaan infomasi dan komputer, sistem dan jaringan yang membuat
memproses, menyimpan dan mengkomunikasikan informasi tersebut.
23
adalah rahasia perusahaan. Intergritas data juga harus tinggi karena hal ini
berkaitan dengan penagihan kepada klien, jika hal ini salah dilakukan dapat
mengancam kelangsungan perusahaan. Ketersediaan data juga penting karena
penagihan harus dilakukan tepat waktunya untuk menjaga arus cash flow
perusahaan.
2. Data Penjualan : Kerahasiaan data penjualan harus dilakukan terutama dari pihak
pesaing perusahaan. Integritas data sangat penting karena kesalahan dalam data
bisa berakibat biaya tinggi, misalnya kesalahan pengiriman pesanan sehingga
pesanan harus di kirim ulang dapat membebani perusahaan. Ketersediaan data
penjualan juga sangat penting, sebab data ini yang digunakan bagian keuangan
untuk membuat penagihan.
3. Data Inventori : Kerahasiaan data inventori tidak terlalu penting walau sebaiknya
tetap di jaga untuk strategi perusahaan menghadapi persaingan. Integritas data
sangat penting, karena ini berkaitan langsung dengan persediaan barang yang ada
di gudang. Data ini diperlukan untuk mengecek persediaan saat ada pesanan dari
klien. Ketersediaan data sangat penting, karena data ini yang digunakan untuk
memutuskan apakah suatu pesanan dapat dipenuhi atau tidak.
1. Kehilangan data.
Kehilangan data ini dapat terjadi karena berbagai hal, mulai dari kerusakan data
itu sendiri, kerusakan hardware, kesalahan pengguna, hal-hal ini dapat terjadi
baik secara sengaja maupun tidak sengaja.
2. Pemutusan akses
Pemutusan akses ini dapat terjadi pada akses telekomunikasi dan jaringan
komputer ke luar. Pemutusan telekomunikasi berarti hilangnya komunikasi
dengan pelanggan yang dapat menyebabkan hilangnya pendapatan yang cukup
besar, sebab seluruh komunikasi dengan pelangga tetap biasanya dilakukan
dengan telepon atau pengiriman fax barang yang di pesan. Pemutusan akses
internet dapat berakibat fatal sebab distributor pusat melakukan pengiriman
barang berdasarkan data penjualan harian yang dikirimkan PT. Adiperkasa
24
Distribusindo sehingga dengan terputusnya akses internet dapat terjadi
kesalahan pengiriman barang karena tidak adanya data yang realiable.
3. Pencurian
Pencurian data dapat dilakukan oleh pegawai pada perusahaan yang ingin
menjual data tersebut pada perusahaan pesaing, atau karena ketidakpuasan
pegawai tersebut pada perusahaan.
4. Pengubahan data.
Ancaman ini terjadi karena berbedanya data yang dimasukkan dengan
kenyataan yang ada di lapangan. Hal ini juga dapat terjadi dengan sengaja
maupun tidak sengaja.
Tidak ada prosedur secara khusus yang ditetapkan untuk mengatasi kemungkinan
ancaman-ancaman yang terjadi.
25
7. Data hanya dapat digunakan secara internal tidak dapat dibuat salinannya untuk
dibawa keluar dari perusahaan.
8. Dibuat prosedur keamanan yang berlaku di dalam perusahaan.
9. Melakukan backup secara rutin dan dengan menggunakan prosedur back up yang
benar.
10. Penerapan Business Continuity Plan
b. Deteksi
Tindakan deteksi dilakukan dengan cara:
1. Pengecekan ulang pada secara berkala oleh bagian administrasi terhadap data
yang ada pada komputer dengan data di lapangan.
2. Melakukan pengecekan kondisi fisik perangkat keras secara rutin untuk
menghindari terjadinya kegagalan perangkat keras.
3. Melakukan pengecekan komputer secara rutin terhadap virus, spyware, backdoor
dll.
4. Melakukan pengecekan terhadap backup yang dihasilkan apakah dapat digunakan
dengan baik atau tidak.
c. Represi
Tindakan Represi dilakukan dengan cara:
1. Melakukan pembatasan akses jaringan internal perusahaan dengan memanfaatkan
Virtual LAN.
2. Melakukan pembatasan akses internet hanya untuk bagian administasi yang
memang harus berhubungan dengan pihak di luar perusahaan dengan
menggunakan e-mail dan manajemen.
d. Perbaikan
Tindakan perbaikan dilakukan dengan cara:
1. Melakukan prosedur backup yang benar.
26
e. Evaluasi
Tindakan Evaluasi dilakukan dengan cara:
Melakukan evaluasi tahunan atas keamanan sistem teknologi informasi yang
dimiliki, melihat ulang segala masalah yang terjadi dalam setahun terakhir, dan
bagaimana cara penanganannya agar masalah tersebut tidak terulang kembali.
Pada domain ini ditentukan bagaimana aspek keamanan dan kontrol-kontrol yang
terkait pengembangan sistem informasi.
Tujuan dari penerapan applicaton & system development security adalah
menjamin keamanan operasi aplikasi, mecegah serangan yang mungkin dan timbul dan
mencegah kerusakan dan kehilangan data.
27
3.4.2 Kelemahan dalam Sistem yang diterapkan saat ini
Sistem operasi dan aplikasi dibiarkan apa adanya, tidak pernah dilakukan patch
pada aplikasi dan penerapan-penerapan sistem keamanan yang dilakukan hanya dari segi
fisik saja. Tidak ada penerapan keamanan dari sisi teknologi pada sistem teknologi
informasi perusahaan.
Software antivirus yang dipasang tidak pernah dilakukan update signature
databasenya, dan tidak pernah ada pengecekan virus secara rutin terhadap komputer
perusahaan.
3.5 Cryptography
28
Tujuan dari kriptografi adalah sebagai sarana untuk menjaga kerahasiaan,
melacak intergritas data dan melakukan otentifikasi data. Jadi walaupun misalnya karena
satu dan lain hal data perusahaan dapat diperoleh oleh orang yang tidak berhak, mereka
tidak dapat membaca data tersebut karena data tersebut telah dienkripsi.
Kriptografi pada PT. Adiperkasa Distribusindo selama ini baru dilakukan pada
email laporan penjualan harian, mingguan dan bulanan yang dikirimkan ke distributor
pusat.
Selain melakukan enkripsi pada data yang dikirim ke distributor pusat maka
sebaiknya ditambahkan juga digital signature pada emai tersebut.
Enkripsi tidak hanya dilakukan pada pengirimin laporan penjualan harian saja,
tetapi data yang berada di dalam server perusahaan pun harus dienkripsi untuk
melindunginya dari orang-orang yang tidak berhak. Enkripsi yang digunakan dapat
menggunakan software Pretty Good Privacy yang dapat diperoleh secara gratis.
Tujuan dari domain ini adalah untuk mempelajari konsep, prinsip dan standar
untuk merancang dan mengimplementasikan aplikasi, sistem operasi dan sistem yang
aman. Penerapan security architecture dan model yang baik akan sangat membantu
keamanan sistem perusahaan secara keseluruhan.
29
3.6.1 Kondisi saat ini di PT. Adiperkasa Distribusindo
Akses terhadap aplikasi masih berdasarkan divisi dan bukannya perseorangan. Ini
merupakan resiko keamanan yang cukup tinggi, walaupun sifatnya berupa resiko
keamanan internal.
Pada domain ini ditentukan bagaimana aspek pengamanan sistem informasi yang
terkait dengan SDM, perangkat keras/lunak, termasuk teknik auditing dan
30
pemantauannya. Tujuan dari operation security adalah tindakan apa yang diperlukan
untuk menjadikan sistem beroperasi secara aman, terkendali dan terlindung.
31
Tindakan perbaikan atau perubahan dalam sistem teknologi informasi
perusahaan harus atas seijin dan sepengetahuan manajer. Seluruh perbaikan dan
perubahan ini harus dites dan diuji coba dahulu sebelum diterapkan pada sistem
perusahaan. Hal ini untuk menghindari hilangnya keamanan sistem secara tidak
sengaja karena adanya perbaikan dan perubahan tersebut.
5. Adminstrative Control
Untuk melakukan pemasangan software baru dan perawatan sistem
dilakukan oleh satu orang yang bertanggung jawab secara khusus. Untuk PT.
Adiperkasa Distribusindo yang tidak memiliki bagian teknologi informasi secara
terpisah dapat mengangkat satu orang pegawai khusus untuk mengatasi segala
permasalahan teknologi informasi yang ada atau jika hal ini tidak dimungkinkan
pekerjaan ini dapat di rangkap oleh salah seorang pegawai yang memiliki
pengetahuan komputer yang memadai.
6. Record Retention
Menerapkan berapa lama data akan disimpan dalam database perusahaan.
Data-data yang sudah tidak diperlukan dapat dihapus dan di simpan dalam media
backup di luar sistem jaringan perusahaan. Penyimpanan data dalam media yang
dapat dihapus harus dengan prinsip kehati-hatian, karena data ini dapat saja
dimunculkan kembali dengan forensik.
7. Media Security Control
Menerapakan akses kontrol dan metode logging pada server untuk
mengetahui siapa saja yang menggunakan dan memanfaatkan aplikasi. Akses
kontrol ini juga bermanfaat mencegah akses oleh orang yang tidak berhak. Selain
itu media-media penyimpanan data yang sudah tidak dipergunakan lagi harus
dibuang dan dihancurkan dengan cara yang tepat, agar data yang terdapat di
media itu tidak dapat di akses lagi oleh orang yang tidak berhak.
Pada domain ini dibahas bagaimana agar bisnis tetap beroperasi meskipun ada
gangguan, dan bagaimana agar sistem informasi selamat dari bencana.
32
3.8.1 Kondisi saat ini di PT. Adiperkasa Distribusindo
Seluruh sistem selain dijalankan secara teknologi informasi juga dijalankan secara
manual dengan menggunakan kertas. Sehingga jika terjadi bencana pada sistem teknologi
informasi maka seluruh informasi masih dapat diperoleh dari dokumen yang ada.
Sistem teknologi informasi yang ada saat ini tidak mempunyai perencanaan
skenario terjadinya bencana yang mungkin timbul dan cara mengatasi bahaya tersebut.
Seluruh sistem difungsikan secara manual saja jika terjadi bencana.
Harus dirancang bagaimana mengatasi masalah yang mungkin timbul jika terjadi
bencana pada sistem teknologi informasi. Sistem tidak dapat hanya bergantung pada
sistem manual, sebab cara ini memakan waktu yang lebih lama dan mempunyai
kemungkinan kesalahan yang cukup besar.
Jika terjadi bencana pada sistem teknologi informasi perusahaan yang harus
dipastikan selamat pertama kali adalah data perusahaan. Data ini dapat diperoleh dari
backup yang dilakukan secara rutin dengan prosedur back-up data yang benar.
Pada domain ini dibahas berbagai aturan yang terkait dengan kejahatan komputer
dan legalitas transaksi elektronik, serta membahas masalah etika dalam dunia komputer.
33
3.9.2 Kekurangan sistem yang diterapkan saat ini
Pada domain ini diterapkan sistem kontrol untuk menghadapi berbagai ancaman
terhadap fasilitas sistem informasi. Lingkup mencakup : Physical access control (Guards,
fences, keys and locks, badges, escorts, monitoring / detection system), environmental
protection ( power protection, water protection, fire detection, fire suppression,
evacuation, environment monitoring/detection).
34
Demikian pula dengan informasi yang mereka miliki masih terpusat di satu lokasi dan
dengan ukuran yang cenderung kecil. Walapun demikian physical security sangat
diperlukan.
35
2. Lokasi dan desain ruang server
- Lokasi ruang server PT. Adiperkasa Distribusindo sendiri ada dalam satu
ruangan yang terkunci sehingga hanya orang tertentu yang bisa masuk ke
sana. Ruangan ini memiliki kaca yang dapat digunakan untuk melihat kondisi
server dari luar ruangan tersebut.
- Lokasi server juga dilengkapi dengan alat pendingin ruangan. Hal ini sangat
penting mengingat lokasi usaha adalah di kota yang dekat garis katulistiwa
yang umumnya memiliki suhu agak tinggi. Sehingga perlu disesuaikan suhu
di ruangan servernya. AC yang digunakan berdaya sekitar 0,5 PK untuk
ruangan sebesar 2,5 X 2,5 m. Ini diperlukan untuk menjaga suhu ruangan di
bawah 23o C.
Saat ini tidak ada prosedur dan kebijakan keamanan yang baku di PT. Adiperkasa
Distribusindo, sehingga jika terjadi bencana maka yang dilakukan adalah yang menurut
masing-masing pegawai terbaik. Juga masih dapat ditingkatkannya pengamanan secara
fisikal terhadap lokasi dari perangkat keras.
36
3.10.3 Rekomendasi untuk PT. Adiperkasa Distribusindo
37
3.11.3 Rekomendasi untuk PT. Adiperkasa Distribusindo
38
Setelah dilaksanakan audit maka pihak yang mengaudit harus
mengkomunikasikan hasilnya dengan pihak manajemen. Selama pelaksanaan
audit pun pihak yang mengaudit harus mengkomunikasikan diri dengan pihak
manajemen, agar audit dapat berjalan dengan lancar.
8. Audit Report Preperation
Menentukan bagaimana cara mereview hasil audit yang diperoleh.
Evaluasi kesahihan dari dokumen-dokumen, prosedur dan kebijakan dari
organisasi yang diaudit.
Tujuan dari audit bisa sangat beragam pada PT. Adiperkasa Distribusindo adalah
untuk evaluasi terhadap sistem teknologi informasi yang digunakan baik dari sisi internal
control, keamanan maupun kepastian kehandalan software yang digunakan.
Sebaiknya audit ini dilakukan secara rutin minimal setahun sekali, dan setelah
pergantian atau perbaikan sistem audit ini juga perlu dilakukan.
39