Anda di halaman 1dari 14

RINGKASAN MATERI KULIAH (RMK)

SISTEM INFORMASI AKUNTANSI (SIA)

KEAMANAN SISTEM INFORMASI

Oleh :

Kelompok 6

1. Ambrosius Christofer Toding Batara (2007531107)


2. I Dewa Gede Alit Putra Ariana (2007531110)
3. Cynthia Prisilia Winawan Komang (2007531115)
4. I Putu Gede Bagus Putra Sujana (2007531168)
5. I Wayan Pradnya Ari Suta (2007531202)
6. Arya Nararuci Paramahita (2007531238)

PROGRAM STUDI S1 AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS UDAYANA

JIMBARAN

2022
1. Keamanan Sistem Informasi
Beberapa ahli memaparkan pengertian keamanan sistem informasi yaitu sebagai
berikut.
1) G.J. Simons
Keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan, atau
mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi yang tidak
memiliki arti fisik.
2) John D. Howard
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
3) Gollmann
Keamanan komputer berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan penganggu yang tidak dikenali dalam sistem komputer.
Dapat disimpulkan bahwa keamanan sistem informasi pada komputer
merupakan suatu upaya pencegahan kerusakan dan gangguan sistem informasi dari
serangan yang terdeteksi pada ancaman yang tidak memiliki arti fisik. Keamanan informasi
terdiri dari beberapa perlindungan yaitu :
1) Confidentiality (Kerahasiaan)
Memberikan jaminan kerahasiaan data dan informasi, serta memastikan bahwa
informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan
data yang dikirim, diterima, dan disimpan.
2) Aunthenticity
Jaminan bahwa informasi tersebut asli.
3) Integrity (Integritas)
Menjamin bahwa data tidak dapat dirubah tanpa izin pemilik, menjaga keakuratan dan
keutuhan informasi, serta metode prosesnya untuk menjamin aspek ini.
4) Availability (Ketersediaan)
Menjamin bahwa data yang akan tersedia pada saat data dibutuhkan, akan memastikan
user yang berhak menggunakan informasi dan perangkat terkait.
5) Non-Repudiation
Jaminan pihak pengguna yang tidak dapat meragukan keaslian pada tanda tangan digital
pada suatu dokumen atau tempat pada jaringan tersebut.

1
2. Kerentanan dan Ancaman
Kerentanan merupakan kelemahan yang ada dalam suatu sistem. Ancaman
merupakan suatu potensi eksploitasi suatu kerentanan yang ada, ancaman dibedakan dalam
2 jenis, yaitu :
1) Ancaman aktif, mencakup pada kecurangan sistem informasi dan sabotase komputer.
2) Ancaman pasif, mencakup kegagalan sistem (kegagalan komponen peralatan sistem),
termasuk bencana alam.

2.1 Tingkat Keseriusan Kecurangan Sistem Informasi


Kejahatan yang berbasis komputer termasuk bagian dari kejahatan umum kerah
putih. Keamanan sistem informasi merupakan masalah internasional, dan banyak
Negara memiliki undang-undang yang ditujukan pada masalah keamanan komputer.
National Commission on Fraudulent Financial Reporting (Treadway Commision)
mengaitkan kecurangan manajemen dengan kejahatan komputer, kecurangan
manajemen merupakan kecurangan yang dengan sengaja dilakukan oleh manajemen
dengan tujuan untuk menipu investor dan kreditor melalui laporan keuangan yang
menyesatkan. Kecurangan seperti ini biasanya “kecurangan manajemen”.

2.2 Individu yang dapat menjadi ancaman bagi sistem informasi


Serangan terhadap sistem informasi memerlukan akses pada hardware, file data
yang sensitive, atau program yang kritis. Terdapat tiga kelompok yang memiliki
perbedaan kemampuan dalam akses hal tersebut diatas, yaitu :
a. Personel sistem, kerap kali merupakan ancaman yang potensial karena mereka
diberi wewenang akses terhadap data dan program yang sensitive. Yang meliputi
personel pemeliharaan sistem, programmer, operator jaringan, personel
administrasi sistem informasi, dan karyawan pengendali data.
b. Pengguna, hanya mendapatkan akses yang terbatas namun tetap saja mereka masih
memiliki cara melakukan kecurangan.
c. Penyusup, tidak diberikan akses sama sekali tetapi pihak ini seringkali bertindak
cerdas yang bias menimbulkan kerugian yang sangat besar pada perusahaan. Tipe
lain dari penyusup ini antara lain :
a) Unnoticed intruder, penyusup (hacker) yang masuk kedalam area yang tidak
dijaga dan melihat data yang sensitive dalam komputer personal yang tidak
dijaga, bahkan bias saja masuk ke sistem dan merusak website perusahaan.
2
b) Wiretapper, penyadapan yang dilakukan pada saat transfer informasi baik itu
yang melalui media internet atau sebagainya.
c) Piggybacker, penyadapan yang dilakukan dengan mengambil informasi yang
legal dan menggantinya dengan yang salah.
d) Impersonating intruder, adalah individu yang melakukan kecurangan
terhadap perusahaan. Dengan menggunakan user ID dan password yang
diperoleh dengan cara yang tidak legal untuk mengakses sumber daya
elektronik perusahaan.
e) Eavesdroppers Cathode-ray Tubes (CRT) standar yang banyak digunakan
diunit display video menghasilkan interferensi elektromagnetik pada satu
frekuensi yang dapat ditangkap dengan se-perangkat televisi sederhana.

2.3 Ancaman Aktif dalam Sistem informasi


Berikut ini adalah enam metode yang dapat digunakan untuk melakukan
kecurangan sistem informasi, yang meliputi :
1) Manipulasi Input, metode ini mensyaratkan kemampuan teknis yang paling
minimal dimana seseorang yang tidak memiliki kemampuan atau pengetahuan
mengenai cara operasi sistem komputer dapat saja mengubah input.
2) Mengubah program, metode ini jarang digunakan sebab dalam melakukannya
karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang
yang terbatas. Namun banyak perusahaan yang telah memiliki program khusus
untuk menguji adanya perubahan dalam program.
3) Mengubah file secara langsung, indvidu-individu tertentu menemukan cara untuk
memotong proses normal untuk menginput data kedalam program komputer, jika
hal ini yang terjadi maka bencana yang didapat.
4) Pencurian data, merupakan salah satu masalah yang sangat tinggi yang cukup
serius dalam dunia bisnis hari ini. Persaingan yang terjadi memungkinkan adanya
pencurian data baik yang kuantitatif dan kualitatif. Sejumlah informasi yang
ditransmisikan antar perusahaan melalui internet, informasi yang seperti ini rentan
terhadap pencurian pada saat transmisi dan bias saja disadap.
5) Sabotase, akan membahayakan sistem informasi. Sabotase ada kalanya
menggunakan program komputer, bila menggunakan metode ini sering disebut bom
logika.

3
6) Penyalahgunaan atau pencurian sumber daya informasi, biasa terjadi pada saat
karyawan menyalahgunakan sumber daya komputer organisasi untuk kepentingan
pribadi.

3. Sistem Keamanan Sistem Informasi


Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan
(presentif) dan pengobatan (recovery).
3.1 Pengendalian Akses
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a). Identifikasi pemakai (user identification). Mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b). Pembuktian keaslian pemakai (user authentication). Setelah melewati
identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan
identification chip), tanda tangan, suara atau pola ucapan.
c). Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
3.2 Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya
penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari
hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai
cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a). Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada
logfile.

4
b). Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk
melakukan port blok memerlukan software tertentu, seperti NinX atau
sejenisnya.
c). Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat.
d). Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan
instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
3.3 Penggunaan Enskripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah
sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Ada tiga kategori enkripsi yaitu:
a). Enkripsi rahasia. Terdapat sebuah kunci yang dapat digunakan untuk meng-
enkripsi dan men-dekripsi datadata.
b). Enkripsi publik. Terdapat dua kunci yang digunakan, satu kunci digunakan untuk
melakukan enkripsi dan kunci yang lain digunakan untuk melakukan proses
dekripsi.
c). Fungsi one-way. Suatu fungsi dimana informasi di enkripsi untuk menciptakan
“signature” dari data asli yang dapat digunakan untuk keperluan autentifikasi.
Enkripsi dibentuk berdasarkan algoritma yang dapat mengacak data kedalam
bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi dibentuk
berdasarkan algoritma yang sama untuk mengembalikan data yang teracak
menjadi bentuk asli atau dapat dibaca.
3.4 Metode Enkripsi
Ada beberapa metode enkripsi yaitu:
a). DES (Data Encryption Standard). DES merupakan nama dari sebuah
algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information
Processing Stadard (FIPS) Amerika Serikat. DES memiliki blok kunci 64 -bit,
tetapi yang digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi
ini termasuk algoritma yang tidak mudah untuk diterobos.
b). 3DES (Triple DES). Triple DES dikembangkan untuk mengatasi kelemahan
ukuran kunci yang digunakan pada proses enkripsideskripsi DES sehingga
teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan
5
oleh Seminar Nasional Informatika 2008 (semnasIF 2008) ISSN: 1979 -2328
UPN ”Veteran” Yogyakarta, 24 Mei 2008 383 kriptoanalis. Penggunaan triple
DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti
yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat
DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan
menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa
walaupun memiliki kompleksitas atau notasi O yang sama (O(n)), proses
enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES.
c). Kerberos. Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang
menyediakan pembuktuan keaslian (mutual authentication) bersama-sama antara
komponen client dan komponen server dalam lingkungan computing
terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat digunakan
untuk mengontrol client mana yang berwenang mengakses suatu server.

3.5 Melakukan Backup Secara Rutin.


Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal
yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan
melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.

4. Pengelolaan Risiko Bencana


4.1 Kondisi Pada Saat Bencana Terjadi
Saat peristiwa bencana alam terjadi gambaran situasinya juga tidak jauh berbeda
dengan situasi perang. Kekacauan, kerusakan, kepanikan, korban bergelimpangan, dan
orang-orang berteriak, berlarian dan berupaya menyelamatkan diri. Pada kondisi
bencana yang terjadinya tidak mendadak, masyarakat masih dapat mempersiapkan diri,
namun suasana kegelisahan, kesemrawutan dan kepanikan tetap tampak dengan jelas.
Bencana alam yang banyak terjadi di belahan dunia akan menyebabkan banyak
kerusakan, kehancuran dan korban jiwa, sehingga perjuangan untuk memberikan
bantuan dari para relawan, masyarakat maupun pemerintah tidak pernah berhenti, silih
berganti terjadi di mana-mana. Kondisi darurat (emergency) yang sangat gawat, bukan
hanya menyelamatkan nyawa korban, tetapi juga mempertaruhkan hidup para relawan.
Suasana yang mencekam di area bencana merupakan area perjuangan baik bagi para
relawan maupun para korban untuk berjuang tetap hidup atau mati.

6
4.2 Manajemen Risiko Bencana
Menurut Syarief dan Kondoatie (2006) mengutip Carter (2001), Manajemen
Risiko Bencana adalah pengelolaan bencana sebagai suatu ilmu pengetahuan terapan
(aplikatif) yang mencari, dengan melakukan observasi secara sistematis dan analisis
bencana untuk meningkatkan tindakan-tindakan (measures), terkait dengan pencegahan
(preventif), pengurangan (mitigasi), persiapan, respons darurat dan pemulihan.
Manajemen dalam bantuan bencana merupakan hal-hal yang penting bagi Manajemen
puncak yang meliputi perencanaan (planning), pengorganisasian (organizing),
kepemimpinan (directing), pengorganisasian (coordinating) dan pengendalian
(controlling).
Tujuan dari Manajemen Risiko Bencana di antaranya:
1. Mengurangi atau menghindari kerugian secara fisik, ekonomi maupun jiwa yang
dialami oleh perorangan atau masyarakat dan negara.
2. Mengurangi penderitaan korban bencana.
3. Mempercepat pemulihan.
4. Memberikan perlindungan kepada pengungsi atau masyarakat yang kehilangan
tempat ketika kehidupannya terancam.
Menurut Agus Rahmat (2006:12) Manajemen Risiko Bencana merupakan
seluruh kegiatan yang meliputi aspek perencanaan dan penanggulangan bencana, pada
sebelum, saat, dan sesudah terjadi bencana yang dikenal sebagai siklus Manajemen
Risiko Bencana yang bertujuan antara lain:
1. Mencegah kehilangan jiwa seseorang
2. Mengurangi penderitaan manusia.
3. Memberikan informasi kepada masyarakat dan juga kepada pihak yang berwenang
mengenai risiko.
4. Mengurangi kerusakan infrastruktur utama, harta benda dan kehilangan sumber
ekonomis lainnya.
4.3 Tahapan-Tahapan Bantuan Bencana
Tahapan-tahapan atau fase-fase dalam bantuan bencana dikenal dengan istilah
siklus penanganan bencana (disaster management cycle). Siklus manajemen bencana
menggambarkan proses pengelolaan bencana yang pada intinya merupakan tindakan
sebelum bencana, menjelang bencana, saat bencana dan pasca bencana, seperti terlihat
pada tabel berikut:

7
4.4 Kunci Respons pada Setiap Tahapan
Memahami setiap tahapan dalam manajemen risiko bencana adalah hal yang
sangat penting. Efektivitas manajemen risiko bencana tidak hanya aktivitas pada saat
penanganan bantuan bencana saja, namun meliputi seluruh aktivitas seperti dalam
model 4 (empat) fase manajemen risiko bencana sebagai berikut.
1. Tahap preparedness pemerintah perlu menekankan pada keselamatan jiwa
masyarakat di lingkungan wilayah bencana. Praktik manajemen risiko bencana
secara terpadu dan komprehensif mutlak diperlukan. Pada sisi lain, pemahaman
bencana pada masyarakat merupakan bagian penting pada fase ini. Dalam hal ini
masyarakat perlu memahami respons dan tindakan mereka dalam peristiwa bencana
tersebut.
2. Tahap mitigasi manajemen risiko bencana bahwa kegiatan emergency
memfokuskan pada pengurangan akibat negatif bencana. Kunci respons selama
masa mitigasi meliputi keputusan tentang pengembangan ekonomi, kebijakan
pemanfaatan lahan, perencanaan infrastruktur seperti jalan dan fasilitas umum dan
identifikasi penemuan sumber daya guna mendukung investasi.
3. Tahap respons sangat diperlukan koordinasi yang baik dari berbagai pihak.
Koordinasi memungkinkan pemberian bantuan kepada masyarakat yang terkena
bencana dapat diberikan secara cepat, tepat dan efektif.
5. Tahap recovery merupakan fase aktivitas penilaian dan rehabilitasi kehancuran
akibat bencana. Pada fase ini ditekankan pada proses pendistribusian bantuan.
Proses tersebut meliputi penentuan dan monitoring bantuan pada masyarakat yang
terkena bencana.

8
4.5 Peran Berbagai Pihak
Keberhasilan manajemen risiko bencana tidak terlepas dari peran berbagai
pihak seperti, relawan, masyarakat, Lembaga Swadaya Masyarakat (LSM) atau Non
Govermental Organization (NGO), pemerintah bahkan masyarakat dunia internasional.
Kerja sama berbagai pihak tersebut akan mempercepat menanggulangi berbagai
persoalan bencana dan meminimalkan dampak risiko yang ditimbulkan akibat bencana
secara cepat dan efektif, baik secara short term maupun long term di wilayah yang
terkena musibah tersebut.

4.6 Keberhasilan Penanggulangan


1. Koordinasi LSM atau NGO dengan para relawan maupun pemerintah dalam
skenario penanggulangan pasca bencana melalui kegiatan -kegiatan nyata
bergantung kepada orang-orang dan komunitas.
2. Keterlibatan masyarakat merupakan hal yang penting, karena kegiatan komunitas
berakar sangat dalam pada masyarakat dan budaya di sebuah wilayah. Mereka dapat
menunjukkan kebutuhan dan prioritas yang sesungguhnya atas masalah yang
dihadapi, sehingga dapat memberikan respons dan koreksi terhadap rencana yang
akan dilaksanakan dalam menanggulangi bencana.
3. Keberadaan kegiatan komunitas mendorong masyarakat untuk merespons keadaan
darurat secara cepat, efisien, fair serta sumber daya yang ada dapat dimanfaatkan
secara optimal dan efektif. Munculnya partisipasi masyarakat, dalam grup -grup
masyarakat, merupakan bentuk grup grassroot yang berperan penting dalam sistem
manajemen risiko bencana.
4.7 Sistem Manajemen Risiko Bencana di Beberapa Negara
1. Negara-negara Amerika Latin dan Karibia membentuk badan manajemen risiko
bencana nasional untuk mengkoordinasikan aktivitas yang dilakukan dalam
program kesiapsiagaan, pemulihan, respons dan rehabilitasi bencana. Organisasi
semacam ini biasanya berada di bawah naungan Departemen Pertahanan atau
Departemen Dalam Negeri, atau Departemen yang setaraf dengan kapasitas
nasional.
2. Di India, pada tingkat negara bagian Gujarat saja telah memiliki Gujarat State
Disaster Management Policy (GSDMP) yang dikeluarkan oleh Gujarat State
Disaster Management Authority. Regulasi ini mengatur secara lengkap prinsip-
prinsip penanganan bencana secara lengkap disertai langkah-langkah penanganan

9
sebelum bencana (predisaster phase), selama bencana (impact phase), dan pasca
bencana (post disaster phase). Ini baru di tingkat negara bagian, belum di tingkat
negara federalnya.
3. Afrika Selatan, republik yang baru sembuh dari diskriminasi rasial selama berpuluh
puluh tahun, juga memiliki kebijakan penanggulangan bencana secara
komprehensif yaitu Disaster Management Act 2002. Kebijakan ini mengatur
hubungan antar lembaga pemerintah (intergovermental structures), hierarki
penanganan mulai dari pusat (national disaster management centre), tingkat
provinsi (provincial disaster management centre) hingga sampai tingkat
kota/kabupaten (municipal disaster mangement centre).
4. Pemerintah negara bagian Queensland, Australia juga memiliki Department of
Emergency Services. Departemen ini memiliki The Disaster Management Act 2003,
dan memiliki struktur hierarki mulai dari State Government Agencies, District,
hingga Local Disaster Management Group
5. Pemerintah Korea Selatan, yang semula memfokuskan emergency pada
penanggulangan bencana alam. Oleh karena peristiwa bencana dahsyat yang di
alami oleh Korea Selatan pada Tahun 1990 yaitu bencana yang diakibatkan oleh
perbuatan manusia, maka isu kebijakan penanggulangan bencana di Korea Selatan
di fokuskan pada penanggulangan bencana akibat ulah manusia dari pada bencana
alam.
4.8 Sistem Manajemen Risiko Bencana di Indonesia
Pemerintah Indonesia secara resmi dan legal menangani pengelolaan bencana
dengan membentuk Badan Koordinasi Nasional (Bakornas). Tugas Bakornas adalah
merumuskan dan menetapkan kebijakan, mengkoordinasikan pelaksanaan serta
memberikan standar dan pengarahan terhadap upaya penanggulangan bencana.
Bakornas menangani koordinasi upaya bantuan dan penyelamatan darurat (emergency
rilief and rescue) bekerja sama dengan Menteri Koordinasi Kesejahteraan Rakyat,
Menteri Sosial, Menteri Perhubungan, Militer, pemda serta institusi swasta.
Manajemen Risiko Bencana di Indonesia pada tingkat nasional ditangani oleh Badan
Koordinasi Nasional (BAKORNAS) atau The National Management Agency. Badan
Koordinasi Nasional Penanggulangan Bencana (Bakornas PB) merupakan wadah
koordinasi antar departemen di tingkat pusat. Organisasi ini di bentuk berdasarkan
Perpres No. 83 Tahun 2005, yang dipimpin oleh Wakil Presiden selaku Ketua, yang
berada di bawah serta bertanggung jawab langsung kepada Presiden.
10
Penanggulangan Bencana dan Penanganan Pengungsi (Bakornas PBP) pada
tingkat nasional, sedangkan pada tingkat provinsi disebut Satuan Koordinasi Pelaksana
Pengungsi (Satkorlak PBP). Satkorlah PBP merupakan organisasi di tingkat provinsi
yang dipimpin oleh Gubernur, yang bertanggung jawab melakukan penanggulangan
bencana di wilayahnya. Adapun tugas utama Satkorlak PBP ini adalah
mengkoordinasikan upaya penanggulangan bencana sesuai dengan kebijakan yang
telah ditetapkan oleh Bakornas PBP.
Penanganan bencana pada tingkat kabupaten atau kotamadya dilakukan oleh
Satuan Pelaksana (Satlak PBP), dan untuk pelasksanaan di lapangan ditangani oleh
Satuan Gegana (Satgana PBP). Satuan Pelaksana Pengungsi (Satkorlak PBP). Satkorlah
PBP merupakan organisasi di tingkat provinsi yang dipimpin oleh Gubernur, yang
bertanggung jawab melakukan penanggulangan bencana di wilayahnya. Adapun tugas
utama Satkorlak PBP ini adalah mengkoordinasikan upaya penanggulangan bencana
sesuai dengan kebijakan yang telah ditetapkan oleh Bakornas PBP.
Penanganan bencana pada tingkat kabupaten atau kotamadya dilakukan oleh
Satuan Pelaksana (Satlak PBP), dan untuk pelaksanaan di lapangan dita ngani oleh
Satuan Gegana (Satgana PBP). Satuan Pelaksana Penanggulangan Bencana (Satlak PB)
merupakan organisasi di tingkat Kabupaten / kotamadya yang dipimpin oleh Bupati
atau Walikota, yang bertanggung jawab menyelenggarakan penanggulangan bencana
di wilayahnya dengan tetap memperhatikan kebijakan dan arahan teknis dari Bakornas
PB, di samping menyelenggarakan pencatatan yang dilakukan oleh dinas-dinas terkait
dan secara periodik melaporkan serta mempertanggungjawabkan kegiatannya kepada
Bakornas melalui Satkorlak PBP.
Undang-undang RI Nomor 24 Tahun 2007 tentang Penanggulangan Bencana
menjelaskan beberapa hal yang berkaitan dengan siklus bencana sebagaimana tersebut
dalam tabel berikut ini.

11
Lahirnya UU No. 24 Tahun 2007 tentang Penanggulangan Bencan a dan
peraturan pelaksana yang sudah dipersiapkan, diharapkan respons terhadap situasi
bencana akan menjadi lebih cepat sehingga manajemen risiko bencana menjadi lebih
efektif. Pengelolaan manajemen risiko bencana yang efektif memerlukan kombinasi
empat konsep, yaitu atas semua bahaya, menyeluruh, terpadu dan kesiapan masyarakat.
Pendekatan terpadu pengelolaan bencana secara efektif memerlukan kerja sama aktif
dari berbagai pihak terkait. Artinya, semua organisasi dengan tugasnya masing-masing
bekerja sama dalam mengelola bencana.
Masyarakat yang terdiri dari masing-masing individu diharapkan selalu
waspada terhadap bahaya bencana dan tahu bagaimana cara melindungi dirinya,
keluarga rumah, dan harta bendanya dari bahaya bencana. Hal yang perlu diperhatikan
adalah fokus respons pada aktivitas preparedness, migitation, response dan recovery
dapat dilakukan dengan baik, sehingga dampak peristiwa bencana akan lebih dapat
diminimalkan.

12
DAFTAR PUSTAKA

accounting.binus.ac.id., (2019). MEMAHAMI PENTINGNYA KEAMANAN SISTEM


INFORMASI. https://accounting.binus.ac.id/2019/07/16/memahami-pentingnya-
keamanan-sistem-informasi/ (diakses 22 September 2022)

Surabaya Proxsisgroup. 2018. Jenis - Jenis Ancaman terhadap Sistem Informasi. Jenis-jenis
Ancaman terhadap Sistem Informasi (proxsisgroup.com). Diakses tanggal 22
September 2022
Paidi. (2021). STIE Dharma Bumiputera. Pengelolaan Manajemen Risiko Bencana Alam di
Indonesia, 38-41

13

Anda mungkin juga menyukai