Anda di halaman 1dari 13

MAKALAH

“TREND KEAMANAN SISTEM INFORMASI”


Diajukan Untuk Memenuhi Salah Satu Tugas Pada Mata Kuliah Pengantar Sistem Infomasi

Dosen Pengajar: Yokelin Tokoro, S.T., M.Cs.

Disusun Oleh:

Dian Retno Palupi

(2022051074006)

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS CENDERAWASIH

2022
KATA PENGANTAR

Puji syukur ke hadirat Tuhan Yang Maha Esa. Atas rahmat-Nya, saya dapat menyelesaikan
tugas makalah yang berjudul "Trend Keamanan Sistem Informasi" dengan tepat waktu.
Makalah disusun untuk memenuhi tugas Mata Pelajaran Pengantar Sistem Informasi. Selain
itu, makalah ini bertujuan menambah wawasan tentang penerapan keamanan sistem informasi
yang sedang populer
Saya mengucapkan terima kasih kepada Ibu YokelinTokoro, ST.,M.Cs. selaku dosen Mata
Pelajaran Pengantar Sistem Informasi.
Saya menyadari makalah ini masih jauh dari sempurna. Oleh sebab itu, saran dan kritik yang
membangun diharapkan demi kesempurnaan makalah ini.

Jayapura, 28 November 2022

ii
DAFTAR ISI

Daftar Isi
KATA PENGANTAR.................................................................................................................................ii
DAFTAR ISI............................................................................................................................................iii
BAB I PENDAHULUAN............................................................................................................................1
A. LATAR BELAKANG......................................................................................................................1
B. RUMUSAN MASALAH.................................................................................................................2
C. TUJUAN PENULISAN...................................................................................................................2
BAB II PEMBAHASAN.............................................................................................................................3
A. PENGERTIAN KEAMANAN..........................................................................................................3
B. MASALAH KEAMANAN DALAM SISTEM INFORMASI..................................................................3
A .Ancaman aktif mencakup:.........................................................................................................3
B .Ancaman pasif mencakup:.........................................................................................................4
C. JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI........................................................4
D. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER......................................................5
E. KEAMANAN UNTUK PERANGKAT KERAS KOMPUTER................................................................6
1. Perlindungan dari akses orang yang tidak diijinkan...................................................................6
2. Perlindungan dari bencana........................................................................................................6
F. KEAMANAN UNTUK DATA DAN INFORMASI..............................................................................6
G. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN TERHADAP
DATA ATAU PROGRAM......................................................................................................................7
H. PEMULIHAN DAN REKONTRUKSI DATA YANG HILANG..............................................................8
BAB III PENUTUP...................................................................................................................................9
A. KESIMPULAN..............................................................................................................................9
B. SARAN........................................................................................................................................9
DAFTAR PUSTAKA................................................................................................................................10

iii
BAB I
PENDAHULUAN

A. LATAR BELAKANG

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-
hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan
gambaran dan informasi tentang keamanan sistem informasi. Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yangmengatakan
bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan
untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk
menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-
an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke
tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi
pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang
hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan
tersebut, seperti misalnya informasi tentang produk yang sedang dalam
development, algoritma-algoritma dan teknik-teknik yang digunakan untuk
menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang
digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk
menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau
organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet.
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya
lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme
keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan)
mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi
itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk
mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki
iv
arti fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut
tentang keamanan sistem informasi.

B. RUMUSAN MASALAH

1 .Apa pengertian keamanan sistem infornasi?


2 .Bagaimana keamanan dalam sistem informasi?
3 .Bagaimana jenis ukuran-ukuran keamanan?
4 .Bagaimana keamanan untuk sumberdaya fisik dan non komputer?
5 .Bagaimana keamanan untuk perangkat keras?
6. Bagainama keamanan data dan informasi?
7. Bagaimana perlindungan dari kerugian atau perubahan yang tidak diharapkan
terhadap data dan jaringan?
8 .Bagaimana pemulihan atau rekontruksi data yang hilang?

C. TUJUAN PENULISAN

1. Untuk mengetahui pengertian keamanan sistem informasi


2. Untuk mengetahui manfaat keamanan sistem informasi
3. Untuk mengetahui jenis ukuran-ukuran keamanan
4. Untuk mengetahui keamanan untuk sumberdaya fisik dan non komputer
5. Untuk mengetahui keamanan untuk perangkat keras
6. Untuk mengetahui keamanan data dan informasi
7. Untuk mengetahui perlindungan dari kerugian atau perubahan yang tidak
diharapkan terhadap data dan jaringan
8. Untuk mengetahui pemulihan atau rekontruksi data yang hilang

v
BAB II
PEMBAHASAN

A. PENGERTIAN KEAMANAN

Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan


sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada
hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku
sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan
jahil pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-
data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi.
Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa
aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem
komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek
penyusup (intruders), dan aspek musibah.

B. MASALAH KEAMANAN DALAM SISTEM INFORMASI

Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan
ancaman pasif.
A .Ancaman aktif mencakup:
1. Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang
tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-
mata industri dapat memperoleh informasi persaingan yang berharga, penjahat
komputer dapat mencuri uang bank.
2. Penggunaan sistem secara ilegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi
hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya
adalah hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan
mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke sistem
telepon, dan membuat sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat
berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada
ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan
menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi

vi
penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol
sistem komputer yang bertujuan melakukan pencurian data atau merusak sistem.
4. Modifikasi secara ilegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak
disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena
adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang
merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri
dari program lengkap atau segemen kode yang melaksanakan fungsi yang tidak
dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan
sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang
paling populer adalah virus.
B .Ancaman pasif mencakup:
1. Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak
konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap
atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat
membuat peralatan-peralatan menjadi rusak dan terbakar.
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam
integritas sistem dan data.
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor
yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan
sumber daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang
singkat.

C. JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI

Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan


beragamjenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan
perusahaan:
1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana.

Ukuran keamanan fokus pada:


1. Keamanan fisik dan

vii
2. Keamanan data/informasi.

Kemanan fisik dikelompokkan atas:


1. Kemanan untuk sumberdaya fisik selain fasilitas komputer.
2. Keamanan untuk fasilitas perangkat keras komputer

Ukuran keamanan spesifik


Untuk setiap keamanan fisik dan keamanan data/informasi, maka
ukuran-ukuran keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan.
2. Perlindungan terhadap bencana.
3. Perlindungan terhadap kerusakan atau kemacetan.
4. Perlindungan dari akses yang tidak terdeteksi.
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak
seharusnya.
6. Pemulihan atau rekonstruksi data yang hilang.

D. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER

1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas,


aktivatetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan:
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak
yang tidakdiijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh
orang-orangyang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang
ada digedungadministrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang terkunci

3. perlindungan dari bencana


Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas
pada tempat yang tahan api.
4. Perlindungan dari kerusakan dan kemacetan

viii
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobil
dll.

E. KEAMANAN UNTUK PERANGKAT KERAS KOMPUTER

1. Perlindungan dari akses orang yang tidak diijinkan


a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak
tampak dari jalan umum.
b) Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya
operator komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem
informasi.
c) Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d) Memakai alat scanning elektronik
e) Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa
dibuka dengan kartu berkode magnetik. f) Alarm, apabila ada pihak yang tidak
diotorisasi masuk.

2. Perlindungan dari bencana


a) Fasilitas komputer diatur kelembaban dan suhu ruangannya. b) Untuk menghindari
kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c) Membuat detektor asap atau detektor api
d) Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS.
3. Perlindungan dari kerusakan dan kemacetan Membuat rencana
backup file.

F. KEAMANAN UNTUK DATA DAN INFORMASI

1. Perlindungan dari akses orang yang tidak di otorisasi terhadap data


a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan
diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat
daftar pengendalian akses (ACL), membuat password, Automatic lockout,
Callback procedure, keyboard lock.
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu
terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan
fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data
sediaan setelah memasukkan password atau username. Peralatan komputer dan
terminal juga akan terkunci otomatis bila jam kerja telah selesai.

ix
d) Enskripsi.
Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan
menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi
dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka
ditempat tujuan). Terdapat dua jenis enskripsi:
private key encryption & Public Key Encryption.
e) Destruksi.
Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus
segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur kertas.

2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access log (log akses),
merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya
untuk berinteraksi dengan basis data/database.
Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke
basis data.
Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau
administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin
terhadap keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan
tumpuk.
Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator
komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi
dan operator komputer, seperti permintaan dan tanggapan yang di buat selama
pelaksanaan pemrosesan dan aktivitas lainnya.
c) Perangkat lunak pengendalian akses,
Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk
membatasi dan memantau akses terhadap file dan data.
d) Log perubahan program dan sistem. Log perubahan program dan sistem dapat
memantau perubahan terhadap program, file dan pengendalian. Manajer
pengembangan sistem
memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan
terhadap program. Perubahan dan tambahan yang diijinkan terhadap program
harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur
perubahan yang disarankan.

G. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK


DIHARAPKAN TERHADAP DATA ATAU PROGRAM.

1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari


file, data, program, dan dokumentasi yang digunakan dalam pemrosesan atau
aktivitas lainnya.

x
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke
dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam
sistem pemrosesan
online.
Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang
dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan
jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur
daftar log transaksi ini harus dicetak.
3. Tombol perlindungan pada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout),merupakan perlindungan khusus yang diperlukan untuk
melindungi basis data/database, karena beragam pengguna dan program biasanya
mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua
program mengakses data secara bersamaan. Akibatnya, satu program harus
ditunda sampai program lain selesai mengakses. Jika kedua program diijinkan
untuk memutakhirkan
Record yang sama, maka satu data dapat dicatat berlebihan dan hilang.

H. PEMULIHAN DAN REKONTRUKSI DATA YANG HILANG

1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan
melindungi catatan komputer dan nonkomputer yang penting untuk operasi
perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan
pelanggan, catatan pajak dan bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan
(copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi
lainnya yang sangat penting bagi perusahaan. Prosedur rekontruksi terdiri dari
penggunaan backup untuk mencipta ulang data atau program yang hilang.

xi
BAB III
PENUTUP

A. KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi
yang senantiasa berubah serta cepatnya perkembangan software, keamanan
merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data
maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan
itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata
sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau
penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan
sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan
gambaran- gambaran Sistem Keamanan Komputer dan dapat meminimalisir
terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk
masa yang akan datang yang semakin maju dan berkembang.
B. SARAN
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan
komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan
diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir segala macam
ancaman kepada semua PC anda

xii
DAFTAR PUSTAKA

Aganislah94. (t.thn.). Pengertian Keamanan Sistem Informasi. Diambil kembali dari


aganislah94.blogspot.com: https://aganislah94.blogspot.com/2016/01/makalah-keamanan-
sistem.html?m=1

Awalia, B. (2018, 11). tren keamanan sistem informasi. Diambil kembali dari researchgate.net:
https://www.researchgate.net/publication/329177345_KEAMANAN_INFORMASI

Paryati. (2008, 05 24). Masalah Keamanan dalam Sistem Informasi. Diambil kembali dari
repository.upnyk.ac.id:
http://repository.upnyk.ac.id/143/1/47_Keamanan_Sistem_Informasi.pdf

sondhika, r. (t.thn.). tren keamanan sistem informasi. Diambil kembali dari scribd.com:
https://www.scribd.com/document/369505859/Makalah-Keamanan-Sistem-Informasi

xiii

Anda mungkin juga menyukai