Anda di halaman 1dari 2

Keamanan Sistem Informasi

Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia,
maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan
effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk
mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan integrasi.
 Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-
orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan
transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi.
 Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas
untuk menggunakannya.
 Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat
mengenai sistem fisik yang mereka wakili.
adapun data-data yang diproses meliputi antara lain :
1. Stock barang baik berupa bahan baku maupun bahan jadi baik jumlah maupun storage
penyimpanan
2. Data pegawai/karyawan meliputi payroll, absensi, maupun posisi tenpat pegawai tersebut berada
3. Data Keuangan dan Akuntansi
4. Data rekanan yang memuat produsen bahan baku dan spare-part maupun konsumen sebagai
langganan perusahaan kita.
5. Data-data lain yang turut menunjang seperti proses management, komposisi/ formula produk dan
data-data lain yang bisa dianggap sebagai rahasia perusahaan.
Dengan kondisi saat ini yang sedemikian ketatnya iklim usaha, perlu diterapkan sebuah sistem yang dapat
menjamin keamanan informasi maupun lalu lintas data baik internal antar divisi, maupun yang berhubungan
dengan pihak luar. Keamanan Sistem Informasi ini dirasakan sudah sedemikian mendesak dengan
mempertimbangan berbagai hal yang dapat menyebabkan kesalahan, kerusakan atau malfunction yang dapat
menghambat laju lalu-lintas data.

Keamanan Sistem Informasi ini bertujuan :


1. Menjaga keamanan sumber-sumber informasi , disebut dengan Manajemen Pengamanan
Informasi (information security management-ISM)
2. Memelihara fungsi-fungsi perusahaan setelah terjadi bencana atau pelanggaran keamanan, disebut
dengan Manajemen Kelangsungan Bisnis (business continuity management-BCM).
Pengelolaan atau manajemen Keamanan Sistem Informasi meliputi beberapa langkah :
 Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;
 Mengidentifikasi risiko yang mungkin ditimbulkan oleh ancaman tersebut;
 Menetapkan kebijakan-kebijakan keamanan informasi; dan
 Melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan risiko keamanan informasi.

Terdapat beberapa hal yang perlu kita perhatikan dalam mengelola data-data perusahaan sehingga diperlukan
Keamanan Sistem Informasi ini, antara lain :
1. Ancaman bersifat internal berasal dari para pegawai tetap, pegawai sementara, konsultan,
kontraktor, dan rekan bisnis perusahaan
2. Survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna
yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan.
3. Ancaman dari dalam perusahaan mempunyai bahaya yang lebih serius dibandingkan yang dari
luar perusahaan, karena kelompok internal memiliki pengetahuan yang lebih mengenai sistem di dalam
perusahaan.
4. Kontrol untuk menghadapi ancaman eksternal baru mulai bekerja jika serangan terhadap
keamanan terdeteksi.
5. Kontrol untuk menghadapi ancaman internal dibuat untuk memprediksi gangguan keamanan yang
mungkin terjadi.
Resiko yang timbul dari tidak digunakan atau tidak berfungsinya keamanan sistem informasi adalah :
 Pengungkapan dan Pencurian , Ketika database dan perpustakaan perangkat lunak dapat diakses oleh
orang yang tidak berhak. Misalnya, mata-mata industri dapat memperoleh informasi kompetitif yang berharga
dan penjahat komputer dapat menggelapkan dana perusahaan.
 Penggunaan Secara Tidak Sah, Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan
dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker. Misalnya, seorang hacker
dapat memperoleh akses terhadap sistem telepon dan melakukan hubungan telepon interlokal secara tidak sah.
 Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan, Penjahat komputer dapat masuk ke dalam
jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti
kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.
 Modifikasi Secara Tidak Sah, Perubahan dapat dibuat pada data-data perusahaan, informasi, dan
perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output
system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling
dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya
dikelompokkan sebagai virus.
Bentuk virus itu sendiri dapat terbagi menjadi beberapa jenis, yaitu :
 "Perangkat lunak perusak" (malacious software atau malware), terdiri dari program atau segmen kode
yang menyerang sistem dan melakukan fungsi perusakan. Terdapat banyak jenis perangkat lunak perusak selain
virus, di antaranya worm dan Trojan horses.
 Virus merupakan program komputer yang memperbanyak diri sendiri dan menyimpan salinannya secara
otomatis pada program lainnya dan boot sectors.
 Worm tidak memperbanyak diri sendiri, tetapi mengirim salinannya dengan menggunakan e-mail
 Trojan horses juga tidak memperbanyak diri. Penyebaran dilakukan oleh pengguna secara tidak disengaja.

Selain itu ada beberapa ancaman dari Alam serta Lingkungan yang mampu menjadi ancaman Keamanan Sistem
Informasi.
Alam : Banjir, longsor, angin kencang, gempa, tsunami dll.
Lingkungan : Listrik padam, lingkungan yang tidak kondusif, tempat yang kotor, dll.

Seperti yang telah dijelaskan diatas Keamanan Sistem Informasi sangat sering terancam melalui manusia mulai
dari pembajakan, penyitaan, merusak sistem dll. Maka dari itu setiap individu maupun perusahaan harus
menemukan kelemahan dari keamanan sistem mereka dan segera memperbaikinya. Selain dari itu ancaman dari
lingkungan juga dapat diatasi dengan selektif dalam merencanakan lingkungan tempat Keamanan Sistem
Informasi dan juga pemeriksaan secara berkala. Namun jika untuk ancaman alam kita tidak dapat memprediksinya
namun dapat mengambil sikap waspada dan antisipasi.

Nama : Jevon Powa S. Meliala


NIM : A12.2020.06497
Prodi : Sistem Informasi

Anda mungkin juga menyukai