Anda di halaman 1dari 9

MAKALAH

PENGAMANAN & PENGENDALIAN SISTEM INFORMASI


Disusun untuk Memenuhi Tugas Mata Kuliah Sistem Informasi Keperawatan
Dosen Pengampu: Ns. Moch. Didik Nugraha, S.Kep., M.Kep.

Disusun Oleh:
Ani Selviani (CKR0220086) Lintang Utami (CKR0220102)
Azkia Alghifari (CKR0220088) Nindya Nalurita (CKR0220107)
Vistagina
Bunga Nanda Aristiyani (CKR0220089) Putri Gian Cahyani (CKR0220109)
Devi Amalia Darojatun (CKR0220092) Riri Tri Handayani (CKR0220112)
Fikri Gozali (CKR0220097) Siti Hema Rifani (CKR0220117)
Gina Amelia (CKR0220098) Muhamad Indra Maulana (CKR0220299)
Indah Siti Nurjanah (CKR0220100)

PROGRAM STUDI S1 KEPERAWATAN


SEKOLAH TINGGI ILMU KESEHATAN KUNINGAN
2022/2023
KATA PENGANTAR
Alhamdulillah, puji dan syukur kami panjatkan kehadirat Allah SWT atas limpahan
rahmat dan karunia-Nya sehingga makalah yang berjudul “PENGAMANAN &
PENGENDALIAN SISTEM INFORMASI” dapat kami selesaikan dengan baik. Begitu pula
atas limpahan kesehatan dan kesempatan yang Allah SWT karuniai kepada kami sehingga
makalah ini dapat kami susun melalui beberapa sumber yakni melalui kajian pustaka maupun
melalui media internet. Kami berharap makalah ini dapat menambah pengetahuan bagi
pembaca, dan menambah pengalaman juga pengetahuan bagi kami selaku penulis dan penyusun
makalah.

Pada kesempatan ini, kami mengucapkan terima kasih kepada semua pihak yang telah
memberikan kami semangat dan motivasi dalam pembuatan tugas makalah ini. Kepada orang
tua kami yang telah memberikan banyak kontribusi bagi kami, dosen pembimbing dan
pengampu mata kuliah Konsep Dasar Keperawatan, Bapak Ns. Moch. Didik Nugraha, S.Kep.,
M.Kep., dan juga kepada teman-teman seperjuangan yang membantu kami dalam berbagai hal.
Harapan kami, informasi dan materi yang terdapat dalam makalah ini dapat bermanfaat bagi
pembaca. Tiada yang sempurna di dunia, melainkan Allah SWT Tuhan Yang Maha Sempurna,
karena itu kami memohon kritik dan saran yang membangun bagi perbaikan makalah kami
selanjutnya.

Kuningan, 10 Oktober 2023

Penulis
DAFTAR ISI
BAB I
PENDAHULUAN

1.1 Latar Belakang


Keamanan dan pegendalian informasi merupakan hal yang penting. Informasi rahasia
tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi
tersebut. Jika informasi bocor maka akan merugikan pihak pengerim ataupun penerima
informasi. Seiring dengan perkembangan zaman, kemajuan teknologi semakin pesat.
Seseorang yang tidak berkepentingan dalam informasi tersebut bisa dengan mudah
mengetahui isi dari informasi. Pengirim informasi harus merahasiakan pesannya agar tidak
mudah diketahui oleh orang luar, pengamanan dan pengendalian informasi bisa dilakukan
dengan menyandikan pesan menjadi kode-kode yang rumit untuk diketahui, namun tidak
menutup kemungkinan orang yang tidak bertanggung jawab untuk bisa mengetahui isi
pesan. Oleh sebab itu, dibutuhkan ilmu yang mempelajari keamanan dan pengendalian
sistem informasi.

1.2 Rumusan Masalah


Berikut rumusan masalah dari makalah ini:
1.2.1 Apa yang dimaksud dengan Pengamanan dan Pengendalian Sistem Informasi?
1.2.2 Apa saja ancaman dari sistem informasi?
1.2.3 Apa yang menjadi kendala Keamanan dan Pengendalian suatu sistem informasi?
1.2.4 Apa saja yang menjadi tantangan suatu sistem informasi?

1.3 Tujuan Penulisan


Adapun tujuan dari penulisan makalah ini:
1.3.1 Tujuan umum
Memahami cara penerapan fungsi keamanan dan pengendalian sistem informasi
1.3.2 Tujuan khusus
Memenuhi salah satu syarat tugas Mata Kuliah Sistem Informasi Keperawatan.
BAB II
PEMBAHASAN

2.1 Keamanan Sistem Informasi


2.1.1 Definisi

2.1.2 Tujuan
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang
perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi
eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan
sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan
informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting
khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem
pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

2.2 Pengendalian Sistem Informasi

2.3 Ancaman Sistem Informasi


2.3.1 Virus
Pada dasarnya virus merupakan program komputer yang bersifat malicious (memiliki
tujuan
merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu
atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi
atau keterlibatan "user" sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan
pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang
bersifat merugikan dalam hal finansial Dilihat dari cara kerjanya, virus dapat
dikelompokkan sebagai berikut:
1) Overwriting Virus, merupakan penggalan program yang dibuat sedemikian rupa untuk
menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat
menjalankan perintah yang tidak semestinya.
2) Appending Virus: merupakan program tambahan yang disisipkan pada bagian akhir
dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.
3) File Infector Virus: merupakan penggalan program yang mampu memiliki
kemampuan untuk melekatkan diri (baca attached) pada sebuah file lain, yang
biasanya merupakan file executable, sehingga sistem yang menjalankan file tersebut
akan langsung terinfeksi
4) Boot Sector Virus: merupakan program yang bekerja memodifikasi program yang
berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang
telah diformat.
5) Multipartite Virus: merupakan kombinasi dari Infector Virus dan Boot Sector Virus
dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dicksekusi, maka
virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer
tersebut, dan sebaliknya.
6) Macro Virus menjangkiti program "macro" dari sebuah file data atau dokumen (yang
biasanya digunakan untuk "global setting" seperti pada template Microsoft Word)
sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan
terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya
2.3.2 Worms
Istilah "worms" yang tepatnya diperkenalkan kurang lebih setahun setelah "virus"
merupakan program malicious yang dirancang terutama untuk menginfeksi komputer
yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah
penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah
bahwa penyebaran worms tidak tergantung pada campur tangan manusia atau pengguna
worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu
untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui
bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan
untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah
tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem
maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi,
menghapus data pada hard disk, menghentikan aktivitas komputer, dan hal-hal destruktif
lainnya.
2.3.3 Trojan Horse
Istilah "Trojan Horse" atau Kuda Troya diambil dari sebuah taktik perang yang digunakan
untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat
sebuah patung kuda raksasa yang didalamnya memuat beberapa prajurit yang nantinya
ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan
dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau
worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya
antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi
oleh antivirus.
2.3.4 Adware
Adware yaitu program yang memunculkan pesan-pesan iklan yang mengganggu.
2.3.5 Spyware
Spyware yaitu program yang mengumpulkan data dari mesin pengguna.

2.4 Kendala Sistem Informasi

2.5 Tantangan dalam Penggunaan Sistem Informasi

2.6 Contoh Kasus


Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking
milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung
dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven
Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan
Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang
menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan
yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:
 wwwklikbca.com
 kilkbca.com
 clikbca.com
 klickbca.com
 klikbac.com

Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena
tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan
User ID dan password dari pengguna yang memasuki situs palsu tersebut, namun hacker
tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini
murni dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar
menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA
tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu
sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut
sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat
hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar
tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat
hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan
password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan
yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu
dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara
lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah
mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan pemalsuan situs
internet banking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata.
Melakukan kasus pembobolan bank serta telah mengganggu suatu sistem milik orang lain,
dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu
privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah
yang masuk dalam situs internet banking palsu.
BAB III
PENUTUP
3.1 Kesimpulan
3.2 Saran
DAFTAR PUSTAKA

Anda mungkin juga menyukai