Dosen pengampu:
Shofwatun Hasna,MSE.
Disusun Oleh:
AKUNTANSI S1 PAGI
TAHUN 2023
KATA PENGANTAR
Puji Syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena atas limpahan rahmatnya kami
dapat menyelesaikan penyusunan makalah ini dengan tepat waktu tanpa ada halangan yang berarti dan
sesuai dengan harapan.
Ucapan Terima Kasih kami sampaikan kepada Ibu Shofwatun Hasna,MSE. Sebagai dosen
pengampu Mata Kuliah Sistem Informasi Manajemen yang telah membantu memberikan arahan dan
pemahaman dalam penyusunan makalah ini.
Kami menyadari bahwa dalam penyusunan makalah ini masih banyak kekurangan dalam
penyampaian penyusunan materi ini. Maka dari itu kami mengharapkan kritik dan saran untuk
menyempurnakan makalah ini. Semoga materi yang kami sampaikan pada makalah ini bermanfaat bagi
semua pihak yang membutuhkan.
Penulis
DAFTAR ISI
BAB I PENDAHULUAN...............................................................................................................5
1.1 Latar Belakang........................................................................................................................5
1.2 Rumusan Masalah...................................................................................................................5
1.3 Tujuan Masalah.......................................................................................................................5
BAB II PEMBAHASAN................................................................................................................6
2.1 Definisi dan sekilas Sejarah....................................................................................................6
2.2 Aspek Keamanan Informasi pada Perusahaan......................................................................6
2.2.1 Cara Menjaga Keamanan Sistem Informasi Perusahaan Anda....................................... 7
2.2.2 Strategi-strategi Keamanan Informasi pada Perusahaan.................................................7
2.2.3 Faktor-faktor Ancaman pada Information Security......................................................... 8
2.3 Faktor dan Dampak................................................................................................................8
2.4 Langkah – langkah untuk Mengamankan dan Membangun Infrastruktur Jaringan............. 8
BAB III TEORI............................................................................................................................ 10
3.1 Studi Kasus.......................................................................................................................... 10
BAB IV PENUTUP...................................................................................................................... 12
4.1 Kesimpulan........................................................................................................................... 12
DAFTAR PUSTAKA....................................................................................................................13
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan Sistem Informasi merupakan prosedur untuk mencegah pencurian data, akses
tidak sah, dan kerusakan terhadap sistem infomasi suatu Perusahaan. Berinvestasi untuk
menjaga keamanan sistem informasi Perusahaan memang membutuhkan biaya yang tidak
sedikit. Namun, hal ini bisa mencegah risiko kerugian bisnis akibat banyak nya biaya yang
harus ditanggung Ketika memperbaiki jaringan komputer akibat kerusakan atau kehilangan
data penting.
Banyak metode yang bisa digunakan dalam perancangan IT Security Policy, banyak
factor yang perlu dipertimbangkan termasuk pengguna (user) dan bisni Perusahaan serta
ukuran Perusahaan tersebut. Sedangkan IT Security Policy adalah penerapan security dari
point-point IT Policy. IT Security dirumuskan oleh segenap IT Departemen dan disepakati
oleh seluruh Business Manager.
Infrastruktur TI yang tepat bukan hanya tentang alat dan layanan yang dapat
dimanfaatkan. Pentingnya infrastruktur jaringan canggih adalah semua tentang keamanan dan
menghindari kesalahan. Masalah tersebut disebabkan oleh kurangnya pengetahuan organisasi
tentang kesalahan keamanan teknologi. Memiliki rencana dan Langkah-langkah praktis untuk
infrastruktur jaringan penting dapat membantu anda mengurangi masalah yang berasal dari
pengunaan teknologi.
PEMBAHASAN
Banyak metode bisa digunakan dalam perancangan IT Security Policy, banyak factor yang perlu
dipertimbangkan termasuk pengguna (user) dan bisnis Perusahaan dan serta ukuran Perusahaan tersebut.
G. J. Simons mendefinisikan keamanan sistem informasi sebagai langkah pencegahan terhadap tindakan
penipuan pada sistem yang berbasis informasi berbentuk non-fisik. Namun, bukan hanya penipuan yang
harus dicegah, melainkan bentuk serangan siber lainnya
Berikut adalah pembahasan singkat (dasar), mengenai apa saja yang perlu dipertimbangkan dalam
rancangan IT Security Policy (Sarno dan Iffano,2009).
1. Confidentiallity
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses
informasi tertentu. Pengertian lain dari confidentiality merupakan Tindakan pencegahan dari
orang atau pihak yang tidak berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman
lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain integrity adalah
memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak
yang tidak berhak.
3. Availability
Keamanan infrmasi menjamin pengguna dapat mengakses kapanpun tanpa adanya gangguan dan
tidak dalam format yang tidak berhka digunakan. Pengguna dalam hal ini bisa jadi menusia, atau
komputer yang tentuya dalam hal ini memiliki otorisasi untuk mengakses informasi.
Tidak semua data yang tersedia di perusahaan bersifat sensitif sehingga tidak bisa diakses oleh
karyawan mana pun. Oleh karena itu, Anda perlu membuat klasifikasi mengenai tingkat
sensitivitas data berdasarkan isi informasinya.
1. Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk
mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai
ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
2. Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil.
Biasanya saling berhubungan dengan ruang lingkup physical security.
3. Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu
organisasi untuk mengamankan kemampuan organisas tersebut untuk beroperasi tanpa gangguan.
5. Network security adalah keamanan informasi yang memfokuskan pada bagaimana pengamar
peralatan jaringannya, data organisasi, jaringan o. isinya, serta kemampuan untuk menggunakan
jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara
keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat yang
digunakan untuk menyimpan dan mengirimkannya.
1. Kesalahan manusia (Acts of human error or failure): ancaman karena kesalahan manusia di
mana kejadian tersebut bukan disengaja atau tanpa maksud jahat.
3. Pelanggaran yang disengaja (Deliberate acts of trespass): mengakses secara tidak sah ke
informasi yang bersifat rahasia dan pribadi. Contohnya seorang hacker menggunakan perangkat
lunak untuk mendapatkan akses ke informasi secara ilegal.
4. Tindakan untuk tujuan pemerasan: menuntut kompensasi untuk mengembalikan rahasia
informasi yang diperoleh oleh penyerang.
6. Tindakan pencurian yang disengaja: mengambir barang orang lain secara illegal.
7. Serangan dengan perangkat lunak: perangkat lunak yang berbahaya yang dirancang untuk
merusak, menghancurkan, atau menolak layanan ke system, termasuk virus, worm, trojan horse,
backdoors, serangan DoS, dan distributed denial of service (DDoS).
8. Kejadian alam: Tak terduga dan sering tidak dapat diramalkan, termasuk kebakaran, banjir,
gempa bumi, petir, badai, letusan gunung berapi, serangan serangga. Dapat juga mempengaruhi
personil serta peralatan.
9. Penyimpangan dalam kualitas pelayanan, oleh penyedia layanan. Produk atau jasa terhenti
atau tidak dapat berjalan sebagai mana mestinya. (listrik, air, bandwidth jaringan)
10. Kerusakan atau kesalahan teknis dari peralatan: Cacat bawaan peralatan yang menyebabkan
sistem bekerja tidak sesuai dengan diharapkan, menyebabkan layanan tidak dapat diberikan
dengan baik atau kurangnya ketersediaan.
11. Kesalahan dan kegagalan Software:. Termasuk bug dan kondisi tertentu yang belum teruji.
Mungkin termasuk cara pintas (shortcut) yang sengaja dibuat oleh programmer untuk alasan
tertentu tetapi lupa untuk di hapus.
12. Teknik dan peralatan yang telah usang: infrastruktur yang sudah ketinggalan jaman
menyebabkan sistem tidak dapat diandalkan dan tidak dapat dipercaya.
A. Faktor
Beberapa faktor yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
B. Dampak
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut
karenatampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkanUser ID dan password dari pengguna yang memasuki situs palsu tersebut,
namun hackertersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana
nasabah, hal inimurni dilakukan atas keingintahuannya mengenai seberapa banyak orang
yang tidak sadarmenggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari
situs milik BCAtersebut. Steven Haryanto dapat disebut sebagai hacker, karena dia telah
mengganggu suatu sistemmilik orang lain, yang dilindungi privasinya. Sehingga tindakan
Steven ini disebut sebagaihacking. Steven dapat digolongkan dalam tipe hacker sebagai
gabungan white-hat hacker danblack-hat hacker, dimana Steven hanya mencoba
mengetahui seberapa besar tingkatkeamanan yang dimiliki oleh situs internet banking
Bank BCA. Disebut white-hat hackerkarena dia tidak mencuri dana nasabah, tetapi hanya
mendapatkan User ID dan passwordmilik nasabah yang masuk dalam situs internet
banking palsu. Namun tindakan yangdilakukan oleh Steven, juga termasuk black-hat
hacker karena membuat situs palsu dengandiam-diam mengambil data milik pihak lain. Hal-
hal yang dilakukan Steven antara lain scans,sniffer, dan password crackers. Karena perkara
ini kasus pembobolan internet banking milikbank BCA, sebab dia telah mengganggu
suatu sistem milik orang lain, yang dilindungiprivasinya dan pemalsuan situs internet
banking palsu. Maka perkara ini bisa dikategorikansebagai perkara perdata. Melakukan
kasus pembobolan bank serta telah mengganggu suatusistem milik orang lain, dan
mengambil data pihak orang lain yang dilindungi artinya menganggu orang lain dan
dengan diam-diam mendapatkan User. ID Password dan milik nasabah yang masuk dalam
situs internet banking palsu.
KESIMPULAN
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan
yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan
keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang
digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet
banking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah
yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif
dimanapihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet
banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support
system, dimana datapara nasabah yang bertransakasi serta aktivitas lainnya melalui internet
banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan
ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang
menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet
banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang
perbankan
Solusi
Saran
Berkaitan dengan cybercrime tersebut maka perlu adanya upaya pencegahan, intuk itu yang
perlu diperhatikan adalah:
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cybercrime
pada khususnya.
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional
yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum.
BAB IV
PENUTUP
4.1 Kesimpulan