Bab 5
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6-1
Tinjauan Sekilas
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6-3
Hasil Sasaran Belajar
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6-4
Sasaran Belajar 1
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6-5
Daur hidup Sistim Sekuritas
Informasi
Sistem keamanan komputer dikembangkan
dengan menerapkan metoda-metoda yang
telah mapan yang terdiri dari : analisis
sistem; desain; implementasi; dan operasi,
evaluasi, serta kendali.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6-6
Siklus Hidup Sistem Keamanan
Informasi
Fase Siklus Hidup Sasaran
Analisis Sistem Analisis kerentanan sistem
informasi terutama yang
berhubungan dengan hambatan
dan kerugian yang mungkin
timbul.
Perancangan Sistem Perancangan pengukuran
keamanan dan rencana
kontigensi untuk mengatasi
kerugian.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6-7
Siklus Hidup Sistem Keamanan
Informasi
Fase Siklus Hidup Sasaran
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 10
Analisa Kerentanan dan
Ancaman
Di dalam pendekatan kwantitatif untuk
penaksiran risiko, setiap kemungkinan
kerugian dihitung sesuai hasil biaya
kerugian perorangan dikalikan dengan
kemungkinan munculnya.
Terdapat beberapa kesulitan di dalam
menerapkan pendekatan kwantitatif untuk
menaksir kerugian.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 11
Analisa Kerentanan dan
Ancaman
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 12
Analisa Kerentanan dan
Ancaman
Pendekatan kwalitatif untuk penaksiran risiko
dilakukan dengan mengurutkan kerentanan dan
ancaman sistim, dan menyusun secara subyektif
menurut sumbangan mereka terhadap
kemungkinan total kerugian perusahaan.
Terlepas metoda yang digunakan, setiap analisa
harus mencakup kemungkinan kerugian untuk
masalah berikut ini:
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 13
Analisa Kerentanan dan
Ancaman
1. gangguan bisnis
2. kehilangan perangkat lunak
3. kehilangan data
4. kehilangan perangkat keras
5. kehilangan fasilitas-fasilitas
6. kehilangan layanan dan pegawai.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 14
Sasaran Belajar 2
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 15
Kerentanan dan Ancaman
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 17
Kerentanan dan Ancaman
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 18
Individu yang Menimbulkan
Ancaman Sistem Informasi
Suatu serangan yang sukses di satu sistem
informasi memerlukan akses ke perangkat
keras, file data sensitip, atau program kritis.
Tiga kategori individu yang bisa
menimbulkan serangan ke sistem informasi:
1. Karyawan sistim informasi
2. Para pemakai
3. Pengganggu
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 19
Individu yang Menimbulkan
Ancaman Sistem Informasi
Karyawan sistim informasi meliputi:
1. Karyawan pemeliharaan komputer
2. Programmer
3. Operator komputer dan jaringan
4. Karyawan administrasi sistim informasi
5. Karyawan pengendalian data
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 20
Individu yang Menimbulkan
Ancaman Sistem Informasi
Para pemakai terdiri dari kelompok orang
yang beragam dan satu sama lain dapat
dibedakan berdasarkan kegiatan fungsional
mereka tanpa memandang pengolahan data.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 21
Individu yang Menimbulkan
Ancaman Sistem Informasi
Pengganggu adalah setiap orang yang
mengakses peralatan, data elektronik, atau
memfile tanpa otorisasi yang tepat.
Siapakah hacker?
Hacker adalah seorang pengganggu yang
menyerang suatu sistim untuk iseng dan
tantangan.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 22
Individu yang Menimbulkan
Ancaman Sistem Informasi
Jenis-jenis lain dari pengganggu-
pengganggu?
• unnoticed intruders
• wiretappers
• piggybackers
• impersonating intruders
• eavesdroppers
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 23
Ancaman-ancaman Aktif
Sistim Informasi
Metoda-metoda yang biasa dipakai untuk
melakukan penipuan sistim informasi :
• manipulasi masukan
• gangguan program
• gangguan file secara langsung
• pencurian data
• sabotase
• penggelapan atau pencurian sumber daya informasi
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 24
Ancaman-ancaman Aktif
Sistim Informasi
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 25
Ancaman-ancaman Aktif
Sistim Informasi
Gangguan program barangkali metoda yang
paling sedikit digunakan untuk melakukan
penipuan komputer.
Metoda ini memerlukan ketrampilan-
ketrampilan programming yang hanya
dikuasai hanya oleh beberapa orang.
Apa yang dimaksud trapdoor?
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 26
Ancaman-ancaman Aktif
Sistim Informasi
Trapdoor adalah suatu bagian program
komputer yang mengizinkan (membiarkan)
seseorang untuk mengakses program dengan
melewati pengamanan normal program tersebut.
Gangguan file secara langsung terjadi ketika
seseorang menemukan jalan untuk membypass
proses normal untuk pemasukan data ke
program komputer.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 27
Ancaman-ancaman Aktif
Sistim Informasi
Pencurian data adalah masalah yang serius di
dalam bisnis sekarang ini.
Di dalam industri yang sangat kompetitif,
informasi kwalitatif dan kwantitatif tentang
pesaing nya terus menerus dicari.
Sabotase komputer adalah suatu bahaya yang
sangat serius bagi semua sistem informasi.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 28
Ancaman-ancaman Aktif
Sistim Informasi
Karyawan yang tidak puas, bisa menjadi
para pelaku sabotase sistem komputer.
Beberapa metoda dari sabotase:
• Logic bomb
• Trojan horse
• virus program virus
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 29
Ancaman-ancaman Aktif
Sistim Informasi
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 30
Sasaran Belajar 3
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 31
Sistim Keamanan Informasi
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 34
Lingkungan Pengendalian
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 35
Lingkungan Pengendalian
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 36
Lingkungan Pengendalian
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 37
Lingkungan Pengendalian
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 38
Lingkungan Pengendalian
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 39
Lingkungan Pengendalian
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 40
Lingkungan Pengendalian
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 41
Pengendalian Ancaman-
ancaman Aktif
Cara utama untuk mencegah penggelapan
dan sabotase adalah menerapkan jenjang
memadai pada pengendalian akses.
Tiga jenjang pengendalian akses:
1. Site-access controls
2. System-access controls
3. File-access controls
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 42
Pengendalian Ancaman-
ancaman Aktif
1 Site-Access Controls
Tujuan pengendalian akses fisik adalah
untuk memisahkan secara fisik, individu
yang tidak memiliki otorisasi dari
sumberdaya komputer yang ada.
Pemisahan fisik ini harus diterapkan pada
perangkat keras, area masukan, keluaran dan
librari data, dan kabel kabel komunikasi
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 43
Pengendalian Ancaman-
ancaman Aktif
Seluruh pemakai diharuskan menggunakan
kartu identitas keamanan.
Tempat pengolahan data harus berada
dalam gedung tertutup yang dikelilingi
pagar.
Suatu sistim masukan sangat tegas harus
digunakan.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 44
Pengendalian Ancaman-
ancaman Aktif
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 45
Pengendalian Ancaman-
ancaman Aktif
2 System-Access Controls
• Pengendalian akses sistem adalah pengendalian
yang berbentuk perangkat lunak, yang
dirancang untuk mencegah pemanfaatan sistem
oleh orang yang tidak berhak.
• Pengendali ini membuktikan keaslian pemakai
dengan ID pemakai, kata sandi, alamat protokol
internet, dan alat-alat perangkat keras.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 46
Pengendalian Ancaman-
ancaman Aktif
3 File-Access Controls
Pengendalian akses file mencegah akses
yang tidak sah ke file data dan file-file
program.
Pengendalian akses file paling pokok adalah
penetapan petunjuk otorisasi dan prosedur-
prosedur untuk mengakses dan mengubah
file-file.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 47
Pengendalian Ancaman-
ancaman Pasif
Ancaman-ancaman pasif termasuk
permasalahan kegagalan tenaga dan
perangkat keras.
Pengendalian untuk ancaman pasif dapat
bersifat preventif atau korektif.
Pengendalian Preventive
• Sistem Toleransi Kesalahan menggunakan
pemonitoran dan pencadangan.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 48
Pengendalian Ancaman-
ancaman Pasif
• Jika salah satu bagian sistem gagal, bagian
cadangan akan segera mengambil alih dan
sistem akan melanjutkan operasi dengan sedikit
atau tanpa interupsi.
2 Corrective Controls
• File backup digunakan untuk memperbaiki
kesalahan.
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 49
Pengendalian Ancaman-
ancaman Pasif
Tiga tipe backup:
1 Full backups
2 Incremental backups
3 Differential backups
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 50
Sasaran Belajar 4
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 51
Manajemen Resiko Bencana
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 54
Manajemen Resiko Bencana
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 55
Manajemen Resiko Bencana
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 56
Terima Kasih
2001 Prentice Hall Business Publishing, Accounting Information Systems, 8/E, Bodnar/Hopwood 6 - 57