Sistem informasi sebagai sarana dimana orang-orang dan organisasi,
memanfaatkan teknologi, mengumpulkan, memproses, menyimpan, menggunakan dan menyebarkan informasi Kumpulan dari beberapa komponen yang saling terkait sehingga dapat menghasilkan suatu informasi tertentu. • Ciri Sistem Informasi 1. Baru,artinya bahwa suatu siste informasi yang didapat merupakan informasi yang baru dan segar bagi penerima 2. Tambahan, adalah informasi dapat diperbaharui atau memberikan tambahan terhadap informasi yang sebelumnya telah ada. 3. Kolektif, adalah informasi yang dapat menjadi suatu koreksi dari informasi yang salah sebelumnya. 4. Penegas, adalah informasi yang dapat mempertegas informasi yang telah ada • Fungsi Sistem Informasi 1. Mampu menjadi tingkat ketersediaan kualitas dan pengalaman dalam mengelola sebuah sistem informasi secara kritis dan logis. 2. Mampu meningkatkan produktivitas kerja pada seluruh stakeholders. 3. Mampu menganalisa dan meminimalisir terjadinya kerugian dari sisi ekonomi. 4. Memberikan aksesibilitas yang baik kepada pengguna. 5. Dapat mencapai tujuan perusahaan secara cepat berdasarkan dukungan data yang dapat dipertanggung jawabkan.
Komponen Sistem Informasi :
6. Hardware 7. Software 8. Telekomunikasi 9. Database 10. manusia KEAMANAN SISTEM INFORMASI • G. J. Simons, Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. • Masalah keamanan dalam sistem informasi Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. a. Ancaman aktif mencakup: 1. Pencurian data 2. Penggunaan sistem secara illegal 3. Penghancuran data secara ilegal 4. Modifikasi secara ilegal
b .Ancaman pasif mencakup:
1. Kegagalan system 2. Kesalahan manusia 3. Bencana alam • Mengamankan sistem informasi Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : pencegahan (presentif) dan pengobatan (recovery). 1. Pengendalian akses. Pengendalian akses dapat dicapai dengan tiga langkah, yaitu: a) Identifikasi pemakai (user identification). Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon. b) Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan. c) Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data. 2. Memantau adanya serangan pada sistem. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. 3. Penggunaan enkripsi . Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak. 4. Melakukan backup secara rutin. Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.