Paper Sim Renaldi.docx

  • Uploaded by: andy
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Paper Sim Renaldi.docx as PDF for free.

More details

  • Words: 4,089
  • Pages: 21
Paper Keamanan Sistem Informasi Teknologi Distributed Ledger “Ancaman Terhadap Teknologi Sistem Informasi”

Oleh: Renaldi Hernawanto

165020300111013

AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS BRAWIJAYA 2018

LATAR BELAKANG Sistem, Data dan Informasi Sistem Sistem adalah satu set dari dua komponen atau lebih yang saling berhubungan dan berinteraksi untuk memperoleh tujuan. Sistem biasanya terdiri dari beberapa subsistem yang lebih kecil, masing-masing mempunyai fungsi yang yang penting dan mendukung sistem secara keseluruhan. Contohnya, sebuah kampus adalah sebuah sistem yang terdiri dari beberapa departemen yang merupakan subsistem. Masing-masing subsistem dirancang untuk memperoleh satu tujuan organisasi atau lebih. Perubahan dalam subsistem tidak bisa dilakukan tanpa mengetahui akibat dari subsistem yang lain dan sistem secara keseluruhan. Goal conflict (konflik tujuan) akan terjadi ketika sebuah keputusan atau aksi dari sebuah subsistem tidak konsisten dengan tujuan dari subsistem yang lain atau sistem secara keseluruhan. Goal congruence (keselarasan tujuan) dicapai ketika sebuah subsistem mencapai tujuannya pada saat berkontribusi pada tujuan perusahaan secara keseluruhan. Semakin besar organisasi dan semakin kompleks sistemnya, semakin sulit untuk mencapai keselarasan tujuan (goal congruence). Data Data adalah fakta yang dikumpulkan, dicatat, disimpan dan diproses oleh sebuah sistem informasi. Sebuah bisnis perlu untuk menyimpan beberapa jenis data seperti aktifitas bisnis, sumber daya yang dipengaruhi oleh aktifitas, dan orang-orang yang berpartisipasi dalam aktifitas tersebut. Sebagai contoh: sebuah bisnis perlu untuk menyimpan data tentang penjualan (tanggal, jumlah total), sumber daya yang dijual (barang atau jasa, jumlah barang yang dijual, harga per unit), dan orang-orang yang berpartisipasi (pelanggan, penjual). Informasi Informasi adalah data yang telah dikelola dan diproses untuk memberikan arti dan memperbaiki proses pengambilan keputusan. Pengguna membuat keputusan yang lebih atas peningkatan kuantitas dan kualitas dari informasi. Tetapi ada batas jumlah informasi yang dapat diserap dan diproses oleh manusia. Information overload (kelebihan informasi) terjadi ketika jumlah yang dapat diserap oleh manusia melebihi

batas sehingga menghasilkan penurunan kualitas pengambilan keputusan dan peningkatan biaya dalam menyediakan informasinya. Perancang sistem informasi menggunakan teknologi informasi untuk membantu para pengambil keputusan secara efektif menyaring dan meringkas informasi. Sebagai contoh, Walmart memiliki 500 TB data di dalam gudang datanya (data warehouse). Jumlah ini setara dengan 2.000 mile rak buku, atau lebih kurang sekitar 100 juta photo digital. Walmart telah berinvestasi secara besar-besaran pada IT nya agar dapat secara efektif mengumpulkan, menyimpan, menganalisis dan mengelola data untuk menyediakan informasi yang berguna. Value of information (nilai dari informasi) adalah manfaat yang dihasilkan oleh informasi dikurangi biaya untuk memproduksinya. Manfaat dari informasi adalah mengurangi ketidakpastian, memperbaiki keputusan, dan memperbaiki perencanaan dan penjadwalan aktivitas menjadi lebih baik. Biayanya adalah waktu dan sumber daya yang dihabiskan untuk menghasilkan dan mendistribusikan informasi tersebut. Biaya dan manfaat dari informasi sangat sulit untuk dihitung, dan sangat sulit untuk ditentukan nilai dari informasinya sebelum ia menghasilkan dan digunakan. Namun, nilai dari informasi yang diharapkan seharusnya dapat dihitung seefektif mungkin sehingga biaya dari informasi yang dihasilkan tidak melebihinya manfaatnya. Sebagai ilustrasi nilai dari sebuah informasi, kita gunakan kasus 7-eleven. Pada tahun 1973, perusahaan Jepang memberikan penghargaan sebagai perusahaan yang paling sukses kepada 7-Eleven dari perusahaan Southland. Pada pembukaannya, 7-Eleven berinvestasi secara besarbesaran pada IT nya, tetap toko-toko di US tidak. Setiap toko 7-Eleven di Jepang diberikan sebuah komputer yang: 

Menyimpan 3.000 barang terjual pada setiap toko dan menentukan produk apa saja yang bergerak;



Menyimpan apa dan kapan saja pelanggan membeli untuk memastikan barang tersedia yang paling banyak dibeli;



Order sandwiche dan nasi dari suplier secara otomatis. Order disiapkan dai diisi tiga kali sehari agar toko selalu memiliki makanan segar. Sebagai tambahan, 7-Eleven mengizinkan supliernya mengakses data penjualan di komputernya sehingga mereka dapat memprediksi permintaan yang akan datang;



Menyesuaikan waktu pengiriman dengan supplier. Hail ini mengurangi jumlah pengiriman dari 34 menjadi 12 dalam sehari, menghasilkan pengurangan waktu penerimaan secara klerikal;



Menyiapkan tampilan bagan berwarna yang mengindikasikan toko yang mana yang memberikan kontribusi yang paling tinggi dalam penjualan dan profit.

Rata-rata pejualan 7-Eleven di Jepang meningkat sebesar 30% dan operating marginnya hampir dua kali lipat dibandingkan kompetitornya. Apa yang terjadi dengan Southland dan toko 7Eleven di US? Profit menurut, dan Southland hampir mengalami kebangkrutan. Siapa yang datang sebagai penyelamat perusahaan? Bersama induk perusahaannya, 7-Eleven membeli sebesar 64% saham Southland. Karakteristik Informasi Tabel 1-1 menunjukkan tujuh karakteristik yang membuat informasi berguna dan memiliki makna. Relevant (relevan)

Mengurangi ketidakpastian, meningkatkan pengambilan keputusan, mengkonfirmasi atau memperbaiki harapan sebelumnya

Reliable (dapat

Bebas dari kesalahan atau bias, secara akurat mencerminkan

dipercaya)

kejadian organisasi atau aktifitas

Complete (lengkap)

Tidak menghilangkan aspek yang penting dari sebuah kejadian atau aktifitas yang diukur

Timely (tepat waktu)

Tersedia pada waktunya untuk pengambil keputusan dalam membuat keputusan

Understandable (dapat

Disajikan dalam format yang berguna dan dapat dimengerti

dimengerti) Verifiable (dapat

Dua pihak independen, orang yang memiliki pengetahuan

dibuktikan)

akan menghasilkan informasi yang sama

Accessible (dapat

Tersedia kapan saja dibutuhkan oleh pengguna dalam format

diakses)

yang dapat mereka gunakan

2. PERMASALAHAN YANG DIANGKAT Kebutuhan Informasi dan Proses Bisnis Semua organisasi membutuhkan informasi untuk membuat keputusan menjadi efektif. Sebagai tambahan, semua organisasi memiliki proses bisnis yang pasti yang saling berhubungan secara terus menerus. Proses bisnis adalah kumpulan aktifitas dan tugas terstruktur yang saling berhubungan, berkoordinasi yang ditampilkan oleh seseorang atau sebuah komputer atau mesin, dan ia membantu menyelesaikan tujuan organisasi yang spesifik. Untuk membuat keputusan efektif, organisasi harus memutuskan keputusan apa yang harus dibuat yang mereka butuhkan, informasi apa yang mereka butuhkan untuk membuat keputusan, dan bagaimana untuk mendapatkan dan memproses data yang dibutuhkan untuk menghasilkan informasi. Pengumpulan dan pemrosesan data tersebut sering kali terikat kepada proses bisnis dasar dalam sebuah organisasi. ANCAMAN TERHADAP TEKNOLOGI SISTEM INFORMASI Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua : 1.

2.

Ancaman Aktif 

Kejahatan terhadap komputer



Kecurangan

Ancaman Pasif 

Kegagalan sistem



Kesalahan manusia



Bencana alam

Macam Ancaman

Contoh

Bencana alam dan politik



Gempa bumi, banjir, kebakaran, perang.

Kesalahan manusia



Kesalahan pemasukkan data.



Kesalahan penghapusan data.



Kesalahan

operator

(salah

memberi label pada pita magnetik) Kegagalan perangkat lunak dan perangkat keras

Kecurangan

dan

kejahatan

komputer



Gangguan listrik.



Kegagalan peralatan.



Kegagalan fungsi perangkat lunak.



Penyelewengan aktivitas.



Penyalahgunaan kartu kredit.



Sabotase.



Pengaksesan oleh orang yang tidak berhak

Program yang jahat / usil



Virus, cacing (worm), bom waktu, dll.

B. GANGGUAN – GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara : 1.

Tidak sengaja

Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena : a) Kesalahan teknis (technical errors) 

Kesalahan perangkat keras (hardware problems)



Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)



Kesalahan logika (logical errors)

b) Gangguan lingkungan (environmental hazards) 

Kegagalan arus listrik karena petir

c) Kesalahan manusia (human errors) 2.

Sengaja

Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori : a). Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi. b). Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer. c). Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit. Cara Melakukan Gangguan-gangguan teknologi sistem informasi Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi : 1. Data Tampering 2. Penyelewengan program 3. Penetrasi ke teknologi sistem informasi 1. Data Tampering atau Data Diddling

Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari teknologi sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke teknologi sistem informasi. Data diubah pada saat proses teknologi sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam teknologi sistem informasi. Data diubah setelah proses teknologi sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri. 2. Penyelewengan Program (Programming Fraud) Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah : A. Virus Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email. B. Cacing (Worm) Cacing adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam jaringan. Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi. C. Kuda Trojan (Trojan Horse)

Kuda Trojan adalah program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, Trojan Horse dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh Trojan Horse yang terkenal adalah program pada Macintosh yang bernama Sexy Ladies HyperCard yang pada tahun 1988 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. D. Round Down Technique Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut. Bila diterapkan di bank misalnya, pemrogram dapat membulatkan ke bawah semua biaya bunga yang dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut ke rekeningnya. E. Salami Slicing Merupakan bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan menggumpulkan potongan-potongan ini dalam suatu periode tertentu. Misalnya suatu akuntan di suatu perusahaan di California menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut. F. Trapdoor Adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari kesalahan, kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak dapat dilakukan. G. Super Zapping Adalah penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan kegiatan tidak legal.

H. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb) Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal Burkson, seorang programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekamanrekaman penting pada komputer perusahaan tersebut. 3. Penetrasi ke teknologi sistem informasi Yang termasuk dalam cara ini adalah : a. Piggybacking Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi. b. Masquerading atau Impersonation Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam. c. Scavenging Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer. d. Eavesdropping Eavesdropping adalah penyadapan informasi di jalur transmisi privat. Misalnya adalah yang dilakukan oleh Mark Koenig sebagai konsultan dari GTE. Dia menyadap informasi penting lewat telpon dari nsabah-nasabah Bank of America dan menggunakan informasi tersebut untuk membuat sebanyak 5500 kartu ATM palsu.

Selain cara di atas, metode yang umum digunakan oleh orang dalam melakukan penetrasi ke teknologi sistem informasi ada 6 macam (Bodnar dan Hopwood,1993), yaitu : 1. Pemanipulasian masukkan Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. 2. Penggantian program Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi. 3. Penggantian berkas secara langsung Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data. 4. Pencurian data Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta. 5. Sabotase Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker. Hacker : para ahli komputer yang memiliki kekhususan dala menjebol keamanan sistem komputer dengan tujuan publisitas Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem. Berbagai teknik yang digunakan untuk melakukan hacking : Denial of Service Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem, si pelaku melakukan serangan terhadap sistem. Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya. Spoofing Melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit. 6.

Penyalahgunaan dan pencurian sumber daya komputasi

Merupakan bentuk pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

KAJIAN LITERATUR Sistem menurut para ahli 1. L. James Havery Sistem merupakan prosedur logis dan rasional guna melakukan atau merancang suatu rangkaian komponen yang berhubungan satu sama lain. 2. Henry Prat Fairchild dan Eric Kohler Sistem adalah sebuah rangkaian yang saling terkait antara beberapa bagian dari yang terkecil, jika suatu bagian/sub bagian terganggu, maka bagian yang lainnya ikut merasakan ketergangguan tersebut. 3. Kamus Besar Bahasa Indonesia 1. Perangkat unsur yang secara teratur saling berkaitan sehingga membentuk suatu totalitas pencernaan makanan, pernapasan, dan peredaran darah di tubuh. 2. Susunan yang teratur dari pandangan, teori, asas, dsb. Contoh: pemerintahan negara (demokrasi, totaliter, parlementer, dsb); 3. Metode. Contoh: pendidikan (klasikal, individual, dsb)

Data menurut para ahli Menurut The Liang Gie Mendefiniskan data dalam 2 pengertian, yaitu 1. Data merupakan hal, peristiwa atau kenyataan apapun yang mengandung sesuatu pengetahuan untuk dijadikan sebagai dasar untuk penyusunan keterangan, pembuatan kesimpulan atau penerapan keputusan. 2. Data merupakan sebuah ibarat mentah yang melalui pengolahan tertentu lalu menjadi keterangan (informasi). Menurut Gordon B Davis Data merupakan bahan mentah bagi informasi yang dirumuskan sebagai kelompok lambang-lambang tidak acak yang menunjukkan tindakan-tindakan, hal-hal dan sebagainya.Data-data disusun untuk mengolah tujuan-tujuan menjadi susunan data, susunan kearsipan dan pusat data/landasan data. Informasi menurut para ahli Pengertian Informasi Menurut Raymond Mc.leod

Informasi adalah data yang telah diolah

menjadi bentuk yang memiliki arti bagi si penerima dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang . Pengertian Informasi Menurut Tata Sutabri, S.Kom., MM adalah data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan. Pengertian Informasi Menurut Jogiyanto HM., (1999: 692), “Informasi dapat didefinisikan sebagai hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian – kejadian (event) yang nyata (fact) yang digunakan untuk pengambilan keputusan”

PEMBAHASAN Kerentanan dan Penyalahgunaan sistem Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. Ancaman Sistem Informasi Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu : 1. Interupsi (interuption) Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi. 1. Intersepsi (interception) Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

2. Modifikasi (modification) Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan. 3. Fabrikasi (fabrication) Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. 

Kejahatan Komputer dan Terorisme Maya.

1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor telepon. Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya. 2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian. 3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas.

Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar. 2.4 Keamanan sistem informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Pengendalian Sistem Informasi Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain : 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:



Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.



Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.



Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.



Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.



Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: 

Pembatasan akan akses terhadap data

Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya



Kontrol terhadap personel pengoperasi

Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatancatatan dalam sistem komputer (system log) benar-benar terpelihara. 

Kontrol terhadap peralatan

Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan. 

Kontrol terhadap penyimpanan arsip

Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai



Pengendalian terhadap virus

Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. 1. Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.

2. Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. 3. Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut. 4. Kontrol Terhadap Sistem Informasi

Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi Simpulan Keamanan system informasi tidak hanya dilihat hanya dari timbulnya serangan dari virus, malware, spy ware, dan masalah lain, tetapi dilihat dari berbagai segi sesuai dengan domain keamanan system itu sendiri. Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihakpihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

DAFTAR PUSTAKA https://sites.google.com/a/tazkia.ac.id/dewi-febriani/teachingresources/module/sistemdatadaninformasi https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/ https://hedisasrawan.blogspot.co.id/2014/01/25-pengertian-sistem-menurut-para-ahli.html http://www.sarjanaku.com/2012/11/pengertian-informasi-menurut-para-ahli.html http://www.pelajaran.co.id/2016/13/pengertian-data-menurut-para-ahli.html https://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_ informasi_dan_penanggulangannya/

Related Documents

Sim Paper Proposed
October 2019 8
Paper Sim Cok.docx
May 2020 17
Sim
October 2019 60
Sim
November 2019 68
Sim
June 2020 34

More Documents from ""

My Resume
October 2019 52
Albrecht Ae497s
October 2019 52
Scanner Antenna
October 2019 52
May 2020 47
El Tercer Testamento
May 2020 41