MAKALAH KEAMANAN SISTEM INFORMASI
Saturday, February 9, 2019
Add Comment
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Masalah keamanan merupakan salah satu
aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini
sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di
urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah
ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem
informasi.
Informasi saat ini sudah menjadi sebuah
komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah
berada di sebuah “information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan
untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk
menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun
1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah
perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di
dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang
sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan
untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi
yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan
perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan (security hole)
yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding
terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi
tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan
informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling
tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam
kesempatan kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem
informasi.
B. RUMUSAN MASALAH
1.
Apa pengertian
keamanan sistem infornasi?
2.
Bagaimana
manfaat keamanan sistem informasi?
3.
Bagaimana jenis
ukuran-ukuran keamanan?
4.
Bagaimana
keamanan untuk sumberdaya fisik dan non komputer?
5.
Bagaimana
keamanan untuk perangkat keras?
6.
Bagainama
keamanan data dan informasi?
7.
Bagaimana
perlindungan dari kerugian atau perubahan yangtidak diharapkan terhadap data
dan jaringan?
8.
Bagaimana pemulihan atau rekonstraksi data
yang hilang?
C. TUJUAN PENULISAN
1.
Untuk
mengetahui pengertian keamanan sistem
infornasi
2.
Untuk
mengetahui manfaat keamanan sistem informasi
3.
Untuk
mengetahui jenis ukuran-ukuran keamanan
4.
Untuk
mengetahui keamanan untuk sumberdaya
fisik dan non komputer
5.
Untuk
mengetahui keamanan untuk perangkat keras
6.
Untuk
mengetahui keamanan data dan informasi
7.
Untuk
mengetahui perlindungan dari kerugian atau perubahan yangtidak diharapkan
terhadap data dan jaringan
8.
Untuk mengetahui pemulihan atau rekonstraksi
data yang hilang
BAB II
PEMBAHASAN
A. PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem
yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang
pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun
pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware,
tangan-tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data
dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang
tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut
keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang
keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan
data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup
(intruders), dan aspek musibah.
B. MANFAAT KEAMANAN SISEM INFORMASI
Pada perusahaan yang memiliki
sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi
sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar
lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama:
kerahasiaan, ketersediaaan, dan integrasi.
1.
Kerahasiaan.
Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh
orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber
daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang
terutama harus mendapat perhatian dalam keamanan informasi.
2.
Ketersediaan.
Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki
otoritas untuk menggunakannya.
3.
Integritas.
Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat
mengenai sistem fisik yang mereka wakili
C. JENIS UKURAN-UKURAN KEAMANAN SISTEM
INFORMASI
Untuk
melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam
jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1.
melindungi fasilitas komputernya dan
fasilitas fisik lainnya.
2.
Menjaga integritas dan kerahasiaan file
data.
3.
Menghindari kerusakan serius atau
kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1.
keamanan fisik dan
2.
keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1.
Kemanan untuk sumberdaya fisik
selain fasilitas komputer
2.
Keamanan untuk fasilitas perangkat
keras komputer.
Ukuran
keamanan spesifik
Untuk
setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan
harus ditetapkan untuk:
1.
Melindungi dari akses yang tidak
diotorisasi/diijinkan
2.
Perlindungan terhadap bencana
3.
Perlindungan terhadap kerusakan atau
kemacetan
4.
Perlindungan dari akses yang tidak
terdeteksi
5.
Perlindungan terhadap kehilangan
atau perubahan-prubahan yang tidak seharusnya
6.
Pemulihan atau rekonstruksi data
yang hilang
D. KEAMANAN
UNTUK SUMBER DAYA FISIK NON KOMPUTER
1. Sumberdaya fisik nonkomputer
misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan,
atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak
diijinkan
a)
Akses ke aktiva fisik non komputer
harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak
terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang
diijinkan.
c)
Menetapkan penjaga untuk sediaan
yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah
tempat penyimpanan aktiva.
e)
Membuat alarm, monitor TV atau
lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan
peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api
4. Perlindungan dari kerusakan dan
kemacetan
Melakukan pemeliharaan rutin atas
aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain
E. KEMANAN
UNTUK PERANGKAT KERAS KOMPUTER
1.
Perlindungan dari akses orang yang
tidak diijinkan
a)
Pusat fasilitas komputer harus
diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum.
b) Akses fisik ke fasilitas komputer
dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan,
penyelia pemrosesan data atau manajemen
sistem informasi.
c)
Penjaga keamanan dan resepsionis
ditempatkan pada titik-titik strategis.
d) Memakai alat scanning
elektronik
e)
Pintu terkunci ke ruangan komputer
dan titik pemasukan data yang hanya bisa dibuka
dengan kartu berkode magnetik.
f)
Alarm, apabila ada pihak yang tidak
diotorisasi masuk.
2.
Perlindungan dari bencana
a)
Fasilitas komputer diatur kelembaban
dan suhu ruangannya.
b) Untuk menghindari kerusajkan karena
air, maka lantai, dinding dan atap harus tahan air.
c)
Membuat detektor asap atau detektor
api
d) Untuk mainframe, maka sebaiknya
disediakan generator ataupun UPS
3.
Perlindungan dari kerusakan dan
kemacetan
Membuat
rencana backup file
F. KEMANAN
UNTUK DATA DAN INFORMASI
1.
Perlindungan dari akses orang yang
tidak diotorisasi terhadap data
a)
Isolasi, data dan informasi yang
rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk
melindungi dari akses yang tidak diotorisasi.
b) Otentifikasi dan otorisasi pengguna.
Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password,
Automatic lockout, Callback procedure, keyboard lock.
c)
Peralatan komputer dan terminal dibatasi penggunaannya.
MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu
sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan
data sediaan setelah memasukkan password atau username. Peralatan komputer dan
terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder)
memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang
ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan
apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis
enskripsi: private key encryption & Public Key Encryption.
e)
Destruksi. Untuk mencegah pihak yang tidak
diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa
penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat
penghancur kertas.
2.
Perlindungan dari akses data dan
informasi yang tidak bisa dideteksi
a)
Membuat access log (log akses), merupakan
komponen keamanan sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis
data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini
menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau
administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang
menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator
komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi
dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama
pelaksanaan pemrosesan dan aktivitas lainnya.
c)
Perangkat lunak pengendalian akses, Beberapa perangkat lunak
berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses
terhadap file dan data.
d) Log perubahan program dan sistem.
Log perubahan program dan sistem dapat
memantau perubahan terhadap program, file dan pengendalian. Manajer
pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan
yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap
program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan
prosedur perubahan yang disarankan.
G. PERLINDUNGAN
DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN TERHADAP DATA ATAU PROGRAM
1.
Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan
dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2.
Log transaksi, mencatat transaksi individual ketika
transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini
memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam
log ini adalah tempat pemasukan transaksi, waktu dan data yang dimasukkan,
nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah.
Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar log transaksi ini harus dicetak.
3.
Tombol perlindunganàpada
3 ½ floppy disk
4.
Label file
5.
Memori hanya-baca (Read -Only
Memory)
6.
Penguncian (lockout),
merupakan perlindungan khusus yang diperlukan untuk melindungi basis
data/database, karena beragam pengguna dan program biasanya mengakses data
secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses
data secara bersamaan. Akibatnya, satu program harus ditunda sampai program
lain selesai mengakses. Jika kedua program
diijinkan untuk memutakhirkan record yang sama, maka satu data dapat dicatat
berlebihan dan hilang.
H. PEMULIHAN
DAN REKONSTRUKSI DATA YANG HILANG
1.
Program pencatatan vital, yaitu
program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan
nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang
saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan
sediaan.
2.
Prosedur backup dan
rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari
dokumen, file, kumpulan data, program dan dokumentasi lainnya yang
sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup
untuk mencipta ulang data atau program yang hilang.
BAB III
PENUTUP
A. KESIMPULAN
Dalam dunia komunikasi data global dan
perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari
bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya
Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan
Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita
miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin
maju dan berkembang.
B. SARAN
Demi kesempurnaan makalah ini, saran
kami jagalah system keamanan komputer atau PC anda dari segala macam ancaman
yang telah penulis paparkan diatas
dengan berbagai keamanan yang dapat setidaknya meminimalisir segala macam
ancaman kepada sistem PC anda.
DAFTAR PUSTAKA
TUGAS
MAKALAH KEAMANAN SISTEM INFORMASI
OLEH
NAMA :
NPM :
16071023.P
SEKOLAH TINGGI MANAJEMEN INFORMASI DAN KOMPUTER
(STMIK) KOTA BUMI LAMPUNG
2017
KATA PENGANTAR
Segala puji bagi Allah Tuhan semesta alam. Shalawat
serta salam tidak lupa kami ucapkan untuk junjungan kita Nabi Besar Muhammad
SAW. Kami bersyukur kepada Allah SWT yang telah memberikan hidayah serta
taufik-Nya kepada kami sehingga dapat menyelesaikan makalah ini.
Makalah ini berisikan tentang Makalah Keamanan Sistem
Informasi
Kami menyadari makalah yang dibuat ini tidaklah
sempurna. Oleh karena itu, apabila ada kritik dan saran yang bersifat membangun
terhadap makalah ini, kami sangat berterima kasih.
Demikian makalah ini kami susun. Semoga dapat berguna
untuk kita semua. Amin.
Pringsewu, September 2017
Penulis
ii
0 Response to "MAKALAH KEAMANAN SISTEM INFORMASI"
Post a Comment