KEAMANAN DAN PENGENDALIAN SISTEM INFORMASI
MAKALAH
UNTUK MEMENUHI TUGAS MATA KULIAH
Sistem Informasi Manajemen
yang dibina oleh Bapak Mohammad Arief
Oleh:
I Gusti Ratu Ayu P. (120413423961)
Ifan Nur Yahya (120413423966)
Irviandi Rahmadani (120413423959)
Jody David W.
UNIVERSITAS NEGERI MALANG
FAKULTAS EKONOMI
JURUSAN MANAJEMEN
Maret 2014
1
DAFTAR ISI
DAFTAR ISI......................................................................................................2
BAB I. PENDAHULUAN ...........................................................................3
1.1 Latar Belakang ...........................................................................3
1.2 Rumusan Masalah ......................................................................3
1.3 Tujuan ........................................................................................4
BAB II. PEMBAHASAN ..............................................................................5
2.1 Perlunya Keamanan dan Pengendalian Sistem Informasi..........5
2.2 Tujuan-tujuan Keamanan Sistem Informasi...............................6
2.3 Pembagian Kontrol Sistem Informasi.........................................6
2.4 Berbagai Alat Manajemen Keamanan........................................8
2.5 Alat Keamanan Lainnya.............................................................13
2.6 Pengendalian dan Audit Sistem ................................................16
BAB III. PENUTUP .......................................................................................19
3.1 Kesimpulan dan Saran ...............................................................19
DAFTAR PUSTAKA ........................................................................................20
2
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dengan pesatnya peningkatan akses internet seseorang dapat berfikir
bahwa halangan terbesar dalam e-commerce adalah tingkat transmisi informasi
bandwidth. Akan tetapi, bukan hal itu, masalah utama adalah keamanan.
Sebagaian dari masalah itu adalah internet dikembangkan untuk dapat
dioperasikan dari mana saja, bukan untuk ketahanan.
Terdapat banyak ancaman signifikan atas keamanan dari sistem informasi
dalam bisnis. Itulah alasan mengapa pada materi ini didedikasikan untuk
mengeksplorasi berbagai metode yang dapat digunakan perusahaan untuk
mengelola keamanan mereka. Para manajer bisnis dan praktisi bisnis bertanggung
jawab atas keamanan, kualitas, dan kinerja dan sistem informasi bisnis dalam unit
bisnis mereka. Seperti aset penting bisnis lainnya, hardware, software, jaringan,
dan sumber daya data perlu dilindungi oleh berbagai alat keamanan untuk
memastikan kualitas mereka dan penggunaan mereka yang bermanfaat. Itu adalah
nilai bisnis dari manajemen keamanan.
Keamanan sistem informasi menjadi sangat perlu untuk menjamin
keutuhan data dan kualitas informasi yang akan dihasilkan. Banyak cara untuk
mengatasinya yang keseluruhan itu untuk melindungi data dan informasi dari
faktor kecerobohan, kesengajaan maupun masalah teknis dan etika yang kerap
sekali merusak, menghilangkan dan menghambat proses distribusinya.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan di atas, maka rumusan
masalah yang akan dibahas pada makalah ini adalah sebagai berikut:
1. Mengapa perlu diadakan keamanan dan pengendalian dalam sistem informasi?
2. Apakah tujuan diadakannya keamanan sistem informasi?
3
3. Bagaimana pembagian dalam kontrol sistem informasi?
4. Apa saja alat manajemen keamanan?
5. Bagaimana pengendalian dan audit sistem informasi?
1.3 Tujuan
Mengacu pada rumusan masalah di atas, maka tujuan pembahasan
pada makalah ini adalah sebagai berikut:
1. Untuk mengetahui apa perlunya perlu diadakan keamanan dan pengendalian
dalam sistem informasi.
2. Untuk mengetahui tujuan-tujuan diadakannya keamanan sistem informasi.
3. Untuk mengetahui bagaimana pembagian dalam kontrol sistem informasi.
4. Untuk mengetahui apa saja alat yang digunakan dalam manajemen keamanan.
5. Untuk mengetahui bagaimana pengendalian dan audit sistem informasi.
4
BAB II
PEMBAHASAN
2.1 Perlunya Keamanan dan Pengendalian Sistem Informasi
Keamanan sistem informasi menjadi sangat perlu untuk menjamin
keutuhan data dan kualitas informasi yang akan dihasilkan serta melindungi data
dan informasi dari faktor kecerobohan, kesengajaan maupun masalah teknis dan
etika yang kerap sekali merusak, menghilangkan dan menghambat proses
distribusinya. Untuk mengatasi hal tersebut, upaya-upaya yang dilakukan secara
teknis dan teknologi tidak cukup melainkan juga harus dimulai dari penyusunan
visi bersama untuk saling bersama mengamankan dan melindungi informasi dan
data yang dipunyai bersama. Pelakasanaan visi tersebut dapat tertuang melalui
prosedur manajemen kendali yang semua komponen dalam perusahaan ikut
terlibat dalam pengamanan tersebut. Artinya tidak hanya bagian IT yang
bertanggungjawab terhadap pengamanan ini tetapi juga seluruh komponen yang
ada di dalam perusahaan itu.
Menurut Hary Gunarto, Ph.D. sedikitnya terdapat tiga macam
pengendalian, yaitu: kontrol sistem informasi, kontrol prosedur, dan kontrol
fasilitas. Ketiga prosedur pengendalian jika dirumuskana dan diimplementasikan
dengan baik, dipercaya dapat memberikan pengamanan yang optimal terhadap
data dan infomasi yang terkandung dalam sistem informasi.
Kontrol Sistem informasi. Kontrol sistem informasi merupakan kegiatan
untuk meyakinkan akan kualitas dan keakuratan juga validalitas sistem informasi.
Pengendalian perlu dilakukan untuk menjamin prosedur pemasukan data, kegiatan
pemprosesan, dan penyimpanan data tetap sebagaimana mestinya, sehingga
implementasian sistem dapat dilakukan dengan baik, aman, dan akurat. Jadi
pengendalian yang dimaksud disini adalah memonitor, menjaga kualitas, dan
keamanan data dan informasi semenjak proses pemasukan, pemprosesan,
pengeluaran, penyimpanan, dan distribusi dari sistem informasi tersebut.
5
2.2 Tujuan-tujuan Keamanan Sistem Informasi
Keamanan Sistem mengacu pada perlindungan terhadap semua sumber
daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.
Tujuan-tujuan keamanan dimaksudkan untuk mencapai tiga tujuan utama yaitu:
1. Kerahasian. Perusahaan berusaha untuk melindungi data dan informasinya
dari pengungkapan kepada orang-orang yang tidak berwenan. Sistem
informasi eksekutif, sistem informasi sumber daya manusia, dan sistem
pemrosesan transaksi seperti penggajian, piutang dagang, pembelian, dan
utang dagang amat penting dalam hal ini.
2. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah
menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki
wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem
berorientasi informasi seperti informasi sunber daya manusia dan sistem
informasi eksekutif.
3. Integritas. Semua sistem informasi harus memberikan representasi akurat atas
sistem fisik yang direpresentasikannya.
2.3 Pembagian Kontrol Sistem Informasi
Pembagian kontrol dalam sistem informasi dibagi menjadi lima, yaitu:
1. Pengendalian Input
Pengendalian input yang berkualitas akan menetukan hasil
pemprosesan data dan infomrasi menjadi bagus dan jika terdapat kesalahan
maka akan menghasilkan informasi yang salah. Pengendalian input yang
berpengaruh terhadap hasil akhir adalah:
a. Penggunaan sistem password dan log-in name untuk membatasi siapa saja
yang masuk ke dalam sistem informasi tersebut dan mencegah terjadinya
pembobolan terhadap sistem oleh pihak yang tidak berwenang dan
bertanggungjawab.
b. Pendeteksian terhadap pemprosesan data. Pendeteksian ini berguna untuk
tidak campur adukan data numerik dan abjad, tetapi dipisah dengan
kolom-kolom sendiri dan diatur dengan sistem yang hanya dapat diisi oleh
numerik atau abjad.
6
c. Pemasukan kode barang. Dalam bisnis supermarket, pemasukan kode
barang ini menggunakan barcode yang terdapat di setiap barang yang
dijual. Barcode ini digunakan untuk memudahkan kasir dalam mengetahui
harga dan mengurangi kesalahan-kesalahan mengenai harga yang sudah
ditetapkan atau terjadi perubahan harga.
2. Pengendalian Proses
Pengendalian proses dilakukan oleh sistem dengan komputer yang
membuktikan apakah data yang sudah dimasukkan sudah benar atau tidak
serta telah sesuaikah dengan prosedur penghitungan yang terdapat di dalam
komputer, juga untuk mengecek apakah prosedur dan hardware yang tersedia
sudah mampu memproses semua data yang diinputkan. Pengendalian proses
yang berkaitan dengan hardware komputer meliputi:
a. Koneksi peralatan pendukung, seperti alat pengecek barcode dan pembaca
kartu ATM.
b. Memastikan bahwa prosesor yang digunakan bebas dari kesalahan.
c. Pengecekan terhadap kompatibilitas program yang bermaksud untuk
menyelaraskan program yang diinstal dengan program komputer laiinnya
dan dahului agar program tersebut bisa berjalan sesuai, juga agar data yang
telah dimasukkan tidak hilang.
d. Ketersediaan prosedur untuk mencegah kecerobohan petugas sebelum
melakukan tindakan di dalam sistem komputer, seperti memunculkan
kotak dialog yang menanyakan kembali apakah ingin melakukan tindakan
tersebut, biasanya tindakan penghapusan data, pemindahan data, dan
penindihan data.
3. Pengendalian Output
Pengendalian output dilakukan untuk menjamin data dan informasi
bebas dari kesalahan dan kualitasnya. Pengendalian ini juga dilakukan untuk
pengambilan keputusan mengingat sistem informasi itu sangat penting.
Adapun langkah-langkah yang dilakukan untuk pengendalian output secara
standar, sebagai berikut:
a. Pengecekan dokumen yang dihasilkan apakah sudah sesuai dengan
rencana awal dan hasil penghitungan sebenarnya.
7
b. Pengecekan hasil output dengan rencana input.
4. Pengendalian Penyimpanan
Di tahap ini juga memmperhatikan saat penyimpanan dan peralatan
yang digunakan. Jenis kontrol ini meliputi:
a. Kerusakan fisik harddisk, terbagi menjadi 2, yaitu disk mirroring dan disk
duplexing.
b. Virus, terbagi menjadi 3 klasifikasi, yaitu tidak berbahaya, agak
berbahaya, dan tidak berbahaya.
5. Pengendalian Distribusi Data dan Informasi
Pengendalian distribusi ini, meliputi:
a. Pengecekan terhadap sistem jaringan distribusi data dan informasi agar
data dan informasi dapat diterima dengan baik dan meminimalkan
kesalahan yang tidak terduga seperti kehilangan, keterlambatan, dan
pengrusakan akibat kesibukan jaringan.
b. Tegangan listrik yang kadang-kadang tidak stabil atau padam secara
mendadak dapat berakibat fatal ke data dan informasi yang sedang
berjalan di dalam harddisk dan data atau informasi menjadi rusak atau
bahkan hilang. Untuk mengatasinya diperlukan UPS atau stabiliser yang
berguna untuk memperoleh listrik cadangan seketika listrik utama padam
dan menstabilkan aliran listrik.
c. Ancaman dari alam berupa petir sangatlah mungkin terjadi karena
berhubungan dengan arus listrik. Maka oleh karena itu pengelola
lingkungan jaringan komputer dan internet harus berpikir untuk
menyediakan alat anti petir yang berguna sewaktu-waktu untuk menangkal
petir dan menyelamatkan sistem komputer dan internet jika petir tersebut
mengenai perusahaan itu.
2.4 Berbagai Alat Manajemen Keamanan
Tujuan dari manajemen keamanan (security management) adalah untuk
akuras, integritas, dan keamanan proses serta sumber daya semua sistem
informasi. Jadi, manajemen keamanan yang efektif dapat meminimalkan
kesalahan, penipuan, dan kerugian dalam sistem informasi yang saling
8
menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan
stakeholder lainnya.
Jadi, keamanan dari perusahaan saat ini adalah tantangan manajemen yang
terbesar. Banyak perusahaan masih dalam proses untuk dapat terhubung penuh
dengan Web dan Internet untuk e-commerce, dan merekayasa ulang proses bisnis
internal mereka dengan internet, software e-business, dan hubungan ekstranet ke
pelanggan, pemasok, dan mitra bisnis lainnya. Hubungan jaringan dan arus bisnis
yang penting perlu dilindungi dari serangan luar oleh para penjahat dunia maya
atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari pihak
dalam. Hal ini membutuhkan berbagai alat keamanan dan alat pertahanan, serta
program manajemen keamanan yang terkoordinasi. Beberapa pertahanan
keamanan yang penting adalah sebagai berikut:
1. Enkripsi
Enkripsi (encryption) data telah menjadi cara yang penting untuk
melindungi data dan sumber daya jaringan computer lainnya terutama di
internet, intranet, dan ekstranet. Password, pesan, file, dan data lainnya dapat
ditransmisikan dalam bentuk acak serta dibentuk kembali oleh sistem
computer untuk para pemakai yang berhak saja. Enkripsi melibatkan
penggunaan algoritma matematika khusus atau kunci untuk mengubah data
digital ke dalam kode acak sebelum mereka ditransmisikan, serta untuk
melakukan decode data tersebut ketika mereka diterima. Metode enkripsi yang
paling banyak digunakan menggunkan sepasang kunci publik (public key) dan
pribadi (private key) yang berbeda untuk setiap orang. Contohnya, e-mail
dapat diacak dan di-enkode-kan dengan menggunakan kunci publik khusus
bagi penerima yang dikenal oleh pengirim. Setelah e-mail ditransmisikan,
hanya kunci pribadi penerima yan rahasia tersebut yang dapat membentuk
kembali pesan tersebut.
9
Program enkripsi dijual sebagai produk terpisah atau dimasukkan ke
dalam software lain yang digunakan untuk proses enkripsi. Terdapat beberapa
software yang saling bersaing untuk standar enkripsi, akan tetapi dua yang
paling terkenal adalah RSA (dari RSA Data Security) dan PGP (pretty good
privacy), sebuah program enkripsi terkenal yang tersedia di internet. Berbagai
produk software termasuk Microsoft Windows XP, Noveil Netware, dan
Lotus Note menawarkan berbagai fitur enkripsi dengan menggunakan
software RSA.
2. Firewall
Metode penting lainnya untuk pengendalian dan keamanan dalam
internet serta jaringan lainnya adalah menggunakan computer dan firewall.
Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya
sebuah router atau server khusus bersama dengan software firewall. Firewall
berfungsi sebagai “penjaga gerbang” sistem yang melindungi internet
perusahaan dari jaringan lain perusahaan dari penerobosan, dengan
menyediakan saringan dan poin transfer yang aman untuk akses ked an dari
10
internet serta jaringan lainnya. Firewall menyaring semua lalu lintas jaringan
untuk password yang tepat atau kode keamanan lainnya, dan hanya
mengizinkan transmisi sah untuk masuk serta keluar dari jaringan. Software
firewall juga telah menjadi komponen sistem computer yang penting untuk
para individu yang terhubung dengan internet melalui DSL atau modem kabel,
karena status koneksi mereka yang rentan dan “selalu menyala”. Gambar di
bawah ini mengilustrasikan sistem firewall internet/intranet dari sebuah
perusahaan.
Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah
secara keseluruhan akses tidak sah (hacking) ke dalam jaringan computer.
Dalam beberapa kasus, firewall dapat mengizinkan akses hanya dari lokasi
yang dipercaya di internet ke computer tertentu di dalam firewall. Atau
firewall dapat hanya mengizinkan informasi yang “aman” untuk lewat.
Contohnya, firewall dapat mengizinkan para pemakai untuk membaca e-mail
dari lokasi jarak jauh etapi tidak dapat menjalankan program tertentu. Dalam
kasus lainnya, merupakan hal yang tidak mungkin untuk membedakan
penggunaan yang aman atas layanan jaringan tertentu dari penggunaan yang
11
tidak aman hingga semua permintaan harus diblokir. Firewall kemudian dapat
memberikan penggant untuk beberapa layanan jaringan (seperti e-mail atau
transfer file) yang melakukan sebagian besar fungsi yang sama, tetapi tidak
serentan itu terhadap penerobosan.
3. Pertahanan dari Serangan Peningkatan Layanan
Serangan besar atas e-commerce dan situs web perusahaan dalam
beberapa tahun belakangan ini telah menunjukkan bahwa internet sangatlah
rentan dari berbagai serbuan hacker jahat, terutama dari serangan
pengingkaran layanan yang terdistribusi (distributed denial of service/DDOS).
Sebuah pengingkaran layanan melalui internet tergantung pada tiga
lapis sistem computer jaringan: (1) situs web korban, (2) penyedia layanan
internet korban (interner service provider/ISP), dan (3) situs “Zombi” atau
computer bantuan (slave) yang diaktifkan oleh para penjahat dunia maya.
4. Pemonitoran e-Mail
Pemeriksaan acak tidak lagi cukup untuk memadai. Arusnya mengarah
pada pemonitoran sistematis lalu lintas e-mail perusahaan dengan
menggunakan software yang memonitor isi yang akan memindai kata-kata
yang mengganggu atau yang dapat membahayakan keamanan perusahaan.
Alasannya para pemakai software pemonitor berkata mereka bertujuan untuk
melindungi diri mereka sendiri dari tuntutan hukum.
Internet dan sistem e-mail online lainnya adalah salah satu tempat
favorit untuk serangan oleh para hacker agar dapat menyebarkan virus
komputer atau menerobos masuk ke dalam jaringan komputer. E-mail juga
merupakan medan tempur untuk berbagai usaha oleh para perusahaan untuk
menegakkan kebijakan atas pesan illegal, personal, atau yang merusak oleh
para karyawan, serta atas berbagai tuntutan dari beberapa karyawan dan pihak
lainnya, yang melihat kebijakan semacam itu sebagai pelanggaran atas hak
privasi.
5. Pertahanan dari Virus
Banyak perusahaan yang membangun pertahanan melawan penyebaran
virus dengan memusatkan distribusi serta pembaruan software antivirus
sebagai tanggung jawab dari pihak SI mereka. Perusahaan lainnya melakukan
12
outsourching untuk tanggung jawab perlindungan dari antivirus ke ISP atau
perusahaan telekomunikasi atau manajemen keamanan.
Salah satu alasan dari tren ini adalah perusahaan software antivirus
besar seperti Tren Micro (eDoctor dan PC-cillin), McAfee (VirusScan), serta
Symantec (Norton Antivirus) telah mengembangkan versi jarinan dari
berbagai program mereka yang dipasarkan kepada para ISP dan pihak lainnya
sebagai layanan yang harus mereka tawarkan ke semua pelanggan mereka.
Perusahaan antivirus tersebut juga memasarkan software suite keamanan yang
mengintegrasikan perlindungan dari virus dengan firewall, keamanan web,
dan fitur pemblikiran isi.
2.5 Alat Keamanan Lainnya
Berbagai alat keamanan yang biasanya digunakan untuk melindungi
sistem jan jaringan bisnis, meliputi alat hardware dan software seperti komputer
yang bertoleransi pada kegagalan dan pemonitoran keamanan, serta kebijakan dan
prosedur keamanan, seperti password dan file cadangan. Semua ini adalah bagian
dari usaha manajemen keamanan terintegrasi di banyak perusahaan saat ini.
1. Kode Keamanan
Biasanya, sistem password beringkat digunakan untuk manajemen
keamanan. Pertama, pemakai akhir log on ke sistem komputer dengan
memasukkan kode identifikasi khusus atau ID pemakai. Pemakai akhir itu
kemudian diminta untuk memasukkan password agar dapat memperoleh akses
ke sistem. (Password harus sering diubah dan terdiri dari kombinasi aneh
antara huruf besar, huruf kecil dan angka). Kemudian, untuk mengakses
sebuah file, nama file khusus harus dimasukkan. Di dalam beberapa sistem,
password untuk membaca isi file berbeda dari yang diminta untuk menulis ke
sebuah file (mengubah isinya). Fitur ini menambahkan tingkatperlindungan
untuk sumber daya data yang disimpan. Akan tetapi, untuk keamanan yang
lebih keras, password dapat diacak atau dienkripsi, untuk menghindari
pencurian atau penyalahgunaan. Selain itu kartu pintar (smart card), yaitu
kartu berisi mikroprosesor yang menghasilkan angka acak untuk ditambahkan
ke password pemakai akhir, digunakan dalam beberapa sistem terbatas.
13
2. Pembuatan Cadangan File
Pembuatan cadangan file (backup file), yang menduplikasi berbagai
file data atau program adalah alat keamanan peting lainnya file juga dapat
dilindungi dengan alat file retention yang melibatkan penyimpanan berbagai
kopi file dari berbagai periode sebelumnya. Jika file yang ada saat ini hancur,
file dari periode sebelumnya dapa digunakan untuk merekonstruksi file baru.
Kadang, beberapa generasi file disimpan untuk tujuan pengendalian. Jadi, file
induk dari beberapa periode teraakhir pemrosesan (disebut sebagai file
bertingkatatau file anak/child, orang tua/parent, kakek/grand parent, dan lain-
lain) yang dapat disimpan sebagai cadangan. File semacam itu dapat di simpan
di luar gedung, sebuah likasi yang jauh dari pusat data perusahaan, yang
kadang merupakan gudang penyimpanan di lokasi yang jauh.
3. Pemonitoran Keamanan
Keamanan suatu jaringan dapat disediakan oleh paket software sistem
khusus yang disebut sebagai pemonitor keaman sistem (system security
monitor). Pemonitor keamanan sistem adalah program yang memonitor
penggunaan sistem komputer dan jaringan serta melindungi mereka dari
penggunaan tidak sah, penipuan, dan kehancuran. Program semacam itu
menyediakan alat keamanan yang dibutuhkan untuk memungkinkan hanya
para pemakai sah yang dapat megakses jaringan. Contohnya, kode identifikasi
dan password sering kali digunakan untuk tujuan ini. Pemonitor keamanan
juga mengendalikan penggunaan hardware, software, dan sumber daya data
dari sistem komputer. Contohnya, bahkan pemakai sah mungkin dilarang
untuk menggunakan peralatan, program dan file data tertentu. Selain itu,
program keamanan memonitor penggunaan jaringan komputer dan
mengumpulkan statistik dari usaha apapun penyalahgunaan jaringan
komputer. Program itu kemudian akan menghasilkan laporaan untuk
membantu dalam pemeliharaan keaman jaringan.
4. Keamanan Biometris
Keamana biometris (biometric security) adalah bidang keamanan
komputer yang mengalami pertumbuhan pesat. Ini adalah alat keamanan yang
disediakan oleh peralatan komputer, yang mengukur cirri khas fisik yang
14
membedakan setiap individu. Hal ini meliputi verifikasi suara, sidik jari,
geometri tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai
retina mata, pengenalan wajah, serta analisis pola genetik. Peralatan
pengendalian biometris menggunakan sensor untuk tujuan khusus agar dapat
mengukur dan mendigitalkan profil biometris dari sidik jari, suara, atau ciri
khas fisik seseorang. Sinyal yang didigitalkan itu diproses dan dibandingkan
dengan profil yang sebelumnya diproses untuk setiap orang di disk magnetis
yang disimpan. Jika profil tersebut sesuai, orang tersebut diizinkan untuk
masuk ke dalan jaringan komputer dan diberikan akses ke sumber daya sistem
terbatas.
5. Pengendalian Kegagalan Komputer
“Maaf, sistem komputer kami sedang tidak dapat digunakan” adalah
kalimat yang akrab bagi banyak pemakai akhir. Berbagai pengendalian dapat
mencegah kegagalan komputer semacam itu atau dapat meminimalkan
pengaruhnya. Sistem komputer gagal karena beberapa alaasan, misalnya listrik
mati, tidak berfungsinya sirkuit elektronik, masalah dalam jaringan
telekomunikasi, kesalahan pemrograman yang tersembunyi, virus komputer,
kesalahan operator komputer, dan vandalisme elektronik. Contohnya,
komputer tersedia dengan kemampuan untuk pemeliharaan jarak jauh dan
otomatis. Program pemeliharaan perawatan untuk hardware serta pembaruan
manajemen software adalah hal biasa. Kemampuan sistem komputer cadangan
dapat diatur dengan organisasi pemulihan bencana. Perubahan hardware dan
software utama biasanya dijadwalkan secara hati-hati serta diimplementasikan
untuk menghindari masalah. Terakhir, personel pusat data yang terlatih baik
dan penggunaan software manajemen kinerja serta keamanan membentu
menjaga sistem komputer oerusahaan dan jaringannya untuk kinerja dengan
benar.
6. Sistem Toleransi Kegagalan
Banyak perusahaaan juga menggunakan sistem komputer pentoleransi
kegagalan (fault tolerant) yang memiliki banyak prosesor periferal, dan
software yang memberikan kemampuan fail-over untuk mendukung berbagai
komponen ketika terjadi kegagalan sistem. Sistem ini dapat memberikan
15
kemampual fail-safe dengan sistem komputer tetap beroperasi di tingkat yang
sama bahkan jika terdapat kegagalan besar pada hardware atau software. Akan
tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan
kemampuan fail-soft yang memungkinkan sistem kompter terus beroperasi
dalam tingkat yang lebih rendah tetapi dapat diterima jika ada kegagalan
sistem yang besar.
7. Pemulihan dari Bencana
Bencana alam dan buatan manusia dapat terjadi. Angin puyuh, gempa
bumi, kebakaran, banjir, tindakan kriminal dan teroris, serta kesalahan
manusia dapat sangat parah merusak sumber daya komputasi organisasi, dan
kemudian kesehatan organisasi itu sendiri. Banyak perusahaan, terutama
peritel e-commerce online dan grosir, penerbangan, bank, serta ISP dibuat
tidak berdaya karena kehilangan kekuatan komputasi selama beberapa jam.
Itulah mengapa organisasi mengembangkan prosedur pemulihan dari bencana
(disaster recovery) serta mensahkan sebagai rencana pemulihan dari bencana
(disaster recoveryplan). Rencana itu menspesifikasikan karyawan mana yang
akan berpartisipasi dalam pemulihan dari bencana serta apa tugas mereka
nantinya. Hardware, software, dan fasilitas apa yang akan digunakan, serta
prioritas aplikasi yang akan diproses. Kesepakatan dengan berbagai
perusahaan lainnya untuk penggunaan fasilitas alternatif sebagai lokasi
pemulihan dari bencana dan penyimpanan di luar kantor dari database
organisasi, juga merupakan bagian dari usaha pemulihan dari bencana yang
efektif.
2.6 Pengendalian dan Audit Sistem
Dua persyaratan akhir manajemen keamanan yang perlu disebutkan adalah
pengembangan pengendalian sistem informasi dan penyelesaian audit sistem
bisnis. Secara singkat kedua alat keamanan tersebut adalah sebagai berikut.
1. Pengendalian Sistem Informasi
Pengendalian sistem informasi (information system control) adalah
metode dan alat yang berusaha untuk memastikan akurasi, validitas, dan
kebenaran sistem entri data, teknik pemrosesan, metode penyimpanan, serta
16
output informasi yang tepat. Jadi pengendalian SI didesain untuk memonitor
dan memelihara kualitas serta keamanan input, pemrosesan, output, dan
aktivitas penyimpanan di sistem informasi manapun.
Contohnya, pengendalian SI dibutuhkan untuk memastikan entri data
yang tepat ke dalam sistem bisnis hingga dapat menghindari sindrom sampah
masuk, sampah keluar (garbage in, garbage out/GIGO).
Contoh-contohnya meliputi password dan kode keamanan lainnya,
tampilan entri data yang telah diformat, serta sinyal kesalahan yang dapat
didengar. Software komputer dapat meliputi berbagai perintah untuk
mengidentifikasi input data yang salah, invalid, atau tidak tepat ketika
memasuki sistem komputer. Contohnya, program entri data dapat memeriksa
kode, field data, dan transaksi yang tidak valid, dan melakukan “pemeriksaan
kewajaran” (reasonableness check) untuk menetapkan apakah data input
melebihi batas yang telah ditetapkan atau tidak berurutan.
2. Mengaudit Keamanan TI
Manajemen keaman TI harus secara periodik diperiksa atau diaudit
oleh karyawan bagian internal audit di perusahaan atau auditor eksternal dari
17
kantor akuntan publik profesional. Audit semacam itu mengkaji dan
mengevaluasi apakah alat keamanan dan kebijakan manajemen yang memadai
telah dikembangkan secara diimplementasikan. Hal ini biasanya meliputi
verifikasi akurasi dan integritas software yang digunakan, serta input data dan
output yang dihasilkan oleh berbagai aplikasi bisnis. Beberapa perusahaan
menggunakan auditor khusus untuk keamanan komputer dalam penugasan ini.
Mereka dapat menggunakan data uji khusus untuk menguji akurasi
pemrosesan dan prosedur pengendalian yang ada di dalam software. Para
auditor itu dapat mengembangkan program uji khusus atau menggunakan
paket software audit.
Tujuan penting lainnya dari audit sistem bisnis adalah menguji
integritas dari jejak audit aplikasi. Jejak audit (audit trail) dapat didefinisikan
sebagai keberadaan dokumentasi yang memungkinkan sebuah transaksi
ditelusuri melalui berbagai tahapan pemrosesan informasinya. Penelusuran ini
dapat dimulai dengan kemunculan sebuah transaksi dalam dokumen sumber
dan dapat diakhiri dengan transformasinya ke dalam informasi di dokumen
input terakhir atau laporan. Jejak audit dari sistem informasi manual cukup
kasat mata dan mudah untuk ditelusuri. Para auditor harus tahu bagaimana
mencari secara elektronik melalui disk dan file tape untuk aktivitas di masa
lalu agar dapat mengikuti jejak audit dari sistem komputer jaringan saat ini.
Sering kali, jejak audit elektronik (electronic audit trail) ini
membentuk daftar pengendali (control log) yang secara otomatis mencatat
semua aktivitas jaringan komputer pada disk magnetis atau peralatan tape.
Fitur audit ini dapat ditemukan pada banyak sistem pemrosesan transaksi
online, pemonitoran kinerja dan keamanan, sistem operasi, serta program
pengendalian jaringan. Software yang mencatat semua aktivitas jaringan juga
banyak digunakan di internet, terutama di World Wide Web, serta internet dan
ekstranet perusahaa. Jejak audit semacam itu membantu para auditor
memeriksa kesalahan atau penipuan, dan juga membantu para pakar keamanan
SI menelusuri serta mengevaluasi jejak dari serangan hacker atas jaringan
komputer.
18
BAB III
PENUTUP
3.1 Kesimpulan dan Saran
Keamanan dan pengendalian sistem informasi yang dimaksud meliputi
pengendalian-pengendalian informasi dari awal hingga akhir, penyimpanan dan
pengendalian distribusinya. Keamanan ini juga dipergunakan untuk
menyelamatkan data dan informasi yang di simpan di internet dari kejahatan dunia
maya yang biasa disebut di hack oleh hacker. Lalu untuk keamanan di harddisk
yang biasa diserang oleh virus dapat dicegah dengan mengaktifkan program
antivirus,
Keamanan dan pengendalian ini tidak hanya dilihat dari berbagai masalah
yang timbul dari dalam dan luar sistem komputer, tetapi juga harus dilihat dari
segi domain keamanan sistem itu sendiri.
Salah satu dari tanggung jawab yang paling penting dari manajemen
perusahaan adalah memastikan keamanan dan kualitas aktivitas bisnisnya yang
djalankan melalui TI. Perusahaan hendaknya menggunakan alat manajemen
keamanan dan kebijakannya agar dapat memastikan akurasi, integritas dan
keamanan dari sistem informasi serta sumber daya perusahaan, dan akhirnya dapat
meminimalkan kesalahan, penipuan, dan hilangnya keamanan dalam aktivitas
bisnis mereka. Contoh-contoh yang disebutkan dalam materi ini meliputi
penggunaan enkripsi data bisnis rahasia, firewall, pemonitoran e-mail, software
antivirus, kode keamanan, file cadangan, pemonitor keamanan, alat keamanan
biometris, alat pemulihan dari bencana, pengendalian sistem informasi, dan audit
keamanan sistem bisnis.
19
DAFTAR PUSTAKA
Idav, Iyuzz. 2011. Sekilas Keamanan dan Pengendalian Sistem Informasi,
(Online), (http://arsipilmu04936.blogspot.com/2011/11/sekilas-keamanan-
dan-pengendalian.html), diakses 09 Maret 2014.
Hornets. 2009. Keamanan dan Kontrol Sistem Informasi, (Online),
(http://hornets999.wordpress.com/keamanan-dan-kontrol-sistem-
informasi/), diakses 09 Maret 2014.
Mukodas, A.A., 2013. Tujuan Keamanan Informasi, (Online),
(http://asrialammukodas.blogspot.com/2013/01/tujuan-keamanan-
informasi.html), diakses 18 Maret 2014.
O’Brian, James A. 2005. Pengantar Sistem Informasi Edisi 12. Jakarta: Salemba
Empat.
20