Sim Bab 8
Sim Bab 8
Sim Bab 8
Kelompok 4/ A Akuntansi
Ketua:
Dengan mengucapkan puji dan syukur atas kehadirat Tuhan Yang Maha Esa, karena dengan
berkah, rahmat, karunia serta hidayah-Nya kami dapat menyelesaikan makalah ini dengan baik.
Makalah ini disusun dengan tujuan untuk memenuhi salah satu tugas mata kuliah sistem informasi
manajemen.
Pada saat ini penting bagi siapapun untuk mempelajari sistem informasi manajemen. Bagi
mahasiswa yang memang sedang mengambil mata kuliah sistem informasi manajemen, bagi para
praktisi didunia bisnis, dan bagi siapa saja yang membutuhkan materi ini. Pada kesempatan ini
akan sedikit kami paparkan tentang “Sistem Informasi Manajemen Dalam Bisnis Global Saat Ini”
Makalah ini akan menjelaskan secara global tentang sistem informasi manajemen dan secara
khusus menyorot bagaimana penerapannya dalam sebuah perusahaan, terutama pada perusahaan
yang menggunakan strategi apa yang ingin dicapai agar menjadi perusahaan yang unggul dalam
bersaing.
Selaku penyusun kami sangat mengetahui bahwa makalah ini jauh dari kesempurnaan. Oleh
karena itu, kami mohon kritik dan saran yang membangun agar kami dapat menyusun materi yang
lainnya dengan lebih baik lagi.
Semoga makalah ini dapat digunakan sebagai referensi bacaan untuk menambah pengetahuan,
dan semoga bermanfaat bagi semua pihak yang menggunakannya.
Penulis
2
DAFTAR ISI
BAB I ............................................................................................................................................................ 4
PENDAHULUAN ....................................................................................................................................... 4
A. LATAR BELAKANG ................................................................................................................... 4
BAB II............................................................................................................................................................. 5
PEMBAHASAN .............................................................................................................................................. 5
A.Kerentanan dan Penyalahgunaan system ........................................................................................... 5
B. Nilai Bisnis dari Pengamanan dan Pengendalian ................................................................................ 6
C. Merancang Kerangka Kerja Organisasional dalam Pengamanan dan Pengendaliaan ...................... 7
D. Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk Melindungi Sumber-
Sumber Informasi. .................................................................................................................................... 8
BAB III......................................................................................................................................................... 9
PENUTUPAN .............................................................................................................................................. 9
A. KESIMPULAN.................................................................................................................................. 9
B. SARAN ............................................................................................................................................... 9
DAFTAR PUSTAKA ................................................................................................................................ 10
3
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang
sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di
urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari
sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan
gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan
belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk
menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh
diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan
bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi
dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam
perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development,
algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut.
Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat
diterima.
4
BAB II
PEMBAHASAN
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual.Ancaman-ancaman tersebut
bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat
keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan data-data
penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang
menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah
dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan
tertentu, seperti karena tujuan keuntungan , kejahatan atau kesenangan pribadi. Aktivitas hacker
tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam
dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed Denial-of-
Service),yaitu jaringan serangan penolakan layanan terdistribusi yang menggunakan ribuan
komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat
diakses oleh pengguna yang sah.Bagi perusahaan dengan jaringan Wi-Fi, tidak menjamin
terlepas dari para penyusup yang dengan mudah menggunakan program-program sniffer dan
spoofing untuk mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker
mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail, file serta
laporan penting perusahaan.
Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya,
seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan
seizin pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan kehancuran data dan
program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program peranti
lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk
5
masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang
diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh
pengguna komputer.
Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan oleh
pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan
yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta pengguna mengisi data
pribadi mereka yang sangat rahasia, seperti no rekening pribadi pengguna.
Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita
cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari luar,
tetapim pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan,
yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena
kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam perusahaan,
mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak.
Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk dilindungi, seperti
informasi aset keuangan atau mengenai rahasia perdagangan, dan keengganan perusahaan
menghabiskan anggarannya untuk keamanan, karena dinilai tidak secara langsung berhubungan
dengan pendapatan penjualan. Padahal keamanan sebuah perusahaan bisa terancam dan
perusahaan bisa menderita kerugiaan yang lebih besar dari yang diperkirakan.
Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik pelanggan,
karyawan dan mitra bisnisnya. Kegagalan dalam melakukan hal ini akan membuat perusahaan
tersebut dapat dituntut dalam proses pengadilan, karena mengekpos data atau melakukan
pencurian data. Undang-undang baru seperti HIPAA (Health Insurance Portability and
Accountability Act), undang-undang-Gramm- Leach-Bliley (undang-undang Modernisasi Jasa
Keuangan), undang-undang Sarbanes-Oxley (undang-undang Reformasi Akuntansi Perusahaan
Publik dan Perlindungan Terhadap Investor), mengharuskan perusahaan untuk mempraktikkan
manajemen catatan elektronik yang ketat dan mematuhi standar-standar yang tegas dalam hal
pengamanan, privasi dan kontrol. Tindakan hukum yang membutuhkan bukti-bukti elektronik
6
dan ilmu forensik komputer juga mengharuskan perusahaan memberikan perhatiaan lebih pada
masalah pengamanan manajeman catatan elektronik.
Teknologi bukan hal utama yang harus mendapatkan perhatiaan khusus dalam pengamanan dan
pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas, bakan teknologi
yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya kebijakan manajemen yang
cerdas dengan menetapkan suatu kerangka pengorganisasian dan pengelolaan dalam
pengamanan dan pengendalian untuk menggunakan teknologi dengan efektif untuk melindungi
sumber informasi perusahaan. Dalam menentukan kebijakan dalam hal pengamanan, perusahaan
harus terlebih dahulu mengetahui aset-aset mana saja yang membutuhkan perlindungan data dan
sejauh mana akses-akses tersebut terancam.
Penilaian resiko membantu menjawab pertanyaan tersebut da menentukan perangkat
pengendalian mana yang paling efektif dari segi biaya untuk melindungi aset perusahaan. Setelah
berhasil mengidentifikasi resiko utama bagi sistem dalam perusahaan. Selanjutnya perlu
membangun dan mengembangkan kebijakan keamanan dengan merencanakan keberlangsungan
bisnis pada saat terjadi bencana atau kekacauan untuk melindungi aset perusahaan, yang terdiri
dari kebijakan penggunaan yang diterima, yaitu penggunaan sumber-sumber informasi
perusahaan dan perangkat komputasi yang diizinkan, kebijakan otorisasi, yang menentukan
tingkat akses yang berbeda ke aset informasi untuk tingkat pengguna yang berbeda pula.
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi dan
komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus utamanya adalah
menjaga agar sistem tetap baik dan berjalan. Perencanaan keberlangsungan bisnis, terfokus pada
bagaimana perusahaan dapat mengembalikan operasi bisnis setelah dilanda bencana.
Mengidentifikasikan proses -proses bisnis yang penting dan menentukan rencana tindakan untuk
menangani fungsi-fungsi kritis jika sistemnya mati.
7
D. Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk
Melindungi Sumber-Sumber Informasi.
Perusahaan memerlukan upaya khusus untuk melindungi sistem dan data, sehingga mendukung
dalam proses bisnis, apalagi perusahaan digital. Sejumlah aturan dan teknologi tersedia untuk
mengamankan sistem dan data, di antaranya :
1. Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa digunakan
untuk mengetahui pengguna sistem.
2. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke jaringan
pribadi.
3. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik yang paling
rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para
penyusup.
4.Peranti lunak anti virus dirancang untuk memeriksa adanya virus komputer dalam sistem dan
drive komputer.
5. Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa digunakan untuk
pengamanan dalam mengirim data melalui internet dan jaringan Wi-Fi.
5. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses autentikasi lebih
jauah lagi pada saat transaksi elektronik.
8
BAB III
PENUTUPAN
A. KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita
sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti
yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system
yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan
berkembang.
B. SARAN
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC
anda dari segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan
yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.
9
DAFTAR PUSTAKA
http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/
http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html
http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/
http://duniaakuntantansi.blogspot.com/2016/09/contoh-makalah-keamanan-sistem-
informasi.html
10