Tugas Kelompok
KEAMANAN SISTEM
INFORMASI
KATA PENGANTAR
Puji
syukur hanyalah milik Allah SWT dengan karunia-Nyalah yang telah mengantarkan
kami dapat menyusun makalah ini dengan
judul “Keamanan Sistem Informasi”.
Shalawat dan salam tambatan hati pautan cinta kasih yakni Nabi Muhammad SAW
beserta para sahabat.
Ucapan
terima kasih kami sampaikan kepada semua pihak-pihak yang telah membantu kami
dalam memyusun makalah ini.
Diharapkan
makalah ini dapat memberikan manfaat dan
informasi kepada semua pihak, serta kritik dan saran sangat kami butuhkan untuk
penyusunan makalah selanjutnya.Untuk itu kami ucapkan terima kasih.
Makassar, November 2015
Penulis
DAFTAR ISI
KATA
PENGANTAR...................................................................................................... 2
DAFTAR
ISI.................................................................................................................... 3
BAB
I PENDAHULUAN
A. Latar
Belakang...................................................................................................... 4
B. Rumusan
Masalah.................................................................................................. 6
C. Tujuan
Penulisan.................................................................................................... 6
BAB
II PEMBAHASAN
A. Pengertian
Keamanan Sistem Infornasi................................................................. 7
B. Manfaat
Keamanan Sistem Informasi................................................................... 7
C. Jenis
Ukuran-Ukuran Keamanan........................................................................... 8
D. Keamanan Untuk Sumberdaya Fisik Dan Non
Komputer................................... 9
E. Keamanan
Untuk Perangkat Keras..................................................................... 10
F. Keamanan
Untuk Data Dan Informasi................................................................ 11
G. Perlindungan Dari Kerugian Atau Perubahan
Yangtidak Diharapkan Terhadap Data Dan Jaringan 13
H. Pemulihan Atau Rekonstraksi Data Yang Hilang.............................................. 14
BAB
III PENUTUP
A. Kesimpulan.......................................................................................................... 15
B. Saran.................................................................................................................... 15
DAFTAR
PUSTAKA..................................................................................................... 16
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari
para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada
di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan
gambaran dan informasi tentang keamanan sistem informasi.
Informasi
saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang
teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas
dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan
komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di
sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi
dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang
tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang
produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik
yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari
sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan
perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan (security hole)
yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding
terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi
tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu,
dalam kesempatan kali ini, penulis ingin membahas lebih lanjut tentang keamanan
sisem informasi.
B.
RUMUSAN
MASALAH
1.
Apa pengertian keamanan sistem
infornasi?
2.
Bagaimana manfaat keamanan sistem
informasi?
3.
Bagaimana jenis ukuran-ukuran
keamanan?
4.
Bagaimana keamanan untuk sumberdaya
fisik dan non komputer?
5.
Bagaimana keamanan untuk perangkat
keras?
6.
Bagainama keamanan data dan
informasi?
7.
Bagaimana perlindungan dari kerugian
atau perubahan yangtidak diharapkan terhadap data dan jaringan?
8.
Bagaimana pemulihan atau rekonstraksi data
yang hilang?
C.
TUJUAN
PENULISAN
1.
Untuk mengetahui pengertian keamanan sistem infornasi
2.
Untuk mengetahui manfaat keamanan sistem informasi
3.
Untuk mengetahui jenis ukuran-ukuran
keamanan
4.
Untuk mengetahui keamanan untuk sumberdaya fisik dan non
komputer
5.
Untuk mengetahui keamanan untuk
perangkat keras
6.
Untuk mengetahui keamanan data dan informasi
7.
Untuk mengetahui perlindungan dari
kerugian atau perubahan yangtidak diharapkan terhadap data dan jaringan
8.
Untuk mengetahui pemulihan atau rekonstraksi
data yang hilang
BAB II
PEMBAHASAN
A.
PENGERTIAN
KEAMANAN
Keamanan
sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer
dari gangguan dan segala ancaman yang
membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau
informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari
luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer
memiliki data-data dan informasi yang berharga, melindungi data-data ini dari
pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa
aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer
dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup
(intruders), dan aspek musibah.
B.
MANFAAT
KEAMANAN SISEM INFORMASI
Pada
perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi
yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang
dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai
tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.
1.
Kerahasiaan. Untuk
melindungi data dan informasi dari penggunaan yang tidak semestinya oleh
orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber
daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama
harus mendapat perhatian dalam keamanan informasi.
2.
Ketersediaan. Supaya
data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas
untuk menggunakannya.
3.
Integritas. Seluruh
sistem informasi harus memberikan atau menyediakan gambaran yang akurat
mengenai sistem fisik yang mereka wakili
C.
JENIS
UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan
beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1.
melindungi fasilitas
komputernya dan fasilitas fisik lainnya.
2.
Menjaga integritas dan
kerahasiaan file data.
3.
Menghindari kerusakan serius
atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1.
keamanan fisik dan
2.
keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1.
Kemanan untuk sumberdaya fisik
selain fasilitas komputer
2.
Keamanan untuk fasilitas
perangkat keras komputer.
Ukuran
keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran
keamanan harus ditetapkan untuk:
1.
Melindungi dari akses yang
tidak diotorisasi/diijinkan
2.
Perlindungan terhadap bencana
3.
Perlindungan terhadap
kerusakan atau kemacetan
4.
Perlindungan dari akses yang
tidak terdeteksi
5.
Perlindungan terhadap kehilangan
atau perubahan-prubahan yang tidak seharusnya
6.
Pemulihan atau rekonstruksi
data yang hilang
D.
KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1.
Sumberdaya fisik nonkomputer
misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan,
atau arsip-arsip dalam lemari arsip.
2.
Perlindungan dari akses yang
tidak diijinkan
a)
Akses ke aktiva fisik non
komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b)
Kas harus disimpan dalam kotak
terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang
diijinkan.
c)
Menetapkan penjaga untuk
sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau
pabrik.
d)
Membuat pagar untuk
wilayah-wilayah tempat penyimpanan aktiva.
e)
Membuat alarm, monitor TV atau
lemari arsip yang terkunci.
3.
Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas
pada tempat yang tahan api
4.
Perlindungan dari kerusakan
dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin,
mobli dan lain-lain
E.
KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1.
Perlindungan dari akses orang
yang tidak diijinkan
a)
Pusat fasilitas komputer harus
diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum.
b)
Akses fisik ke fasilitas
komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer,
pustakawan, penyelia pemrosesan data
atau manajemen sistem informasi.
c)
Penjaga keamanan dan
resepsionis ditempatkan pada titik-titik strategis.
d)
Memakai alat scanning
elektronik
e)
Pintu terkunci ke ruangan
komputer dan titik pemasukan data yang hanya bisa dibuka dengan kartu berkode magnetik.
f)
Alarm, apabila ada pihak yang
tidak diotorisasi masuk.
2.
Perlindungan dari bencana
a)
Fasilitas komputer diatur
kelembaban dan suhu ruangannya.
b)
Untuk menghindari kerusajkan
karena air, maka lantai, dinding dan atap harus tahan air.
c)
Membuat detektor asap atau
detektor api
d)
Untuk mainframe, maka
sebaiknya disediakan generator ataupun
UPS
3.
Perlindungan dari kerusakan
dan kemacetan
Membuat
rencana backup file
F.
KEMANAN UNTUK DATA DAN INFORMASI
1.
Perlindungan dari akses orang
yang tidak diotorisasi terhadap data
a)
Isolasi, data dan informasi
yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk
melindungi dari akses yang tidak diotorisasi.
b)
Otentifikasi dan otorisasi
pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat
password, Automatic lockout, Callback procedure, keyboard lock.
c)
Peralatan
komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi
hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang
hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan
password atau username. Peralatan komputer dan terminal juga akan terkunci
otomatis bila jam kerja telah selesai.
d)
Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan
menyadap data, maka data rahasia yang ditransmisikan melalui jaringan
dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode
tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key
encryption & Public Key Encryption.
e)
Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia
harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil
cetakan, segera dihancurkan melalui alat penghancur kertas.
2.
Perlindungan dari akses data
dan informasi yang tidak bisa dideteksi
a)
Membuat access log (log
akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh
upaya untuk berinteraksi dengan basis
data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini
menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau
administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi.
b)
Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console
log mencatat semua tindakan yang
dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh
tindakan yang dilakukan sistem operasi dan operator komputer, seperti
permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan
aktivitas lainnya.
c)
Perangkat lunak pengendalian
akses, Beberapa perangkat lunak berinteraksi dengan
sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan
data.
d)
Log perubahan program dan
sistem. Log perubahan program dan sistem
dapat memantau perubahan terhadap program, file dan pengendalian. Manajer
pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan
yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap
program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur
perubahan yang disarankan.
G.
PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN TERHADAP
DATA ATAU PROGRAM
1.
Log (catatan) perpustakaan, memperlihatkan pergerakan dari file
data, program, dan dokumentasi yang digunakan dalam pemrosesan atau
aktivitas lainnya.
2.
Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini memberikan
jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data
yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi,
dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara
teratur daftar log transaksi ini harus
dicetak.
3.
Tombol perlindunganàpada 3 ½ floppy
disk
4.
Label file
5.
Memori hanya-baca (Read
-Only Memory)
6.
Penguncian (lockout),
merupakan perlindungan khusus yang diperlukan untuk melindungi basis
data/database, karena beragam pengguna dan program biasanya mengakses data
secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses
data secara bersamaan. Akibatnya, satu program harus ditunda sampai program
lain selesai mengakses. Jika kedua program
diijinkan untuk memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan
dan hilang.
H.
PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG
1.
Program pencatatan vital,
yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan
komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan
pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa,
atau catatan sediaan.
2.
Prosedur backup dan
rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari
dokumen, file, kumpulan data, program dan dokumentasi lainnya yang
sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup
untuk mencipta ulang data atau program yang hilang.
BAB III
PENUTUP
A. KESIMPULAN
Dalam dunia
komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang
ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga
keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan
sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan
gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya
gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa
yang akan datang yang semakin maju dan berkembang.
B. SARAN
Demi
kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC
anda dari segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan yang dapat
setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.
DAFTAR
PUSTAKA
siap min
ReplyDeletelampu service hp
mantap
ReplyDeletehttps://ayumuslim.my.id/
Taxitaithanhhung.vn - công ty cung cấp giải pháp chuyển nhà trọn gói tại Hà Nội. Với mong muốn mang đến cho quý khách hàng dịch vụ vận chuyển nhà tại Hà Nội tốt nhất. Đội ngũ nhân viên chuyển nhà trọn gói Thành Hưng chuyên nghiệp, hệ thống xe tải với số lượng lớn, chúng tôi tự tin cam kết mang đến cho quý khách hàng 1 dịch vụ tốt nhất!
ReplyDeleteTừ khóa chuyển nhà Hà Nội - công ty cung cấp dịch vụ chuyển nhà Thành Hưng:
#chuyennhahanoi #chuyennhataihanoi #dichvuchuyennhahanoi #dichvuchuyennhataihanoi #dichvuchuyennhathanhhung #chuyennhatrongoithanhhung #chuyennhatrongoihanoi #chuyennhatrongoitaihanoi #donnhathanhhung #donnhatrongoihanoi #chuyennhagiarehanoi #dichvuchuyennhagiarehanoi
https://visual.ly/users/chuyennhathanhhung/
https://www.pearltrees.com/chuyennhathanhhung
https://500px.com/chuyennhathanhhungvn
https://dashburst.com/chuyennhathanhhung
https://ko-fi.com/chuyennhathanhhung