You are on page 1of 11

MAKALAH

MELINDUNGI SISTEM INFORMASI

MATA KULIAH SISTEM INFORMASI MANAJEMEN

DOSEN PENGAMPU: ELLY HALIMATUSADIAH, SE.Ak., M.Si

DISUSUN OLEH:

SILVI NURAENI (10090121071)

SALMA FEBRISANDINA (10090121085)

SUFYAN ADNAN (10090121096)

RISYA MEISYAIRA MAULIDA SOFYAN (10090121110)

PROGRAM STUDI AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS ISLAM BANDUNG

2022
Kata Pengantar

Puji syukur kehadirat Allah SWT atas segala rahmatNya sehingga makalah ini dapat tersusun
hingga selesai. Tidak lupa kami mengucapkan terimakasih terhadap bantuan dari pihak yang
telah berkontribusi dengan memberikan sumbangan baik pikiran maupun materinya.

Kami berharap semoga makalah ini dapat menambah pengetahuan dan pengalaman untuk
para pembaca. Bahkan kami berharap lebih jauh lagi agar makalah ini bisa pembaca
praktekkan dalam kehidupan sehari-hari.

Kami yakin masih banyak kekurangan dalam penyusunan makalah ini karena keterbatasan
pengetahuan dan pengalaman Kami. Untuk itu kami sangat mengharapkan kritik dan saran
yang membangun dari pembaca demi kesempurnaan makalah ini.

Bandung, 22 November 2022

1
Daftar Isi

Table of Content
Kata Pengantar.....................................................................................................................................i
Daftar Isi..............................................................................................................................................ii
BAB 1...................................................................................................................................................1
PENDAHULUAN................................................................................................................................1
A. Latar belakang.........................................................................................................................1
B. Rumusan masalah....................................................................................................................1
C. Tujuan......................................................................................................................................1
BAB II..................................................................................................................................................3
PEMBAHASAN...................................................................................................................................3
A. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan?
3
B. Apakah yang menjadi nilai bisnis keamanan dan pengendalian?.......................................4
C. Apakah yang menjadi komponen kerangka organisasi untuk keamanan dan
pengendalian?..................................................................................................................................5
D. Apakah sarana dan teknologi yang paling penting untuk mejadi sumber-sumber
informasi?........................................................................................................................................7
BAB III.................................................................................................................................................8
PENUTUP............................................................................................................................................8
A. Kesimpulan..............................................................................................................................8

2
BAB 1

PENDAHULUAN

A. Latar belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-
hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan
gambaran dan informasi tentang keamanan sistem informasi.

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi. Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.

Menurut g. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah


penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah
sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti
fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut
tentang keamanan sisem informasi.

B. Rumusan masalah
1. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan
penyalahgunaan?
2. Apakah yang menjadi nilai bisnis keamanan dan pengendalian?
3. Apakah yang menjadi komponen kerangka organisasi untuk keamanan dan
pengendalian?
4. Apakah sarana dan teknologi yang paling penting untuk mejadi sumber-sumber
informasi?

C. Tujuan

1. Untuk mengetahui penyebab dari sistem informasi yang rentan terhadap kerusakan
dan penyalahgunaan.
2. Untuk mengetahui yang menjadi nilai bisnis kemanan dan pengendalian.
3. Untuk mengetahui komponen-komponen kerangka organisasi untuk keamanan
dan pengendalian.

3
4. Untuk mengetahui apa saja saran dan teknologi yang paling penting untuk menjadi
sumber-sumber informasi.

4
BAB II

PEMBAHASAN

A. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan


penyalahgunaan?
Jika anda menjalankan bisnis hari ini, anda perlu membuat keamanan dan mengendalikan
prioritas utama. Keamanan mengacu pada kebijakan, prosedur, dan tindakan teknis yang
digunakan untuk mencegah akses tidak sah, perubahan, pencurian, atau kerusakan fisik pada
sistem informasi. Kontrol adalah metode, kebijakan, dan prosedur organisasi yang
memastikan keamanan aset organisasi; akurasi dan keandalan catatannya; dan ketaatan
operasional terhadap standar manajemen.
Namun sisem informasi adalah hal yang mudah diserang. Kegagalan sistem jika perangkat
keras komputer rusak, tidak dikonfigurasi dengan benar, atau rusak akibat penggunaan atau
tindakan kriminal yang tidak semestinya. Kesalahan dalam pemrograman, pemasangan yang
tidak semestinya, atau perubahan yang tidak sah menyebabkan perangkat lunak komputer
gagal. Kegagalan daya, banjir, kebakaran, atau bencana alam lainnya juga dapat mengganggu
sistem komputer. Sistem mudah diserang karena :
 Kerentanan internet yang mana internet dirancang untuk menjadi sistem terbuka dan
membuat sistem perusahaan internal lebih rentan terhadap tindakan dari pihak luar.
Hacker dapat melepaskan serangan denial-of-service (dos) atau menembus jaringan
perusahaan, menyebabkan gangguan sistem yang serius.
 Keamanan wireless, yang mana . Jaringan wi-fi dapat dengan mudah ditembus oleh
penyusup menggunakan program sniffer untuk mendapatkan alamat untuk mengakses
sumber daya jaringan
 Oftware software jahat diantaranya virus, worms, trojan, horses, spayware. Virus
adalah program perangkat lunak nakal yang menempel pada program perangkat lunak
lain atau file data agar bisa dijalankan, biasanya tanpa sepengetahuan atau izin
pengguna.worms adalah program komputer mandiri yang menyalin dirinya dari satu
komputer ke komputer lain melalui jaringan.trojan horse adalah program perangkat
lunak yang tampaknya tidak berbahaya namun kemudian melakukan sesuatu selain
yang diharapkan. Spyware adalah program yang melanggar privacy mencuri data.
Dan semua hal ii dapat menyerang dan merusak sistem.
 Hacker dan penjahat komputer juga sangat mengancam karena dapat melakukan hal
hal seperti: menipu dan mengintai, penolakan serangan layanan seperti hacker
membanjiri server jaringan atau server web dengan ribuan komunikasi palsu atau
permintaan layanan untuk merusak jaringan, dan hacker dapat melakukan hal criminal
dengan menyusup melalui sistem komputer (computer crime), pencurian identitas
yaitu kejahatan di mana penipu mendapatkan potongan informasi pribadi, seperti
nomor identifikasi jaminan sosial, nomor lisensi pengemudi, atau nomor kartu kredit,
untuk meniru identitas orang lain. Klik tipuan yaitu saat mengeklik iklan yang
ditampilkan oleh mesin telusur, pengiklan biasanya membayar biaya untuk setiap klik,

5
yang seharusnya mengarahkan calon pembeli ke produknya. Ancaman global:
cyberterrorisme dan cyberwarfares yaitu aktivitas cybercriminal yang telah kami
jelaskan – meluncurkan malware, serangan denial-ofservice, dan probe phishing –
tidak berbatasan.
 Ancaman dari dalam terutama karyawan juga berlaku contohnya banyak karyawan
lupa password mereka untuk mengakses sistem komputer atau mengizinkan rekan
kerja menggunakannya, yang membahayakan sistem. Penyerang berbahaya yang
mencari akses sistem kadang-kadang mengelabui karyawan untuk mengungkapkan
kata sandinya dengan berpura-pura menjadi anggota sah perusahaan yang
membutuhkan informasi. Praktek ini disebut rekayasa sosial.
 Software yang lemah juga menjadi alasan sistem mudah diserang/ rusak, kesalahan
perangkat lunak menimbulkan ancaman konstan terhadap sistem informasi,
menyebabkan kerugian produktivitas yang tak terhitung. Tumbuh kompleksitas dan
ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat
waktu ke pasar, telah memberikan kontribusi terhadap peningkatan kelemahan
perangkat lunak atau kerentanan.

B. Apakah yang menjadi nilai bisnis keamanan dan pengendalian?


Seringkali dalam proses bisnis perusahaan hanya memperhatikan proses bisnis yang
menghasilkan keuntungan bagi perusahaan. Proses bisnis tersebut seringkali tak lepas dari
peningkatan efektifitas dan efisiensi yang menjadi salah satu faktor kemampuan bersaing
perusahaan dalam memperoleh keuntungan dalam persaingan pasar yang sulit. Namun begitu,
pada era ini banyak perusahaan meluaskan cara pandang mereka dalam memperoleh
keuntungan dan menjaga kesinambungan perolehan laba mereka. Saat ini, perusahaan mulai
memperhatikan keamanan sistem mereka.
Perusahaan menaruh perhatianya pada keamanan sistem mereka dilandasi oleh
ebebrapahal yang menjadi penyebab nya. Di antaranya, sistem perusahaan seringkali
menyimpan data-data penting yang bernilai tinggi bagi perusahaan, maupun pihak lain yang
bekerja sama dengan perusahaan. beberapa contoh diantaranya adalah informasi mengenai
penjualan dan produksiperusahaan, hingga proses manufaktur dan informasi mengenai
rahasia dagang perusahaan. Selain hal tersebut, data mengenai pelanggan perusahaan
merupakan hal yang tidak dapat diabaikan. Perlindungan data pribadi perusahaan berkaitan
dengan perlindungan privasi pelanggan yang diberikan oleh perusahaan.
Perlindungan privasi pelanggan menjadi hal yang penting. Saat ini, beberapa peraturan
pemerintah telah meregulasikan mengenai pentingnya perlindunga data pribadi pelanggan
olehperusahaan. Isu mengenai perlindungan data pelanggan ini menjadi perhatian khusus
karena penyalah gunaan data pelanggan dapat berakhir pada hal-hal yang merugikan,
seperti eksploitasi pelanggan melalui data pentingnya, hingga pencurian saldo dalam
rekening pelanggan. Maka dari itu, telah banyak peraturan pemerintah menegakkan
pentingnya perlindungan data informasi pelanggan oleh perusahaan.

6
PERSYARATAN HUKUM DAN PERATURAN UNTUK MANAJEMEN
A R S I P ELEKTRONIK
Regulasi mengenai pentingnya perlindungan data telah bantak ditetapkan
p e m e r i n t a h . Pemerintahan Amerika dengan Kebijakan Sarbanes-Oxley (SOX)
salah satunya. Merupakan kebijakan yang muncul dan digunakan sebagai tindakan
preventif dimasa depan setelah pada masa lalu terjadi penipuan informasi perusahaan
yang dilakukan oleh perusahaan besar seperti Enron. Tidak hanya mengenai
perlindungan informasi, regulasi mengenai peraturan operasional perusahaan
terkadang diterapkan oleh pemerintah untuk mendukung akuntabilitas dan kemudahan bagi
pelanggan.
BARANG BUKTI ELEKTRONIK DAN KOMPUTER FORENSIK
Tidak hanya berkaitan dengan bagaimana perusahaan menyajikan
informasinya pada publik, menjaga informasi yang dimilikinya, serta
menjalankan operasi sesuai aturan yang berlaku. Beberapa macam bentuk informasi
elektronik juga menjadi perhatian pemerintah. Perusahaan tidak diperbolehkan untuk
menghapus data informasi yang penting. Penghapusan informasi harus sesuai dengan
peraturan yang diperbolehkan pemerintah. Data informasi tersebut bermacam-macam,
baiksurat elektronic,hard disk, CD, dan berbagai media penyimpanan elektronik lainya.

C. Apakah yang menjadi komponen kerangka organisasi untuk keamanan dan


pengendalian?
Pengendalian Sistem Informasi
• Kontrol umum mengatur perancangan, keamanan, dan penggunaan program komputer dan
keamanan file data secara umum di seluruh infrastruktur teknologi informasi organisasi yang
didalamnya ada kontrol perangkat lunak, kontrol perangkat keras, kontrol operasi komputer,
kontrol keamanan data, kontrol administrasi, kontrol implementasi
• Kontrol aplikasi adalah kontrol khusus yang unik untuk setiap aplikasi terkomputerisasi,
seperti pemrosesan gaji atau pemrosesan pesanan. Ini termasuk prosedur otomatis dan manual
yang memastikan bahwa hanya data resmi yang benar-benar dan diproses secara akurat oleh
aplikasi tersebut.
Komitmen Pada Kompetensi

Untuk mencapai tujuan entitas, personel pada setiap tingkatan dalam organisasi harus
memiliki pengetahuan dan keahlian yang diperlukan untuk melaksanakan pekerjaan mereka
secara efektif. Komitmen terhadap kompetensi mencakup pertimbangan manajemen
mengenai pengetahuan dan keahlian yang diperlukan untuk mengembangkan kompetensi
tersebut.

Falsafah Manajemen (Filosofi) dan Gaya Pengoperasian

Filosofi merupakan apa yang seharusnya dikerjakan dan apa yang seharusnya tidak
dikerjakan oleh organisasi. Sedangkan gaya operasi menentukan ide manajer tentang

7
bagaimana operasi suatu entitas harus dilaksanakan. Tindakan sikap dan pendekatan dalam
pengambilan keputusan oleh manajemen sangat mempengaruhi mutu pngendalian internal.
Banyak karakteristik yang mungkin ditampilkan dalam bagian dari falsafah manajemen dan
gaya pengoperasian. Karakteristik termasuk dalam manajemen :

 Pendekatan dalam mengambil dan memantau resiko bisnis.


 Mengandalkan pertemuan informal dengan manajer – manajer kunci lawan sebuah
sistem formal dari kebijakan tertulis, indikator – indikator kinerja dan laporan –
laporan pengecualian.
 Sikap – sikap dan tindakan – tindakan dalam pelaporan keuangan.
 Pemilihan yang konservatif atau agresif dari prinsip –prinsip akuntansi yang tersedia.
 Kesadaran dan konservatif dalam pengembangan perkiraan – perkiraan akuntansi.
 Pengembangan dan pengertian terhadap resiko – resiko yang diasosiasikan dengan
teknologi informasi.
 Sikap – sikap terhadap pemrosesan informasi dan fungsi – fungsi akuntansi dan
personel.

Struktur Organisasi

Struktur organisasi menyediakan kerangka kerja untuk perencanaan, pelaksanaan,


pengendalian dan pemantauan aktivitas dari suatu perusahaan. Struktur organisasi
berkontribusi terhadap kemampuan suatu entitas untuk memenuhi tujuan dengan
menyediakan kerangka kerja menyeluruh atas perencanaan, pelaksanaan, pengendalian, dan
pemantauan aktifitas suatu entitas. Pengembangan struktur organisasi untuk suatu organisasi
menyangkut perumusan kewenangan dan tanggung jawab serta alur pelaporan yang
dituangkan dalam bentuk bagan organisasi. Pemahaman hubungan tersebut diperlukan untuk
menilai lingkungan pengendalian organisasi dan dampaknya terhadap efektivitas kebijakan
dan prosedur pengendalian.

Dewan Komisaris / Direksi dan Komite Audit yang Efektif

Dewan Komisaris dan Komite Audit secara signifikan mempengaruhi kesadaran akan
pengendalian suatu entitas. Panitia audit merupakan sub panitia dari dewan direksi yang
biasanya terdiri dari direktur-direktur yang bukan merupakan bagian dari tim manajemen.
Dewan Komisaris dan panitia audit adalah orang-orang yang tepercaya dan secara aktif
mengawasi akuntansi entitas, kebijakan dan prosedur pelaporan. Faktor yang sangat
berpengaruh pada keefektifan dari dewan direksi dan komite audit, meliputi :

 Orang – orang yang independent dari manajemen, yang berhubungan dewan direktur
– direktur luar, berpengalaman dan lebih tinggi dari para anggota, dan keterlibatan
mereka yang dalam dan meneliti dari aktivitas manajemen.
 Kepatuhan dari tindakan mereka.
 Tingkat dimana mereka meningkatkan dan melanjutkan pertanyaan yang sulit dengan
manajemen.
 Sifat dasar dan keterlibatan dari mereka yang interaksi dengan internal dan eksternal
auditor.

8
D. Apakah sarana dan teknologi yang paling penting untuk mejadi sumber-sumber
informasi?
Perusahaan perlu menetapkan seperangkat pengendalian umum dan pengendalian aplikasi
yang baik atas sistem informasi. Penilaian risiko mengevaluasi aset informasi,
mengidentifikasi titik-titik pengendalian dan kelemahan pengendalian, dan menentukan
pengendalian-pengendalian yang paling efektif dari segi biaya. Perusahaan juga harus
mengembangkan kebijakan dan program pengamanan yang koheren agar operasi bisnis tetap
berlanjut ketika terjadi bencana atau gangguan. Kebijakan pengamanan mencakup kebijakan
terkait penggunaan yang dapat diterima/dibenarkan serta manajemen identitas. Audit sistem
informasi yang komprehensif dan sistematik membantu organisasi menentukan efektivitas
pengamanan dan pengendalian sistem informasi.

alat-alat dan teknologi terpenting untuk mengamankan sumber daya informasi?

1. Firewall mencegah pengguna yang tidak sah mengakses jaringan tertutup yang


terhubung ke Internet. 
2. Intrusion detection system memonitor jaringan tertutup dari traffik jaringan yang tidak
wajar dan usaha-usaha mengakses sistem perusahaan. 
3. Password, token, smart card, dan biometric authentication digunakan untuk
mengotentikasi pengguna sistem.
4. Perangkat lunak antivirus mengecek infeksi virus sistem komputer dan worm dan
biasanya juga mampu mengeliminasi perangkat-perangkat lunak jahat, sedangkan
perangkat lunak antispyware menangkal intrusi program-program spyware yang
berbahaya. 
5. Encryption, pengkodean dan pengamanan pesan, adalah teknologi yang banyak
digunakan untuk mengamankan transmisi elektronik melalui jaringan yang tidak
terlindungi. 
6. Digital certificate bersama-sama dengan public key encryption memberikan proteksi
lanjutan atas transaksi elektronik dengan mengotentikasi identitas pengguna.
7. Perusahaan juga bisa menggunakan fault-tolerant computer systems untuk
memastikan ketersediaan sistem informasi.
8. Penggunaan software metrics dan pengujian perangkat lunak secara seksama
membantu memperbaiki kualitas dan keandalan perangkat lunak.

9
BAB III

PENUTUP

A. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu
adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang
ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga
keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem
komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan
gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir
terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk
masa yang akan datang yang semakin maju dan berkembang.

10

You might also like