NAMA : Amalia Tirtarahayu
NPM : 30111649 / 3DB14
BAB
1
PENDAHULUAN
Latar Belakang
Pada era informasi dan globalisasi menyebabkan
lingkungan bisnis mengalami perubahan yang sangat pesat dengan tingkat
persaingan ketat. Oleh karena itu perusahaan-perusahaan dituntut untuk
melakukan kegiatan operasionalnya secara efektif dan efisien umtuk mempertahankan
eksistensinya, sehingga pengetahuan merupakan kekuatan yang sangat penting
untuk membantu manajer dalam pengambilan keputusan. Informasi yang berkualitas
yaitu informasi yang akurat, relevan, dan tepat waktu sehingga keputusan bisnis
yang tepat dapat dibuat yang disesuaikan dengan sistem informasi yang
diterapkan di masing-masing perusahaan. Dengan demikian, pengelolaan sistem
informasi merupakan hal yang sangat penting untuk dilakukan.
Bagi perusahaan yang bergerak dalam industri
manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan
dan tidak lepas dari persoalan persediaan bahan baku, karena sebagian besar
modal perusahaan terikat pada proses produksi perusahaan tersebut. Dengan
adanya sistem informasi yang efektif, maka kekacauan-kekacauan yang umum
terjadi dalam bidang produksi seperti jadwal produksi yang tidak realistis,
pemborosan dan terjadinya kekurangan persediaan yang terjadi selama proses
produksi dapat dihindari dan ditangani
Sistem Informasi juga diperlukan dalam pengadaan
bahan baku untuk kelancaran proses pembelian bahan baku dari pemasok serta
kepada pembeli. Prosedur pembelian bahan baku melibatkan beberapa bagian dalam
perusahaan dengan maksud agar pelaksanaan pembelian bahan baku dapat diawasi
dengan baik. Salah satu penyebab terjadinya kekacauan-kekacauan dalam prosedur
pembelian bahan baku adalah mahalnya pengendalian intern pada sistem dan
prosedur yang mengatur suatu transaksi. Untuk mengatasi masalah tersebut, maka
setiap perusahaan perlu menyusun suatu sistem dan prosedur yang dapat
menciptakan pengendalian intern yang baik dalam mengatur pelaksanaan transaksi
perusahaan.
TUJUAN
Tujuan Masing-masing Fase
Siklus Hidup
Fase Siklus Hidup Tujuan
1. Analisis sistem. Menganalisis kerapuhan sistem dari ancaman dan penyingkapan
kerugian .
2. Rancangan sistem. Merancang keamanan dan rencana untuk pengendalian
penyingkapan kerugian yang dikenali.
3. Iplementasi sistem. Mengimplementasikan keamanan seperti dalam rancangan.
4. Operasional, evaluasi
dan kontrol sistem. Mengoperasikan sistem, menaksir efektivitas, dan
efisiensinya.
Tujuan baru fase pertama dari siklus hidup sistem keamanan adalah menghasilkan laporan analisis kerapuhan dan ancaman. Tujuan fase kedua adalah merancang sekumpulan merancang sekumpulan ukuran pengendalian-risiko yang komprehensif, termasuk ukuran keamanan untuk mencegah kerugian dan rencana kemungkinan mengatasi kerugian yang terjadi. Secara kolektif, keempat fase tersebut merupakan manajemen risiko sistem informasi. Manajemen risiko sistem informasi adalah proses menaksir dan mengendalikan risiko sistem komputer.
Fase Siklus Hidup dan Laporan ke Dewan Direksi
Fase Siklus Hidup Laporan ke Dewan Direksi
1. Analisis sistem. Ringkasan penyingkapan kerugian.
2. Rancangan sistem. Rencana rinci untuk mengendalikan dan mengatur kerugian,
termasuk anggaran sistem keamanan komputer.
3. Iplementasi sistem
operasional, evaluasi
dan kontrol sistem. -Penampilan sistem keamanan komputer, termasuk
perincian kerugian dan pelanggaran keamanan.
-Analisis pemenuhan dan biaya mengoperasionalkan sistem
keamanan.
Sistem keamanan informasi dalam organisasi. Sistem keamanan informasi menjadi efektif, bila diatur oleh kepala petugas keamanan atau chief security officer (CSO). Chief security officer harus melapor langsung kepada dewan direktur untuk memelihara independensi. Kewajiban utama chief security officer adalah memberi laporan kepada dewan direktur, mencakup setiap fase dari siklus hidup.
Fase Siklus Hidup Tujuan
1. Analisis sistem. Menganalisis kerapuhan sistem dari ancaman dan penyingkapan
kerugian .
2. Rancangan sistem. Merancang keamanan dan rencana untuk pengendalian
penyingkapan kerugian yang dikenali.
3. Iplementasi sistem. Mengimplementasikan keamanan seperti dalam rancangan.
4. Operasional, evaluasi
dan kontrol sistem. Mengoperasikan sistem, menaksir efektivitas, dan
efisiensinya.
Tujuan baru fase pertama dari siklus hidup sistem keamanan adalah menghasilkan laporan analisis kerapuhan dan ancaman. Tujuan fase kedua adalah merancang sekumpulan merancang sekumpulan ukuran pengendalian-risiko yang komprehensif, termasuk ukuran keamanan untuk mencegah kerugian dan rencana kemungkinan mengatasi kerugian yang terjadi. Secara kolektif, keempat fase tersebut merupakan manajemen risiko sistem informasi. Manajemen risiko sistem informasi adalah proses menaksir dan mengendalikan risiko sistem komputer.
Fase Siklus Hidup dan Laporan ke Dewan Direksi
Fase Siklus Hidup Laporan ke Dewan Direksi
1. Analisis sistem. Ringkasan penyingkapan kerugian.
2. Rancangan sistem. Rencana rinci untuk mengendalikan dan mengatur kerugian,
termasuk anggaran sistem keamanan komputer.
3. Iplementasi sistem
operasional, evaluasi
dan kontrol sistem. -Penampilan sistem keamanan komputer, termasuk
perincian kerugian dan pelanggaran keamanan.
-Analisis pemenuhan dan biaya mengoperasionalkan sistem
keamanan.
Sistem keamanan informasi dalam organisasi. Sistem keamanan informasi menjadi efektif, bila diatur oleh kepala petugas keamanan atau chief security officer (CSO). Chief security officer harus melapor langsung kepada dewan direktur untuk memelihara independensi. Kewajiban utama chief security officer adalah memberi laporan kepada dewan direktur, mencakup setiap fase dari siklus hidup.
Menganalisa Kerapuhan dan
Ancaman
Dua pendekatan untuk menganalisa kerapuhan dan ancaman sistem, yaitu:
1. Pendekatan kuantitatif.
2. Pendekatan kualitatif.
Pendekatan kuantitatif. Setiap penyingkapan kerugian dihitung sebagai produk dari biaya kerugian dikali kemungkinan terjadinya. Contoh, kemungkinan sebuah kerugian, dilambangkan dengan faktor risiko antara 0 dan 1. Beberapa kesulitan penerapan pendekatan kuantitatif untuk menaksir penyingkapan kerugian, yaitu:
a. Mengidentifikasi biaya per kerugian yang relevan dan kemungkinan yang
terkait.
b. Memperkirakan kemungkinan kegagalan pada masa depan, hal ini sulit karena
perkembangan teknologi cepat berubah.
Pendekatan kualitatif. Pendekatan kualitatif hanya mendaftarkan kerapuhan dan ancaman sistem, secara subyektif mengatur mereka dengan urutan atas kontribusi mereka kepada penyingkapan kerugian total perusahaan.
Pendekatan kuantitatif dan kualitatif digunakan dalam praktek, dan banyak perusahaan mencampurkan kedua pendekatan tersebut. Terlepas dari pendekatan mana yang digunakan, analisis harus meliputi penyingkapan kerugian dari bidang berikut:
- interupsi bisnis.
- kerugian perangkat lunak.
- kerugian data.
- kerugian perangkat keras.
- kerugian fasilitas.
- kerugian jasa dan karyawan.
Apabila pendekatan kuantitatif yang digunakan, biaya yang dapat diperkirakan adalah sebagai berikut:
- biaya penggantian.
- penyangkalan jasa.
- pertanggungjawaban pihak ketiga.
- interupsi bisnis.
Dua pendekatan untuk menganalisa kerapuhan dan ancaman sistem, yaitu:
1. Pendekatan kuantitatif.
2. Pendekatan kualitatif.
Pendekatan kuantitatif. Setiap penyingkapan kerugian dihitung sebagai produk dari biaya kerugian dikali kemungkinan terjadinya. Contoh, kemungkinan sebuah kerugian, dilambangkan dengan faktor risiko antara 0 dan 1. Beberapa kesulitan penerapan pendekatan kuantitatif untuk menaksir penyingkapan kerugian, yaitu:
a. Mengidentifikasi biaya per kerugian yang relevan dan kemungkinan yang
terkait.
b. Memperkirakan kemungkinan kegagalan pada masa depan, hal ini sulit karena
perkembangan teknologi cepat berubah.
Pendekatan kualitatif. Pendekatan kualitatif hanya mendaftarkan kerapuhan dan ancaman sistem, secara subyektif mengatur mereka dengan urutan atas kontribusi mereka kepada penyingkapan kerugian total perusahaan.
Pendekatan kuantitatif dan kualitatif digunakan dalam praktek, dan banyak perusahaan mencampurkan kedua pendekatan tersebut. Terlepas dari pendekatan mana yang digunakan, analisis harus meliputi penyingkapan kerugian dari bidang berikut:
- interupsi bisnis.
- kerugian perangkat lunak.
- kerugian data.
- kerugian perangkat keras.
- kerugian fasilitas.
- kerugian jasa dan karyawan.
Apabila pendekatan kuantitatif yang digunakan, biaya yang dapat diperkirakan adalah sebagai berikut:
- biaya penggantian.
- penyangkalan jasa.
- pertanggungjawaban pihak ketiga.
- interupsi bisnis.
BAB 2
PEMBAHASAN
PENGERTIAN
Pengertian
Sistem Informasi Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem
informasi akuntansi adalah kumpulan sumber daya seperti manusia dan peralatan
yang diatur untuk mengubah data menjadi informasi. Menurut Baridwan (1996:4)
sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan,
menggolongkan, mengolah, menganalisa dan komunikasikan informasi keuangan yang relevan
untuk pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi pajak,
investor dan kreditur ) dan pihak-pihak dalam (terutama manajemen )
Sistem mempunyai karakteristik atau sifat-sifat yang tertentu seperti
elemenelemen (elements), batasan sistem (boundary), lingkungan sistem
(environments), penghubung (interface), masukan (input), pengolahan (process),
keluaran (output), dan tujuan (goals)
Sistem adalah kumpulan elemen-elemen atau komponen-komponen atau
subsistem-subsistem yang saling berintegrasi dan berinteraksi untuk mencapai
tujuan tertentu. Sebuah sistem memiliki sistem yang lebih besar yang dinamakan
supra sistem, supra sistem dimungkinkan memiliki sistem
yang lebih
besar, sehingga dinamakan supra dari supra sistem. Sebagai contoh sistem
komputer memiliki subsistem perangkat lunak (software), subsistem perangkat
keras (hardware), dan subsistem pengguna (brainware). Sedangkan subsistem hardware
terdiri dari subsistem piranti input, piranti proses, dan piranti output.
Subsistem piranti input terdiri dari komponen seperti mouse, keyboard, suara,
dan sebagainya.
KONSEP DASAR
Didalam sebuah sistem memiliki penghubung yang berfungsi melakukan
interaksi antar subsistem atau elemen didalam sebuah sistem. Sistem dapat juga
dapat menerima energi masukan dari elemen yang lain dan melakukan pengolahan
untuk menghasilkan energi keluaran baik yang berguna maupun tidak berguna bagi
sistem. Jika keluaran tidak berguna maka akan dijadikan sampah atau dibuang
oleh sistem. Suatu sistem dibuat pasti memiliki tujuan
tertentu.
Sebuah sistem dibuat jika dapat menghasilkan tujuan sesuai dengan yang
dibutuhkan.
Klasifikasi
Sistem
• Sistem
abstrak dan sistem
• Sistem
alamiah dan sistem buatan manusia.
• Sistem
tertentu (deterinistic system) dan sistem tidak tentu (probabilistic
system).
Contoh: Sistem program Komputer. Contoh: Sistem persediaan barang.
• Sistem
Tertutup dan sistem terbuka. Contoh sistem gaji perusahaan. Contoh sistem
penjualan.
Sistem
Berbasis Komputer
Sistem
berbasis komputer adalah sistem yang komponenkomponennya atau
subsistem-subsistemnya terdiri dari :
– Orang
– Perangkat
Keras (Hardware) komputer
– Perangkat
Lunak (Software) komputer
– Basis data
– Prosedur
– Dokumentasi
Keenam
komponen tersebut merupakan dasar pembentuk sistem berbasis komputer, dan
komponen ke-3, ke-4, ke-5, dan ke-6 tersebut merupakan hasil aktifitas rekayasa
perangkat lunak (software engineering). Perangkat lunak komputer adalah produk
yang dihasilkan melalui serangkaian aktivitas proses rekayasa atau pengembangan
software, yang menghasilkan aktivitas berupa :
–
Dokumen-dokumen yang menspesifikasikan program yang hendak dibangun
– Program yang
dieksekusi komputer
– Dokumen yang
menjelaskan program dan cara kerja program
– Data
berbentuk angka atau teks, yang juga berupa audio, video, gambar, dan
sebagainya.
Faktor–faktor yang dipertimbangkan dalam penyusunan
sistem informasi akuntansi:
1. Sistem informasi akuntansi yang disusun harus memenuhi
prinsip cepat yaitu sistem informasi akuntansi harus menyediakan informasi yang
diperlukan dengan cepat dan tepat waktu serta dapat memenuhi kebutuhan dan
kualitas yang sesuai..
2. Sistem informasi yang disusun harus memenuhi prinsip
aman yaitu sistem informasi harus dapat membantu menjaga keamanan harta milik
perusahaan.
3. Sistem informasi akuntansi yang disusun harus memenuhi
prinsip murah yang berarti bahwa biaya untuk menyelenggarakan sistem informasi
akuntansi tersebut harus dapat ditekan sehingga relatif tidak mahal.
1.SIA : menggunakan sistem pemrosesan transaksi untuk
mencatat berbagai operasi transaksi yang terjadi, yang mempengaruhi status
finansial organisasi.
2.Sistem
ini mengenai operasional sistem akuntansi, dan menangani laporanhistoris dari semua transaksi yang terjadi dalam
jumlah besar.
3.Sistem
ini membuat berbagai report seperti
laporan keseimbangan keuangan dan rekening masukan yang semuanya memberikan
gambaran finansial dari organisasi
SISTEM
Subsistem
sistem informasi akuntansi terdiri dari 5 sistem, yaitu :
1. Sistem Pengeluaran (expenditure system)
Segala peristiwa yang berhubungan dengan usaha
mendapatkan sumber-sumber ekonomis yang diperlukan oleh perusahaan, baik berupa
barang ataupun jasa, baik pemasok dari luar maupun dari karyawan didalam
perusahaan.
2. Sistem Pendapatan (revenue system)
Berhubungan dengan penjualan barang atau jasa yang
dihasilkan oleh perusahaan kepada konsumen dan mendapatkan pembayaran dari
mereka.
3. Sistem Produksi (production systeme)
Berhubungan dengan pengumpulan, penggunaan dan pengubahan
bentuk suatu sumber ekonomi.
4. Sistem Manajemen Sumber Daya (resources management
system)
Meliputi peristiwa-peristiwa yang berkaitan dengan
manajemen dan pengendalian sumber daya seperti investasi dan aktiva tetap
(fasilitas).
5. Sistem Buku Besar dan Laporan Keuangan (general ledger
and financial accounting)
Manfaat sistem informasi
akuntansi:
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
Istilah Dalam Sistem
Keamanan Komputer
·
Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi,
Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan
atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun
2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi
Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon,
Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk
menjebol situs KPU.
·
Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass
Password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan.
Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan
sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna
internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti
Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS
(Distributed Denial of Service).
·
White Hat Hacker adalah istilah Teknologi komputer dalam bahasa
inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan
dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya
kepada bagaimana melindungi sebuah sistem.
·
Black Hat Hacker adalah istilah teknologi informasi dalam
bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer
yang terkoneksi ke jaringan tersebut.
·
Script Kiddies adalah orang yang menemukan kekurangan (bug)
dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh
orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
·
Elite yang merupakan salah satu tingkatan hacker yang mengerti
sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global, melakukan pemrogramman setiap harinya, effisien & trampil,
menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan
selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai
‘suhu’.
·
Vulnerable adalah suatu kelemahan yang mengancam nilai integrity,
confidentiality dan availability dari suatu asset. Vulnerable tidak hanya
berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti
pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur
yang tidak dijalankan dengan benar. contohnya yaitu :
Software Bugs
·
Keamanan Komputer
Sistem Keamanan Komputer merupakan subsitem organisasi yang
mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar
computer. Elemen sistem keamanan computer seperi hardware, database, prosedur
dan laporan.
Sistem Keamanan dalam
Organisasi
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup.
Tahap siklus hidup Laporan Dewan Kepada Komisaris
Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan.
Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap.
Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup.
Tahap siklus hidup Laporan Dewan Kepada Komisaris
Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan.
Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap.
Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.
Kerentanan dan hambatan-hambatan
- Kerentanan adalah kelemahan dalam sistem.
- Hambatan adalah eksploitsi potensial dan kerentanan.
Meliputi : - Hambatan aktif : penggelapan terhadap computer dan sabotase terhadap computer.
- Hambatan positif : Kesalahan-kesalahan sistem, termasuk gangguan alam. Kesehatan sistem mewakili kegagalan peralatan komponen, seperti kelemahan disk, kekurangan tenaga dsb.
Terdapat dua pendekatan yaitu :
1. Pendekatan kuantitatif penilaian resiko, dimana setiap kemungkinan kerugian dihitung sesuai biaya individu dikalikan dengan kemungkinan munculnya.
2. Pendekatan kualitas, yang secara sederhana mengurutkan kerentanan dan hambatan sistem, dan secara subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan total kerugian perusahaan
Sistem
Keamanan Komputer
Sistem keamanan komputer
bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak
berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya
pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM
yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan
data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak
berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,
Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman
keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa
dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan
menggunakan software keamanan sistem antara lain antivirus, antispam dan
sebagainya.
Dalam keamanan sistem
komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
1.
Meningkatnya pengguna komputer dan internet
2.
Banyaknya software yang pada awalnya digunakan untuk melakukan
audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
3.
Banyaknya software-software untuk melakukan penyusupan yang
tersedia di Internet dan bisa di download secara gratis.
4.
Meningkatnya kemampuan pengguna komputer dan internet
5.
Desentralisasi server sehingga lebih banyak system yang harus
ditangani, sementara SDM terbatas.
6.
Kurangnya hukum yang mengatur kejahatan komputer.
7.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN
mereka ke Internet.
8.
Meningkatnya aplikasi bisnis yang menggunakan internet.
9.
Banyaknya software yang mempunyai kelemahan (bugs).
Aspek-aspek keamanan
komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
1.
Privacy : adalah sesuatu yang bersifat rahasia (private).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
2.
Confidentiality : merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3.
Integrity : penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4.
Autentication : ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
5.
Availability : aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut
dan akhirnya komputer down.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer
menjadi lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
Berikut ini merupakan
jenis ancaman Sistem Keamanan Komputer, yaitu :
- Palmtop
Viruses
– Viruses
Hoaxes
– Email Viruses
- Viruses
– Internet
Worms
– Trojan Horse
- Spyware
– Spam
Dan lain-lain..
Software Keamanan Sistem
1.
Anti Virus Software
2.
Anti Spam Software
3.
Firewall
4.
Backup Resource
Kebijakan Sistem
Keamanan Komputer Pengguna
1.
Jangan download executables file atau dokumen secara langsung dari
Internet apabila anda ragu-ragu asal sumbernya.
2.
Jangan membuka semua jenis file yang mencurigakan dari Internet.
3.
Jangan install game atau screen saver yang bukan asli dari OS.
4.
Kirim file mencurigakan via email ke developer Antivirus untuk
dicek.
5.
Simpan file dokumen dalam format RTF (Rich Text Format) bukan
*.doc (Apabila anda merasa ada masalah pada program Office)
6.
Selektif dalam mendownload attachment file dalam email.
Dan juga memiliki tujuan :
1. Untuk mendukung operasi-operasi sehari-hari (to
Support the –day-to-day operations).
2. Mendukung pengambilan keputusan manajemen (to support decision making by internal decision makers).
3. Untuk memenuhi kewajiban yang berhubungan dengan pertanggung-jawaban (to fulfill obligations relating to stewardship).
2. Mendukung pengambilan keputusan manajemen (to support decision making by internal decision makers).
3. Untuk memenuhi kewajiban yang berhubungan dengan pertanggung-jawaban (to fulfill obligations relating to stewardship).
PENUTUP
Kesimpulan
Sistem
keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan
seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability.
DAFTAR PUSTAKA