BAB 1
PENDAHULUAN
1. 1 Latar Belakang
Pada
era informasi dan globalisasi menyebabkan lingkungan bisnis mengalami perubahan
yang sangat pesat dengan tingkat persaingan ketat. Oleh karena itu
perusahaan-perusahaan dituntut untuk melakukan kegiatan operasionalnya secara
efektif dan efisien umtuk mempertahankan eksistensinya, sehingga pengetahuan
merupakan kekuatan yang sangat penting untuk membantu manajer dalam pengambilan
keputusan. Informasi yang berkualitas yaitu informasi yang akurat, relevan, dan
tepat waktu sehingga keputusan bisnis yang tepat dapat dibuat yang disesuaikan
dengan sistem informasi yang diterapkan di masing-masing perusahaan. Dengan
demikian, pengelolaan sistem informasi merupakan hal yang sangat penting untuk
dilakukan.
Sistem
Informasi juga diperlukan dalam pengadaan bahan baku untuk kelancaran proses
pembelian bahan baku dari pemasok serta kepada pembeli. Prosedur pembelian
bahan baku melibatkan beberapa bagian dalam perusahaan dengan maksud agar
pelaksanaan pembelian bahan baku dapat diawasi dengan baik. Salah satu penyebab
terjadinya kekacauan-kekacauan dalam prosedur pembelian bahan baku adalah
mahalnya pengendalian intern pada sistem dan prosedur yang mengatur suatu
transaksi. Untuk mengatasi masalah tersebut, maka setiap perusahaan perlu
menyusun suatu sistem dan prosedur yang dapat menciptakan pengendalian intern
yang baik dalam mengatur pelaksanaan transaksi perusahaan.
Bagi
perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi
yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan
persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada
proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang
efektif, maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi
seperti jadwal produksi yang tidak realistis, pemborosan dan terjadinya
kekurangan persediaan yang terjadi selama proses produksi dapat dihindari dan
ditangani.
Sampai
saat ini, pengertian pengendalian intern telah dikemukakan oleh banyak pihak.
Dalam arti sempit, pengendalian intern didefinisikan sebagai pengecekan untuk
memeriksa kecermatan penjumlahan. Sedangkan dalam arti luas, pengendalian
intern adalah semua alat-alat yang digunakan oleh pimpinan perusahaan untuk
melakukan pengawasan. Sistem informasi produksi memfokuskan pada aspek-aspek
seperti: pemesanan, penyimpanan, dan ketersediaan bahan baku dan perlengkapan
produksi; penjadwalan mesin, fasilitas dan tenaga kerja untuk memproses bahan
baku menjadi bahan jadi; mendesain dan menguji produk dengan jumlah sesuai
rencana, kualitas yang baik dan biaya yang dianggarkan. Dengan kata lain,
sistem informasi produksi bertujuan mendukung fungsi produksi dan operasi yang
terdiri atas aktivitas yang berkaitan dengan perencanaan dan pengendalian
produksi barang dan jasa.
Untuk
mencapai tujuan perusahaan manajemen bertanggung jawab terhadap praktek
pembelian bahan baku dan produksi dalam perusahaan yang dikelola dan harus
secara terus-menerus mengawasi sistem pengendalian intern yang sudah ditetapkan.
Tujuan
1. Untuk mengetahui sistem informasi pembelian
bahan baku
2. Untuk
mengetahui apakah evaluasi sistem informasi pembelian bahan baku dan produksi
sebagai penyedia informasi untuk perencanaan dan pengendalian pembelian bahan
baku.
Manfaat
1. Bagi
Perusahaan
Untuk
memberikan suatu gambaran yang jelas akan pentingnya pengendalian intern dalam
perusahaan, sehingga perusahaan dapat melakukan evaluasi diri dan mengambil
tindakan yang perlu untuk memperbaiki sistem pengendalian intern yang ada saat
ini.
2. Bagi
Pembaca
Untuk
digunakan sebagai bahan kajian ataupun study komparatif dalam
mengevaluasi sistem pengendalian intern perusahaan pada umumnya. Melalui
penelitian ini diharapkan pembaca dapat memperoleh masukan yang berarti dalam
mengimplementasikan sistem pengendalian serta masalah-masalah yang mungkin akan
dihadapi.
3. Bagi
Ilmu Pengetahuan,
Khususnya
dalam bidang akuntansi agar menambah perbendaharaan karya ilmiah, khususnya
mengenai aspek pengendalian, dengan harapan akan bermanfaat sebagai bahan
masukan berupa studi kasus yang dapat dipelajari dan dipahami.
BAB II
PEMBAHASAN
Keamanan Sistem Informasi: Sebagai
TinjauanSistem
keamanan informasi merupakan suatu
subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait
dengan sistem informasi berbasis computer, yang memiliki elemen utama system
informasi, seperti perangkat keras, data base, prosedur dan pelaporan.
1. Siklus Hidup Keamanan Sistem Informasi
Sistem keamanan computer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta evaluasi, dan pengendalian.
2. System Keamanan Informasi dalam organisasi
Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO), yang harus melapor langsung pada dewan direksi demi terciptanya independensi. Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus hidup.
3. Menganalisis kerentanan dan ancaman
Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut.
Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman terhadap system, kemudian secara subjektif meranking item-item tersebut berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian perusahaan.
B. Kerentanan dan Ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada.
1. Tingkat Keseriusan Kecurangan Sistem
Informasi
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.
2. Individu yang dapat menjadi ancaman
bagi system informasi
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis.
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis.
3. Ancaman aktif pada system informasi
C. Sistem Keamanan Sistem Informasi
Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan terhadap akibat dampak suatu ancaman.
1. Lingkungan pengendalian
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor.
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor.
2. Pengendalian ancaman aktif
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.
3. Pengendalian ancaman pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif.
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif.
4. Keamanan internet
D. Pengelolaan Resiko Bencana
Banyak organisasi tergantung pada system computer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan.
1. Mencegah terjadinya bencana
2. Perencanaan kontingensi untuk mengatasi
bencana
Perdagangan pemilik biasanya menggunakan
sistem informasi akuntansi untuk membuat account mereka penanganan layak, cepat
dan tepat. Karena sistem ini semua tentang penyelidikan dan evaluasi catatan
dengan persiapan laporan akhir, memberikan sedikit ruang untuk kesalahan.
Selain itu, sistem akuntansi banyak informasi memiliki
built-in berarti pengurangan kesalahan, semua informasi yang disusun dengan
cara otomatis. Komunikasi elektronik maka semua ada contoh minimal kesalahan.
Selain proses ini membutuhkan waktu lebih sedikit dengan pekerjaan Anda menjadi
lebih efisien daripada sebelumnya. Di sisi lain biaya pelaksanaan sistem
informasi akuntansi mungkin tinggi, namun, keuntungan yang menjanjikan dalam
jangka panjang melampaui biaya yang dikeluarkan.
Sebuah sistem informasi akuntansi
menyediakan semua peralatan yang diperlukan untuk melacak proses keuangan
seseorang bersama-sama data tentang klien seseorang dan dealer. Tujuan utama
struktur ini adalah untuk memberkati perusahaan dengan status keuangan mereka
dan kemampuan. Berikut ini dapat membantu para manajer untuk menyorot dan
mengenali variasi dalam bisnis mereka.
Selain ini urutan untuk memutuskan apakah
suatu perusahaan tertentu memerlukan sistem informasi akuntansi dan jenis apa
yang dibutuhkan adalah bahwa informasi kunci yang pengguna harus mengetahui
dengan pengawasan menyeluruh dari semua prosedur akuntansi dan penilaian sifat
transaksi. Hanya kemudian kita dapat menyimpulkan pada semua jelas kebutuhan
sistem informasi akuntansi dari perusahaan mana pun.
Keamanan sistem menjelaskan
langkah-langkah yang dirancang untuk menolak akses ke personil yang tidak sah
(termasuk penyerang atau penyusup bahkan disengaja) dari system mengakses
sebuah bangunan, fasilitas, sumber daya, atau informasi yang tersimpan;. Dan
bimbingan mengenai bagaimana merancang struktur untuk melawan tindakan berpotensi
bermusuhan keamanan sistem dapat sebagai sederhana sebagai terkunci pintu atau
sebagai rumit seperti beberapa lapisan hambatan, bersenjata dan
penempatan.
Pengertian Sistem Informasi Akuntansi
Menurut Bodnard dan Hopwood (2000:23) sistem informasi akuntansi adalah
kumpulan sumber daya seperti manusia dan peralatan yang diatur untuk mengubah
data menjadi informasi. Menurut Baridwan (1996:4) sistem informasi akuntansi
adalah suatu komponen organisasi yang mengumpulkan, menggolongkan, mengolah,
menganalisa dan komunikasikan informasi keuangan yang relevan untuk pengambilan
keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor dan
kreditur ) dan pihak-pihak dalam (terutama manajemen )
Faktor–faktor yang dipertimbangkan dalam penyusunan sistem
informasi akuntansi:
1. Sistem informasi akuntansi yang disusun
harus memenuhi prinsip cepat yaitu sistem informasi akuntansi harus menyediakan
informasi yang diperlukan dengan cepat dan tepat waktu serta dapat memenuhi
kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun harus
memenuhi prinsip aman yaitu sistem informasi harus dapat membantu menjaga
keamanan harta milik perusahaan.
3. Sistem informasi akuntansi yang disusun
harus memenuhi prinsip murah yang berarti bahwa biaya untuk menyelenggarakan
sistem informasi akuntansi tersebut harus dapat ditekan sehingga relatif tidak
mahal.
1.SIA : menggunakan sistem pemrosesan
transaksi untuk mencatat berbagai operasi transaksi yang terjadi, yang
mempengaruhi status finansial organisasi.
2.Sistem ini mengenai operasional sistem akuntansi, dan menangani
laporanhistoris dari semua transaksi yang terjadi dalam
jumlah besar.
3.Sistem ini membuat berbagai report seperti laporan keseimbangan keuangan dan
rekening masukan yang semuanya memberikan gambaran finansial dari organisasi
-Ciri dalam transaksi SIA :
1. Menghasilkan
jumlah data yg besar, yg tiap hari selalu diproses, disimpan dan
membutuhkan kecepatan akses yg cepat serta keakuratan yg tinggi
2. Membutuhkan kemudahan dalam pengoperasian pengontrolan serta
prosedur error-checking yg baik dalam menjaga sekuritas dan keakuratan data
3. Dirancang
khusus untuk kemudahan audit data, serta tracing (menelusuri) transaksi yg terjadi
4. Beberapa
menggunakan aplikasi DDS dan MIS, misal digunakan dalam menentukan estimasi dan perencanaan anggaran
Sistem adalah suatu sekumpulan elemen atau unsur yang
saling berkaitan dan memiliki tujuan yang sama.
Keamanan adalah suatu kondisi yang terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari
software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika
ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang
mengkondisikan komputer terhindar dari berbagai resiko.
Selain
itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan
menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan
adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai,
baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun
jaringan global. Harus dipastikan system bisa berjalan dengan baik dan
kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
1.
Meningkatnya
pengguna komputer dan internet
2.
Banyaknya
software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan
cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan
scanning system orang lain.
3.
Banyaknya
software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa
di download secara gratis.
4.
Meningkatnya
kemampuan pengguna komputer dan internet
5.
Desentralisasi
server sehingga lebih banyak system yang harus ditangani, sementara SDM
terbatas.
6.
Kurangnya
hukum yang mengatur kejahatan komputer.
7.
Semakin
banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8.
Meningkatnya
aplikasi bisnis yang menggunakan internet.
9.
Banyaknya
software yang mempunyai kelemahan (bugs).
Ada
beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer,
antara lain :
Menghindari
resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa
membaca, menulis dan menjalankan program-program yang bisa mengganggu atau
menghancurkan system.
1.
Mengurangi
resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada
beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
1.
Ingin
Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang
digunakan.
2.
Perusak,
jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan
layar yang dibuat.
3.
Menyusup
untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas
dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya
penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana
baginya untuk mempromosikan diri.
4.
Pesaing,
penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki,
karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara
finansial atau malah merugikannya (penyusup).
2.
Melindungi
system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk
memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
3.
Melindungi
system dari gangguan alam seperti petir dan lain-lainnya.
Subsistem
sistem informasi akuntansi
Subsistem sistem informasi akuntansi
terdiri dari 5 sistem, yaitu :
1. Sistem Pengeluaran (expenditure system)
Segala
peristiwa yang berhubungan dengan usaha mendapatkan sumber-sumber ekonomis yang
diperlukan oleh perusahaan, baik berupa barang ataupun jasa, baik pemasok dari
luar maupun dari karyawan didalam perusahaan.
2. Sistem Pendapatan (revenue system)
Berhubungan
dengan penjualan barang atau jasa yang dihasilkan oleh perusahaan kepada
konsumen dan mendapatkan pembayaran dari mereka.
3. Sistem Produksi (production systeme)
Berhubungan
dengan pengumpulan, penggunaan dan pengubahan bentuk suatu sumber ekonomi.
4. Sistem Manajemen Sumber Daya (resources management
system)
Meliputi
peristiwa-peristiwa yang berkaitan dengan manajemen dan pengendalian sumber
daya seperti investasi dan aktiva tetap (fasilitas).
5. Sistem Buku Besar dan
Laporan Keuangan (general ledger and financial accounting)
Manfaat sistem informasi akuntansi
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
Keamanan Komputer
Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian.
- Analis sistem : analis sistem kerentanan sistem
informasi dalam konteks hambatan yang releven dan kemungkinan yang timbul.
- Perancangan sistem : untuk mengendlikan kemungkinan
kerugian.
- Implementasi sistem : pengukuran keamanan untuk
mencegah kerugian, dan rencana untuk mengatasi kerugian.
- Pengoprasian, Evaluasi dan Pengendalian : Operasi
sistem dan menilai efektifitas dan evesiensinya.
Sistem Keamanan dalam Organisasi
Sistem Keamanan dalam Organisasi
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan. Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.
Istilah
Dalam Sistem Keamanan Komputer
·
Hacker Adalah Orang yang Mempelajari, Menganalisis.
Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk
keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU
pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan
Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik
Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama
partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah
jambon, Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL
Injeksion untuk menjebol situs KPU.
·
Cracker Adalah Sebutan untuk mereka yang
masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di
jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab
lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di
anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa
situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan
teknik DDOS (Distributed Denial of Service).
·
White
Hat Hacker adalah
istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas
yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White
hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah
sistem.
·
Black
Hat Hacker adalah istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang
menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
·
Script
Kiddies adalah orang yang menemukan kekurangan
(bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan
oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem
mereka.
·
Elite yang merupakan salah satu
tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’.
·
Vulnerable adalah suatu kelemahan yang mengancam nilaiintegrity,
confidentiality dan availability dari suatu asset. Vulnerable tidak hanya
berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti
pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur
yang tidak dijalankan dengan benar. contohnya yaitu :
Software Bugs.
Aspek-aspek
Keamanan Komputer
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
Privacy : adalah
sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
Confidentiality :
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya.
Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication
: ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
Availability :
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan
terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering
kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan
yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada
perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
BAB III
PENUTUP
Kesimpulan
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin
dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality
dan Availability.
Daftar Pustaka
No comments:
Post a Comment