DAMPAK NEGATIF (UNINTENDED CONSEGUENCES) DAN UPAYA PENGENDALIAN TEHNOLOGI INFORMASI
Oleh: Dra. Giarti Slamet, SE Dosen STIA ASMI Solo
ABSTRAK Dengan berkembangnya teknologi informasi, hampir semua aktivitas organisasi saat ini telah dimasuki oleh aplikasi dan otomatisasi teknologi informasi. Teknologi informasi sebagai perpaduan antara teknologi komputer dan telekomunikasi dengan teknologi lainnya seperti perangkat keras, perangkat lunak, database, teknologi jaringan, dan peralatan telekomunikasi lainnya. Selanjutnya, teknologi informasi dipakai dalam sistem informasi organisasi untuk menyediakan informasi bagi para pemakai dalam rangka pengambilan keputusan. tehnologi informasi diciptakan untuk memberikan manfaat bagi aktivitas organisasi dan kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktivitas organisasi. Khusus dalam bidang teknologi informasi (TI), masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Aktivitas kita memanfaatkan kemajuan teknologi, terutama menghasilkan kondisi baru berupa kebebasan (freedom) untuk memilih, terbentangnya kendali/kekuasaan (control/power), dan terjadinya penurunan biaya (decreased cost), yang tadinya sangat tidak mungkin menjadi mungkin bagi setiap orang yang menggunakannya. Namun di sisi lain dalam penggunaan tehnologi informasi memberikan dampak negative bagi manusia dan membawa ancaman informasi bagi organisasi. Ancaman keamanan informasi (information security threat) adalah orang, organisasi, dan mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Kata kunci |: Dampak negative, upaya pengendalian
Dampak negative daripada pemanfaatan Tehnologi Informasi Sistem computer memainkan peran penting dalam bisnis, pemerintahan, dan hidup sehari-hari sehingga organisasi harus mengambil langkah khusus untuk melindungi system informasinya, dan memastikan bahwa system itu akurat, andal, dan aman.
Ancaman keamanan informasi (information security threat) adalah orang, organisasi, dan mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ketika kita membayangkan ancaman informasi, adalah sesuatu yang alami jika membayangkan beberapa kelompok atau beberapa orang di lauar perusahaan tersebut yang melakukan
tindakan yang disengaja. Ancaman dapat bersifat tidak disengaja maupun disengaja. bersifat internal serta eksternal, dan dapat Gambar: Tindakan yang Tidak Terotorisasi Mengancam Sasaran Keamanan Sistem
Ancaman Internal dan Eksternal Ancaman internal mencakup bukan hanya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, dan bahkan mitra bisnis perusahaan tersebut. Survei yang dilakukan oleh Computer Security Institute menemukan bahwa 49 persen responden menghadapi insiden keamanan yangdiseabkan oleh tindakan para pengguna yang sah; proporsi kejahatan computer yang dilakukan oleh karyawan diperkirakan mencapai 81 persen. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan dengan ancaman eksternal, dikarenakan
pengetahuan ancaman internal yang lebih mendalam akan system tersebut. Tindakan Kecelakaan dan Disengaja Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan, yang disebabkan oleh orang-orang di dalam ataupun di luar perusahaan. Sama halnya di manan keamanan informasi harus ditujukan untuk mencegah ancaman yang disengaja, system keamanan juga harus mengeliminasi atau mengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.
Jenis ancaman atau dampak negative penggunaan tehnologi informasi antara lain: 1. Hacker dan Virus Komputer Hacaker adalah seseorang yang mendapatkan akses yang tidak berwenang ke jaringan computer untuk keuntungan diri sendiri, pelanggaran hukum atau untuk kesenangan pribadi. Ada beberapa cara hacker menerobos masuk dan mengganggu bisnis. Beberapa pengganggu yang mencurigakan menanamkan bom logika, Trojan horse, dan perangkat lunak lainnya yang bisa menyembunyikan system atau jaringan samapai pada saat eksekusi pada waktu yang sudah
ditetapkan. (Trojan horse adalah program perangkat lunak yang tampaknya resmi namun berisi fungsi tersembunyi yang bisa menyebabkan kerusakan). Dalam bentuk deial of service attack, hacker membanjiri server jaringan atau server Web dengan ribuan komunikasi palsu atau request untuk layanan dengan tujuan menghancurkan jaringan. Jaringan menerima banyak query sampai ia tidak mampu menampungnya dan dengan demikian tidak mampu memproses permintaan layanan lagi. Beragam gangguan system yang disebabkan oleh hacker menyebabkan virus computer.
Contoh-contoh Virus Komputer Nama Virus
Keterangan
Concept, Melissa
Virus makro yang terdapat di bagian dalam program eksekusi yang disebut makro, yang b isa memperluas fungsi di dalam program seperti Microsoft Word. Bisa menyebar sewaktu dokumen ke dokumen lain dan menghapus file Virus jenis “worm” yang menempel pada attachment e-mail dan menyebar dari computer ke computer. Sewaktu dikirim, ia meng-email diri sendiri ke computer yang menjalankan system operasi Windows dan perangkat lunak dari Microsoft, memperlambat lalu lintas Internet sewaktu tersebar Virus Scrip yang dibuat dengan bahasa pemrograman seperti VBScrip atau JavaScript. Menimpa file jpg dan mp3. Menggunakan Microsoft outlook dan Internet Relay Chat untuk menyebarkan diri ke system. Menyebabkan hard disk seperti tidak bisa bekerja lagi karena windows tidak bisa dijalankan Virus yag menginfeksi file. Menghapus isi hard drive computer dan ROM Bios (Basic Input/Output System) Virus yang ‘berlapis-lapis’ yang bisa menginfeksi file dan boot sector pada hard disk (bagian pada hard drive PC yang pertama kali dibaca PC sewaktu boot up), Menyebabkan
Code Red, Nimda
ILOVEYOU (Love Bug)
Monkey Chernobyl Junkie
Form
konflik memori Menimbulka suara sewaktu pengguna computer menekan tombol keyboard namun hanya aktif pada hari ke delapan belas dalam bulan. Bisa merusak data pada floppy disk.
2. Penggunaan yang Tidak Terotorisasi Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Contoh: kejahatan computer tipe ini adalah hacker yang memandang keamanan informasi sebagai suatu tantangan yang harus diatasi. 3. Penghancuran yang Tidak Terotorisasi dan Penolakan Layanan Seseorang dapat merusak atau menghancurkan piranti keras atau piranti lunak, sehingga menyebabkan operasional computer tersebut tidak berfungsi. Dalam hal ini penjahat computer tidak harus di lokasi fisik tersebut, tetapi mereka dapat memasuki jaringan computer perusahaan dan menggunakan sumber daya perusahaan (e-mail) hingga tingkatan tertentu sehingga operasional bisnis normal tidak berlangsung. 4. Modifikasi yang Tidak Terotorisasi Perubahan dapat dilakukan pada data, informasi, dan piranti lunak perusahaan. Beberapa perubahan dapat berlangsung tanpa disadari dan menyebabkan para pengguna
output system tersebut mengambil keputusan yang salah. Contoh: perubahan pada catatan akademi seorang siswa 5. Pelanggaran hak cipta Hak cipta adalah hak yang diberikan kepada seseorang atau kelompok atas hasil karya atau sebuah ciptaan untuk mengumumkan, memperbanyak, dan menggunakan karya ciptanya. Tujuan memberikan hak cipta adalah : 1. Melindungi kepentingan pencipta atas hasil ciptaannya 2. Mendorong orang untuk berinovasi untuk menghasilkan karya cipta. 3. Menciptakan rasa aman bagi setiap orang untuk menghasilkan sebuah karya cipta yang bermanfaat bagi manusia. Untuk melindungi warga tentang hasil karyanya pemerintah mengeluarkan undang-undang hak cipta yaitu undang-undang no. 19 tahun 2002. Beberapa bentuk ciptaan yang dilindungi undang-undang antara lain : 1.
Buku, program komputer (software), pamlet, perwajahan
(lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain. 2. Ceramah, kuliah, pidato, dan ciptaan yang sejenis 3. Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan. 4. Lagu atau musik dengan atau tanpa teks; 5. Darama atau drama musikal, tari, koreografi, pewayangan, dan pantomim; 6. Seni rupa dan segala bentuk seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan; 7. Arsitektur; 8. Peta; 9. Seni batik; 10. Fotografi; 11. Sinematografi; 12. Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan. Menurut pasal 1 ayat 8 UU hak cipta, yang dimaksud program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabung dengan media yang dapat dibaca dengan computer akan mampu membuat computer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil khusus, termasuk persiapan untuk merancang instruksiinstruksi tersebut. Pasal 72 ayat 3 UU hak cipta
menyatakan bahwa barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program computer dipidana dengan pidana penjara paling lama lima tahun dan / atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah). Pembajakan akan merugikan pemegang hak cipta dan perkembangan teknologi karena : a. Mengurangi jumlah uang untuk penelitian dan pengembangan program computer b. Mengurangi penyediaan produk penunjang local c. Mengurangi kemampuan penyaluran program computer yang sudah ditingkatkan mutunya d. Mengurangi hasil penjualan penyalur resmi. 6. Cybercrime Adalah kejahatan atau tindakan melawan hukum yang dilakukan oleh seseorang dengan menggunakan sarana computer terutama internet. Karakteristik kejahatan internet adalah sebagai berikut : 1. Kejahatan melintasi batas Negara 2. Sulit menentukan hokum yang berlaku karena melintasi batas Negara. 3. Tidak dapat dipastikan hokum Negara mana yang berlaku. 4. Menggunakan peralatan-peralatan yang berhubungan dengan computer dan internet.
5. Mengakibatkan kerugian yang lebih besar disbanding kejahatan konvensional 6. Pelaku memahami dengan baik internet, computer, dan aplikasinya. Bentuk-bentuk lain :
cybercrime
antara
1. Unauthorized acces adalah kejahatan dengan cara memasuki jaringan computer dengan cara yang tidak sah (melakukan penyusupan). Penyusupan untuk mencuri informasi, sabotase pelakunya disebut cracker. Sedangkan penyusupan untuk menguji keandalan suatu system pelakunya disebut hacker. 2. Illegal contents adalah memasukkan data atau informasi ke internet tentang sesuatu yang tidak benar dengan tujuan merugikan orang lain maupun menimbulkan kekacauan. 3. Data forgery adalah memasukkan data yang tidak benar ke dalam internet. 4. Cyber espiongase and extortion (cyber terrorism) adalah kejahatan dengan cara memasukkan virus/program untuk menghancurkan data pada computer pihak lain. 5. Offense against intellectual property adalah kejahatan yang dilakukan dengan cara menggunakan hak kekayaan intelektual yang dimiliki pihak lain di internet.
6. Infringements of privacy adalah kejahatan yang dilakukan dengan cara mendapatkan informasi yang bersifat pribadi dan rahasia. 7. Phishing adalah kejahatan dengan cara mengecoh orang lain agar memberikan data pribadinya melalui situs yang disiapkan pelaku. 8. Carding adalah kejahatan yang dilakukan dengan cara mencuri data-data kartu kredit orang lain kemudian digunakan untuk transaksi melalui internet. 7. Penyebaran virus computer Virus computer adalah program kecil yang mampu menggandakan diri dan bersifat merusak computer yang terinfeksi olehnya. Sifat dan karakter virus antara lain : a. Berukuran sangat kecil b. Mampu menggandakan diri c. Membutuhkan korban agar tetap hidup d. Membutuhkan medium tertentu untuk menyebar. Tanda-tanda computer terinfeksi virus : a. Computer menjadi lambat b. Kinerja memori berkurang c. Ruang penyimpan data cepat penuh, d. Computer tiba-tiba restart e. Ada pesan muncul yang tidak dikehendaki, dan lain-lain. Kerugian yang ditimbulkan akibat virus adalah : a. Kerusakan / hilangnya data b. Kerusakan program computer c. Kerusakan hardware computer
Mengurangi Dampak Negatif Kemajuan Teknologi
8.
Pornografi, perjudian dan penipuan • Internet biasanya digunakan oleh
orang-orang yang tidak bertanggung jawab untuk menyebarkan gambar-gambar porno untuk merusak mental sebuah bangsa terutama generasi muda. • Perjudian juga marak dilakukan melalui internet, misalnya kasino. • Penipuan sering terjadi dilakukan melalui internet dengan cara menawarkan barang yang sangat menarik, namun tidak sesuai dengan kenyataan.
Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktivitas manusia. Khusus dalam bidang teknologi informasi (TI), masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Aktivitas kita memanfaatkan kemajuan teknologi, terutama menghasilkan kondisi baru berupa kebebasan (freedom) untuk memilih, terbentangnya kendali/kekuasaan (control/power), dan terjadinya penurunan biaya (decreased cost), yang tadinya sangat tidak mungkin menjadi mungkin bagi setiap orang yang menggunakannya. Beberapa tahun lalu, mendapatkan layanan perbankan, misalnya, nasabah tidak ada pilihan selain mendatangi kantor pelayanan bank pada hari dan jam pelayanan yang mereka sudah tentukan. Sekarang, nasabah bank memiliki kebebasan memilih kapan dan di mana dia mendapatkan layanan perbankan. Terjadi transformasi, yang tadinya pemberi jasa memegang kendali, berubah menjadi penerima jasa yang pegang kendali. Pada saat yang sama, transformasi ini juga berhasil menurunkan biaya (cost of doing business) bagi pemberi jasa maupun
penerima jasa. Contoh lain adalah dalam industri fotografi. Beberapa tahun yang lalu, dalam industri fotografi, kita harus bergantung kepada beberapa pihak. Mulai dari merekam foto (film), mencuci cetak (jasa cuci cetak), menyimpan (album foto), dan mengirimkan (kantor pos) dengan biaya yang cukup mahal. Hari ini, dengan kemajuan teknologi kamera digital, printer berwarna, komputer dan internet, kita tidak perlu bergantung pada pihak lain, dengan pilihan yang seluasluasnya, dan kendali di tangan kita, sekaligus juga dengan biaya yang lebih murah. Dari contoh di atas, kemajuan teknologi dapat memberikan kebebasan untuk memilih (waktu dan tempat), kemandiran (pegang kendali), dan penurunan biaya. Akibat negatif Walaupun awalnya diciptakan untuk menghasilkan manfaat positif, di sisi lain juga memungkinkan digunakan untuk hal negatif. Misalnya, kemajuan teknologi printer dan copier berwarna dimanfaatkan oleh pihak-pihak tertentu untuk memalsukan dokumen maupun uang kertas. Kemajuan teknologi telekomunikasi digunakan oleh pihakpihak tertentu untuk kegiatan terorisme. Kemajuan teknologi nuklir digunakan untuk perang, dan lainnya. Untuk mencegah atau mengurangi akibat negatif kemajuan teknologi, pemerintah di suatu negara membuat peraturanperaturan atau melalui suatu konvensi internasional yang harus dipatuhi oleh
pemasok dan/atau pengguna teknologi tersebut. Di Indonesia, dalam setahun terakhir saja kita masih ingat beberapa peraturan bertujuan mengurangi dampak negatif penggunaan teknologi ini. Tahun lalu pemerintah mewajibkan setiap pengguna telepon seluler prabayar mendaftarkan diri kepada operator telekomunikasi. Juga tahun lalu, pemerintah mengeluarkan peraturan mewajibkan pengguna produk-produk pengganda (copier) dan pencetak (printer) berwarna untuk didaftarkan, ditandai dengan penempelan stiker. Kedua peraturan di atas dimaksudkan mencegah dan mengurangi penggunaan teknologi untuk tindak kriminal. Untuk penerapan peraturan yang pertama, pemerintah bekerja sama dengan operator telepon seluler. Operator seluler, melalui berbagai media komunikasi, meminta pelanggannya untuk mendaftarkan diri dengan berbagai pilihan, termasuk dengan mengirimkan SMS. Dengan demikian, dapat dipastikan setiap pengguna ponsel prabayar mengetahui peraturan tersebut dan tahu cara mendaftarkannya. Pendaftarannya sangat mudah, hanya melalui SMS gratis, jadi tidak ada biaya bagi pelanggan telepon seluler. Pertanyaan yang mungkin muncul adalah, pertama, apakah setiap pelanggan prabayar yang lama maupun yang baru akan dapat dipastikan melakukan pendaftaran ini? Kedua, apakah peraturan ini efektif mencapai tujuan dibuatnya peraturan ini? Untuk pertanyaan pertama, dapat
diyakinkan bahwa setiap pelanggan prabayar harus mendaftar. Setiap pelanggan prabayar dipastikan semuanya mengetahui adanya peraturan ini karena pemberitahuannya dikirim melalui SMS ke semua nomor prabayar. Kalau tidak melakukan pendaftaran, nomor tersebut tidak dapat digunakan. Operator telekomunikasi mempunyai sistem untuk melakukan hal ini, mulai dengan menyampaikan peringatan mendaftar sampai batas waktu tertentu hingga pemblokiran. Bagi pertanyaan kedua, seandainya nomor tersebut digunakan untuk tindak kriminal, maka dapat dilacak karena sistem pada operator mencatat semua nomor-nomor yang dipanggil oleh setiap nomor telepon. Jadi, peraturan ini efektif mencapai tujuan dibuatnya peraturan. Sangat berbeda dengan peraturan jenis yang kedua tentang kewajiban mendaftarkan semua printer dan copier berwarna. Dengan pertanyaan sama, kalau kita uji untuk pertanyaan pertama; sangat sulit dipastikan, apakah peraturan ini pasti akan diketahui dan dipatuhi oleh setiap pemilik peralatan ini. Ini mengingat, tak dapat dipastikan bahwa setiap orang yang punya peralatan ini tahu peraturan tersebut, selain tidak ada akibat langsung bagi pemilik jika hal ini tidak dilakukan. Untuk efektivitasnya; apakah peraturan ini akan mencapai tujuan dibuatnya peraturan ini, yaitu jika peralatan ini dipakai untuk tindak kriminal, pemalsuan dokumen, atau mencetak uang palsu. Ini pun merupakan hal yang sangat sulit untuk
dipastikan; printer atau copier mana yang digunakan untuk mencetak dokumen palsu. Dalam implementasinya sekarang ini, setiap printer dan copier baru harus diberikan stiker dengan harga tertentu. Ini memunculkan pertanyaan baru, yaitu siapa yang akan menerima uang hasil penjualan stiker dan bagaimana peruntukannya? Apakah lembaga atau organisasi ini mempunyai mekanisme pertanggungjawaban ke publik atas pengumpulan dan penggunaan dana publik ini? Jadi, untuk peraturan jenis kedua ini, walaupun dengan tujuan yang sama dan baik bagi masyarakat, perlu dikaji ulang sebelum diimplementasikan lebih luas. Tidak dapat dimungkiri, pemerintah berkewajiban melindungi masyarakat umum dari pengaruh kehadiran teknologi. Di sisi lain, pemerintah juga berkewajiban untuk menciptakan dan mendorong usaha-usaha guna mengurangi adanya digital gap dengan negara-negara lain dalam mengadopsi kemajuan teknologi dalam rangka memajukan masyarakat. Kebijakan pemerintah hendaknya jangan membuat akses masyarakat terhadap teknologi lebih mudah dan lebih murah sekaligus juga dapat mencegah pengaruh negatif dari penggunaan teknologi itu. Mungkin masih banyak peraturan lainnya yang kalau kita kaji ulang, jika diterapkan, tidak dapat mencapai tujuan dibuatnya peraturan tersebut. Belakangan ini banyak kemajuan yang dicapai oleh pemerintah
dan lembaga negara lainnya yang berwenang membuat kebijakan publik, berupa undang-undang, peraturan, ataupun keputusan yang melibatkan masyarakat dalam proses pembuatannya. Misalnya, dengan melibatkan masyarakat pengguna produk dan jasa yang diregulasi, atau diwakili oleh lembaga konsumen, pelaku usaha, akademisi, dan ahli hukum. Dan selanjutnya dipaparkan kepada publik sebelum diundangkan. Hal ini perlu dilembagakan sebagai proses standar dalam pembuatan kebijakan publik. Pemerintah dan masyarakat harus bekerja sama untuk meninjau kembali peraturan-peraturan tersebut. PENGENDALIAN Pengendalian adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi. Pengendalian dibagi menjadi 3 kategori yaitu: Pengendalian Teknis Pengendalian Teknis adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selama masa siklus penyusunan system. Melibatkan seorang auditor internal di dalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian ini menjadi bagian dari desain sisem. Pengendalian keamanan dibuat
berdasakan teknologi piranti keras dan lunak. Pengendalian Teknis yang dapat dilakukan dengan: a.
Pengendalian Akses Untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses dilakukan melalui proses 3 tahap, yaitu: 1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan 2. Otentikasi pengguna. Setelah identifikasi awal telah dilakukan, para pengguna memverifikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. Autentikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatu yang menjadi identifikasi diri, seperti tanda tangan atau suara atau pola suara 3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang
kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Contoh: seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara pengguna yang lain
b. Sistem Deteksi Gangguan Logika dasar dari system detekasi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Contoh yang baik adalah piranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan pengguna. Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan
dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut.
untuk mengidentifikasi calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam telah disusun sedemikian sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan, file yang dimiliki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti
ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya. c. Firewall Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengn jaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ked an dari perusahaan tersebut dan Internet. Beberapa perusahaan yang menawarkan peranti lunak antivirus seperti McAfee WWW.MCAFEE,COM dan WWW.NORTON.COM sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. d. Pengendalian Kriptografis Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan ke dalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses, enkripsi tersebut akan membuat
data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan. e. Pengendalian Fisik Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya di tempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai. Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. Pengendalian Informal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan
manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukug program keamanan tersebut. III. KESIMPULAN Di masa sekarang ini banyak perusahaan yang mencari keamanan system informasi yang tidak menghambat ketersediaan informasi bagi pihak-pihak yang memiliki otorisasi untuk mendapatkannya. Pemerintah mencari keamanan system yang tidak melanggar hak pribadi perorangan. Namun keseimbangan ini sulit untuk didapat. Fokus awal dari
keamanan system computer dan basis data telah diperluas agar mancakup bukan hanya semua jenis sumber daya informasi, namun juga media non computer seperti dokumen kertas, dan aktivitas atau informasi. Tujuan keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas. Tujuan ini diperoleh dengan cara menjalankan program manajemen keamanan informasi (Information Security Management---ISM) setiap hari dan manajemen keberlangsungan bisnis agar operasional perusahaan terus berjalan setelah bencana atau pelanggaran keamanan terjadi.
DAFTAR PUSTAKA Endang Siti Astuti Aziz, 2008, Sistem Informasi Manajemen Analisis dan Perancangan Sistem, Penerbit Ar-Roudho, Malang http./www.comes.umy.ac.id/file http/www.pltgcilegon,co,id/berita Kenneth C. Loudon, Jane P. Laudon, 2005, Sistem Informasi Manajemen Mengelola Perusahaan Digital, Alih bahasa Ali Akbar Yulianto, Afia R. Fitriati, Edisi 8, Penerbit Andi, Yogyakarta Raymond McLeod, Jr, George P.Schell, 2009, Sistem Informasi Manajemen, Edisi 10, Penerbit Salemba Empat, Jakarta