KATA PENGANTAR
Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa, karena
berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat menyusun makalah ini
dengan baik dan tepat pada waktunya. Dalam makalah ini kami membahas mengenai “
Komputer dan Keamanan Sistem Informasi Akuntansi “.
Makalah ini dibuat dengan berbagai observasi dan beberapa bantuan dari
berbagai pihak untuk membantu menyelesaikan tantangan dan hambatan selama
mengerjakan makalah ini. Oleh karena itu, kami mengucapkan terima kasih yang
sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan
makalah ini.
Kami menyadari bahwa masih banyak kekurangan yang mendasar pada makalah
ini. Oleh karena itu kami mengundang pembaca untuk memberikan saran serta
kritik yang dapat membangun kami. Kritik konstruktif dari pembaca sangat kami
harapkan untuk penyempurnaan makalah selanjutnya.
Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita sekalian.
BAB 1
PENDAHULUAN
1. 1 Latar Belakang
Pada era informasi
dan globalisasi menyebabkan lingkungan bisnis mengalami perubahan yang sangat
pesat dengan tingkat persaingan ketat. Oleh karena itu perusahaan-perusahaan
dituntut untuk melakukan kegiatan operasionalnya secara efektif dan efisien
umtuk mempertahankan eksistensinya, sehingga pengetahuan merupakan kekuatan
yang sangat penting untuk membantu manajer dalam pengambilan keputusan.
Informasi yang berkualitas yaitu informasi yang akurat, relevan, dan tepat
waktu sehingga keputusan bisnis yang tepat dapat dibuat yang disesuaikan dengan
sistem informasi yang diterapkan di masing-masing perusahaan. Dengan demikian,
pengelolaan sistem informasi merupakan hal yang sangat penting untuk dilakukan.
Sistem Informasi
juga diperlukan dalam pengadaan bahan baku untuk kelancaran proses pembelian
bahan baku dari pemasok serta kepada pembeli. Prosedur pembelian bahan baku
melibatkan beberapa bagian dalam perusahaan dengan maksud agar pelaksanaan
pembelian bahan baku dapat diawasi dengan baik. Salah satu penyebab terjadinya
kekacauan-kekacauan dalam prosedur pembelian bahan baku adalah mahalnya
pengendalian intern pada sistem dan prosedur yang mengatur suatu transaksi.
Untuk mengatasi masalah tersebut, maka setiap perusahaan perlu menyusun suatu
sistem dan prosedur yang dapat menciptakan pengendalian intern yang baik dalam
mengatur pelaksanaan transaksi perusahaan.
Bagi perusahaan
yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif
merupakan suatu keharusan dan tidak lepas dari persoalan persediaan bahan baku,
karena sebagian besar modal perusahaan terikat pada proses produksi perusahaan
tersebut. Dengan adanya sistem informasi yang efektif, maka kekacauan-kekacauan
yang umum terjadi dalam bidang produksi seperti jadwal produksi yang tidak realistis,
pemborosan dan terjadinya kekurangan persediaan yang terjadi selama proses
produksi dapat dihindari dan ditangani.
Sampai saat ini,
pengertian pengendalian intern telah dikemukakan oleh banyak pihak. Dalam arti
sempit, pengendalian intern didefinisikan sebagai pengecekan untuk memeriksa
kecermatan penjumlahan. Sedangkan dalam arti luas, pengendalian intern adalah
semua alat-alat yang digunakan oleh pimpinan perusahaan untuk melakukan
pengawasan. Sistem informasi produksi memfokuskan pada aspek-aspek seperti:
pemesanan, penyimpanan, dan ketersediaan bahan baku dan perlengkapan produksi;
penjadwalan mesin, fasilitas dan tenaga kerja untuk memproses bahan baku
menjadi bahan jadi; mendesain dan menguji produk dengan jumlah sesuai rencana,
kualitas yang baik dan biaya yang dianggarkan. Dengan kata lain, sistem
informasi produksi bertujuan mendukung fungsi produksi dan operasi yang terdiri
atas aktivitas yang berkaitan dengan perencanaan dan pengendalian produksi
barang dan jasa.
Untuk mencapai
tujuan perusahaan manajemen bertanggung jawab terhadap praktek pembelian bahan
baku dan produksi dalam perusahaan yang dikelola dan harus secara terus-menerus
mengawasi sistem pengendalian intern yang sudah ditetapkan.
Tujuan
1. Untuk mengetahui
sistem informasi pembelian bahan baku
2. Untuk mengetahui apakah evaluasi sistem informasi pembelian bahan baku
dan produksi sebagai penyedia informasi untuk perencanaan dan pengendalian
pembelian bahan baku.
Manfaat
1. Bagi Perusahaan
Untuk memberikan
suatu gambaran yang jelas akan pentingnya pengendalian intern dalam perusahaan,
sehingga perusahaan dapat melakukan evaluasi diri dan mengambil tindakan yang
perlu untuk memperbaiki sistem pengendalian intern yang ada saat ini.
2. Bagi Pembaca
Untuk digunakan
sebagai bahan kajian ataupun study komparatif dalam mengevaluasi sistem
pengendalian intern perusahaan pada umumnya. Melalui penelitian ini diharapkan
pembaca dapat memperoleh masukan yang berarti dalam mengimplementasikan sistem
pengendalian serta masalah-masalah yang mungkin akan dihadapi.
3. Bagi Ilmu Pengetahuan,
Khususnya dalam
bidang akuntansi agar menambah perbendaharaan karya ilmiah, khususnya mengenai
aspek pengendalian, dengan harapan akan bermanfaat sebagai bahan masukan berupa
studi kasus yang dapat dipelajari dan dipahami.
BAB II
PEMBAHASAN
Keamanan
Sistem Informasi: Sebagai TinjauanSistem
keamanan
informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas
mengendalikan resiko terkait dengan sistem informasi berbasis computer, yang
memiliki elemen utama system informasi, seperti perangkat keras, data base,
prosedur dan pelaporan.
1. Siklus Hidup Keamanan Sistem Informasi
Sistem keamanan computer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta evaluasi, dan pengendalian.
2. System Keamanan Informasi dalam organisasi
Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO), yang harus melapor langsung pada dewan direksi demi terciptanya independensi. Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus hidup.
3. Menganalisis kerentanan dan ancaman
Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut.
Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman terhadap system, kemudian secara subjektif meranking item-item tersebut berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian perusahaan.
B.
Kerentanan dan Ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada.
1. Tingkat
Keseriusan Kecurangan Sistem Informasi
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.
2. Individu
yang dapat menjadi ancaman bagi system informasi
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis.
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis.
3. Ancaman
aktif pada system informasi
C. Sistem
Keamanan Sistem Informasi
Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan terhadap akibat dampak suatu ancaman.
1.
Lingkungan pengendalian
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor.
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor.
2.
Pengendalian ancaman aktif
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.
3.
Pengendalian ancaman pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif.
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif.
4. Keamanan
internet
D.
Pengelolaan Resiko Bencana
Banyak organisasi tergantung pada system computer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan.
1. Mencegah
terjadinya bencana
2.
Perencanaan kontingensi untuk mengatasi bencana
Perdagangan
pemilik biasanya menggunakan sistem informasi akuntansi untuk membuat account
mereka penanganan layak, cepat dan tepat. Karena sistem ini semua tentang
penyelidikan dan evaluasi catatan dengan persiapan laporan akhir, memberikan
sedikit ruang untuk kesalahan. Selain itu, sistem akuntansi banyak informasi
memiliki built-in berarti pengurangan kesalahan, semua informasi yang disusun
dengan cara otomatis. Komunikasi elektronik maka semua ada contoh minimal
kesalahan. Selain proses ini membutuhkan waktu lebih sedikit dengan pekerjaan
Anda menjadi lebih efisien daripada sebelumnya. Di sisi lain biaya pelaksanaan
sistem informasi akuntansi mungkin tinggi, namun, keuntungan yang menjanjikan
dalam jangka panjang melampaui biaya yang dikeluarkan.
Sebuah
sistem informasi akuntansi menyediakan semua peralatan yang diperlukan untuk
melacak proses keuangan seseorang bersama-sama data tentang klien seseorang dan
dealer. Tujuan utama struktur ini adalah untuk memberkati perusahaan dengan
status keuangan mereka dan kemampuan. Berikut ini dapat membantu para manajer
untuk menyorot dan mengenali variasi dalam bisnis mereka.
Selain ini
urutan untuk memutuskan apakah suatu perusahaan tertentu memerlukan sistem
informasi akuntansi dan jenis apa yang dibutuhkan adalah bahwa informasi kunci
yang pengguna harus mengetahui dengan pengawasan menyeluruh dari semua prosedur
akuntansi dan penilaian sifat transaksi. Hanya kemudian kita dapat menyimpulkan
pada semua jelas kebutuhan sistem informasi akuntansi dari perusahaan mana pun.
Keamanan
sistem menjelaskan langkah-langkah yang dirancang untuk menolak akses ke
personil yang tidak sah (termasuk penyerang atau penyusup bahkan disengaja)
dari system mengakses sebuah bangunan, fasilitas, sumber daya, atau informasi
yang tersimpan;. Dan bimbingan mengenai bagaimana merancang struktur untuk
melawan tindakan berpotensi bermusuhan keamanan sistem dapat sebagai sederhana
sebagai terkunci pintu atau sebagai rumit seperti beberapa lapisan hambatan, bersenjata
dan penempatan.
Pengertian Sistem Informasi
Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem informasi akuntansi
adalah kumpulan sumber daya seperti manusia dan peralatan yang diatur untuk
mengubah data menjadi informasi. Menurut Baridwan (1996:4) sistem informasi
akuntansi adalah suatu komponen organisasi yang mengumpulkan, menggolongkan,
mengolah, menganalisa dan komunikasikan informasi keuangan yang relevan untuk
pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor
dan kreditur ) dan pihak-pihak dalam (terutama manajemen )
Faktor–faktor yang dipertimbangkan dalam penyusunan
sistem informasi akuntansi:
1. Sistem informasi akuntansi
yang disusun harus memenuhi prinsip cepat yaitu sistem informasi akuntansi
harus menyediakan informasi yang diperlukan dengan cepat dan tepat waktu serta
dapat memenuhi kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun
harus memenuhi prinsip aman yaitu sistem informasi harus dapat membantu menjaga
keamanan harta milik perusahaan.
3. Sistem informasi akuntansi
yang disusun harus memenuhi prinsip murah yang berarti bahwa biaya untuk
menyelenggarakan sistem informasi akuntansi tersebut harus dapat ditekan
sehingga relatif tidak mahal.
1.SIA : menggunakan sistem
pemrosesan transaksi untuk mencatat berbagai operasi transaksi yang terjadi,
yang mempengaruhi status finansial organisasi.
2.Sistem ini mengenai operasional sistem akuntansi, dan menangani laporanhistoris dari semua
transaksi yang terjadi dalam jumlah besar.
3.Sistem ini membuat
berbagai report seperti laporan
keseimbangan keuangan dan rekening masukan yang semuanya memberikan gambaran
finansial dari organisasi
-Ciri dalam transaksi SIA :
1.
Menghasilkan jumlah data yg besar, yg tiap hari selalu diproses, disimpan dan
membutuhkan kecepatan akses yg cepat serta keakuratan yg tinggi
2.
Membutuhkan kemudahan dalam pengoperasian pengontrolan serta
prosedur error-checking yg baik
dalam menjaga sekuritas dan keakuratan data
3.
Dirancang khusus untuk kemudahan audit data, serta tracing (menelusuri)
transaksi yg terjadi
4.
Beberapa menggunakan
aplikasi DDS dan MIS, misal digunakan
dalam menentukan estimasi dan perencanaan anggaran
Sistem adalah suatu
sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang
sama.
Keamanan adalah suatu kondisi
yang terbebas dari resiko.
Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Sedangkan menurut
Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa
: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan
komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus
dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang
bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko
penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca,
menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan
system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
- Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
- Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Subsistem
sistem informasi akuntansi
Subsistem sistem
informasi akuntansi terdiri dari 5 sistem, yaitu :
1. Sistem Pengeluaran (expenditure system)
Segala peristiwa yang berhubungan dengan usaha mendapatkan sumber-sumber
ekonomis yang diperlukan oleh perusahaan, baik berupa barang ataupun jasa, baik
pemasok dari luar maupun dari karyawan didalam perusahaan.
2. Sistem Pendapatan (revenue system)
Berhubungan dengan penjualan barang atau jasa yang dihasilkan oleh
perusahaan kepada konsumen dan mendapatkan pembayaran dari mereka.
3. Sistem Produksi (production systeme)
Berhubungan dengan pengumpulan, penggunaan dan pengubahan bentuk suatu
sumber ekonomi.
4. Sistem Manajemen Sumber Daya (resources management
system)
Meliputi peristiwa-peristiwa yang berkaitan dengan manajemen dan
pengendalian sumber daya seperti investasi dan aktiva tetap (fasilitas).
5.
Sistem Buku Besar dan Laporan
Keuangan (general ledger and financial accounting)
Manfaat sistem
informasi akuntansi
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
Keamanan Komputer
Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian.
- Analis sistem : analis sistem kerentanan sistem informasi dalam
konteks hambatan yang releven dan kemungkinan yang timbul.
- Perancangan sistem : untuk mengendlikan kemungkinan kerugian.
- Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan
rencana untuk mengatasi kerugian.
- Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai
efektifitas dan evesiensinya.
Sistem Keamanan dalam Organisasi
Sistem Keamanan dalam Organisasi
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan. Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.
Istilah Dalam
Sistem Keamanan Komputer
- Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.
- Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed Denial of Service).
- White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
- Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
- Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
- Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
- Vulnerable adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu : Software Bugs.
Aspek-aspek
Keamanan Komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Integrity : penekanannya adalah sebuah informasi tidak
boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
Autentication : ini akan dilakukan
sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
Availability : aspek ini berkaitan dengan apakah sebuah
data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS),
yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
BAB III
PENUTUP
Kesimpulan
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin
dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality
dan Availability.
Daftar
Pustaka
http://syesamutz.blogspot.com, p://medianaputri.blogspot.com/2013/02/komputer-dan-keamanan-sistem-informasi.html,http://desthi-m.blogspot.com/2009/12/komputer-dan-keamanan-sistem-informasi.html,http://ariefmaulana2424.blogspot.com/2013/10/pengertian-informasi-akuntansi.html,