Senin, 27 Januari 2014

Komppponen utama sistem informasi

Komponen utama sistem informasi

Komponen utama sistem informasi

Blog masukan (input block) masukan adalah data yang di masukkan ke dalam sisteminformasi beserta metode dan media yang di gunakan untuk menangkap dan memasukkan data tersebut kedalam sistem. Masukan terdiri dari transaksi, permintaan, pertanyaan, perintah, dan pesan.
Blog model (model blog) terdiri dari logico methematical models yang mengolah masukan dan data yang di simpan dengan berbagai macam cara untuk memproduksi hasil yang di kehendaki atau keluaran.
Blog keluaran keluaran suatu sistem merupakan faktor utama yang menentukan blog-blog lain suatu sistem informasi. Jika keluaran suatu sistem informasi tidak sesuai dengan kebutuhan pemakai informasi, perancangan blog masukan, model,teknologi basis data dan pengendalian tidak ada manfaatnya, media yang dipakai untuk menyajikan keluaran sistem informasi berupa layar monitor, printer, audio.
Blog teknologi, teknologi ibarat sistem untuk menjalankan sistem informasi. Teknologi menagkap masukan, menjalankan model, menyimpan dan mengakses data, menghasilkan dan mmenyimpan keluaran serta mengendalikan seluruh sistem.
Blog basis data merupakan media untuk menyimpan data yang digunakan untuk melayani kebutuhan pemakai informasi, basis data secara fisik dapat berupa media menyimpan data seperti kartu buku besar, pita magnetik, disk, kaset, basis data secara fisik merupakan tempat sesungguhnya suatu data di simpan
Blog pengendalian, semua sistem informasi harus dilindungi dari bencana dan ancaman. Seperti bencana alam, kebakaran, kecurangan, kegagalan sistem, kesalahan, penggelapan, maka dari itu perushaan harus melakukan beberapa cara untuk menjamin perlindungan dan kelancaran sistem informasi diantaranya : penerapan prosedur seleksi karawan, penggunaan sistem pengolah catatan, pengendalian akuntansi pembuatan dokumentasi yang lengkap, dll.

DEFENISI FORMULIR
Folmulir adalah kertas yang diisi dengan informasi penjualan suatu barang, isi dari formulir yaitu informasi tanggal penjualan, nama perusahaan dengan kodenya, nomor urut, nama barang, harga barang,
Manfaat formulir
1.       Menetapkan tanggung jawab timbulnya transaksi bisnis perusahaan
Dalam formulir setiap orang bertanggung jawab dalam terjadinya transaksi, karena membutuhkan tandatangan atau paraf sebagai ukti pemakaian wewenag atas pelaksanaan transaksi yang terjadi
2.       Untuk merekam data transaksi bisnis perusahaan
Semu data penjualan yang di butuhkan perusahaan ada di dalam formulir,
3.       Untuk mengurangi kesalahan dengan cara menyatakan semua bentuk kejadian dalam bentuk tulisan  
Bisa saja terjadi kesalahan jika kita melakukan transaksi tanpa ada bukti tertulis, apalagi jika transaksinya banyak dan dengan biaya yang besar
4.       Untuk menyampaikan info pokok dari orang ke satu dengan orang lain dalam organisasi sama atau ke organisasi yang lain.


Tujuan Sistem Informasi akuntansi

Tujuan Sistem Informasi Akuntansi

 

Tujuan sistem informasi akuntansi adalah untuk menyajikan informasi akuntansi kepada berbagai pihak yang membutuhkan informasi tersebut, baik pihak internal maupun pihak eksternal. Sistem akuntansi adalah sistem informasi, atau salah satu subset/subsistem dari suatu sistem informasi organisasi. Menurut buku terjemahan Hall (2001, h.18), “Pada dasarnya tujuan disusunnya sistem informasi dapat dilihat dibawah ini.Tujuan Sistem Informasi Akuntansi

Tujuan Sistem Informasi Akuntansi

1.                               Untuk mendukung fungsi kepengurusan (stewardship) manajemen suatu organisasi/ perusahaan, karena manajemen bertanggungjawab untuk menginfomasikan pengaturan dan penggunaan sumber daya organisasi dalam rangka pencapaian tujuan organisasi tersebut.
2.                               Untuk mendukung pengambilan keputusan manajemen, karena sistem informasi memberikan informasi yang diperlukan oleh pihak manajemen untuk melakukan tanggung jawab pengambilan keputusan.
3.                               Untuk mendukung kegiatan operasi perusahaan hari demi hari. Sistem informasi membantu personil operasional untuk bekerja lebih efektif dan efisien.”

Tujuan Sistem Informasi Akuntansi menurut Mulyadi

Menurut Mulyadi (1993, h.19-20), sistem informasi akuntansi memiliki empat tujuan dalam penyusunannya, yaitu :
1.                               Untuk menyediakan informasi bagi pengelolaan kegiatan usaha
2.                               Untuk memperbaiki informasi yang dihasilkan oleh sistem yang sudah ada, baik mengenai mutu, ketepatan penyajian maupun struktur informasinya.
3.                               Untuk memperbaiki pengendalian akuntansi dan pengecekan intern, yaitu untuk memperbaiki tingkat keandalan (reliability) informasi akuntansi dan untuk menyediakan catatan lengkap mengenai pertanggungjawaban dan perlindungan kekayaan perusahaan.
4.                               Untuk mengurangi biaya klerikal dalam penyelenggaraan catatan akuntansi.
Dari karakteristik dan tujuan sistem akuntansi di atas, dapat ditarik suatu kesimpulan bahwa karakteristik dan tujuan sistem akuntansi berkaitan dengan kegiatan pengelolaan data transaksi keuangan dan non keuangan menjadi informasi yang dapat memenuhi kebutuhan pemakainya (accounting information users).

Sistem informasi akuntansi juga mengalami perkembangan-perkembangan, mulai dari konsep double entry book keeping system yang diperkenalkan oleh Lucas Paciolo pada abad ke-17, sampai saat ini sebagai sistem berbasis komputer, bahkan kini menjadi bagian integral dari keseluruan sistem terpadu yang disebut enterprise information system. Faktor-faktor yang mendorong perkembangan sistem informasi akuntansi sampai dalam bentuknya sekarang ini antara lain adalah sebagai berikut:
·                                 Perkembangan sistem pengolahan data dan peralatannya yang memungkinkan sistem informasi akuntansi tidak hanya mampu menyajikan laporan akuntansi keuangan, melainkan juga berbagai informasi akuntansi manajemen dan bahkan laporan-laporan non-keuangan yang sangat penting bagi dukungan pengendalian organisasi.
·                                 Meningkatnya kompleksitas operasional perusahaan menyebabkan sistem informasi (khususnya informasi akuntansi menjadi makin penting sebagai alat bantu manajemen).
·                                 Meningkatnya kompleksitas organisasi, multinasional, konglomerasi dan organisasi maya (virtual organization), menyebabkan perlunya perhatian dan kesungguhan untuk membangun, mengelola dan memberdayakan sistem informasi akuntansi menjadi makin meningkat.
·                                 “Tempo” kegiatan, speed, dan tingkat toleransi pelayanan makin rendah, artinya suatu kesalahan pengambilan keputusan dapat langsung mempunyai damapak yang relatif cukup besar. Karena itu peranan sistem informasi akuntansi dalam menyediakan bahan untuk proses pengambilan keputusan makin penting.
·                                 Terjadinya globalisasi kegiatan dan makin perlunya sistem informasi akuntansi menjadi media komunikasi bisnis antar lokasi dan antar negara.
·                                 Sistem informasi akuntansi makin diperlukan untuk memberikan masukan maupun sebagai alat pemicu (trigger) bagi pengembangan sistem informasi manajemen fungsional lainnya.

Selasa, 03 Desember 2013

Tugas 3

Tugas 3

KOMPUTER DAN KEAMANAN SISTEM INFORMASI AKUNTANSI

BAB I

Rumusan Masalah
1.      Apa pengertian dari komputer dan keamanan system informasi Akuntansi ?
-          Sistem Informasi Akuntansi Menurut Bodnar dan Hopwood (2006), yang diterjemahkan oleh Amir Abadi Yusuf menyatakan bahwa, “Sistem informasi akuntansi merupakan kumpulan sumber daya, seperti manusia dan peralatan yang dirancang untuk mengubah data keuangan dan data lainnya ke dalam informasi, informasi tersebut dikomunikasikan kepada para pembuat keputusan.”
-          Menurut Barry E. Cushing yang dikutip dan dialih bahasakan oleh La Midjan & Azhar Susanto (2003) mengatakan bahwa, “Sistem informasi akuntansi merupakan seperangkat sumber manusia dan modal dalam organisasi, yang berkewajiban untuk menyajikan informasi keuangan dan juga informasi yang diperoleh dari pengumpulan dan memproses data.”
-          Menurut Nugroho Wdjajanto (2001) menyatakan bahwa : “Sistem informasi akuntansi adalah susunan formulir, catatan, peralatan termasuk komputer dan perlengkapannya serta alat komunikasi, tenaga pelaksanaannya dan laporan yang terkoordinasi secara erat yang didesain untuk mentransformasikan data keuangan menjadi informasi yang dibutuhkan manajemen.”
BAB II

PEMBAHASAN

 Keamanan KomputerØ
 Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan.Ø
 Siklus hidup sistem keamanan computerØ
Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian.
- Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan yang releven dan kemungkinan yang timbul.
- Perancangan sistem : untuk mengendlikan kemungkinan kerugian.
- Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan rencana untuk mengatasi kerugian.
- Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas dan evesiensinya.

 Sistem Keamanan dalam OrganisasiØ
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup.
Tahap siklus hidup Laporan Dewan Kepada Komisaris
Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan.
Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap.
Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.

 Analisis keretanan dan hambatan-hambatanØ
Terdapat dua pendekatan
1. Pendekatan kuantitatif penilaian resiko, dimana setiap kemungkinan kerugian dihitung sesuai biaya individu dikalikan dengan kemungkinan munculnya.
2. Pendekatan kualitas, yang secara sederhana mengurutkan kerentanan dan hambatan sistem, dan secara subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan total kerugian perusahaan.
 Kerentanan dan hambatan-hambatanØ
- Kerentanan adalah kelemahan dalam sistem.
- Hambatan adalah eksploitsi potensial dan kerentanan.
Meliputi : - Hambatan aktif : penggelapan terhadap computer dan sabotase terhadap computer.
- Hambatan positif : Kesalahan-kesalahan sistem, termasuk gangguan alam. Kesehatan sistem mewakili kegagalan peralatan komponen, seperti kelemahan disk, kekurangan tenaga dsb.
Istilah Dalam Sistem Keamanan Komputer
·                     Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai  Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.
·                     Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed Denial of Service).
·                     White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
·                     Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
·                     Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
·                     Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
·                      Vulnerable adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu :    Software Bugs
·                     Keamanan Komputer 
 Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan.

Siklus hidup sistem keamanan computer
Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian.

- Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan yang releven dan kemungkinan yang timbul.

- Perancangan sistem : untuk mengendlikan kemungkinan kerugian.

- Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan rencana untuk mengatasi kerugian.

- Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas dan evesiensinya.

Sistem Keamanan dalam Organisasi

Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup.
Tahap siklus hidup Laporan Dewan Kepada Komisaris
Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan.
Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap.
Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.

 Kerentanan dan hambatan-hambatan
 
- Kerentanan adalah kelemahan dalam sistem.
- Hambatan adalah eksploitsi potensial dan kerentanan.
Meliputi : - Hambatan aktif : penggelapan terhadap computer dan sabotase terhadap computer.
- Hambatan positif : Kesalahan-kesalahan sistem, termasuk gangguan alam. Kesehatan sistem mewakili kegagalan peralatan komponen, seperti kelemahan disk, kekurangan tenaga dsb.

Analisis keretanan dan hambatan-hambatan
 
Terdapat dua pendekatan yaitu :

1. Pendekatan kuantitatif penilaian resiko, dimana setiap kemungkinan kerugian dihitung sesuai biaya individu dikalikan dengan kemungkinan munculnya.

2. Pendekatan kualitas, yang secara sederhana mengurutkan kerentanan dan hambatan sistem, dan secara subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan total kerugian perusahaan

Sistem Keamanan Komputer

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.

Pengertian

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. 

Keamanan adalah suatu kondisi yang terbebas dari resiko.

Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1.                   Meningkatnya pengguna komputer dan internet
2.                   Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
3.                   Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4.                   Meningkatnya kemampuan pengguna komputer dan internet
5.                   Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6.                   Kurangnya hukum yang mengatur kejahatan komputer.
7.                   Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8.                   Meningkatnya aplikasi bisnis yang menggunakan internet.
9.                   Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.
1.                   Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain : 
1.                   Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
2.                   Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
3.                   Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
4.                   Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
2.                   Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
3.                   Melindungi system dari gangguan alam seperti petir dan lain-lainnya.



Aspek-aspek keamanan komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1.                   Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2.                   Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3.                   Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.                   Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5.                   Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Berikut ini merupakan jenis ancaman Sistem Keamanan Komputer, yaitu :
-  Palmtop Viruses                   – Viruses Hoaxes                     – Email Viruses
-  Viruses                                     – Internet Worms                    – Trojan Horse
- Spyware                                     – Spam                                            Dan lain-lain..

Software Keamanan Sistem
1.                   Anti Virus Software
2.                   Anti Spam Software
3.                   Firewall
4.                   Backup Resource
Kebijakan Sistem Keamanan Komputer Pengguna
1.                   Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
2.                   Jangan membuka semua jenis file yang mencurigakan dari Internet.
3.                   Jangan install game atau screen saver yang bukan asli dari OS.
4.                   Kirim file mencurigakan via email ke developer Antivirus untuk dicek.
5.                   Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office)
6.                   Selektif dalam mendownload attachment file dalam email.

Sumber :

Selasa, 26 November 2013

KEAMANAN SIA

MAKALAH KEAMANAN SISTEM INFORMASI

BAB I
PENDAHULUAN
I.I LATAR BELAKANG
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Oleh karena itu penyusun berkeninginan melakukan penyusunan malalah yang berjudul : “ Etika dan Keamanan Sistem Informasi”.
I.II TUJUAN
Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai bagaimana cara bisa memberkan penjelaan mengenai Etika dan Keamanan Sistem Informasi.Semoga Makalah ini dapat bermanfaat untuk semua pihak khususnya untuk para Mahasiswa.
I.III RUANG LINGKUP PENULISAN
Adapun ruang lingkup dalam penyusunan makalah ini adalah mengenai pengertian tentang Etika dalam Sistem Informasi dan Keamanan dalam Sistem informai serta memaparkan mengenai Pengendalian Sistem informasi itu sendiri.
I.IV SISTEMATIKA PENULISAN
Dalam penulisan ini untuk memudahkan bagi pembaca, maka penyusun membagi penulisan menjadi tiga bab, yaitu :
BAB I PENDAHULUAN
Pada bab ini dijelaskan mengenai hal-hal yang melatarbelakangi penyusunan proposal ini, yang terdiri dari latar belakang, tujuan kegiatan, ruang lingkup kegiatan dan sistematika penulisan.
BAB II PEMBAHASAN MATERI
Bab ini dijelaskan mengenai Etika dalam Sitem Informasi, Keamanan dalam Sistem Informasi dan Pengendalian dalam Sistem Informasi.
BAB III PENUTUP
Pada bab penutup ini terdiri dari kesimpulan serta saran akhir dari Makalah yang disusun. Saran bertujuan sebagai bahan masukan yang berarti bagi seluruh orang terutama pelajar untuk memberikan gambaran tentang Etika dan Keamanan Sistem Informasi.
BAB II
PEMBAHASAN
II. I ETIKA SISTEM INFORMASI
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benarsalahbaikburuk, dan tanggung jawab.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.] Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.[1]Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.
 Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka
Menurut UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mailpribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
2. Akurasi
 Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works(www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
II.II. Sistem Keamanan Informasi.
II.II.A.Keamanan Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif
· Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
· Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
a. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
· Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
· Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
· Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
· Malicious code
· Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
· Social engineering
· Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
· Kriminal
· Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
· Teroris
· Peledakan, Surat kaleng, perang informasi, perusakan
  1. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
· Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
· Polusi
· Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
· Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function. 
2. Vulnerability (Kelemahan)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
a. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
b. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
c. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
II.II.B Teknik yang digunakan untuk melakukan serangan keamanana SistemInformasi
Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah :
1. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
2. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
3. Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit
II.III Etika Pengendalian Sistem Informasi
Untuk meminimalkan kemungkinan terjadinya bencana (disaster), kesalahan (errors), interupsi pelayanan, kejahatan terhadap pemanfatan komputer, dan pelanggaran sistem pengamanan komputer, perlu dibangun kebijakan dan prosedur khusus ke dalam desain dan implementasi sistem informasi. Perlu dibangun pengendalian sistem informasi yang terdiri dari seluruh metode, kebijakan, dan prosedur organisasi yang dapat memastikan keamanan aset organisasi, keakuratan dan dapat diandalkannya catatan dan dokumen akuntansi, dan aktivitas operasionalmengikuti standar yang ditetapkan manajemen. Pengendalian atas sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini dirancang.
Menurut American Institute of Certified Public Accountant (AICPA), pengendalian sistem informasi dapat dibagi menurut pengendalian umum (general control) dan pengendalian aplikasi (application control). Di samping itu, terdapat pula organisasi profesi lain yang khusus di bidang audit dan pengendalian teknologi informasi, yaitu ISACA (Information Systems Audit and Control Association) yang membagi bentuk pengendalian dari perspektif yang berbeda. ISACA membagi pengendalian sistem informasi menjadi 2 jenis, yaitu: pengendalian luas (pervasive control) dan pengendalian terinci (detailed control). Untuk selanjutnya, pembahasan lebih dalam di modul ini menggunakan pembagian pengendalian sistem informasi mengikuti apa yang dirumuskan oleh AICPA, yaitu bahwa pengendalian sistem informasi terbagi atas pengendalian umum dan pengendalian aplikasi. Pengendalian umum diterapkan pada keseluruhan aktivitas dan aplikasi sistem informasi.
Pengendalian umum ini dipasangkan atau melekat di dalam suatu sistem informasi dengan tujuan untuk mengendalikan rancangan, pengamanan, dan penggunaan program-program komputer, serta pengamanan atas file data di dalam infrastruktur teknologi informasi. Dengan kata lain, pengendalian umum dipasangkan di keseluruhan aplikasi yang terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan prosedur manual yang mampu untuk menciptakan lingkungan pengendalian secara menyeluruh. Pengendalian aplikasi adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu, misalnya pengendalian aplikasi yang dipasangkan di aplikasi sistem penggajian, piutang, atau pemrosesan order untuk pengadaan barang dan jasa. Terdiri dari pengendalian-pengendalian yang dipasangkan pada areal pengguna atas sistem tertentu dan dari prosedur-prosedur yang telah diprogram.
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu :
1. Kontrol administratif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol pengembangan dan pemeliharaan sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
3. Kontrol operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan
Termasuk dalam hal ini:
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
4. Proteksi terhadap pusat data secara fisik
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
5. Kontrol perangkat keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melaluidisk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel
6. Kontrol terhadap akses komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem informasi.
7. Kontrol terhadap bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi
Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
8. Kontrol terhadap sistem informasiasi

BAB III
PENUTUP
III.I KESIMPULAN
Maka dengan adanya Etika dan keamanan dalam sistem informasi maka lebih dapat
III.II SARAN
1. Evaluasi terhadap sistem keamanan jaringan sebaiknya dilakukan sesering mungkin, seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam keamanan jaringan yang belum ada.
2. Selalu memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya ganggunan keamanan terhadap jaringan