Selasa, 27 Desember 2016

Komputer dan Keamanan Sistem Informasi

Desember 27, 2016 0 Comments
Makalah Konsep Sistem Informasi Akuntansi
Komputer dan Keamanan Sistem Informasi


Kata Pengantar
            Puji Syukur Kami Panjatkan Ke Hadirat Tuhan Yang Maha Esa, Karena Dengan Izinnya Lah Kami Dapat Menyelesaikan Makalah Ini Yang Berjudul ‘’Komputer dan Keamanan Sistem Informasi”.
            Makalah Ini Kami Susun Untuk Memenuhi Tugas Konsep Sistem Informasi Akuntansi, Meskipun Banyak Rintangan Dan Hambatan Yang Kami Alami Dalam Proses Pengerjaannya, Tapi Kami Berhasil Menyelesaikannya Dengan Baik.
Dalam Penyusunan Makalah Ini, Tentunya Ada Hal-Hal Yang Ingin Kami Berikan Kepada Pembaca. Makalah Ini Kami Susun Untuk Menambah Wawasan pembaca mengenai computer dan keamanan sistem informasi. Selain Itu Makalah Ini Kami Susun Berdasarkan Informasi Yang Kami Peroleh Dari Berbagai Situs Internet dan buku KSIA yang kami miliki.
Akhir Kata, Kami Ucapkan Terima Kasih Dan Mohon Maaf Apabila Ada Kesalahan. Kami Berharap Makalah Ini Dapat Bermanfaat Bagi Pembacanya. Kritik Dan Sarannya Yang Bersifat Membangun Akan Kami Terima Dengan Senang Hati.





                                                                                                            PENYUSUN



i


Daftar Pustaka
Kata Pengantar............................................................................................................................. i
Daftar Isi........................................................................................................................................ ii
Bab I Pendahuluan
1.1.   Latar Belakang Masalah.................................................................................................. 1
1.2.   Rumusan Masalah........................................................................................................... 2
1.3.   Tujuan.............................................................................................................................. 2
1.4.   Batasan Masalah............................................................................................................. 2
Bab II Pembahasan
     2.1 Komputer dan Keamanan Sistem Informasi ……………………………………………3
     2.2 Tahap-tahap Siklus Hidup Keamanan Komputer ……………………………………...3
     2.3 Kerentanan dan Hambatan pada Sistem Komputer …………………………………….4
     2.4 Keseriusan dalam Penggelapan Komputer ………………………………………………4
Bab III Pembahasan
     3.1 Orang yang Menibulkan Hambatan pada Sistem Komputer……………………………7
     3.2 Macam-macam Hambatan pada Komputer …………………………………………….9
     3.3 Lingkungan Pengendalian Sistem Keamanan Komputer………………………………..10
     3.4 Pencegahan dan Perencanaan Kontijensi untuk bencana………………………………..12
Daftar Pustaka............................................................................................................................... 16





ii
BAB 1
PENDAHULUAN

1.1  Latar Belakang
Segala sesuatu yang ada di dunia ini memiliki risiko terhadap bencana, baik itu entitas sosial seperti individu, masyarakat, dan kota, atau pun sebuah sistem, seperti sistem komunikasi, sistem infrastruktur, dll. Berbagai ahli yang bergerak dalam isu perubahan iklim memprediksikan bahwa dengan adanya fenomena perubahan iklim risiko terjadinya bencana akan semakin meningkat ke depannya. Perencanaan pada hakikatnya adalah alat yang digunakan untuk memastikan masa depan yang lebih baik.
Dalam konteks risiko bencana, masa depan yang lebih baik dicirikan dengan kesiapan untuk menghadapi bencana, kemampuan untuk meminimalisir dampak bencana, dan kemampuan pulih dengan baik, baik itu bagi entitas sosial atau pun sebuah sistem. Salah satu instrumen perencanaan untuk memastikan masa depan yang lebih baik dalam menghadapi berbagai risiko bencana adalah apa yang disebut dengan perencanaan kontinjensi (contingency planning). Dalam tulisan ini akan disampaikan pembahasan mengenai prinsip dan proses perencanaan kontinjensi pada konteks kota, dengan mengambil studi kasus London.










1

1.2 Perumusan masalah
Hal-hal yang akan kami angkat dalam makalah kami adalah;
-        Siklus hidup keamanan komputer.
-        Tahapan-tahapan siklus hidup keamanan komputer.
-        Kerentanan dan hambatan pada sistem komputer.
-        Keseriusan dalam penggelapan komputer.
-        Orang-orang yang menimbulkan hambatan pada sistem komputer.
-        Macam-macam hambatan pada komputer.
-        Lingkungan pengendalian sistem keamanan komputer beserta pengendalian atas hambatan keamanan komputer.
-        Pencegahan dan perencanaan kontijensi untuk bencana.


1.3 Tujuan
Agar pembaca lebih mengetahui mengenai komputer dan keamanan sistem informasi . Dan dapat menambah wawasan para pembaca menegnai masalah tersebut.


1.4   Pembahasan masalah
Masalah utama yang akan kami ambil adalah;
-        Keamanan Sistem Komputer.
Dan kami akan terfokus pada masalah tersebut.










2
BAB II
PEMBAHASAN

2.1 Komputer Dan Keamanan Sistem Informasi

Sistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer. Sistem keamanan informasi memiliki elemen utama sistem informasi, seperti perangkat keras, database, prosedur, dan pelaporan. Sebagai contoh, data terkait dengan penggunaan sistem dan pelanggaran keamanan bisa jadi dikumpulkan secara real time, disimpan dalam database, dan digunakan untuk menghasilkan laporan.    

Siklus-Siklus Hidup Keamanan Komputer
Sistem keamanan elektronik merupakan sebuah sistem informasi. Oleh karena itu, pengembangan sistem keamanan juga perlu mengacu pada pendekatan siklus hidup sistem. Sistem kea-manan komputer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta operasi, evaluasi, dan pengendalian.

2.2  Tahap-Tahap Sikluks Hidup Keamanan Komputer

Fase Siklus Hidup
Tujuan
Analisis sistem
Analisis kerentanan sistem dalam arti mengacu yang relevan dan eksposur kerugian yang terkait dengan ancaman tersebut.
Desain sistem
Desain ukuran keamanan dan rencana kontingensi untuk mengendalikan eksposur kerugian yang teridentifikasi.
Implementasi sistem
Menerapkan ukuran keamanan seperti yang telah didesain.
Operasi, evaluasi, dan pengendalian sistem
Mengoperasikan sistem dan menaksir efektivitas dan efisiensi.
Membuat perubahan sebagaimana diperlukan sesuai dengan kondisi yang ada



3
Tujuan fase pertama siklus hidup sistem keamanan adalah untuk menghasilkan laporan analisis kerentanan dan ancaman. Tujuan fase kedua adalah untuk mendesain serangkaian ukuran pengendalian risiko yang komprehensif, termasuk ukuran keamanan untuk mencegah kerugian dan rencana kontingensi untuk menangani kerugian pada saat kerugian tersebut harus terjadi. Secara kolektif, keempat fase tersebut disebut manajemen risiko sistem informasi. Manajemen risiko sistem informasi merupakan proses untuk menaksir dan mengendalikan risiko sistem komputer.

2.3 Kerentanan Dan Hambatan Pada Sistem Komputer
Kerentanan adalah kelemahan dalam system, dan hambatan (ancaman) adalah eksploitasi potensial dari kerentanan. Terdapat dua kategori hambatan : aktif dan pasif. Hambatan aktif mencakup penggelapan terhadap computer dan sabotase terhadap computer, dan hambatan pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya.

2.4 Keseriusan Dalam Penggelapan Komputer
Kejahatan berbasis komputer merupakan bagian dari masalah umum kejahatan kerah putih. Masalah kejahatan kerah putih merupakan masalah yang serius. Statistik menunjukkan bahwa kerugian perusahaan terkait dengan kecurangan lebih besar dari total kerugian akibat suap, perampokan, dan pencurian. Hal ini mungkin mengejutkan karena kita jarang membaca kejahatan semacam ini di dalam media massa. Hal ini terjadi karena di sebagian besar kasus, kecurangan yang terdeteksi jarang diajukan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manager enggan berhadapan dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.

Keamanan sistem informasi merupakan masalah internasional. Banyak negara memiliki undang-undang  yang ditujukan pada masalah keamanan komputer. Di Amerika Serikat, berbagai undang-undang, regulasi, dan publikasi ditunjukan pada masalah kejahatan komputer. Banyak negara bagian telah mengeluarkan statula kriminal guna menentang kejahatan komputer.





4


Computer Fraud and Abuse Act Tahun 1986 menyatakan akses tidak legal yang dilakukan dengan sengaja terhadap data yang disimpan dalam komputer lembaga keuangan, komputer yang dimiliki atau digunakan oleh pemerintah federal, atau komputer yang beroperasi dalam perdagangan terbatas merupakan sebuah kejahatan federal. Pencurian password untuk akses komputer juga dilarang. Tindakan kriminal ditentukan oleh kerugian perangkat lunak senilai $1,000 atau lebih; pencurian barang berwujud, jasa, atau uang; atau akses tanpa atau dengan perubahan terhadap catatan medis. Denda tanpa mencapai $250,000 atau dua kali lipat nilai data yang dicuri, dan pelaku utama dapat dikenai hukuman penjara satu sampai dengan lima tahun.

National Commission on Fraudulent Financial Reporting (Treadway Commission) mengaitkan kecurangan manajemen dengan kejahatan komputer. Kecurangan manajemen merupakan kecurangan yang dengan sengaja dilakukan oleh manajemen dengan tujuan untuk menipu investor dan kreditor melalui pelaporan keuangan yang menyesatkan. Kecurangan semacam ini dilakukan oleh mereka yang memiliki posisi cukup tinggi di dalam organisasi sehingga memungkinkan mereka melanggar pengendalian akuntansi. Memang bisa saja manajemen melakukan kesalahan lain yang memiliki potensi untuk merugikan karyawan atau investor, namun biasanya istilah kecurangan namajemen mengacu pada manipulasi laporan keuangan.



















5

Undang-Undang Keamanan Komputer Internasional
Canada
Kode Kriminal 301.2 (1). Penggunaan Komputer tanpa Otoritas legal, menetapkan pinalti criminal sampai dengan 10 tahun untuk kecurangan penggunaan jasa komputer atau penyadapan sinyal atau fungsi komputer.
Denmark
Kode Kriminal Pasal 263, Akses ke Informasi Orang Lain, menetapkan penalti kriminal sampai dua tahun atas akses tidak legal terhadap informasi atau program pengolahan data orang lain.
Firlandia
Penal Provision of Personal Registers Act,1987, Pasal 45, Personal Registers Trespass, menetapkan penalti kriminal sampai enam bulan atas penggunaan kode pengguna lain atau sarana kecurangan untuk mengakses data personal yang disimpan dalam pemrosesan data komputer.
Perancis
Undang-Undang Nomor 88-19, Kode Kriminal, Bab 111, Artikel 462-2 sampai 9, menetapkan penalti kriminal sampai tiga tahun atas akses illegal terhadap pemalsuan, modifikasi atau penghapusan data, atau penggunaan data yang diperoleh dari sistem pemrosesan data yang terotomatisasi.
Switserland
Kode Kriminal Pasal 147, Kecurangan Penggunaan Sistem Pengolahan Data, menetapkan penalti kriminal sampai 10 tahun atas kesengajaan menambah atau menghapus record data dengan tujuan untuk kepentingan diri sendiri.

Treadway Commission mendefinisikan kejahatan pelaporan keuangan sebagai perilaku sengaja atau tidak sengaja, entah dengan melakukan sesuatu atau lalai melakukan sesuatu, yang menghasilkan laporan keuangan yang secara material menyesatkan. Komisi memelajari 456 kasus siding terhadap auditor. Kecurangan manajemen ditemukan pada separuh dari total kasus tersebut. Komisi mengamati bahwa sistem informasi berbasis komputer menggandakan potensi penyalahgunaan atau rekayasa informasi sehingga meningkatkan risiko kecurangan dalam peloporan keuangan.






6
BAB III
PEMBAHASAN

3.1 Orang-Orang Yang Menimbulkan Hambatan Pada Sistem Komputer
Keberhasilan serangan terhadap sistem informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis. Tiga kelompok individu (personal sistem, pengguna, dan penyusup) memiliki perbedaan kemampuan untuk mengakses hal-hal tersebut di atas. Personal sistem kerap kali merupakan ancaman potensial karena mereka diberi berbagai kewenangan akses terhadap data dan program yang sensitive. Pengguna,di sisi lain, hanya diberi akses terbatas (sempit), tetapi mereka masih memiliki cara untuk melakukan kecurangan. Penyusup tidak diberi akses sama sekali, tetapi mereka sering merupakan orang-orang yang sangat cerdas yang bisa menimbulkan kerugian yang sangat besar pada perusahaan.

1.             Personal Sistem Komputer
Personal sistem meliputi:
·         Personal Pemeliharaan Sistem Personal pemeliharaan sistem menginstalperangkat keras dan perangkat lunak, memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam perangkat lunak.
·         Programer Programer sistem sering menulis program untuk memodifikasi dan memperluas sistem operasi jaringan. Programer aplikasi bisa saja membuat modifikasi yang tidak diharapkan terhadap program yang ada saat ini atau menulis program baru guna menjalankan hal-hal yang tidak semestinya.
·         Operator Jaringan Individu yang mengamati dan memonitor operasi komputer dan jaringan komunikasi disebut operasi jaringan.
·         Personal Administrasi Sistem Informasi Supervisor sistem menempati posisi kepercayaan yang sangat tinggi. Orang ini biasanya memiliki akses ke rahasia keamanan, file, program, dan lain sebagainya.
·         Karyawan Pengendali Data Mereka yang bertanggung jawab terhadap penginputan data ke dalam komputer. Posisi ini memberi peluang bagi karyawan untuk melakukan manipulasi data input.







7
2.             Pengguna
Pengguna terdiri dari sekelompok orang yang heterogen dan dapat dibedakan dengan yang lain karena area fungsional mereka bukan merupakan bagian dari pengolahan data. Banyak pengguna memiliki akses ke data yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan. Dalam beberapa kasus, pengguna memiliki kendali terhadap input komputer yang cukup penting, seperti memo kredit, kredit rekening, dan lain sebagainya.

3.             Penyusup
Setiap orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang legal merupakan penyusup. Penyusup yang menyerang sistem informasi sebagai sebuah kesenangan dan tantangan dikenal dengan  namahacker. Tipe lain dari penyusup mencakup:
·         Unnoticed Intruder Seorang pelanggan bisa berjalan masuk ke dalam area yang tidak dijaga dan melihat data yang sensitif di dalam komputer personal yang sedang tidak ada orangnya. Seorang hacker bisa saja masuk ke dalam sistem dan merusak website perusahaan.
·         Wiretapper Sebagian besar dari informasi diproses oleh komputer perusahaan melewati kabel. Sebagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Informasi yang lain mungkin saja ditransmisikan antarnegara melalui internet. Jaringan ini rentan terhadap kemungkinan wiretapping (penyadapan). Penyadapan ini bisa dilakukan, bahkan dengan peralatan yang tidak mahal seperti sebuah tape recorder dan sepotong kabel yang memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa sedang terjadi penyadapan.
·         Piggybacker Salah satu jenis penyadapan canggih, dengan metode ini, penyadap menyadap informasi legal dan menggantinya dengan informasi yang salah.
·         Impersonating Intruder Adalah individu-individu tertentu yang bertujuan melakukan kecurangan terhadap perusahaan. Salah satu tipe penyusup menggunakan user ID dan password yang diperoleh dengan cara yang tidak legal untuk mengakses sumber daya elektronik perusahaan.
·         Eavesdroppers CRT (cathode-ray tubes) standar yang banyak digunakan di unit display video menghasilkan interferensi elektomagnetik pada suatu frekuensi yang dapat ditangkap sengan seperangkat televisi sederhana.




8
3.2  Macam-Macam Hambatan Pada Komputer
1.             Manipulasi Input
Dalam banyak kasus kejahatan komputer, manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.

2.             Mengubah Program
Mengubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program.

3.             Mengubah File Secara Langsung
Dalam beberapa kasus, individu-individu tertentu menemukan cara untuk memotong proses normal untuk menginputkan data ke dalam program komputer. Jika hal ini terjadi, hasil yang dituai adalah bencana.

4.             Pencurian Data
Pencurian data merupakan salah satu masalah yang cukup serius dalam dunia bisnis hari ini. Dalam industri dengan tingkat persaingan yang sangat tinggi, informasi kuantitatif dan kualitatif terkait dengan salah seorang pesaing merupakan salah satu informasi yang cukup diburu. Pengadilan sejak lama telah mengakui bahwa data yang tersimpan dalam komputer perusahaan merupakan data pribadi yang tidak dapat digunakan tanpa izin dari perusahaan yang bersangkutan. Lebih jauh, individu-individu dengan akses terhadap e-mail, dapat dengan mudah menyalin informasi rahasia dan mengirim informasi tersebut ke luar perusahaan lewat internet. Dengan menggunakan metode tersebut, penyusup dapat mencuri sejumlah besar informasi hanya dalam hitungan menit.









9
5.             Sabotase
Sabotase komputer membahayakan sistem informasi. Perusakan sebuah komputer atau perangkat lunak dapat menyebabkan kebangkrutan suatu perusahaan. Karyawan yang tidak puas, khususnya yang telah dipecat, biasanya merupakan pelaku sabotase utama. Sabotase telah menjadi isu besar dalam perdagangan web. Pada satu sisi, biaya tahunan yang dikeluarkan untuk keamanan elektronik lebih dari $6 miliar. Pda sisi lain, keberhasilan hacker menyerang website semakin meningkat. Bahkan perusahaan besar dengan sistem yang canggih pun harus menjadi korban. Hampir setiap hari media keuangan secara terus menerus melaporkan kasus hacker yang berhasil mengambil alih Website perusahaan.

6.             Penyalahgunaan atau Pencurian Sumber Daya Informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi. Luasnya permasalahan tersebut, seperti tipe kejahatan komputer yang lain, tidak terlalu diketahui. Namun, sangat mungkin masalah ini terjadi di banyak perusahaan.

3.3  Lingkungan Pengendalian Sistem Keamanan Komputer Beserta Pengendalian Atas Hambatan Keamanan Komputer
Lingkungan pengendalian merupakan dasar keefektifan seluruh sistem pengendalian. Pembangu-nan lingkungan pengendalian yang bagus tergantung pada tujuh  faktor yaitu:
1.             Filosofi Manajemen dan Gaya Operasi
Aktivitas pertama dan terpenting dalam keamanan sistem adalah menciptakan moral yang tinggi dan suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan. Tidak peduli seberapa canggih suatu sistem, pasti selalu ada cara untuk mengganggu keamanan sistem. Oleh karena itu, garis pertahanan yang utama adalah suasanan kesadaran akan pentingnya keamanan. Menciptakan suasana semacam ini dapat dilakukan dengan banyak cara.

Semua karyawan harus menerima pendidikan mengenai keamanan. Tujuan pendidikan keamanan adalah agar setiap karyawan memiliki kepedulian terhadap keamanan. Keamanan harus diperlakukan dengan sangat serius. Semua pelanggaran harus mengakibatkan adanya rasa bersalah dalam diri karyawan. Mereka yang memegang tanggung jawab harus memberikan teladan yang baik.




10
Peraturan keamanan harus selalu dimonitor. Jika tidak, sistem akan mudah dilupakan. Hubungan yang baik harus selalu dibina dengan seluruh karyawan. Moral yang rendah dapat menyeb abkan tingginya probabilitas terjadinya kecurangan. Komunikasi yang baik dengan karyawan dapat mengurangi masalah rendahnya moral.

2.             Struktur Organisasi
Dalam banyak organisasi, akuntansi, komputasi, dan pemrosesan data semuanya diorganisasi di bawah chief information officer (CIO). Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntansi tradisional, tetapi juga berbagai fungsi komputasi. Hal ini menimbulkan banyak masalah dalam upaya membuat dan menjaga pola otoritas dan wewenang yang jelas. Satu hal yang penting adalah, harus dibuat satu garis wewenang yang jelas untuk menentukan siapa yang bertanggung jawab mengambil keputusan terkait dengan perangkat lunak akuntansi dan prosedur akuntansi. Harus ada orang yang bertanggung jawab terhadap sistem keamanan komputer.

3.             Dewan Direksi dan Komitenya
Dewan direksi harus menunjuk komite audit. Komite audit harus menunjuk atau menyetujui pemilihan auditor internal. Idealnya, auditor internal seharusnya memiliki pengalaman yang baik terkait dengan keamanan komputer dan bertindak sebagai chief computer security officer. Dalam situasi apa pun, individu-individu tersebut harus melapor secara periodic kepada komite audit mengenai semua fase sistem keamanan komputer.

4.             Aktivitas Pengendalian Manajemen
Penting untuk membangun pengendalian terkait dengan penggunaan dan pertanggung jawaban semua sumber daya sistem komputer dan informasi.

5.             Fungsi Audit Internal
Sistem keamanan komputer harus diaudit secara konstan dan dimodifikasi untuk memenuhi kebutuhan yang terus berubah. Chief security officer harus membangun kebijakan keamanan yang relevan dengan sistem yang ada saat ini dan relevan dengan perubahan sistem yang terjadi. Semua modifikasi sistem, baik perangkat keras, perangkat lunak, atau personalia, harus diimplementasikan sesuai dengan kebijakan keamanan yang telah dibuat.



11
6.             Kebijakan dan Praktik Personalia
Pemisahan tugas, supervise yang memadai, rotasi pekerjaan, vakasi wajib, dan pengecekan ganda semua merupakan praktik personalia yang penting. Peraturan yang terpenting barangkali adalah memisahkan pekerjaan pengguna komputer dan personalia sistem komputer.

7.             Pengaruh Eksternal
Sistem informasi perusahaan harus sesuai dengan hokum dan regulasi local, federal, dan Negara bagian. Hukum dan regulasi mengatur keamanan dan privasi berbagai tipe data, termasuk data terkait dengan pelanggan dan kredit mereka, pelanggan dan riwayat mereka, personalia dan pemerintah. Hukum dan regulasi ini juga mengatur pengiriman informasi ke negara lain.

3.4  Pencegahan dan perencanaan kontijensi untuk bencana
Bencana bisa saja terjadi. Hancurnya World Trade Center di kota New York merupakan salah satu contoh dari bencana yang tidak diharapkan yang secara serius telah menginterupsi jalannya aktivitas bisnis. Banyak organisasi tergantung pada sistem komputer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan sistem komputer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan. Pengelolaan risiko bencana merupakan satu hal yang penting untuk memastikan kontinuitas operasi bisnis jika terjadi suatu bencana.

Pengelolaan risiko bencana memerhatikan pencegahan dan perencanaan kontingensi. Dalam suatu kasus, asuransi mungkin dapat membantu mengendalikan risiko, tetapi banyak perusahaan asuransi enggan menanggung biaya interupsi bisnis perusahaan besar, khususnya perusahaan yang tidak memiliki perencanaan pemulihan dari bencana yang mungkin terjadi.

·           Mencegah Terjadinya Bencana
Mencegah terjadinya bencana merupakan langkah awal pengelolaan risiko akibat suatu bencana. Studi menunjukkan frekuensi penyebab terjadinya bencana adalah:
Bencana alam                                      30 %
Tindakan kejahatan yang terencana    45 %
Kesalahan manusia                             25 %



12
Implikasi dari data tersebut adalah persentase terbesar penyebab terjadinya bencana dapat dikurangi atau dihindari dengan kebijakan keamanan yang baik.

Banyak bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakan dan perencanaan keamanan yang baik. Sistem elektronik dan mekanik yang memadai untuk menangani kebakaran, banjir, dan intrusi merupakan satu hal yang penting. Sistem semprotan air dapat membahayakan komponen elektronik. Banyak perusahaan menggunakan sistem pemadam api yang berbasis sesuatu selain air, seperti gas, busa, atau bedak.

·           Perencanaan Kontingensi Untuk Mengatasi Bencana
Rencana pemuliahan dari bencana harus diimplementasikan pada level tertinggi di dalam perusahan. Idealnya, rencana pemuliahan mesti mendapatkan persetujuan dari dewan direksi sebagai bagian dari perencanaan keamanan komputer secara umum. Langkah pertama mengembangkan rencana pemulihan dari bencana adalah adanya dukungan dari manajemen senior dan penetapan komite perusahaan. Seletah kedua hal tersebut, rencana pemulihan dari bencana harus didokumentasikan dangan hati-hati dan disetujui oleh kedua pihak tersebut. Hasil estimasi menyatakan bahwa biaya awal yang diperlukan guna mengimplementasikan perencana-an pemulihan dari bencana berkisar antara 2 % sampai 10 % dari total anggaran sistem informasi.
1.             Menaksir Kebutuhan Penting Perusahaan
Semua sumber daya penting harus diidentifikasi. Sumber daya yang penting ini mencakup perangkat keras, perangkat lunak, peralatan listrik, peralatan pemeliharaan, ruang gudang, catatan yang vital, dan sumber daya manusia.

2.             Daftar Prioritas Pemulihan dari Bencana
Pemulihan penuh dari suatu bencana membutuhkan waktu yang lama, bahkan sekalipun perusahaan memiliki perencanaan yang baik. Oleh karena itu, harus dibuat prioritas terkait dengan kebutuhan perusahaan yang paling penting. Daftar prioritas mengindikasi aktivitas dan jasa yang memang genting yang perlu segera dibangun kembali dalam hitungan menit atau hitungan jam setelah terjadinya suatu bencana. Disisi lain, perencanaan bisa saja mengindikasikan aktivitas dan jasa lain yang harus dibangun dalam hitungan hari, minggu, atau bulan setelah terjadinya suatu bencana.



13
3.             Strategi dan Prosedur Pemulihan
Serangkaian strategi dan prosedur untuk pemulihan merupakan hal yang penting. Perenca-naan ini mesti mencakup hal-hal yang cukup detail sedemikian rupa sehingga, pada saat bencana benar-benar terjadi, perusahaan segera tahu apa yang harus dilakukan, siapa yang harus melakukan, bagaimana melakukannya, dan berapa lama hal-hal tersebut harus dilaku-kan.

4.             Pusat Respons Darurat
Pada saat terjadi bencana, semua wewenang pengolahan data dan operasi komputer dialihkan kepada tim respons darurat, yang dipimpin oleh direktur operasi darurat. Individu-individu ini memimpin jalannya perencanaan pemulihan dari pusat operasi darurat, sebuah tempat yang memang ditetapkan sebelumnya.

5.             Prosedur Eskalasi
Prosedur eskalasi menyatakan kondisi seperti ini apa yang mengharuskan perlunya pengumu-man terjadinya bencana, siapa yang harus mengumumkan, dan siapa orang yang harus diberi tahu tentang adanya bencana.

6.             Rencana Relokasi Karyawan
Perencanaan kontingensi perlu mempertimbangkan kemungkinan perlunya memindahkan karyawan ke lokasi cadangan. Hal ini memerlukan perencanaan ynag hati-hati karena banyak karyawan sulit dipindahkan dalam sementara waktu.

7.             Rencana Penggantian Karyawan
Kemungkinan perusahaan kehilangan karyawan pada saat terjadinya bencana juga perlu dipertimbangkan. Penggantian seorang karyawan dengan kemampuan yang tinggi merupakan satu hal yang tidak mudah. Penggantian karyawan semacam ini memerlukan pelatihan yang sangat ekstensif.

8.             Perencanaan Penyelamatan
Dalam beberapa bencana, perusahaan masih dapat menyelamatkan peralatan dan catatan yang berharga dari kerugian lebih lanjut, jika perusahaan dapat mengambil tindakan yang tepat secara cepat. Sebagai contoh, sebuah bangunan yang kehilangan atap pada saat terjadi topan badai akan menyebabkan bangunan tersebut menghadapi risiko kehujanan. Dalam situasi semacam ini, kerugian dapat diminimalkan jika tindakan penyelamatan segera dilakukan.
14
9.             Perencanaan Pengujian Sistem dan Pemeliharaan Sistem
Kebutuhan komputasi perusahaan sering berubah dengan sangat cepat. Oleh karena itu, setiap perencanaan pemulihan dari bencana mesti diuji setiap enam bulan sekali. Perencanaan yang kadaluwarsa atau tidak teruji barangkali tidak dapat dijalankan pada saat bencana benar-benar terjadi.





















15
DAFTAR PUSTAKA


















16