Makalah Konsep Sistem Informasi
Akuntansi
Komputer dan Keamanan Sistem
Informasi
Kelompok
7 :
-
Erna Mia Audina ( 23214633 )
-
Hanifa Ramadhani ( 24214757 )
-
Hanifah Muhana ( 24214762 )
-
Robithotus Salamah ( 29214761 )
-
Selviana Pratiwi (2A214124 )
Universitas
Gunadarma
ATA
2015 - 2016
Kata Pengantar
Puji Syukur Kami
Panjatkan Ke Hadirat Tuhan Yang Maha Esa, Karena
Dengan Izinnya Lah Kami
Dapat Menyelesaikan Makalah Ini Yang
Berjudul ‘’Komputer dan Keamanan Sistem Informasi”.
Makalah Ini Kami
Susun Untuk Memenuhi Tugas Konsep
Sistem Informasi Akuntansi, Meskipun Banyak Rintangan Dan Hambatan
Yang Kami Alami Dalam Proses Pengerjaannya, Tapi Kami Berhasil Menyelesaikannya
Dengan Baik.
Dalam Penyusunan Makalah Ini,
Tentunya Ada Hal-Hal Yang Ingin Kami Berikan Kepada Pembaca. Makalah Ini Kami
Susun Untuk Menambah Wawasan pembaca
mengenai computer dan keamanan sistem informasi. Selain Itu Makalah Ini Kami
Susun Berdasarkan Informasi Yang Kami Peroleh Dari Berbagai Situs
Internet dan buku KSIA yang kami miliki.
Akhir Kata,
Kami Ucapkan Terima Kasih Dan Mohon Maaf Apabila Ada Kesalahan. Kami Berharap Makalah Ini Dapat Bermanfaat Bagi Pembacanya. Kritik Dan Sarannya Yang Bersifat Membangun Akan Kami Terima Dengan Senang Hati.
PENYUSUN
i
Daftar Pustaka
Kata
Pengantar............................................................................................................................. i
Daftar
Isi........................................................................................................................................ ii
Bab
I Pendahuluan
1.1. Latar Belakang Masalah.................................................................................................. 1
1.2. Rumusan Masalah........................................................................................................... 2
1.3. Tujuan.............................................................................................................................. 2
1.4. Batasan Masalah............................................................................................................. 2
Bab
II Pembahasan
2.1 Komputer dan Keamanan Sistem Informasi ……………………………………………3
2.2 Tahap-tahap Siklus Hidup Keamanan
Komputer ……………………………………...3
2.3 Kerentanan dan Hambatan pada Sistem
Komputer …………………………………….4
2.4 Keseriusan dalam Penggelapan Komputer ………………………………………………4
Bab
III Pembahasan
3.1 Orang yang Menibulkan Hambatan pada
Sistem Komputer……………………………7
3.2 Macam-macam Hambatan pada Komputer …………………………………………….9
3.3 Lingkungan Pengendalian Sistem Keamanan
Komputer………………………………..10
3.4 Pencegahan dan Perencanaan Kontijensi
untuk bencana………………………………..12
Daftar Pustaka............................................................................................................................... 16
ii
BAB 1
PENDAHULUAN
1.1 Latar
Belakang
Segala
sesuatu yang ada di dunia ini memiliki risiko terhadap bencana, baik itu
entitas sosial seperti individu, masyarakat, dan kota, atau pun sebuah sistem,
seperti sistem komunikasi, sistem infrastruktur, dll. Berbagai ahli yang
bergerak dalam isu perubahan iklim memprediksikan bahwa dengan adanya fenomena
perubahan iklim risiko terjadinya bencana akan semakin meningkat ke depannya. Perencanaan
pada hakikatnya adalah alat yang digunakan untuk memastikan masa depan yang
lebih baik.
Dalam
konteks risiko bencana, masa depan yang lebih baik dicirikan dengan kesiapan
untuk menghadapi bencana, kemampuan untuk meminimalisir dampak bencana, dan
kemampuan pulih dengan baik, baik itu bagi entitas sosial atau pun sebuah
sistem. Salah satu instrumen perencanaan untuk memastikan masa depan yang lebih
baik dalam menghadapi berbagai risiko bencana adalah apa yang disebut dengan
perencanaan kontinjensi (contingency planning). Dalam tulisan ini akan
disampaikan pembahasan mengenai prinsip dan proses perencanaan kontinjensi pada
konteks kota, dengan mengambil studi kasus London.
1
1.2 Perumusan masalah
Hal-hal yang akan kami angkat dalam
makalah kami adalah;
-
Siklus
hidup keamanan komputer.
-
Tahapan-tahapan
siklus hidup keamanan komputer.
-
Kerentanan
dan hambatan pada sistem komputer.
-
Keseriusan
dalam penggelapan komputer.
-
Orang-orang
yang menimbulkan hambatan pada sistem komputer.
-
Macam-macam
hambatan pada komputer.
-
Lingkungan
pengendalian sistem keamanan komputer beserta pengendalian atas hambatan
keamanan komputer.
-
Pencegahan
dan perencanaan kontijensi untuk bencana.
1.3 Tujuan
Agar pembaca lebih mengetahui mengenai komputer dan keamanan sistem
informasi . Dan dapat menambah wawasan para pembaca menegnai masalah tersebut.
1.4 Pembahasan masalah
Masalah utama yang akan kami ambil adalah;
-
Keamanan
Sistem Komputer.
Dan kami akan
terfokus pada masalah tersebut.
2
BAB II
PEMBAHASAN
2.1 Komputer Dan
Keamanan Sistem Informasi
Sistem keamanan informasi merupakan
suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko
terkait dengan sistem informasi berbasis-komputer. Sistem keamanan informasi memiliki
elemen utama sistem informasi, seperti perangkat keras, database, prosedur, dan
pelaporan. Sebagai contoh, data terkait dengan penggunaan sistem dan
pelanggaran keamanan bisa jadi dikumpulkan secara real time, disimpan dalam
database, dan digunakan untuk menghasilkan laporan.
Siklus-Siklus Hidup Keamanan Komputer
Sistem keamanan elektronik merupakan
sebuah sistem informasi. Oleh karena itu, pengembangan sistem keamanan juga
perlu mengacu pada pendekatan siklus hidup sistem. Sistem kea-manan komputer
dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta
operasi, evaluasi, dan pengendalian.
2.2 Tahap-Tahap Sikluks Hidup Keamanan Komputer
Fase Siklus Hidup
|
Tujuan
|
Analisis sistem
|
Analisis kerentanan sistem dalam arti mengacu yang
relevan dan eksposur kerugian yang terkait dengan ancaman tersebut.
|
Desain sistem
|
Desain ukuran keamanan dan rencana kontingensi untuk
mengendalikan eksposur kerugian yang teridentifikasi.
|
Implementasi sistem
|
Menerapkan ukuran keamanan seperti yang telah
didesain.
|
Operasi, evaluasi, dan pengendalian sistem
|
Mengoperasikan sistem dan menaksir efektivitas dan
efisiensi.
Membuat perubahan sebagaimana diperlukan sesuai
dengan kondisi yang ada
|
3
Tujuan fase
pertama siklus hidup sistem keamanan adalah untuk menghasilkan laporan analisis
kerentanan dan ancaman. Tujuan fase kedua adalah untuk mendesain serangkaian
ukuran pengendalian risiko yang komprehensif, termasuk ukuran keamanan untuk
mencegah kerugian dan rencana kontingensi untuk menangani kerugian pada saat
kerugian tersebut harus terjadi. Secara kolektif, keempat fase tersebut
disebut manajemen risiko sistem
informasi. Manajemen risiko sistem informasi merupakan proses untuk
menaksir dan mengendalikan risiko sistem komputer.
2.3 Kerentanan
Dan Hambatan Pada Sistem Komputer
Kerentanan adalah kelemahan dalam
system, dan hambatan (ancaman) adalah eksploitasi potensial dari kerentanan.
Terdapat dua kategori hambatan : aktif dan pasif. Hambatan aktif mencakup
penggelapan terhadap computer dan sabotase terhadap computer, dan hambatan
pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti
gempa bumi, banjir, kebakaran, dan badai. Kesalahan system mewakili kegagalan
peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya.
2.4
Keseriusan Dalam Penggelapan Komputer
Kejahatan
berbasis komputer merupakan bagian dari masalah umum kejahatan kerah putih.
Masalah kejahatan kerah putih merupakan masalah yang serius. Statistik
menunjukkan bahwa kerugian perusahaan terkait dengan kecurangan lebih besar
dari total kerugian akibat suap, perampokan, dan pencurian. Hal ini mungkin
mengejutkan karena kita jarang membaca kejahatan semacam ini di dalam media
massa. Hal ini terjadi karena di sebagian besar kasus, kecurangan yang
terdeteksi jarang diajukan ke meja hijau karena bisa membuat public mengetahui
kelemahan pengendalian internal perusahaan. Manager enggan berhadapan dengan
sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.
Keamanan
sistem informasi merupakan masalah internasional. Banyak negara memiliki
undang-undang yang ditujukan pada masalah keamanan komputer. Di
Amerika Serikat, berbagai undang-undang, regulasi, dan publikasi ditunjukan
pada masalah kejahatan komputer. Banyak negara bagian telah mengeluarkan
statula kriminal guna menentang kejahatan komputer.
4
Computer Fraud and Abuse Act Tahun
1986 menyatakan akses tidak legal yang dilakukan dengan sengaja terhadap data
yang disimpan dalam komputer lembaga keuangan, komputer yang dimiliki atau
digunakan oleh pemerintah federal, atau komputer yang beroperasi dalam
perdagangan terbatas merupakan sebuah kejahatan federal. Pencurian password
untuk akses komputer juga dilarang. Tindakan kriminal ditentukan oleh kerugian
perangkat lunak senilai $1,000 atau lebih; pencurian barang berwujud, jasa,
atau uang; atau akses tanpa atau dengan perubahan terhadap catatan medis. Denda
tanpa mencapai $250,000 atau dua kali lipat nilai data yang dicuri, dan pelaku
utama dapat dikenai hukuman penjara satu sampai dengan lima tahun.
National Commission on Fraudulent
Financial Reporting (Treadway Commission) mengaitkan kecurangan manajemen
dengan kejahatan komputer. Kecurangan manajemen merupakan kecurangan yang
dengan sengaja dilakukan oleh manajemen dengan tujuan untuk menipu investor dan
kreditor melalui pelaporan keuangan yang menyesatkan. Kecurangan semacam ini
dilakukan oleh mereka yang memiliki posisi cukup tinggi di dalam organisasi
sehingga memungkinkan mereka melanggar pengendalian akuntansi. Memang bisa saja
manajemen melakukan kesalahan lain yang memiliki potensi untuk merugikan
karyawan atau investor, namun biasanya istilah kecurangan namajemen mengacu pada manipulasi laporan
keuangan.
5
Undang-Undang
Keamanan Komputer Internasional
|
|
Canada
|
Kode Kriminal 301.2 (1). Penggunaan Komputer tanpa
Otoritas legal, menetapkan pinalti criminal sampai dengan 10 tahun untuk
kecurangan penggunaan jasa komputer atau penyadapan sinyal atau fungsi
komputer.
|
Denmark
|
Kode Kriminal Pasal 263, Akses ke Informasi Orang
Lain, menetapkan penalti kriminal sampai dua tahun atas akses tidak legal
terhadap informasi atau program pengolahan data orang lain.
|
Firlandia
|
Penal Provision of Personal Registers Act,1987,
Pasal 45, Personal Registers Trespass, menetapkan penalti kriminal sampai
enam bulan atas penggunaan kode pengguna lain atau sarana kecurangan untuk
mengakses data personal yang disimpan dalam pemrosesan data komputer.
|
Perancis
|
Undang-Undang Nomor 88-19, Kode Kriminal, Bab 111,
Artikel 462-2 sampai 9, menetapkan penalti kriminal sampai tiga tahun atas
akses illegal terhadap pemalsuan, modifikasi atau penghapusan data, atau
penggunaan data yang diperoleh dari sistem pemrosesan data yang
terotomatisasi.
|
Switserland
|
Kode Kriminal Pasal 147, Kecurangan Penggunaan
Sistem Pengolahan Data, menetapkan penalti kriminal sampai 10 tahun atas
kesengajaan menambah atau menghapus record data dengan tujuan untuk
kepentingan diri sendiri.
|
Treadway Commission mendefinisikan kejahatan pelaporan
keuangan sebagai perilaku sengaja atau tidak sengaja, entah dengan melakukan
sesuatu atau lalai melakukan sesuatu, yang menghasilkan laporan keuangan yang
secara material menyesatkan. Komisi memelajari 456 kasus siding terhadap
auditor. Kecurangan manajemen ditemukan pada separuh dari total kasus tersebut.
Komisi mengamati bahwa sistem informasi berbasis komputer menggandakan potensi
penyalahgunaan atau rekayasa informasi sehingga meningkatkan risiko kecurangan
dalam peloporan keuangan.
6
BAB III
PEMBAHASAN
3.1 Orang-Orang Yang Menimbulkan Hambatan Pada Sistem
Komputer
Keberhasilan serangan terhadap sistem informasi
memerlukan akses terhadap hardware, file data yang sensitive, atau program yang
kritis. Tiga kelompok individu (personal sistem, pengguna, dan penyusup)
memiliki perbedaan kemampuan untuk mengakses hal-hal tersebut di atas. Personal
sistem kerap kali merupakan ancaman potensial karena mereka diberi berbagai
kewenangan akses terhadap data dan program yang sensitive. Pengguna,di sisi
lain, hanya diberi akses terbatas (sempit), tetapi mereka masih memiliki cara
untuk melakukan kecurangan. Penyusup tidak diberi akses sama sekali, tetapi
mereka sering merupakan orang-orang yang sangat cerdas yang bisa menimbulkan
kerugian yang sangat besar pada perusahaan.
1.
Personal Sistem Komputer
Personal sistem meliputi:
·
Personal Pemeliharaan
Sistem Personal pemeliharaan sistem menginstalperangkat keras dan perangkat lunak,
memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam perangkat
lunak.
·
Programer Programer
sistem sering menulis program untuk memodifikasi dan memperluas sistem operasi
jaringan. Programer aplikasi bisa saja membuat modifikasi yang tidak diharapkan
terhadap program yang ada saat ini atau menulis program baru guna menjalankan
hal-hal yang tidak semestinya.
·
Operator Jaringan Individu
yang mengamati dan memonitor operasi komputer dan jaringan komunikasi disebut
operasi jaringan.
·
Personal Administrasi Sistem
Informasi Supervisor sistem menempati posisi kepercayaan yang sangat tinggi.
Orang ini biasanya memiliki akses ke rahasia keamanan, file, program, dan lain
sebagainya.
·
Karyawan Pengendali
Data Mereka yang bertanggung jawab terhadap penginputan data ke dalam komputer.
Posisi ini memberi peluang bagi karyawan untuk melakukan manipulasi data input.
7
2.
Pengguna
Pengguna
terdiri dari sekelompok orang yang heterogen dan dapat dibedakan dengan yang
lain karena area fungsional mereka bukan merupakan bagian dari pengolahan data.
Banyak pengguna memiliki akses ke data yang sensitif yang dapat mereka bocorkan
kepada pesaing perusahaan. Dalam beberapa kasus, pengguna memiliki kendali
terhadap input komputer yang cukup penting, seperti memo kredit, kredit
rekening, dan lain sebagainya.
3.
Penyusup
Setiap orang
yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang
legal merupakan penyusup. Penyusup yang menyerang sistem informasi sebagai
sebuah kesenangan dan tantangan dikenal dengan namahacker. Tipe lain dari penyusup
mencakup:
·
Unnoticed Intruder Seorang
pelanggan bisa berjalan masuk ke dalam area yang tidak dijaga dan melihat data
yang sensitif di dalam komputer personal yang sedang tidak ada orangnya.
Seorang hacker bisa saja masuk ke dalam sistem dan merusak website perusahaan.
·
Wiretapper Sebagian
besar dari informasi diproses oleh komputer perusahaan melewati kabel. Sebagian
informasi ditransmisikan hanya dari satu ruang ke ruang lain. Informasi yang
lain mungkin saja ditransmisikan antarnegara melalui internet. Jaringan ini
rentan terhadap kemungkinan wiretapping (penyadapan). Penyadapan ini bisa dilakukan,
bahkan dengan peralatan yang tidak mahal seperti sebuah tape recorder dan
sepotong kabel yang memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa
sedang terjadi penyadapan.
·
Piggybacker Salah satu
jenis penyadapan canggih, dengan metode ini, penyadap menyadap informasi legal
dan menggantinya dengan informasi yang salah.
·
Impersonating Intruder Adalah
individu-individu tertentu yang bertujuan melakukan kecurangan terhadap
perusahaan. Salah satu tipe penyusup menggunakan user ID dan password yang
diperoleh dengan cara yang tidak legal untuk mengakses sumber daya elektronik
perusahaan.
·
Eavesdroppers CRT
(cathode-ray tubes) standar yang banyak digunakan di unit display video
menghasilkan interferensi elektomagnetik pada suatu frekuensi yang dapat ditangkap
sengan seperangkat televisi sederhana.
8
3.2 Macam-Macam Hambatan Pada Komputer
1.
Manipulasi Input
Dalam banyak kasus kejahatan komputer, manipulasi
input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan
teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki
pengetahuan mengenai cara operasi sistem komputer.
2.
Mengubah Program
Mengubah program mungkin merupakan metode yang paling
jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode
ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh
sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki
metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan
dalam program.
3.
Mengubah File Secara
Langsung
Dalam beberapa kasus, individu-individu tertentu
menemukan cara untuk memotong proses normal untuk menginputkan data ke dalam
program komputer. Jika hal ini terjadi, hasil yang dituai adalah bencana.
4.
Pencurian Data
Pencurian data merupakan salah satu masalah yang cukup
serius dalam dunia bisnis hari ini. Dalam industri dengan tingkat persaingan
yang sangat tinggi, informasi kuantitatif dan kualitatif terkait dengan salah
seorang pesaing merupakan salah satu informasi yang cukup diburu. Pengadilan
sejak lama telah mengakui bahwa data yang tersimpan dalam komputer perusahaan
merupakan data pribadi yang tidak dapat digunakan tanpa izin dari perusahaan
yang bersangkutan. Lebih jauh, individu-individu dengan akses terhadap e-mail,
dapat dengan mudah menyalin informasi rahasia dan mengirim informasi tersebut
ke luar perusahaan lewat internet. Dengan menggunakan metode tersebut, penyusup
dapat mencuri sejumlah besar informasi hanya dalam hitungan menit.
9
5.
Sabotase
Sabotase komputer
membahayakan sistem informasi. Perusakan sebuah komputer atau perangkat lunak
dapat menyebabkan kebangkrutan suatu perusahaan. Karyawan yang tidak puas,
khususnya yang telah dipecat, biasanya merupakan pelaku sabotase utama.
Sabotase telah menjadi isu besar dalam perdagangan web. Pada satu sisi, biaya
tahunan yang dikeluarkan untuk keamanan elektronik lebih dari $6 miliar. Pda
sisi lain, keberhasilan hacker menyerang website semakin meningkat. Bahkan
perusahaan besar dengan sistem yang canggih pun harus menjadi korban. Hampir
setiap hari media keuangan secara terus menerus melaporkan kasus hacker yang
berhasil mengambil alih Website perusahaan.
6.
Penyalahgunaan atau
Pencurian Sumber Daya Informasi
Salah satu
jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan
sumber daya komputer organisasi untuk kepentingan pribadi. Luasnya permasalahan
tersebut, seperti tipe kejahatan komputer yang lain, tidak terlalu diketahui.
Namun, sangat mungkin masalah ini terjadi di banyak perusahaan.
3.3 Lingkungan Pengendalian Sistem Keamanan Komputer
Beserta Pengendalian Atas Hambatan Keamanan Komputer
Lingkungan pengendalian merupakan dasar keefektifan
seluruh sistem pengendalian. Pembangu-nan lingkungan pengendalian yang bagus
tergantung pada tujuh faktor yaitu:
1.
Filosofi Manajemen dan Gaya
Operasi
Aktivitas
pertama dan terpenting dalam keamanan sistem adalah menciptakan moral yang
tinggi dan suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan.
Tidak peduli seberapa canggih suatu sistem, pasti selalu ada cara untuk
mengganggu keamanan sistem. Oleh karena itu, garis pertahanan yang utama adalah
suasanan kesadaran akan pentingnya keamanan. Menciptakan suasana semacam ini
dapat dilakukan dengan banyak cara.
Semua
karyawan harus menerima pendidikan mengenai keamanan. Tujuan pendidikan
keamanan adalah agar setiap karyawan memiliki kepedulian terhadap keamanan.
Keamanan harus diperlakukan dengan sangat serius. Semua pelanggaran harus
mengakibatkan adanya rasa bersalah dalam diri karyawan. Mereka yang memegang
tanggung jawab harus memberikan teladan yang baik.
10
Peraturan
keamanan harus selalu dimonitor. Jika tidak, sistem akan mudah dilupakan.
Hubungan yang baik harus selalu dibina dengan seluruh karyawan. Moral yang
rendah dapat menyeb abkan tingginya probabilitas terjadinya kecurangan.
Komunikasi yang baik dengan karyawan dapat mengurangi masalah rendahnya moral.
2.
Struktur Organisasi
Dalam banyak
organisasi, akuntansi, komputasi, dan pemrosesan data semuanya diorganisasi di
bawah chief information officer (CIO). Divisi semacam ini tidak hanya
menjalankan fungsi pencatatan akuntansi tradisional, tetapi juga berbagai
fungsi komputasi. Hal ini menimbulkan banyak masalah dalam upaya membuat dan
menjaga pola otoritas dan wewenang yang jelas. Satu hal yang penting adalah,
harus dibuat satu garis wewenang yang jelas untuk menentukan siapa yang
bertanggung jawab mengambil keputusan terkait dengan perangkat lunak akuntansi
dan prosedur akuntansi. Harus ada orang yang bertanggung jawab terhadap sistem
keamanan komputer.
3.
Dewan Direksi dan Komitenya
Dewan
direksi harus menunjuk komite audit. Komite audit harus menunjuk atau
menyetujui pemilihan auditor internal. Idealnya, auditor internal seharusnya
memiliki pengalaman yang baik terkait dengan keamanan komputer dan bertindak
sebagai chief computer security
officer. Dalam situasi apa pun, individu-individu tersebut harus melapor
secara periodic kepada komite audit mengenai semua fase sistem keamanan
komputer.
4.
Aktivitas Pengendalian
Manajemen
Penting untuk
membangun pengendalian terkait dengan penggunaan dan pertanggung jawaban semua
sumber daya sistem komputer dan informasi.
5.
Fungsi Audit Internal
Sistem
keamanan komputer harus diaudit secara konstan dan dimodifikasi untuk memenuhi
kebutuhan yang terus berubah. Chief security officer harus membangun kebijakan
keamanan yang relevan dengan sistem yang ada saat ini dan relevan dengan
perubahan sistem yang terjadi. Semua modifikasi sistem, baik perangkat keras,
perangkat lunak, atau personalia, harus diimplementasikan sesuai dengan
kebijakan keamanan yang telah dibuat.
11
6.
Kebijakan dan Praktik
Personalia
Pemisahan
tugas, supervise yang memadai, rotasi pekerjaan, vakasi wajib, dan pengecekan
ganda semua merupakan praktik personalia yang penting. Peraturan yang
terpenting barangkali adalah memisahkan pekerjaan pengguna komputer dan
personalia sistem komputer.
7.
Pengaruh Eksternal
Sistem
informasi perusahaan harus sesuai dengan hokum dan regulasi local, federal, dan
Negara bagian. Hukum dan regulasi mengatur keamanan dan privasi berbagai tipe
data, termasuk data terkait dengan pelanggan dan kredit mereka, pelanggan dan
riwayat mereka, personalia dan pemerintah. Hukum dan regulasi ini juga mengatur
pengiriman informasi ke negara lain.
3.4 Pencegahan dan perencanaan kontijensi untuk bencana
Bencana bisa
saja terjadi. Hancurnya World Trade Center di kota New York merupakan salah
satu contoh dari bencana yang tidak diharapkan yang secara serius telah
menginterupsi jalannya aktivitas bisnis. Banyak organisasi tergantung pada
sistem komputer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari
ketergantungan ini adalah, jika pemrosesan sistem komputer tertunda atau
terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan.
Pengelolaan risiko bencana merupakan satu hal yang penting untuk memastikan
kontinuitas operasi bisnis jika terjadi suatu bencana.
Pengelolaan risiko bencana memerhatikan pencegahan dan perencanaan
kontingensi. Dalam suatu kasus, asuransi mungkin dapat membantu mengendalikan
risiko, tetapi banyak perusahaan asuransi enggan menanggung biaya interupsi
bisnis perusahaan besar, khususnya perusahaan yang tidak memiliki perencanaan
pemulihan dari bencana yang mungkin terjadi.
·
Mencegah Terjadinya Bencana
Mencegah
terjadinya bencana merupakan langkah awal pengelolaan risiko akibat suatu
bencana. Studi menunjukkan frekuensi penyebab terjadinya bencana adalah:
Bencana
alam 30
%
Tindakan
kejahatan yang terencana 45 %
Kesalahan
manusia 25
%
12
Implikasi dari data tersebut adalah
persentase terbesar penyebab terjadinya bencana dapat dikurangi atau dihindari
dengan kebijakan keamanan yang baik.
Banyak
bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakan
dan perencanaan keamanan yang baik. Sistem elektronik dan mekanik yang memadai
untuk menangani kebakaran, banjir, dan intrusi merupakan satu hal yang penting.
Sistem semprotan air dapat membahayakan komponen elektronik. Banyak perusahaan
menggunakan sistem pemadam api yang berbasis sesuatu selain air, seperti gas,
busa, atau bedak.
·
Perencanaan Kontingensi
Untuk Mengatasi Bencana
Rencana
pemuliahan dari bencana harus diimplementasikan pada level tertinggi di dalam
perusahan. Idealnya, rencana pemuliahan mesti mendapatkan persetujuan dari
dewan direksi sebagai bagian dari perencanaan keamanan komputer secara umum.
Langkah pertama mengembangkan rencana pemulihan dari bencana adalah adanya
dukungan dari manajemen senior dan penetapan komite perusahaan. Seletah kedua
hal tersebut, rencana pemulihan dari bencana harus didokumentasikan dangan
hati-hati dan disetujui oleh kedua pihak tersebut. Hasil estimasi menyatakan
bahwa biaya awal yang diperlukan guna mengimplementasikan perencana-an pemulihan
dari bencana berkisar antara 2 % sampai 10 % dari total anggaran sistem
informasi.
1.
Menaksir Kebutuhan Penting
Perusahaan
Semua sumber
daya penting harus diidentifikasi. Sumber daya yang penting ini mencakup
perangkat keras, perangkat lunak, peralatan listrik, peralatan pemeliharaan,
ruang gudang, catatan yang vital, dan sumber daya manusia.
2.
Daftar Prioritas Pemulihan
dari Bencana
Pemulihan
penuh dari suatu bencana membutuhkan waktu yang lama, bahkan sekalipun
perusahaan memiliki perencanaan yang baik. Oleh karena itu, harus dibuat
prioritas terkait dengan kebutuhan perusahaan yang paling penting. Daftar
prioritas mengindikasi aktivitas dan jasa yang memang genting yang perlu segera
dibangun kembali dalam hitungan menit atau hitungan jam setelah terjadinya
suatu bencana. Disisi lain, perencanaan bisa saja mengindikasikan aktivitas dan
jasa lain yang harus dibangun dalam hitungan hari, minggu, atau bulan setelah
terjadinya suatu bencana.
13
3.
Strategi dan Prosedur
Pemulihan
Serangkaian
strategi dan prosedur untuk pemulihan merupakan hal yang penting. Perenca-naan
ini mesti mencakup hal-hal yang cukup detail sedemikian rupa sehingga, pada
saat bencana benar-benar terjadi, perusahaan segera tahu apa yang harus
dilakukan, siapa yang harus melakukan, bagaimana melakukannya, dan berapa lama
hal-hal tersebut harus dilaku-kan.
4.
Pusat Respons Darurat
Pada saat
terjadi bencana, semua wewenang pengolahan data dan operasi komputer dialihkan
kepada tim respons darurat, yang dipimpin oleh direktur operasi darurat.
Individu-individu ini memimpin jalannya perencanaan pemulihan dari pusat
operasi darurat, sebuah tempat yang memang ditetapkan sebelumnya.
5.
Prosedur Eskalasi
Prosedur
eskalasi menyatakan kondisi seperti ini apa yang mengharuskan perlunya
pengumu-man terjadinya bencana, siapa yang harus mengumumkan, dan siapa orang
yang harus diberi tahu tentang adanya bencana.
6.
Rencana Relokasi Karyawan
Perencanaan
kontingensi perlu mempertimbangkan kemungkinan perlunya memindahkan karyawan ke
lokasi cadangan. Hal ini memerlukan perencanaan ynag hati-hati karena banyak
karyawan sulit dipindahkan dalam sementara waktu.
7.
Rencana Penggantian Karyawan
Kemungkinan
perusahaan kehilangan karyawan pada saat terjadinya bencana juga perlu
dipertimbangkan. Penggantian seorang karyawan dengan kemampuan yang tinggi
merupakan satu hal yang tidak mudah. Penggantian karyawan semacam ini
memerlukan pelatihan yang sangat ekstensif.
8.
Perencanaan Penyelamatan
Dalam
beberapa bencana, perusahaan masih dapat menyelamatkan peralatan dan catatan
yang berharga dari kerugian lebih lanjut, jika perusahaan dapat mengambil
tindakan yang tepat secara cepat. Sebagai contoh, sebuah bangunan yang
kehilangan atap pada saat terjadi topan badai akan menyebabkan bangunan
tersebut menghadapi risiko kehujanan. Dalam situasi semacam ini, kerugian dapat
diminimalkan jika tindakan penyelamatan segera dilakukan.
14
9.
Perencanaan Pengujian Sistem
dan Pemeliharaan Sistem
Kebutuhan
komputasi perusahaan sering berubah dengan sangat cepat. Oleh karena itu,
setiap perencanaan pemulihan dari bencana mesti diuji setiap enam bulan sekali.
Perencanaan yang kadaluwarsa atau tidak teruji barangkali tidak dapat
dijalankan pada saat bencana benar-benar terjadi.
15
DAFTAR PUSTAKA
Tidak ada komentar:
Posting Komentar