Komputer dan Keamanan Sistem Informasi
Unknown
Desember 27, 2016
0 Comments
Makalah Konsep Sistem Informasi Akuntansi
Komputer dan Keamanan Sistem Informasi
Kata Pengantar
Puji Syukur Kami
Panjatkan Ke Hadirat Tuhan Yang
Maha Esa,
Karena Dengan Izinnya Lah Kami Dapat
Menyelesaikan
Makalah Ini Yang
Berjudul ‘’Komputer
dan Keamanan Sistem Informasi”.
Makalah Ini Kami Susun
Untuk Memenuhi Tugas Konsep Sistem
Informasi Akuntansi, Meskipun Banyak Rintangan Dan Hambatan Yang Kami Alami Dalam Proses
Pengerjaannya, Tapi Kami Berhasil Menyelesaikannya Dengan Baik.
Dalam Penyusunan Makalah Ini, Tentunya Ada Hal-Hal Yang
Ingin Kami Berikan Kepada Pembaca. Makalah Ini Kami Susun Untuk Menambah Wawasan pembaca
mengenai computer dan keamanan sistem informasi. Selain Itu Makalah Ini Kami Susun
Berdasarkan
Informasi
Yang Kami Peroleh Dari Berbagai Situs Internet dan buku KSIA yang kami miliki.
Akhir Kata, Kami Ucapkan Terima Kasih Dan Mohon Maaf Apabila
Ada Kesalahan.
Kami Berharap Makalah Ini Dapat Bermanfaat Bagi Pembacanya. Kritik Dan Sarannya Yang Bersifat Membangun Akan
Kami Terima Dengan Senang Hati.
PENYUSUN
i
Daftar Pustaka
Kata
Pengantar............................................................................................................................. i
Daftar
Isi........................................................................................................................................ ii
Bab I
Pendahuluan
1.1.
Latar Belakang Masalah.................................................................................................. 1
1.2.
Rumusan
Masalah........................................................................................................... 2
1.3.
Tujuan.............................................................................................................................. 2
1.4.
Batasan
Masalah............................................................................................................. 2
Bab II
Pembahasan
2.1 Komputer dan Keamanan Sistem Informasi ……………………………………………3
2.2 Tahap-tahap Siklus Hidup Keamanan
Komputer ……………………………………...3
2.3 Kerentanan dan Hambatan pada Sistem
Komputer …………………………………….4
2.4 Keseriusan dalam Penggelapan Komputer ………………………………………………4
Bab III
Pembahasan
3.1 Orang yang Menibulkan Hambatan pada
Sistem Komputer……………………………7
3.2 Macam-macam Hambatan pada Komputer …………………………………………….9
3.3 Lingkungan Pengendalian Sistem Keamanan
Komputer………………………………..10
3.4 Pencegahan dan Perencanaan Kontijensi
untuk bencana………………………………..12
Daftar
Pustaka............................................................................................................................... 16
ii
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Segala sesuatu
yang ada di dunia ini memiliki risiko terhadap bencana, baik itu entitas sosial
seperti individu, masyarakat, dan kota, atau pun sebuah sistem, seperti sistem
komunikasi, sistem infrastruktur, dll. Berbagai ahli yang bergerak dalam isu
perubahan iklim memprediksikan bahwa dengan adanya fenomena perubahan iklim
risiko terjadinya bencana akan semakin meningkat ke depannya. Perencanaan pada
hakikatnya adalah alat yang digunakan untuk memastikan masa depan yang lebih
baik.
Dalam konteks
risiko bencana, masa depan yang lebih baik dicirikan dengan kesiapan untuk
menghadapi bencana, kemampuan untuk meminimalisir dampak bencana, dan kemampuan
pulih dengan baik, baik itu bagi entitas sosial atau pun sebuah sistem. Salah
satu instrumen perencanaan untuk memastikan masa depan yang lebih baik dalam
menghadapi berbagai risiko bencana adalah apa yang disebut dengan perencanaan
kontinjensi (contingency planning). Dalam tulisan ini akan disampaikan
pembahasan mengenai prinsip dan proses perencanaan kontinjensi pada konteks
kota, dengan mengambil studi kasus London.
1
1.2 Perumusan masalah
Hal-hal yang akan kami angkat dalam makalah kami
adalah;
-
Siklus
hidup keamanan komputer.
-
Tahapan-tahapan
siklus hidup keamanan komputer.
-
Kerentanan
dan hambatan pada sistem komputer.
-
Keseriusan
dalam penggelapan komputer.
-
Orang-orang
yang menimbulkan hambatan pada sistem komputer.
-
Macam-macam
hambatan pada komputer.
-
Lingkungan
pengendalian sistem keamanan komputer beserta pengendalian atas hambatan
keamanan komputer.
-
Pencegahan
dan perencanaan kontijensi untuk bencana.
1.3 Tujuan
Agar pembaca lebih mengetahui
mengenai komputer dan
keamanan sistem informasi . Dan dapat menambah wawasan para
pembaca menegnai masalah
tersebut.
1.4
Pembahasan masalah
Masalah utama
yang akan kami ambil adalah;
-
Keamanan
Sistem Komputer.
Dan kami akan terfokus pada
masalah tersebut.
2
BAB II
PEMBAHASAN
2.1 Komputer Dan Keamanan Sistem
Informasi
Sistem keamanan informasi merupakan suatu subsistem
dalam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem
informasi berbasis-komputer. Sistem keamanan informasi memiliki elemen utama
sistem informasi, seperti perangkat keras, database, prosedur, dan pelaporan.
Sebagai contoh, data terkait dengan penggunaan sistem dan pelanggaran keamanan
bisa jadi dikumpulkan secara real time, disimpan dalam database, dan digunakan
untuk menghasilkan laporan.
Siklus-Siklus Hidup Keamanan Komputer
Sistem keamanan elektronik merupakan sebuah sistem informasi.
Oleh karena itu, pengembangan sistem keamanan juga perlu mengacu pada
pendekatan siklus hidup sistem. Sistem kea-manan komputer dikembangkan dengan
menerapkan metode analisis, desain, implementasi, serta operasi, evaluasi, dan
pengendalian.
2.2 Tahap-Tahap Sikluks Hidup Keamanan Komputer
Fase
Siklus Hidup
|
Tujuan
|
Analisis sistem
|
Analisis kerentanan sistem
dalam arti mengacu yang relevan dan eksposur kerugian yang terkait dengan
ancaman tersebut.
|
Desain sistem
|
Desain ukuran keamanan dan
rencana kontingensi untuk mengendalikan eksposur kerugian yang
teridentifikasi.
|
Implementasi sistem
|
Menerapkan ukuran keamanan
seperti yang telah didesain.
|
Operasi, evaluasi, dan
pengendalian sistem
|
Mengoperasikan sistem dan
menaksir efektivitas dan efisiensi.
Membuat perubahan
sebagaimana diperlukan sesuai dengan kondisi yang ada
|
3
Tujuan fase pertama siklus
hidup sistem keamanan adalah untuk menghasilkan laporan analisis kerentanan dan
ancaman. Tujuan fase kedua adalah untuk mendesain serangkaian ukuran pengendalian
risiko yang komprehensif, termasuk ukuran keamanan untuk mencegah kerugian dan
rencana kontingensi untuk menangani kerugian pada saat kerugian tersebut harus
terjadi. Secara kolektif, keempat fase tersebut disebut manajemen risiko sistem informasi. Manajemen
risiko sistem informasi merupakan proses untuk menaksir dan mengendalikan
risiko sistem komputer.
2.3 Kerentanan Dan Hambatan Pada
Sistem Komputer
Kerentanan adalah kelemahan dalam system, dan hambatan
(ancaman) adalah eksploitasi potensial dari kerentanan. Terdapat dua kategori
hambatan : aktif dan pasif. Hambatan aktif mencakup penggelapan terhadap
computer dan sabotase terhadap computer, dan hambatan pasif mencakup
kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir,
kebakaran, dan badai. Kesalahan system mewakili kegagalan peralatan komponen
seperti kelemahan disk, kekurangan tenaga, dan sebagainya.
2.4 Keseriusan Dalam
Penggelapan Komputer
Kejahatan berbasis komputer merupakan bagian dari
masalah umum kejahatan kerah putih. Masalah kejahatan kerah putih merupakan
masalah yang serius. Statistik menunjukkan bahwa kerugian perusahaan terkait
dengan kecurangan lebih besar dari total kerugian akibat suap, perampokan, dan
pencurian. Hal ini mungkin mengejutkan karena kita jarang membaca kejahatan
semacam ini di dalam media massa. Hal ini terjadi karena di sebagian besar
kasus, kecurangan yang terdeteksi jarang diajukan ke meja hijau karena bisa
membuat public mengetahui kelemahan pengendalian internal perusahaan. Manager
enggan berhadapan dengan sisi negative publisitas yang bisa menimbulkan
penghakiman masyarakat.
Keamanan sistem informasi merupakan masalah
internasional. Banyak negara memiliki undang-undang yang ditujukan
pada masalah keamanan komputer. Di Amerika Serikat, berbagai undang-undang,
regulasi, dan publikasi ditunjukan pada masalah kejahatan komputer. Banyak
negara bagian telah mengeluarkan statula kriminal guna menentang kejahatan
komputer.
4
Computer Fraud and Abuse Act Tahun 1986 menyatakan
akses tidak legal yang dilakukan dengan sengaja terhadap data yang disimpan
dalam komputer lembaga keuangan, komputer yang dimiliki atau digunakan oleh
pemerintah federal, atau komputer yang beroperasi dalam perdagangan terbatas
merupakan sebuah kejahatan federal. Pencurian password untuk akses komputer
juga dilarang. Tindakan kriminal ditentukan oleh kerugian perangkat lunak
senilai $1,000 atau lebih; pencurian barang berwujud, jasa, atau uang; atau
akses tanpa atau dengan perubahan terhadap catatan medis. Denda tanpa mencapai
$250,000 atau dua kali lipat nilai data yang dicuri, dan pelaku utama dapat
dikenai hukuman penjara satu sampai dengan lima tahun.
National Commission on Fraudulent Financial Reporting
(Treadway Commission) mengaitkan kecurangan manajemen dengan kejahatan
komputer. Kecurangan manajemen merupakan kecurangan yang dengan sengaja
dilakukan oleh manajemen dengan tujuan untuk menipu investor dan kreditor
melalui pelaporan keuangan yang menyesatkan. Kecurangan semacam ini dilakukan oleh
mereka yang memiliki posisi cukup tinggi di dalam organisasi sehingga
memungkinkan mereka melanggar pengendalian akuntansi. Memang bisa saja
manajemen melakukan kesalahan lain yang memiliki potensi untuk merugikan
karyawan atau investor, namun biasanya istilah kecurangan namajemen mengacu pada manipulasi laporan
keuangan.
5
Undang-Undang Keamanan
Komputer Internasional
|
|
Canada
|
Kode Kriminal 301.2 (1).
Penggunaan Komputer tanpa Otoritas legal, menetapkan pinalti criminal sampai dengan
10 tahun untuk kecurangan penggunaan jasa komputer atau penyadapan sinyal
atau fungsi komputer.
|
Denmark
|
Kode Kriminal Pasal 263,
Akses ke Informasi Orang Lain, menetapkan penalti kriminal sampai dua tahun
atas akses tidak legal terhadap informasi atau program pengolahan data orang
lain.
|
Firlandia
|
Penal Provision of Personal
Registers Act,1987, Pasal 45, Personal Registers Trespass, menetapkan penalti
kriminal sampai enam bulan atas penggunaan kode pengguna lain atau sarana
kecurangan untuk mengakses data personal yang disimpan dalam pemrosesan data
komputer.
|
Perancis
|
Undang-Undang Nomor 88-19,
Kode Kriminal, Bab 111, Artikel 462-2 sampai 9, menetapkan penalti kriminal
sampai tiga tahun atas akses illegal terhadap pemalsuan, modifikasi atau
penghapusan data, atau penggunaan data yang diperoleh dari sistem pemrosesan
data yang terotomatisasi.
|
Switserland
|
Kode Kriminal Pasal 147,
Kecurangan Penggunaan Sistem Pengolahan Data, menetapkan penalti kriminal
sampai 10 tahun atas kesengajaan menambah atau menghapus record data dengan
tujuan untuk kepentingan diri sendiri.
|
Treadway Commission
mendefinisikan kejahatan pelaporan keuangan sebagai perilaku sengaja atau tidak
sengaja, entah dengan melakukan sesuatu atau lalai melakukan sesuatu, yang
menghasilkan laporan keuangan yang secara material menyesatkan. Komisi
memelajari 456 kasus siding terhadap auditor. Kecurangan manajemen ditemukan
pada separuh dari total kasus tersebut. Komisi mengamati bahwa sistem informasi
berbasis komputer menggandakan potensi penyalahgunaan atau rekayasa informasi
sehingga meningkatkan risiko kecurangan dalam peloporan keuangan.
6
BAB III
PEMBAHASAN
3.1
Orang-Orang Yang Menimbulkan
Hambatan Pada Sistem Komputer
Keberhasilan serangan terhadap
sistem informasi memerlukan akses terhadap hardware, file data yang sensitive,
atau program yang kritis. Tiga kelompok individu (personal sistem, pengguna,
dan penyusup) memiliki perbedaan kemampuan untuk mengakses hal-hal tersebut di
atas. Personal sistem kerap kali merupakan ancaman potensial karena mereka
diberi berbagai kewenangan akses terhadap data dan program yang sensitive.
Pengguna,di sisi lain, hanya diberi akses terbatas (sempit), tetapi mereka
masih memiliki cara untuk melakukan kecurangan. Penyusup tidak diberi akses
sama sekali, tetapi mereka sering merupakan orang-orang yang sangat cerdas yang
bisa menimbulkan kerugian yang sangat besar pada perusahaan.
1.
Personal Sistem Komputer
Personal sistem meliputi:
·
Personal Pemeliharaan
Sistem Personal pemeliharaan sistem menginstalperangkat keras dan perangkat lunak,
memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam perangkat
lunak.
·
Programer Programer sistem sering
menulis program untuk memodifikasi dan memperluas sistem operasi jaringan.
Programer aplikasi bisa saja membuat modifikasi yang tidak diharapkan terhadap
program yang ada saat ini atau menulis program baru guna menjalankan hal-hal
yang tidak semestinya.
·
Operator Jaringan Individu yang mengamati
dan memonitor operasi komputer dan jaringan komunikasi disebut operasi
jaringan.
·
Personal Administrasi Sistem
Informasi Supervisor sistem menempati posisi kepercayaan yang sangat tinggi.
Orang ini biasanya memiliki akses ke rahasia keamanan, file, program, dan lain
sebagainya.
·
Karyawan Pengendali
Data Mereka yang bertanggung jawab terhadap penginputan data ke dalam komputer.
Posisi ini memberi peluang bagi karyawan untuk melakukan manipulasi data input.
7
2.
Pengguna
Pengguna terdiri dari sekelompok orang yang heterogen
dan dapat dibedakan dengan yang lain karena area fungsional mereka bukan
merupakan bagian dari pengolahan data. Banyak pengguna memiliki akses ke data
yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan. Dalam
beberapa kasus, pengguna memiliki kendali terhadap input komputer yang cukup
penting, seperti memo kredit, kredit rekening, dan lain sebagainya.
3.
Penyusup
Setiap orang yang memiliki akses ke peralatan, data
elektronik, atau file tanpa hak yang legal merupakan penyusup. Penyusup yang
menyerang sistem informasi sebagai sebuah kesenangan dan tantangan dikenal
dengan namahacker. Tipe
lain dari penyusup mencakup:
·
Unnoticed Intruder Seorang pelanggan bisa
berjalan masuk ke dalam area yang tidak dijaga dan melihat data yang sensitif
di dalam komputer personal yang sedang tidak ada orangnya. Seorang hacker bisa
saja masuk ke dalam sistem dan merusak website perusahaan.
·
Wiretapper Sebagian besar dari
informasi diproses oleh komputer perusahaan melewati kabel. Sebagian informasi
ditransmisikan hanya dari satu ruang ke ruang lain. Informasi yang lain mungkin
saja ditransmisikan antarnegara melalui internet. Jaringan ini rentan terhadap
kemungkinan wiretapping (penyadapan). Penyadapan ini bisa dilakukan, bahkan
dengan peralatan yang tidak mahal seperti sebuah tape recorder dan sepotong
kabel yang memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa sedang
terjadi penyadapan.
·
Piggybacker Salah satu jenis penyadapan
canggih, dengan metode ini, penyadap menyadap informasi legal dan menggantinya
dengan informasi yang salah.
·
Impersonating Intruder Adalah individu-individu
tertentu yang bertujuan melakukan kecurangan terhadap perusahaan. Salah satu
tipe penyusup menggunakan user ID dan password yang diperoleh dengan cara yang
tidak legal untuk mengakses sumber daya elektronik perusahaan.
·
Eavesdroppers CRT (cathode-ray tubes)
standar yang banyak digunakan di unit display video menghasilkan interferensi
elektomagnetik pada suatu frekuensi yang dapat ditangkap sengan seperangkat televisi
sederhana.
8
3.2 Macam-Macam Hambatan Pada Komputer
1.
Manipulasi Input
Dalam banyak kasus kejahatan komputer, manipulasi
input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan
teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki
pengetahuan mengenai cara operasi sistem komputer.
2.
Mengubah Program
Mengubah program mungkin merupakan metode yang paling
jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan
metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki
oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki
metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan
dalam program.
3.
Mengubah File Secara
Langsung
Dalam beberapa kasus, individu-individu tertentu
menemukan cara untuk memotong proses normal untuk menginputkan data ke dalam
program komputer. Jika hal ini terjadi, hasil yang dituai adalah bencana.
4.
Pencurian Data
Pencurian data merupakan salah satu masalah yang cukup
serius dalam dunia bisnis hari ini. Dalam industri dengan tingkat persaingan
yang sangat tinggi, informasi kuantitatif dan kualitatif terkait dengan salah
seorang pesaing merupakan salah satu informasi yang cukup diburu. Pengadilan
sejak lama telah mengakui bahwa data yang tersimpan dalam komputer perusahaan
merupakan data pribadi yang tidak dapat digunakan tanpa izin dari perusahaan
yang bersangkutan. Lebih jauh, individu-individu dengan akses terhadap e-mail,
dapat dengan mudah menyalin informasi rahasia dan mengirim informasi tersebut
ke luar perusahaan lewat internet. Dengan menggunakan metode tersebut, penyusup
dapat mencuri sejumlah besar informasi hanya dalam hitungan menit.
9
5.
Sabotase
Sabotase komputer membahayakan sistem informasi.
Perusakan sebuah komputer atau perangkat lunak dapat menyebabkan kebangkrutan
suatu perusahaan. Karyawan yang tidak puas, khususnya yang telah dipecat,
biasanya merupakan pelaku sabotase utama. Sabotase telah menjadi isu besar
dalam perdagangan web. Pada satu sisi, biaya tahunan yang dikeluarkan untuk
keamanan elektronik lebih dari $6 miliar. Pda sisi lain, keberhasilan hacker
menyerang website semakin meningkat. Bahkan perusahaan besar dengan sistem yang
canggih pun harus menjadi korban. Hampir setiap hari media keuangan secara
terus menerus melaporkan kasus hacker yang berhasil mengambil alih Website
perusahaan.
6.
Penyalahgunaan atau
Pencurian Sumber Daya Informasi
Salah satu jenis penyalahgunaan informasi terjadi pada
saat seorang karyawan menggunakan sumber daya komputer organisasi untuk
kepentingan pribadi. Luasnya permasalahan tersebut, seperti tipe kejahatan
komputer yang lain, tidak terlalu diketahui. Namun, sangat mungkin masalah ini
terjadi di banyak perusahaan.
3.3 Lingkungan Pengendalian Sistem Keamanan Komputer
Beserta Pengendalian Atas Hambatan Keamanan Komputer
Lingkungan pengendalian merupakan dasar keefektifan
seluruh sistem pengendalian. Pembangu-nan lingkungan pengendalian yang bagus
tergantung pada tujuh faktor yaitu:
1.
Filosofi Manajemen dan Gaya
Operasi
Aktivitas pertama dan terpenting dalam keamanan sistem
adalah menciptakan moral yang tinggi dan suatu lingkungan yang kondusif untuk
mendukung terwujudnya keamanan. Tidak peduli seberapa canggih suatu sistem,
pasti selalu ada cara untuk mengganggu keamanan sistem. Oleh karena itu, garis
pertahanan yang utama adalah suasanan kesadaran akan pentingnya keamanan.
Menciptakan suasana semacam ini dapat dilakukan dengan banyak cara.
Semua karyawan harus menerima pendidikan mengenai
keamanan. Tujuan pendidikan keamanan adalah agar setiap karyawan memiliki
kepedulian terhadap keamanan. Keamanan harus diperlakukan dengan sangat serius.
Semua pelanggaran harus mengakibatkan adanya rasa bersalah dalam diri karyawan.
Mereka yang memegang tanggung jawab harus memberikan teladan yang baik.
10
Peraturan keamanan harus selalu dimonitor. Jika tidak,
sistem akan mudah dilupakan. Hubungan yang baik harus selalu dibina dengan
seluruh karyawan. Moral yang rendah dapat menyeb abkan tingginya probabilitas terjadinya
kecurangan. Komunikasi yang baik dengan karyawan dapat mengurangi masalah
rendahnya moral.
2.
Struktur Organisasi
Dalam banyak organisasi, akuntansi, komputasi, dan
pemrosesan data semuanya diorganisasi di bawah chief information officer (CIO).
Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntansi
tradisional, tetapi juga berbagai fungsi komputasi. Hal ini menimbulkan banyak
masalah dalam upaya membuat dan menjaga pola otoritas dan wewenang yang jelas.
Satu hal yang penting adalah, harus dibuat satu garis wewenang yang jelas untuk
menentukan siapa yang bertanggung jawab mengambil keputusan terkait dengan
perangkat lunak akuntansi dan prosedur akuntansi. Harus ada orang yang
bertanggung jawab terhadap sistem keamanan komputer.
3.
Dewan Direksi dan Komitenya
Dewan direksi harus menunjuk komite audit. Komite
audit harus menunjuk atau menyetujui pemilihan auditor internal. Idealnya,
auditor internal seharusnya memiliki pengalaman yang baik terkait dengan
keamanan komputer dan bertindak sebagai chief computer security officer. Dalam situasi apa pun,
individu-individu tersebut harus melapor secara periodic kepada komite audit
mengenai semua fase sistem keamanan komputer.
4.
Aktivitas Pengendalian
Manajemen
Penting untuk membangun pengendalian terkait dengan
penggunaan dan pertanggung jawaban semua sumber daya sistem komputer dan
informasi.
5.
Fungsi Audit Internal
Sistem keamanan komputer harus diaudit secara konstan
dan dimodifikasi untuk memenuhi kebutuhan yang terus berubah. Chief security
officer harus membangun kebijakan keamanan yang relevan dengan sistem yang ada
saat ini dan relevan dengan perubahan sistem yang terjadi. Semua modifikasi
sistem, baik perangkat keras, perangkat lunak, atau personalia, harus
diimplementasikan sesuai dengan kebijakan keamanan yang telah dibuat.
11
6.
Kebijakan dan Praktik
Personalia
Pemisahan tugas, supervise yang memadai, rotasi
pekerjaan, vakasi wajib, dan pengecekan ganda semua merupakan praktik
personalia yang penting. Peraturan yang terpenting barangkali adalah memisahkan
pekerjaan pengguna komputer dan personalia sistem komputer.
7.
Pengaruh Eksternal
Sistem informasi perusahaan harus sesuai dengan hokum
dan regulasi local, federal, dan Negara bagian. Hukum dan regulasi mengatur
keamanan dan privasi berbagai tipe data, termasuk data terkait dengan pelanggan
dan kredit mereka, pelanggan dan riwayat mereka, personalia dan pemerintah.
Hukum dan regulasi ini juga mengatur pengiriman informasi ke negara lain.
3.4 Pencegahan dan perencanaan kontijensi untuk bencana
Bencana bisa saja terjadi. Hancurnya World Trade
Center di kota New York merupakan salah satu contoh dari bencana yang tidak
diharapkan yang secara serius telah menginterupsi jalannya aktivitas bisnis.
Banyak organisasi tergantung pada sistem komputer untuk mendukung operasi
bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika
pemrosesan sistem komputer tertunda atau terinterupsi, organisasi mesti
menanggung kerugian yang cukup signifikan. Pengelolaan risiko bencana merupakan
satu hal yang penting untuk memastikan kontinuitas operasi bisnis jika terjadi
suatu bencana.
Pengelolaan risiko bencana memerhatikan
pencegahan dan perencanaan kontingensi. Dalam suatu kasus, asuransi mungkin
dapat membantu mengendalikan risiko, tetapi banyak perusahaan asuransi enggan
menanggung biaya interupsi bisnis perusahaan besar, khususnya perusahaan yang
tidak memiliki perencanaan pemulihan dari bencana yang mungkin terjadi.
·
Mencegah Terjadinya Bencana
Mencegah terjadinya bencana merupakan langkah awal
pengelolaan risiko akibat suatu bencana. Studi menunjukkan frekuensi penyebab
terjadinya bencana adalah:
Bencana
alam 30
%
Tindakan kejahatan yang
terencana 45 %
Kesalahan
manusia 25
%
12
Implikasi dari data tersebut adalah persentase
terbesar penyebab terjadinya bencana dapat dikurangi atau dihindari dengan
kebijakan keamanan yang baik.
Banyak bencana yang berasal dari sabotase dan
kesalahan dapat dicegah dengan kebijakan dan perencanaan keamanan yang baik.
Sistem elektronik dan mekanik yang memadai untuk menangani kebakaran, banjir,
dan intrusi merupakan satu hal yang penting. Sistem semprotan air dapat
membahayakan komponen elektronik. Banyak perusahaan menggunakan sistem pemadam
api yang berbasis sesuatu selain air, seperti gas, busa, atau bedak.
·
Perencanaan Kontingensi
Untuk Mengatasi Bencana
Rencana pemuliahan dari bencana harus
diimplementasikan pada level tertinggi di dalam perusahan. Idealnya, rencana
pemuliahan mesti mendapatkan persetujuan dari dewan direksi sebagai bagian dari
perencanaan keamanan komputer secara umum. Langkah pertama mengembangkan
rencana pemulihan dari bencana adalah adanya dukungan dari manajemen senior dan
penetapan komite perusahaan. Seletah kedua hal tersebut, rencana pemulihan dari
bencana harus didokumentasikan dangan hati-hati dan disetujui oleh kedua pihak
tersebut. Hasil estimasi menyatakan bahwa biaya awal yang diperlukan guna
mengimplementasikan perencana-an pemulihan dari bencana berkisar antara 2 % sampai
10 % dari total anggaran sistem informasi.
1.
Menaksir Kebutuhan Penting
Perusahaan
Semua sumber daya penting harus diidentifikasi. Sumber
daya yang penting ini mencakup perangkat keras, perangkat lunak, peralatan
listrik, peralatan pemeliharaan, ruang gudang, catatan yang vital, dan sumber
daya manusia.
2.
Daftar Prioritas Pemulihan
dari Bencana
Pemulihan penuh dari suatu bencana membutuhkan waktu
yang lama, bahkan sekalipun perusahaan memiliki perencanaan yang baik. Oleh
karena itu, harus dibuat prioritas terkait dengan kebutuhan perusahaan yang
paling penting. Daftar prioritas mengindikasi aktivitas dan jasa yang memang
genting yang perlu segera dibangun kembali dalam hitungan menit atau hitungan
jam setelah terjadinya suatu bencana. Disisi lain, perencanaan bisa saja
mengindikasikan aktivitas dan jasa lain yang harus dibangun dalam hitungan
hari, minggu, atau bulan setelah terjadinya suatu bencana.
13
3.
Strategi dan Prosedur
Pemulihan
Serangkaian strategi dan prosedur untuk pemulihan
merupakan hal yang penting. Perenca-naan ini mesti mencakup hal-hal yang cukup
detail sedemikian rupa sehingga, pada saat bencana benar-benar terjadi,
perusahaan segera tahu apa yang harus dilakukan, siapa yang harus melakukan,
bagaimana melakukannya, dan berapa lama hal-hal tersebut harus dilaku-kan.
4.
Pusat Respons Darurat
Pada saat terjadi bencana, semua wewenang pengolahan
data dan operasi komputer dialihkan kepada tim respons darurat, yang dipimpin
oleh direktur operasi darurat. Individu-individu ini memimpin jalannya
perencanaan pemulihan dari pusat operasi darurat, sebuah tempat yang memang
ditetapkan sebelumnya.
5.
Prosedur Eskalasi
Prosedur eskalasi menyatakan kondisi seperti ini apa
yang mengharuskan perlunya pengumu-man terjadinya bencana, siapa yang harus
mengumumkan, dan siapa orang yang harus diberi tahu tentang adanya bencana.
6.
Rencana Relokasi Karyawan
Perencanaan kontingensi perlu mempertimbangkan
kemungkinan perlunya memindahkan karyawan ke lokasi cadangan. Hal ini
memerlukan perencanaan ynag hati-hati karena banyak karyawan sulit dipindahkan
dalam sementara waktu.
7.
Rencana Penggantian Karyawan
Kemungkinan perusahaan kehilangan karyawan pada saat
terjadinya bencana juga perlu dipertimbangkan. Penggantian seorang karyawan
dengan kemampuan yang tinggi merupakan satu hal yang tidak mudah. Penggantian
karyawan semacam ini memerlukan pelatihan yang sangat ekstensif.
8.
Perencanaan Penyelamatan
Dalam beberapa bencana, perusahaan masih dapat
menyelamatkan peralatan dan catatan yang berharga dari kerugian lebih lanjut,
jika perusahaan dapat mengambil tindakan yang tepat secara cepat. Sebagai
contoh, sebuah bangunan yang kehilangan atap pada saat terjadi topan badai akan
menyebabkan bangunan tersebut menghadapi risiko kehujanan. Dalam situasi
semacam ini, kerugian dapat diminimalkan jika tindakan penyelamatan segera
dilakukan.
14
9.
Perencanaan Pengujian Sistem
dan Pemeliharaan Sistem
Kebutuhan komputasi perusahaan sering berubah dengan
sangat cepat. Oleh karena itu, setiap perencanaan pemulihan dari bencana mesti
diuji setiap enam bulan sekali. Perencanaan yang kadaluwarsa atau tidak teruji
barangkali tidak dapat dijalankan pada saat bencana benar-benar terjadi.
15
DAFTAR PUSTAKA
16