Pemanfaatan Data dalam Akuntansi

I. SIKLUS HIDUP PENGEMBANGAN SISTEM (SYSTEMS DEVELOPMENT LIFE CYCLE/ SDLC) 

Siklus Hidup Pengembangan Sistem adalah rekayasa sistem serta rekayasa perangkat lunak, yaitu proses pembuatan serta pengubahan sistem serta model serta metodologi yang di dalamnya digunakan untuk dapat mengembangkan sistem-sistem tersebut.  SDLC merupakan bagian dari sistem buatan manusia dan berineraksi dengan kontrol oleh satu atau lebih komputer sebagai bagian dari sistem yang digunakan dalam masyarakat modern.

Pengembangan sistem informasi yang berbasis komputer dapat merupakan tugas kompleks yang membutuhkan banyak sumber daya dan dapat memakan waktu yang lama untuk menyelesaikan.

Mengapa suatu sistem perlu dikembangkan?

Siklus atau daur hidup pengembangan sistem tampak jika sistem yang sudah ada dikembangkan dan dioperasikan tidak relevan lagi atau sudah tidak mampu lagi mencapai tujuan yang ditentukan, sehingga dibutuhkan pengembangan sistem kembali untuk menyesuaikan dengan kondisi terbaru. Pengembangan sistem dapat berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada.

Menurut Kumar, Zadgaonkar, Shukla (2013). Keunggulan dan kelemahan SDLC sebagai berikut:    

Keunggulannya:

  1. Sederhana dan mudah digunakan.
  2. Mudah untuk mengatur tugas dan tahap yang jelas.
  3. Kebutuhan harus jelas sebelum pergi ke fase berikutnya.
  4. Setiap fase perkembangan hasil dalam rangka linear tanpa tumpang tindih.
  5. Bekerja dengan baik untuk proyek-proyek di mana kebutuhan-kebutuhan sistem terpenuhi.

Kelemahannya:

  1. Pengguna dapat menilai kualitas hanya di akhir proses dan sulit untuk meramalkan hasil tanpa mengikuti setiap langkah-proses.
  2. Klien mengalami kesulitan melakukan perubahan di pertengah proses .
  3. Proses yang panjang dan memiliki resiko yang tinggi jika ada kesalahan di awal proses.
  4. Pengguna tidak dapat mereview produk sebelum produk tersebut selesai diproduksi.
  5. Perangkat lunak hanya bisa digunakan jika sudah produk benar-benar sudah jadi.

TAHAPAN TAHAPAN SDLC:

Untuk pengembangan sistem yang relatif besar, biasanya dibentuk suatu tim yang terdiri dari manajemen, user, dan staf ahli teknologi informasi. Tim tersebut ada yang berfungsi sebagai tim pengarah (steering committee) yang berfungsi untuk menyetujui atau menolak suatu proyek pengembangan system informasi.

Perbaikan sistem atau penggantian sistem dapat dilihat dari dua faktor penyebab yaitu internal dan eksternal:

  1. Faktor internal
  • adanya permasalahan-permasalahan yang timbul di dalam sistem lama,
  • pertumbuhan organisasi,
  • instruksi top level manajemen serta
  • untuk meraih kesempatan/isu-isu strategis yang menguntungkan.
  1. Faktor eksternal antara lain berhubungan dengan batasan dan lingkungan tempat dimana sistem itu berjalan. Dalam satu lingkungan terdapat beberapa sistem berbeda yang cenderung saling mempengaruhi satu dengan lainnya. Jika satu sistem mengalami kemajuan otomatis akan mempengaruhi/bahkan memaksa sistem lain untuk berkembang. Selain itu peraturan dan kebijakan pemerintah yang berlaku juga berperan terhadapt perkembangan sistem.

Usulan

Usulan perubahan sistem dari internal biasanya berisi:

  • Adanya permasalahan yang dihadapi sistem yang lama seperti biaya operasional yang tinggi.
  • Pembuatan order yang sering terlambat dan laporan yang tidak up to date.
  • Penyempurnaan terhadap sistem yang ada seperti efisiensi atau kontrol.

Keputusan Manajemen

Usulan-usulan tersebut harus mendapat persetujuan dari manajemen karena menyangkut biaya, perubahan system kerja (uraian kerja dan tanggung jawab), keamanan data, hubungan dengan pelanggan .

Bila manajemen menyetujui rencana atau usulan tersebut akan disusun suatu kerangka acuan kerja dan anggaran.

Kerangka acuan kerja

Setelah mendapatkan persetujuan dari manajemen, selanjutnya akan dibentuk tim yang dapat terdiri dari devisi-devisi yang terkait untuk menyusun kerangka acuan kerja yang menyangkut :

  • latar belakang
  • Maksud dan tujuan
  • Sasaran proyek
  • Ruang lingkup pekerjaan
  • Jangka waktu pelasanaan
  • Prioritas pekerjaan

Anggaran (Dana)

Berdasarkan kerangka acuan kerja diatas , disusunlah anggaran / dana untuk hardware, software, pelatihan SDM, pemeliharaan dan cadangan untuk keperluan yang tidak terduga.

Penunjukan tim pelaksana

Setelah semua kegiatan diatas diketahui, selanjutnya diputuskan apakah pengembangan sistem informasi akan dilakukan oleh perusahaan atau oleh pihak konsultan. Setelah menetapkan pelaksana, diminta untuk memasukkan proposal pelaksanan sistem informasi sesuai dengan kerangka acuan kerja. Proposal tersebut akan dievaluasi untuk menetapkan apakah proyek tersebut layak dilaksanakan atau tidak.

Menilai kelayakan proyek

Penilaian kelayakan proyek mencakup kelayakan operasional, teknis dan ekonomis. Dalam praktek, yang dominan dinilai umumnya aspek ekonomisnya (dana).

  • Kelayakan Operasional
    Menyangkut apakah secara operasional sistem yang baru dapat dilaksanankan dengan sumber daya manusia yang tersedia dan metode training yang ditawarkan, pelayanan purna jual / pemeliharaan serta efisiensi dan efektifitas system baru
  • Kelayakan Teknis 
    Menyangjut apakah radware / software yang akan dikembangkan tersedia, jadwal pelaksanaan serta sistem keamanan data.
  • Kelayakan ekonomis
    Menyangkut biaya untuk membuat dan menjalankan sistem baru serta keuntungannya yang akan diperoleh dari sistem tersebut.

 

  1. Perencanaan Sistem (Systems Planning)
    Lebih menekankan pada aspek studi kelayakan pengembangan sistem (feasibility study). Aktivitas-aktivitas yang ada meliputi :
    • Pembentukan dan konsolidasi tim pengembang.
    • Mendefinisikan tujuan dan ruang lingkup pengembangan.
    • Mengidentifikasi apakah masalah-masalah yang ada bisa diselesaikan melalui pengembangan sistem.
    • Menentukan dan evaluasi strategi yang akan digunakan dalam pengembangan sistem.
    • Penentuan prioritas teknologi dan pemilihan aplikasi.
  2. Analisis Sistem (Systems Analysis)
    Analisa sistem adalah tahap di mana dilakukan beberapa aktivitas berikut:
    • Melakukan studi literatur untuk menemukan suatu kasus yang bisa ditangani oleh sistem.
    • Brainstorming dalam tim pengembang mengenai kasus mana yang paling tepat dimodelkan dengan sistem.
    • Mengklasifikasikan masalah, peluang, dan solusi yang mungkin diterapkan untuk kasus tersebut.
    • Analisa kebutuhan pada sistem dan membuat batasan sistem.
    • Mendefinisikan kebutuhan sistem.

Alasan perlunya analisis sistem
• Sebagai Problem solving, yakni mengasumsikan sistem lama tidak berfungsi sesuai kebutuhan dan memerlukan perbaikan untuk dapat digunakan secara baik
• Kebutuhan baru dalam organisasi, sehingga perlu dilakukan modifikasi sistem
• Teknologi baru

• Keinginan meningkatkan performansi sistem secara keseluruhan

Aktifitas dalam analisis sistem hendaknya dapat menjawab pertanyaan umum berikut:
• Sistem baru apa yang akan dibangun?

• Sistem apakah yang akan dimodifikasi atau ditambahkan pada sistem lama

Sebelum melakukan analisis sistem, hendaknya susun rencana ttg:
Batasan analisis, fakta yang akan dikumpulkan dan dipelajari selama analisis, sumber dimana fakta dapat diperoleh, tujuan dan kendala yang mungkin dalam analisis, proyeksi kemungkinan masalah yang akan terjadi selama analisis, dan jadwal tentatif analisis

Sumber-sumber fakta analisis sistem:

  • Sistem yang ada.
  • Sumber internal lain: orang, dokumen, hubungan antar orangorganisasi atau fungsi yang ada
  • Sumber eksternal: Interface dengan sistem luar, seminar, vendor, jurnal, textbook, dll

Aspek-aspek yang dianalisis dalam analisis sistem:

  1. Business users
  2. Analisis Jabatan
  3. Proses bisnis (business process),
  4. ketentuan/aturan yang ada (business rules),
  5. Masalah dan mencari solusinya (business

problems & solutions),

  1. Business tools
  2. Rencana perusahaan (business plans)

 

3. Perancangan Sistem (Systems Design)
Pada tahap ini, features dan operasi-operasi pada sistem dideskripsikan secara detail. Aktivitas-aktivitas yang dilakukan adalah:
• Menganalisa interaksi obyek dan fungsi pada sistem.
• Menganalisa data dan membuat skema database.
• Merancang user interface.

Beberapa hal yang dilakukan dalam desain sistem adalah:

  1. Pemodelan sistem
  2. Desain Basis data
  3. Desain Aplikasi
  4. Desain Perangkat Keras/Jaringan
  5. Desain Jabatan/Deskripsi Pengguna

Manfaat desain sistem adalah memberikan gambaran rancang bangun (blue print) yang lengkap, sebagai penuntun (guideline) bagi programmer dalam membuat aplikasi

Sistem informasi yang terkomputerisasi setidaknya terdiri dari:

  • Hardware: terdiri dari komponen input, proses, output, dan jaringan
  • Software: terdiri dari sistem operasi, utilitas, dan aplikasi
  • Data: mencakup struktur data, keamanan dan integritas data
  • Prosedur: seperti dokumentasi, prosedur sistem, buku petunjuk operasional dan teknis
  • Manusia: pihak yang terlibat dalam penggunaan sistem informasi
  1. Pembuatan Sistem

Buatlah aplikasi berdasarkan rancangan yang telah dibuat Selain aplikasi, buatlah juga buku panduan penggunaan aplikasi agar mudah saat melakukan training pada saat implementasi.

Lakukan testing aplikasi, diantaranya:

* Testing performa

* Testing program logic / sintaks

* Testing implementasi bisnis rules

* Testing faktor manusia

* Testing bisnis proses / prosedur

* Testing efisiensi input

* Testing ouput

 

5. Implementasi Sistem (Systems Implementation)
Tahap berikutnya adalah implementasi yaitu mengimplementasikan rancangan dari tahap-tahap sebelumnya dan melakukan uji coba.
Dalam implementasi, dilakukan aktivitas-aktivitas sebagai berikut:
• Pembuatan database sesuai skema rancangan.
• Pembuatan aplikasi berdasarkan desain sistem.
• Pengujian dan perbaikan aplikasi (debugging).

6. Pemeliharaan Sistem (Systems Maintenance)
Dilakukan oleh admin yang ditunjuk untuk menjaga sistem tetap mampu beroperasi secara benar melalui kemampuan sistem dalam mengadaptasikan diri sesuai dengan kebutuhan.

Beberapa hal yang harus dilakukan:

  1. Pemantauan pengoperasian

Libatkan tim pengembang untuk memantau secara langsung pada waktuwaktu tertentu mengenai bagaimana pihak-pihak pengguna mengoperasikan sistem yang dibuat.

  1. Antisipasi gangguan kecil (bug)

Biasanya selalu ada gangguan kecil dalam suatu aplikasi yang baru dikembangkan.

  1. Lakukan penyempurnaan
  2. Antisipasi faktor-faktor luar

Virus, kerusakan/kehilangan data, atau sistem diakses oleh pihak luar

Dengan telah dikembangkannya sistem yang baru, maka diharapkan akan terjadi peninkatan-peningkatan di sistem yang baru.
Peningkatan-Peningkatan ini Berhubungan dengan PIECES:
1. Perfomance ( kinerja )

Peningkatan kinerja sistem yang baik dari mulai data disiapkan, dimanilpulasi , dihasilkan dan didistribusikan dalam waktu yang singkat.
2. Information

Informasi yang dihasilkan berkualitas, terhindar dari kesalahan, bermanfaat dan kini, up-date ( baru )

3. Economy
Secara ekonomis terrjadi peningkatan manfaat
4. Control
Sistem terkendali dengan baik, terhindar dari kesalahan input , proses dan output.
5. Efficiency 
Opersi sistem menjadi leih efisien , pemanfaatan sumberdaya yang tepat.
6. Service
Sistem dapat memberi pelayanan yang baik .

 

II. ISU PENTING PADA KEAMANAN SISTEM INFORMASI

Cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.

  1. Untuk mendapatkan akses (access attacks)

Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi

  1. Untuk melakukan modifikasi (modification attacks)

Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah

  1. Untuk menghambat penyediaan layanan (denial of service attacks)

Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Beberapa Cara dalam Melakukan Serangan, antara lain:

  1. Sniffing

Memanfaatkan metode broadcasting dalam LAN, membengkokkan aturan Ethernet, membuat network interface bekerja dalam mode promiscuousness. Cara pencegahan dengan pendeteksian sniffer (local & remote) dan penggunaan kriptograf.

  1. Spoofing

Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid, Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem. Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

  1. Man-in-the-middle

Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya)

  1. Menebak password

– Dilakukan secara sistematis dengan teknik brute-force atau dictionary (mencoba semua kemungkinan password )

– Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dan sebagainya)

Berdasarkan hasil survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan. Hal ini dikarenakan ancaman dari intern perusahaan memiliki bahaya yang lebih serius dibandingkan yang berasal dari luar perusahaan dan untuk kontrol mengatasinya/ menghadapi ancaman internal dimaksudkan dengan memprediksi gangguan keamanan yang mungkin terjadi. Sementara untuk kontrol ancaman yang besumber dari eksternal perusahaan baru muncul/ mulai bekerja jika serangan terhadap keamanan terdeteksi. Namum demikian tidak semuanya ancaman berasal dari perbuatan yang disengaja, kebanyakan diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam maupun luar perusahaan.

Timbulnya ancaman sistem informasi juga dimungkinkan oleh kemungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu:

1). Ancaman Alam

– Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,badai, pencairan salju

– Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

– Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

2). Ancaman Manusia

3). Ancaman Lingkungan

  • Ancaman aktif dapat berupa penyelewengan aktivitas, penyalahgunaan kartu kredit, kecurangan dan kejahatan komputer, pengaksesan oleh orang yang tidak berhak, sabotase maupun perogram yang jahil, contoh virus,torjan,cacing,bomwaktu dan lain-lain.
  • Ancaman pasif berupa kesalahan manusia, kegagalan sistem maupun bencana alam dan politik. Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik

dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

Aspek Ancaman Keamanan Komputer atau Keamanan Sistem Informasi:

  1. Interruption -> informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception -> informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi -> orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication-> orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Beberapa kriteria yang perlu diperhatikan dalam masalah keamanan sistem informasi yang dikenal dengan 10 domain, yaitu:

1) Akses kontrol sistem yang digunakan

2) Telekomunikasi dan jaringan yang dipakai

3) Manajemen praktis yang di pakai

4) Pengembangan sistem aplikasi yang digunakan

5) Cryptographs yang diterapkan

6) Arsitektur dari sistem informasi yang diterapkan

7) Pengoperasian yang ada

8) Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10) Tata letak fisik dari sistem yang ada

Kesepuluh domain tersebut dimaksudkan sebagai antisipasi resiko keamanan informasi yaitu hasil yang tidak diinginkan akibat terjadinya ancaman dan gangguan terhadap keamanan informasi. Semua risiko mewakili aktivitasaktivitas yang tidak sah atau di luar dari yang diperbolehkan perusahaan.

Macam-Macam Resiko Tersebut Dapat Berupa:

  1. Pengungkapan dan pencurian

Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak.

2. Penggunaan secara tidak sah

Terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker.

3. Pengrusakan secara tidak sah dan penolakan pelayanan

Penjahat komputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.

4. Modifikasi secara tidak sah

Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan

adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.

Kontrol-Kontrol Untuk Pengamanan Sistem Informasi Antara Lain:

1) KONTROL ADMINISTRATIF

Kontrol ini mencakup hal-hal berikut:

  1. Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

2. Supervisi terhadap para pegawai, termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.

3. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

4. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

5. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.

2) KONTROL PENGEMBANGAN DAN PEMELIHARAAN SISTEM

Dibutuhkan peran auditor sistem informasi, dengan dilibatkannya dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3) KONTROL OPERASI

Termasuk dalam kontrol ini:

– Pembatasan akan akses terhadap data

– Kontrol terhadap personel pengoperasi

– Kontrol terhadap peralatan

– Kontrol terhadap penyimpanan arsip

– Pengendalian terhadap virus

– Proteksi fisik terhadap pusat data

– Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

4) PROTEKSI FISIK TERHADAP PUSAT DATA

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

  • Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
  • Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak

5) KONTROL PERANGKAT KERAS

Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada

  • Komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
  • Prosesor, redundasi prosesor dilakukan (1 antara lain dengan teknik watchdog procesWr, yang akan mengambil alih prosesor yang bermasalah.
  • Penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring ataudisk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap

bisa berjalan dengan menggunakan disk yang masih baik.

  • catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.
  • transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

6) KONTROL AKSES TERHADAP SISTEM KOMPUTER

a. Sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain.

b. Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.

c. Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegah dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.

d. Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu  informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer. Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

7) KONTROL TERHADAP AKSES INFORMASI

Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption

a. DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit. • Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.

b. Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

c. Studi tentang cara mengubah suatu informasi kedalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun

d. Sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik.

8) KONTROL TERHADAP BENCANA

a. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil.

b. Rencana pengujian (test plan) menentukan bagaimana komponenkomponen dalam rencana pemulihan akan diuji atau disimulasikan

c. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.

d. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

9) KONTROL TERHADAP PERLIDUNGAN TERAKHIR

– Rencana pemulihan terhadap bencana.

– Asuransi.

10)KONTROL APLIKASI

Merupakan kontrol yang diwujudkan secara sesifik dalam suatu aplikasi SI. Wilayah yang dicakup oleh kontrol ini meliputi:

– Kontrol Masukan

– Kontrol Pemrosesan

– Kontrol Keluaran

– Kontrol Basis Data

– Kontrol Telekomunikasi

Cara Mendeteksi Suatu Serangan atau Kebocoran Sistem terdiri dari 4 Faktor yang Merupakan Cara untuk Mencegah Terjadinya Serangan atau Kebocoran Sistem:

1) Desain sistem

Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2) Aplikasi yang Dipakai

Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3) Manajemen

Pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.

4) Manusia (Administrator)

Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.

 

STRATEGI DAN LANGKAH PENGAMANAN

Strategi dan taktik keamanan sistem informasi yang dimaksud, meliputi:

1) Keamanan fisik

Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

2) Kunci Komputer

Banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.

3) Keamanan BIOS

Untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

4) Mendeteksi Gangguan Keamanan Fisik

Hal pertama yang harus diperhatikan adalah pada saat komputer akan direboot.

 

Langkah Keamanan Sistem Informasi:

1) Aset

Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

2) Analisis Resiko

Menyangkut identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

3) Perlindungan

Melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

4) Alat

alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

5) Prioritas

Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

 

Upaya melindungi sistem informasi perlu ditindak lanjuti melalui pendekatan dari keamanan dan pada umumnya yang digunakan, antara lain:

1) Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan kelemahan

2) Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3) Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebut menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kacamata timbulnya serangan dari virus, mallware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.

 

SUMBER:

http://scdc.binus.ac.id/himsisfo/2016/07/tahapan-tahapan-dalam-sdlcsistem-development-life-cycle/

https://grafispaten.wordpress.com/2015/12/31/siklus-hidup-pengembangan-sistem-system-development-life-cycle-sdlc/

https://fairuzelsaid.wordpress.com/2013/12/16/siklus-hidup-pengembangan-sistem-informasi/

https://musowwir.blogspot.com/2016/07/siklus-pengembangan-sistem.html

https://goindoti.blogspot.com/2016/08/keamanan-sistem-informasi.html