PENGAMANAN SISTEM INFORMASI

dokumen-dokumen yang mirip
KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

PENGENDALIAN ATAS DATA MASUKAN GUNA MENINGKATKAN KEAKURATAN INFORMASI

STRUKTUR PENGENDALIAN INTERNAL DAN PENGAMANAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. X

Keamanan dan Kontrol Sistem Informasi

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Etika dalam Sistem Informasi

Etika dan Keamanan SI

Computer & Network Security : Information security. Indra Priyandono ST

SISTEM INFORMASI TERDISTRIBUSI DAN PERTUKARAN DATA SECARA ELEKTRONIK

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

ETIKA & KEAMANAN SISTEM INFORMASI

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Pengelolaan dan Pengendalian Sistem Komputer.

PENDAHULUAN KEAMANAN KOMPUTER

Rahmady Liyantanto liyantanto.wordpress.com

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

Konsep Dasar Audit Sistem Informasi

Pengendalian Sistem Informasi Berdasarkan Komputer

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENGELOLAAN JASA SIMPAN PINJAM PADA KOPERASI PEREKAT CREDIT UNION GRAND ROYAL PANGHEGAR BANDUNG

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Etika dan Keamanan Sistem Informasi

1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5).

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

BAB II LANDASAN TEORI Pengertian Sistem Pengendalian Intern. Sistem menurut James A Hall (2007: 32). Sistem adalah kelompok dari dua

Media Informatika Vol.16 No.1 (2017) Yenita Juandy 1 Fanny Setiawan 2

PENGAMANAN SISTEM basis DAta

TANTANGAN KEAMANAN DAN ETIKA

BAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE)

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

Apa itu komunikasi data?

Mengelola Sistem Informasi Manajemen

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Issue-issue Keamanan Komputer

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PEMBELIAN DAN PENJUALAN KREDIT DI CAHAYA ELEKTRIK

cybercrime Kriminalitas dunia maya ( cybercrime

Ferianto Raharjo - FT - UAJY 1

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

Daftar Pustaka. Mulyadi Auditing. Edisi Keenam. Jakarta: Salemba Empat Sistem Akuntasi. Edisi Ketiga. Jakarta: Salemba Empat.

PANDUAN AUDIT SISTEM INFORMASI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin.

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

Keamanan Sistem dan Proteksi

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

(17).. Bagian Systems software/ operating system dapat digunakan sebagai alat bantu audit operasional Pusat komputer, misalnya untuk : (19)..

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

RISIKO. Sasaran: 3.1. Pendahuluan Risiko dipandang dari interkoneksi subsistem

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Lampiran 3.16 : Rekap Stock barang L11

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB V PENUTUP. Sistem yang sedang diterapkan oleh Penerbit Katahati wisdom- adalah

INFRASTRUCTURE SECURITY

BAB II LANDASAN TEORI

Keamanan Komputer. Muji Lestari

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom

Langkah langkah FRAP. Daftar Risiko. Risk

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

ETIKA DAN PROFESIONALISME

Masalah Keamanan Pada Sistem Mobile

Transkripsi:

Media Informatika Vol. 5 No. 1 (2006) PENGAMANAN SISTEM INFORMASI Djajasukma Tjahjadi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Sistem informasi berbasis komputer bukanlah hal yang baru pada masa sekarang ini. Sistem informasi yang handal sangat berkaitan erat dengan sistem pengamanannya. Untuk mengamankan suatu sistem informasi, kita harus terlebih dahulu mengenal ancaman-ancaman yang mungkin timbul. Secara umum ancaman tersebut dapat dikelompokkan atas ancaman pasif dan ancaman aktif. Pengamanan sendiri umumnya dilakukan berdasarkan pengamanan fisik dan pengamanan atas akses. Key Word : information system, fraud, security Pendahuluan Pengembangan suatu sistem informasi umumnya mengikuti tahapan: analisis sistem, perancangan sistem, pengembangan dan penerapan sistem, pengoperasian, pengawasan dan pengendalian sistem. Pengendalian intern pada tahap-tahap tersebut akan sangat menentukan keandalan informasi yang dihasilkan oleh suatu sistem informasi. Tujuan pengendalian intern untuk masing-masing tahap dapat diuraikan sebagai berikut: Tahap Analisis sistem Perancangan sistem Penerapan sistem Pengoperasian, pengendalian sistem Tujuan pengendalian Menganalisis kemungkinan-kemungkinan ancaman yang terjadi, misalnya manipulasi, hacker, sabotase, dll. Merancang standar dan alat pengamanan sistem dari ancaman, dan rencana pengendaliannya. Penerapan rencana pengamanan dengan standar dan alat yang telah ditentukan Mengoperasikan sistem untuk menilai efektivitas suatu sistem, dan mengadakan penyesuaian yang diperlukan. Menelaah Kelemahan Sistem dan Ancaman Terhadap Sistem. Kelemahan suatu sistem (vulnerability) dapat menimbulkan ancaman (threats) bagi perusahaan. Ancaman ada yang bersifat aktif, seperti: penipuan melalui 1

Media Informatika Vol. 5 No. 1 (2006) 2 komputer (computer fraud), dan sabotase. Ancaman yang bersifat pasif meliputi: kerusakan teknis/ hardware, dan bencana alam (banjir, gempa, kebakaran, dll.) Kejahatan komputer (computer crime) merupakan salah satu bentuk whitecollar crime. Laporan statistik menunjukkan kerugian yang diakibatkan oleh whitecollar crime jauh lebih besar daripada kriminalitas lainnya seperti: perampokan, pencurian, dll. Oleh karena itu pengendalian intern pada sistem komputer harus dirancang dengan baik agar tidak memberikan kemudahan bagi karyawan untuk melakukan kejahatan komputer. Ada beberapa fungsi/ jabatan yang karena tugasnya mempunyai akses yang luas ke sistem komputer, antara lain: 1. Karyawan bagian komputer, yaitu computer maintenance persons, programmers, computer operators, computer and information system administrative personnel, dan data control clerks. 2. Computer maintenance persons. Meliputi karyawan yang bertugas untuk memasang dan memperbaiki hardware dan software. Umumnya karyawan tersebut mempunyai akses ke operating sistem, sehingga mampu mengubah sistem pengamanan komputer. Akan lebih berbahaya jika seluruh pemasangan hardware dan software dilakukan oleh perusahaan lain. 3. Programmer, yang bertugas untuk memperbaiki program maupun mengembangkan aplikasi yang sudah ada. Seringkali seorang programmer mempunyai akses ke seluruh file yang ada. Seorang program dapat mengubah program untuk kepentingan pribadinya atau untuk hal lain yang sifatnya merusak / merugikan perusahaan. 4. Computer operators, terdiri dari karyawan yang bertugas untuk mengamati pengoperasian komputer dan komunikasinya. Umumnya seorang computer operator melakukan tugasnya melalui suatu workstation (disebut system console) yang aksesnya cukup luas. Timbul kemungkinan karyawan tersebut secara diamdiam mengamati komunikasi data yang sifatnya rahasia melalui workstation ini. 5. Computer and Information Systems Administrative Personnel, terdiri dari para supervisor yang mempunyai akses atas program dan data rahasia. Seorang supervisor mempunyai kemampuan untuk menghilangkan password seseorang, sehingga orang tersebut dapat mengakses data yang rahasia.

3 Djajasukma Tjahjadi/ Pengamanan Sistem Informasi 6. Data Control Clerks, yang bertanggungjawab atas seluruh proses pemasukkan data, sehingga mempunyai kemampuan untuk memanipulasi data masukan. Penyelundup (intruders), adalah semua orang yang dapat mengakses peralatan, data komputer secara tidak sah. Penyelundupan bisa dilakukan oleh pihak di luar perusahaan maupun oleh karyawan sendiri yang secara diam-diam mengakses data rahasia. Hacker juga termasuk salah satu jenis penyelundup. Jenis penyelundupan lainnya: 1. Penyadap (wiretrappers). Seringkali informasi ditransmisikan dari satu bagian ke bagian lain melalui kabel. Penyadapan informasi dapat dilakukan dengan menghubungkan alat khusus pada kabel transmisi tersebut. 2. Piggybackers. Dengan cara ini selain informasi yang disadap diganti dengan data yang palsu. 3. Impersonating intruders. Penyelundup ini adalah orang lain yang bepura-pura bertindak sebagai salah satu karyawan pada perusahaan tersebut. Umumnya dilakukan dengan memperoleh user ID dan password seseorang karyawan. Ancaman-Ancaman Terhadap Sistem Ada 6 ancaman yang dapat dilakukan oleh seseorang untuk mengakses sistem komputer secara tidak sah, meliputi: 1. Input Manipulation. Berdasarkan statistik, cara ini merupakan cara yang paling banyak digunakan karena tidak membutuhkan pengetahuan teknis komputer yang terlalu tinggi. Karena untuk memanipulasi data masukan seseorang tidak perlu mengetahui bagaimana suatu program bekerja. 2. Program Alteration. Cara ini dilakukan dengan pengubahan proses logika program. Dengan demikian si pelaku haruslah memiliki kemampuan pemrograman yang cukup. Si pemrogram umumnya meninggalkan suatu trapdoor, yaitu bagian dari program komputer yang memberikan celah akses ke file-file penting. 3. Direct File Alteration. Cara ini dilakukan dengan mengubah secara langsung data yang tersimpan pada suatu file tanpa melalui program utamanya. 4. Pencurian data (data theft), meliputi juga seluruh bentuk penyadapan.

Media Informatika Vol. 5 No. 1 (2006) 4 5. Sabotase, yang dapat dilakukan atas peralatan (hardware) maupun software perusahaan. Sabotase bisa dilakukan oleh saingan perusahaan maupun karyawan perusahaan yang merasa tidak puas, atau untuk menutupi manipulasi. Sabotase yang paling sering dilakukan adalah menghapus data yang tersimpan di harddisk/ disket, dll. Sabotase bisa juga dilakukan seorang programmer dengan menciptakan suatu program untuk melakukan tindakan yang merusak data pada saat yang ditentukan (logic bomb). Beberapa bentuk logic bom yang lain adalah: trojan horse, virus program, dan worm. 6. Penyalahgunaan sumber daya komputer perusahaan untuk kepentingan pribadi. Pengamanan Sistem Informasi Pengendalian atas keamanan sistem informasi dilakukan dengan menerapakan cara/prosedur dan alat yang mampu mencegah dan mendeteksi dan terjadinya ancaman-ancaman terhadap sistem. Perusahaan juga perlu membuat rencana penanggulangannya jika ancaman tersebut terjadi. Pengendalian dilakukan dengan menerapkan konsep-konsep pengendalian intern (seperti dibahas pada Bab 5), yaitu sebagai berikut: Control Environment. Hal ini merupakan dasar dari efektivitas pengendalian secara keseluruhan. Untuk menciptakan control environment yang mendukung perlu diperhatikan 8 buah faktor, yaitu: Management Philosophy and Operating Style. Hal yang paling penting untuk meningkatkan pengamanan suatu sistem informasi adalah menciptakan kesadaran bagi tiap karyawan akan pentingnya hal tersebut. Kesadaran ini sebaiknya dimulai dari manajemen yang posisi lebih tinggi sehingga memberikan contoh bagi para bawahannya. Struktur Organisasi. Pembagian tugas dan wewenang pada bagian sistem informasi harus dirancang dengan benar sehingga memisahkan fungsi perancangan sistem, programmer, dan perancangan sistem akuntansi.

5 Djajasukma Tjahjadi/ Pengamanan Sistem Informasi Board of Directors and its committee. Audit committee sebaiknya mendiskusikan hasil yang diperoleh dari para internal auditor dengan para eksternal auditor dan top management untuk mengevaluasi prestasi para penanggungjawab sistem informasi.. Internal Auditor berarti dituntut untuk mempunyai latar belakang sistem pengaman sistem informasi yang baik. Metode Pendelegasian wewenang dan tanggungjawab dilakukan dengan mendokumentasikan struktur organisasi, kebijakan-kebijakan, uraian tugas dan tanggung jawab (job description). Metode Pengendalian. Perusahaan perlu menetapkan anggaran untuk pengadaan peralatan komputer, software, dan biaya operasional. Anggaran ini perlu dibuat secara terperinci untuk menghindari pembelian software dan peralatan yang sebenarnya tidak diperlukan. Pencatatan pemakaian komputer, printer atau alat lain oleh tiap orang/ departemen perlu dicatat untuk mengetahui apakah pemakaian tersebut masih dalam tingkat yang wajar. Internal Audit Function. Sistem pengamanan harus secara terus-menerus dievaluasi, sehingga dapat diadakan perbaikan-perbaikan yang diperlukan. Setiap perbaikan yang dilakukan haruslah sesuai dengan kebijakan yang telah ditetapkan. Secara periodik harus diadakan pengecekan yang terperinci untuk mendeteksi pengaksesan file yang tidak sah. Personnel policies and practices. Pemisahan fungsi, pengawasan, job rotation, forced vacation, dan double check tetap dilakukan pada sistem informasi berbasis komputer. Pemisahan fungsi yang terpenting dilakukan adalah antara bagian pengguna sistem informasi (user) dan bagian perancang sistem informasi, user dan bagian penyimpanan data (librarian). Job rotation dan forced vacation juga diterapkan bagi para karyawan yang pekerjaan rutinnya berhubungan dengan file-file penting. Hal ini dapat menghindari atau mendeteksi adanya lapping secara elektronis oleh bagian yang mengelola kas dan piutang. Pemberhentian karyawan juga perlu mendapat perhatian khusus, agar tidak berakibat buruk bagi perusahaan di kemudian hari. Segera setelah seorang karyawan diberhentikan, maka pada saat itu juga seluruh akses yang ia miliki harus segera ditutup. Pengendalian atas ancaman-ancaman aktif.

Media Informatika Vol. 5 No. 1 (2006) 6 Cara utama untuk melindungi sistem informasi terhadap 6 macam ancaman aktif adalah dengan menerapkan pengendalian berlapis (layered approach to access control). Pengendalian berlapis tersebut terdiri dari: site-access controls, system-access control, dan file-access control. Site-access control. Tujuan pengendalian ini adalah melindungi peralatan, software, dan data secara fisik. Daerah yang digunakan untuk peralatan, pemasukkan data, pencetakan hasil, penyimpanan data, dan komunikasi data haruslah dipisahkan letaknya secara fisik. Setiap karyawan/ user diharuskan menggunakan kartu identifikasi, penggunaan kunci untuk tiap ruangan (bila perlu dilengkapi pula dengan kunci magnetis, penggunaan password, sidikjari, retina, suara, dll.), petugas keamanan, dan penggunaan kamera. Ruangan pemrosesan data sebaiknya tidak mudah ditemukan. System-access control. Pengendalian ini umumnya dilakukan melalui program untuk mencegah penggunaan komputer secara tidak sah. Misalnya dengan penggunaan user ID dan password. Beberapa hal penting mengenai password: 1. Password sebaiknya dibuat bertingkat untuk mempersulit akses ke file-file penting. Misalnya password dengan sembilan tingkat, mulai dari tingkat workstation, network, host computer, file server, file catalog, program, database, record, dan data field. Setiap akses haruslah dicatat user ID, tanggal, jam dan filefile yang digunakan. 2. Password haruslah dibuat acak oleh komputer, dan secara periodik tiap user diharuskan untuk mengganti passwordnya. Perlu diberitahukan pula kepada para user agar tidak menggunakan password yang mudah ditebak, misalnya tanggal lahir, nomor telepon, dan hal-hal lainnya yang terkait dengan si karyawan. Password yang baik memanfaatkan kombinasi huruf besar, dan kecil, menggabungkan dua kata yang tidak berhubungan sama sekali. 3. Diberikan batasan jumlah maksimum pemasukkan password yang salah. Jika jumlah ini sudah dicapai, maka user tersebut diblokir sementara sampai penyebab kesalahan password tersebut dapat dijelaskan.

7 Djajasukma Tjahjadi/ Pengamanan Sistem Informasi Penerapan password dalam bentuk lain adalah dengan menggunakan konsep signcountersign. Seorang user memasukkan user ID, kemudian komputer memberikan sandi (sign) dan user kembali memasukkan jawaban yang sesuai atas sandi tersebut (countersign). Perlu diingat bahwa 1 pasangan kata (sign dan countersign-nya) hanya digunakan satu kali saja. File-access control. Lapisan yang terakhir ini diterapkan terhadap seluruh file program dan data perusahaan. Setiap perubahan program haruslah disertai dengan persetujuan tertulis. Hal ini untuk menghindari agar tidak terjadi perubahan program untuk kepentingan pribadi programmer. Programmer harus melalukan pengubahan program pada duplikatnya, bukan pada programmnya yang asli. Dengan demikian perusahaan dapat memeriksa perubahan apa saja yang telah dilakukan oleh programmer. Setiap file harus pula dilengkapi dengan password sehingga tidak sembarang orang dapat melihat atau mengubah isi file tersebut Data Encryption. Encryption adalah proses pengubahan suatu data menjadi sandi (ciphertext). Biasanya digunakan untuk menyembunyikan informasi dari penyadapan pada saat transmisi. Proses pengubahan sandi menjadi data aslinya disebut decryption, yang memerlukan suatu kunci (key). Beberapa jenis data encryption adalah: 1. Private-key encryption. Cara ini efektif diterapkan untuk file yang dipakai sendiri, tidak dikirimkan ke orang lain. Proses encryption dan decryption menggunakan satu kunci yang sama. Salah satu contoh adalah DES (Data Encryption Standard) yang dikembangkan oleh IBM, menggunakan kunci sepanjang 56 bit. 2. Public-key encryption. Menggunakan 2 jenis kunci yaitu public key (kunci umum yang diketahui oleh semua orang) digunakan pada tahap encryption, dan satu private key (yang hanya diketahui oleh satu orang) sebagai kunci pada tahap decryption. Salah satu contoh public-key encryption adalah RSA (singkatan dari para penemunya: Rivest, Adi Shamir, and Leonard Adelman), bisa mempunyai kunci sepanjang 1000 bit.

Media Informatika Vol. 5 No. 1 (2006) 8 3. Double-key encryption. Menggunakan cara private-key dan public-key. Pada tahap awal, dipilih suatu private-key secara random (khusus untuk suatu pesan). Private-key ini diencryption lagi menggunakan public key, menghasilkan encrypted key. Encrypted key dan encrypted message kemudian dikirim ke suatu tujuan. Artinya si penerima harus dapat menerjemahkan encrypted key dahulu dan kemudian key tersebut digunakan untuk menerjemahkan sandi yang dikirim. Pengendalian atas ancaman-ancaman pasif Pengendalian atas musibah seperti bencana alam, kerusakan peralatan, dll, dilakukan dengan rencana yang bersifat preventif dan korektif, terdiri dari 1. Fault-tolerant systems. Fault-tolerant system diterapkan baik pada jaringan komunikasi, CPU, DASD, dan sumber listrik, meliputi: a. watchdog-processor, yaitu penggunaan processor cadangan. Processor cadangan ini langsung berfungsi begitu processor utamanya rusak. b. Read-after-write checks, yaitu pembacaan ulang sector tertentu setelah suatu data disimpan, untuk memastikan apakah proses penyimpanan data tidak mengandung kesalahan. c. Bad-sector lockout, yaitu proses pemberian tanda pada sector-sector yang rusak agar tidak dipakai lagi. d. Disk mirroring/ disk shadowing, melibatkan proses penyimpanan data yang secara parallel pada dua buah media penyimpanan. 2. File Backup. Membuat file cadangan (Backup) merupakan salah satu cara efektif yang dapat dilakukan untuk melindungi data. Ada tiga jenis backup, yaitu a. Full Backup, yang membackup seluruh file pada sebuah disk. b. Incremental backup, yang membackup file yang diubah sejak backup terakhir.

9 Djajasukma Tjahjadi/ Pengamanan Sistem Informasi Referensi 1. Bodnar, George H. and Hoopwood, William S., Accounting Information Systems, 4 th ed., Allyn and Bacon, 1990. 2. Cushing, Barry E. and Romney, Marshall B., Accounting Information Systems, 5 th ed., Addison-Wesley Publishing Company Inc., 1990. 3. Page, J. and Hooper, P., Accounting and Information Systems, Prentice-Hall, Inc., 1987