Skip to content

Komunikasi Data Serta Keamanan Sistem Informasi

November 29, 2010

I. Pendahuluan

Pada pembahasan kali ini saya akan membahas tentang komunikasi data,keamanan sistem informasi serta pengendalian dan pengembangan sistem informasi

II. Tinjauan Pustaka

Sebagai bahan penulisan dari pembahasan ini akan di cantumkan hasil tulisan yang pernah penulis baca yaitu :

Materi yang di tulis oleh Budi Rahardjo dengan judul Keamanan Sistem Informasi Berbasis Internet yang membahas tentang Keamanan dan management perusahaan ,Beberapa Statistik Sistem Keamanan , Serangan Terhadap Keamanan Sistem Informasi ,Electronic commerce, Dasar-Dasar Keamanan Sistem Informasi

Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 – 1995”)

III. Pembahasan

Komunikasi data

Komunikasi Data merupakan bentuk komunikasi yang secara khusus berkaitan dengan transmisi atau pemindahan data antara komputer-komputer, komputer dengan piranti-piranti yang lain dalam bentuk data digital yang dikirimkan melalui media Komunikasi Data.

Komunikasi Data saat ini menjadi bagian dari kehidupan masyarakat, karena telah diterapkan dalam berbagai bentuk aplikasi misal: komunikasi antar komputer yang populer dengan istilah internet,Handphone ke komputer, Handphone ke Handphone, komputer atau handphone ke perangkat lain misal: printer, fax, telpon, camera video dll.

 

Model Komunikasi data:

a. Komunikasi data Simplex: satu arah

b. Komunikasi data Half Duplex: Dua arah bergantian

c. Komunikasi data Full Duplex : Dua arah bisa bersamaan

Komponen Komunikasi Data

  • Pengirim, adalah piranti yang mengirimkan data, berupa komputer, alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis.
  • Penerima, adalah piranti yang menerima data, juga bisa berupa komputer, alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis.
  • Pesan / Data, adalah informasi yang akan dipindahkan bisa berupa apa saja, teks, angka,gambar, suara, video, atau kombinasi dari semuanya.
  • Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data, bisa berupa kabel twisted pair, kabel coaxial, optical fiber, dan wireless
  • Protokol, adalah aturan-aturan yang harus disepakati oleh dua atau lebih alat untuk dapat saling berkomunikasi. Tanpa protocol, dua alat atau lebih mungkin saja bisa saling terhubung tetapi tidak dapat saling berkomunikasi, sehingga message yang dikirim tidak dapat diterima oleh alat yang dituju.

 

Keamanan Sistem Informasi

Setelah kita mengetahui tentang apa itu komunikasi data yang befungsi untuk melakukan perpindahan data dari suatu komputer ke komputer lain  selanjutnya kita akan membahas tentang keamanan sistem informasi ,keamanan merupakan salah satu aspek penting dari sebuah sistem informasi sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.jatuhnya informasi ketangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi,untuk itu keamanan dari sistem informasi yang di gunakan harus terjamnin dalam batas yang dapat di terima

 

Meningkatnya Kejahatan Komputer

Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:

  • Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” [29] dan Nusantara 21) dan di seluruh dunia.
  • Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
  • Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat.
  • Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
  • Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
  • Semakin kompleksnya sistem yang digunkan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman).
  • Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

Keamanan dalam sistem informasi dapat diklasifikasikan menjadi empat, yaitu:

  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
  3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
  4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Pengendalian Sistem Informasi

Pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasi

Pengendalian secara umum terbagi menjadi :

1. Pengendalian organisasi

bagian ini berfungsi untuk melakukan pengorganisasian terhadap pembagian tugas dan tanggung jawab di dalam departemen sistem informasi itu sendiri

fungsi-fungsi utama dalam departemen sistem informasi harus dipisahkan tugas dan tanggung jawabnya adalah :

  • Bagian pengentrol data
  • Bagian yang mempersiapkan data
  • Bagian opeasikomputer
  • Bagian pustakan data
  • Bagian pemrograman dan pengembangan sistem
  • Bagian pusat informasi

2. Pengendalian dokumentasi

bagian ini berfungsi untuk melakukan dokumentasi tehadap informasi-informasi yang ada

 

3. Pengendalian kerusakan perangkat keras

pengendalian ini berfungsi untuk mendeteksi kesalahan atau tidak befungsinya perangkat keras seperti pemeriksaan parity,pemeriksaan gaung,pemeriksaan baca setelah rekam,pemeriksaan baca ulang,pemeriksaan validitas

4. Pengendalian keamanan fisik

pengendalian yang dilakukan dengan melakukan cek fisik terhadap perangkat keras,perangkat lunak dan manusia di dalam perusahaan

6.Pengendalian keamanan data

pengendalian ini melakukan penjagaan integritas dan keamanan data merupakan pencegahan terhadap keamanan data yang tersimpan di simpanan luar supaya tidak hilang,rusak dan di akses oleh orang yang tidak berhak

 

Pengembangan Sistem Informasi

Pengembangan sistem merupakan penyusunan suatu sistem yang baru untukmenggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada.

Pengembangan sistem tentunya harus didukung oleh personalpersonal yang kompeten di bidangnya. Suatu Tim biasanya terdiri dari :

  1. Manajer Analis Sistem
  2. Ketua Analis Sistem
  3. Analis Sistem Senior
  4. Analis Sistem Junior
  5. Pemrogram Aplikasi Senior
  6. Pemrogram Aplikasi Junior

Jumlah personil Tim di atas diperlukan apabila sistem yang akan dikembangkan cukup besar. Apabila sistem yang akan dikembangkan kecil, maka personilnya dapat disesuaikan berdasarkan kebutuhan.

 

Perlunya Pengembangan Sistem

Sistem lama yang perlu diperbaiki atau diganti disebabkan karena beberapa hal :

1. Adanya permasalahan-permasalahan (problems) yang timbul di sistem yang lama. Permasalahan yang timbul dapat berupa :

  • Ketidakberesan sistem yang lama,Ketidakberesan dalam sistem yang lama menyebabkan sistem yang lama tidak dapat beroperasi sesuai dengan yang diharapkan.
  • Pertumbuhan organisasi,Kebutuhan informasi yang semakin luas, volume pengolahan data semakin meningkat, perubahan prinsip akuntansi yang baru menyebabkan harus disusunnya sistem yang baru, karena sistem yang lama tidak efektif lagi dan tidak dapat memenuhi lagi semua kebutuhan informasi yang dibutuhkan manajemen.

2. Untuk meraih kesempatan-kesempatan

Dalam keadaan persaingan pasar yang ketat, kecepatan informasi atau efisiensi waktu sangat menentukan berhasil atau tidaknya strategi dan rencana-rencana yang telah disusun untuk meraih kesempatankesempatan dan peluang-peluang pasar, sehingga teknologi informasi perlu digunakan untuk meningkatkan penyediaan informasi agar dapat mendukung proses pengambilan keputusan yang dilakukan oleh manajemen.

3. Adanya instruksi dari pimpinan atau adanya peraturan pemerintah

Penyusunan sistem yang baru dapat juga terjadi karena adanya instruksiinstruksi dari atas pimpinan ataupun dari luar organisasi, seperti misalnya peraturan pemerintah


IV. Kesimpulan

Komunikasi data merupakan berkaitan erat dengan kegiatan pertukaran data dari suatu komputer kekomputer lain ,pertukaran memiliki beberapa mode yaitu simplex,half duplex dan full duplex.

keamanan merupakan salah satu aspek penting dari sebuah sistem informasi sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.jatuhnya informasi ketangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi,untuk itu keamanan dari sistem informasi yang di gunakan harus terjamnin dalam batas yang dapat di terima. pengendalian dan pengembangan sistem informasi sangat diperlukan demi menjaga integritas suatau informasi

 

 

V. Referensi :

http://ymukhlis.staff.gunadarma.ac.id

http://rms46.vlsm.org

http://wsilfi.staff.gunadarma.ac.id

http://rani_push.staff.gunadarma.ac.id

http://repository.binus.ac.id/content/KA122/KA12278889.pdf

http://wsilfi.staff.gunadarma.ac.id

http://www.cert.or.id

http://mdin.staff.uad.ac.id

http://www.wahid.web.ugm.ac.id

 

 

 

From → SIM

Leave a Comment

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: