PENGENDALIAN SISTEM IMFORMASI LABORATORIUM

 

BAB I

PENDAHULUAN

A.   Latar Belakang

Dalam pemanfaatan Sistem Informasi khususnya Sistem Informasi Laboratorium satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan  bahwa sistem yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan Sistem Informasi  Laboratorium bukan tanpa risiko.

 Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi laboratorium mengalami berbagai risiko dan potensi risiko yang kemungkinan timbul dari pengguna sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu :

1.  Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebihan ( overcontrolling), atau pengendalian yang terlalu lemah (undercontrolling).

2.  Bagaimana pemenuhan standar jaminan kualitas (Quality Assurance) dalam aplikasi sistem informasi . 

Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau  rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibandingkan jika data tersebut disimpan secara manual.

 

 

 

B.   Rumusan masalah

Adapun rumusan masalah dari makalah ini adalah sebagai berikut ini:

1.    Apa tujuan dari Sistem  keamanan informasi (information security)

2.    Apa saja yang bisa membuat sistem informasi terancam  atau terdapat gangguan pada sistem

3.    Pengendalian apa yang bisa dilakukan dalam sistem informasi laboratorium

C.   Tujuan penulisan

Adapun tujuan yang akan di capai dari penulisan maklah ini adalah sebagai berikut ini:

1.    Mahasiswa dapat mengetahui tujuan dari keamanan sitem informasi (information security)

2.    Mahasiswa dapat mengetahui hal yang dapat mengganggu dari sistem informasi laboratorium

3.    Mahasiswa dapat mengetahui  pengendalian pada sitem informasi laboratorium

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

PEMBAHSAN TEORI

A.   Tujuan dari keamanan sistem informasi (information security) laboratorium

Sistem  keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar adalah:

1.    Kerahasiaan (Confidentiality).

Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi, keutuhan  serta  konsistensi  data  pada  sistem  tersebut  tetap  terjaga.  Sehingga  upaya  orang-orang  yang  ingin mencuri informasi tersebut akan sia-sia. 

2.    Ketersediaan (Availability). 

Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan sumberdaya yang diotorisasi. Untuk memastikan bahwa  orang-orang  yang  memang  berhak untuk mengakses informasi yang memang menjadi haknya.

3.    Integritas (Integrity)  

Menjamin   konsistensi   dan   menjamin   data   tersebut   sesuai dengan  aslinya, sehingga  upaya  orang lain  yang  berusaha merubah data akan segera dapat diketahui.

4.    Penggunaan yang sah (Legitimate Use).

Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak  Keamanan  sistem  informasi  pada  saat  ini  telah  banyak  dibangun  oleh  para  kelompok  analis  dan programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal tersebut terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya sehingga berakibat sistem yang dipakai sulit untuk digunakan atau kurang  user friendly  bagi pemakai, sistem  kurang interaktif dan  kurang memberi rasa nyaman bagi pemakai, sistem  sulit  dipahami  interface  dari  sistem  menu  dan  tata  letak  kurang  memperhatikan  kebiasaan  perilaku pemakai, sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun sehingga sistem terasa kaku dan kurang dinamis, keamanan dari sistem informasi yang dibangun tidak terjamin.

B.   Ancaman pada sistem informasi laboratorium

Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. 

1.     Ancaman aktif mencakup:

a.    Pencurian data    Jika  informasi  penting  yang  terdapat  dalam  database dapat  diakses  oleh  orang  yang  tidak  berwenang  maka hasilnya  dapat  kehilangan  informasi  atau  uang.  Misalnya,  mata-mata  industri  dapat  memperoleh  informasi persaingan yang berharga, penjahat komputer dapat mencuri uang bank. 

b.     Penggunaan sistem secara ilegal   Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke sistem telepon, dan  membuat sambungan telepon jarak jauh secara tidak sah.  

c.     Penghancuran data secara ilegal   Orang  yang  dapat  merusak  atau  menghancurkan  data  atau  informasi  dan  membuat  berhentinya  suatu  sistem operasi komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting.  Penjahat  komputer  jenis  ini  umumnya  disebut  sebagai  cracker  yaitu  penjebol  sistem  komputer  yang bertujuan melakukan pencurian data atau merusak sistem. 

d.    Modifikasi secara ilegal   Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem.   Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus.

2.    Ancaman pasif mencakup:

a.     Kegagalan sistem  

Kegagalan  sistem  atau  kegagalan  software  dan  hardware  dapat  menyebabkan  data  tidak  konsisten,  transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan menjadi rusak dan terbakar.

b.    Kesalahan manusia  

Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data.

c.     Bencana alam 

 Bencana alam  seperti  gempa bumi, banjir,  kebakaran,hujan badai merupakan faktor  yang tidak terduga  yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluh lantah dalam waktu yang singkat.    

C.   Jenis-jenis serangan yang dapat membobol sistem informasi laboratorium

Beberapa kemungkinan   serangan yang dapat dilakukan oleh hacker untuk membobol sistem informasi laboratorium antara lain :   

1.  Intrusion.    Pada  metode  ini  seorang  penyerang  dapat  menggunakan sistem  komputer  yang  dimiliki  orang  lain.  Sebagian penyerang  jenis  ini  menginginkan  akses  sebagaimana halnya  pengguna  yang  memiliki  hak  untuk  mengakses sistem.  

2.  Denial of services.  Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi kemacetan pada  sistem.  Contoh  dari  metode  penyerangan  ini  adalah   Distributed  Denial  of  Services (DDOS)  yang mengakibatkan beberapa situs Internet tak bisa diakses. Banyak orang yang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja.

3.   Joyrider. Pada  serangan  ini  disebabkan  oleh  orang  yang  merasa iseng  dan  ingin  memperoleh  kesenangan  dengan  cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya  kerusakan atau kehilangan data.  

4.  Vandal. Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situssitus besar.  

5.  Hijacking.  Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini membutuhkan program khusus seperti program keylog  atau  sejenisnya.  Saat  ini  semakin  banyak  perusahaan  yang  memanfaatkan  jasa  dari  seseorang  yang memiliki kemampuan ini.

6.  Sniffing   Sesorang  yang  melakukan  monitoring  atau  penangkapanterhadap  paket  data  yang  ditransmisikan  dari komputer client ke web server pada jaringan internet (saluran komunikasi).  

7.  Spoofing   Seseorang  berusaha  membuat  pengguna  mengunjungi  sebuah  halaman  situs  yang  salah  sehingga  membuatpengunjung situs memberikan informasi  rahasia  kepada  pihak yang tidak  berhak. Untuk melakukan metode penyerangan  ini  seseorang  terlebih  dahulu  membuat  situs  yang  mirip  namanya  dengan  nama  server e-Commerce asli

8.  Website Defacing   Seseorang  melakukan  serangan  pada  situs  asli (misalkan www.upnyk.ac.id)  kemudian mengganti isi halaman pada    server    tersebut    dengan  halaman  yang  telah  dimodifikasi. Dengan    demikian  pengunjung     akan   mengunjungi   alamat   dan   server   yang benar namun halaman yang asli telah berubah.

9.  Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana program tersebut bisa menyebabkan  komputer  bekerja  di  luar  kehendak  pemakai  sehingga  file  yang  berkestensi  terntentu  menjaditerinfeksi yangmengakibatkan file menjadi hilang karena disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus (delete).  

10.         Trojan Horse    Salah  satu  metode  penyerangan  yang  sangat  ampuh  dan sering    digunakan    dalam    kejahatan-kejahatan    di internet.  Seseorang  memberikan  program   yang  bersifat free atau gratis,  yang  memiliki fungsi dan mudah digunakan (user friendly), tetapi di dalam program tersebut terdapat program lain yang tidak terlihat oleh user yang berfungsi  menghapus data. Misalnya  program untuk cracking  password, credit-card  generator  dan lain-lain. 

11.          Worm   Program  yang  dapat  menduplikasikan  dirinya  sendiri dengan  menggunakan  media  komputer  yang mengakibatkan  kerusakan  pada  sistem  dan  memperlambat  kinerja  komputer  dalam  mengaplikasi  sebuah program.

D.   Pengendalian sistem informasi laboratorium

Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : pencegahan (preventif) dan pengobatan (recovery). Pencegahan dapat dilakukan dengan cara pengawasan yang dilaksanakan oleh masing-masing laboratorium secara terus menerus agar tidak terjadi atau mengurangi kejadian error/penyimpangan sehingga diperoleh hasil pemeriksaan yang tepat.

Pengendalian (kontrol) adalah mekanisme yang diterapkan baik untuk melindungi laboratorium dari risiko atau untuk meminimalkan dampak risiko tersebut jika risiko tersebut terjadi.Pengendalian dibagi menjadi :

1.    Pengendalian Tehnis adalah  pengendalian yang menjadi satu dalam sistem dan dibuat oleh penuyusun sistem selama masa siklus penyusunan sistem. Kebanyakaan pengendalian keamanan dibuat berdasarkan teknologi perangkat lunak dan keras.  Contohnya membuat alat pemantau adanya serangan pada sistem. Sistem  pemantau  (monitoring  system) digunakan  untuk  mengetahui  adanya  penyusup  yang  masuk kedalam  sistem  (intruder)  atau  adanya  serangan  (attack)  dari  hacker.  Sistem    ini    biasa  disebut  “intruder  detection   system”   (IDS).   Sistem   ini   dapat memberitahu admin melalui  e-mail atau  melalui  mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan  pasif.  IDS  cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

2.    Pengendalian Akses, dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana, jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan. Untuk mencapai tujuan tersebut maka praktik manajemen COBIT 5 menekankan perlunya pengendalian untuk mengelola identitas penggunaan dan akses logis, sehingga memungkinkan identifikasi secara khusus siapa saja yang mengakses sistem informasi organisasi serta melacak tindakan yang merek lakukan. Penerapan COBIT 5 ini menggunakan 2 pengendalian yaitu pengendalian autentikasi dan  pengendalian otorisasi. COBIT 5 dapat membantu membuat keputusan pada tingkatan manajerial, akan tetapi penerapan Teknologi Informasi membutuhkan biaya yang cukup besar dengan resiko kegagalan yang tidak kecil. Selaitu juga dapat menggunggunakan atau menerapkan Identifikasi pemakai (user identification), Pembuktian keaslian pemakai (user authentication) dan Otorisasi pemakai (user authorization) saat menggunakan sofwer sitem informasi.

3.    Pengendalian Kriptografis yaitu data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang mengunakan proses proses matematika. Seperti untuk mengakses data pasien menggunakan nomor pemeriksaan bukan menggunakan nama pasien. Dan pada kriptografi harus disimpan secara aman dan dilindungi dengan pengendalian akses yang kuat : (1) Tidak menyimpan kunci kriptografi di dalam sebuah browser atau file  lain yang dapat diakses oleh pengguna lain dari sistem tersebut (2) menggunakan sebuah frasa sandi yang kuat dan panjang untuk melindungi kunci.

4.    Pengedalian Fisik, melaui membatasi akses keluar masuk ruangan seperti hanya petugas laboran yang bisa masuk dalam ruangan atau orang-orang yang bersangkutan.

5.    Pengendalian Formal dan Informal, melalui pelatihan dan edukasi. Para pegawai harus memahami cara untuk mengikuti kebijakan keamanan organisasi. Oleh karena itu, pelatihan adalah sebuah pengendalian preventif yang kritis. Seluruh pegawai harus diajarkan tentang pentingnya ukuran-ukuran keamanan bagi kebertahanan jangka panjang organisasi serta dilatih untuk mengikuti praktik-praktik komputasi yang aman.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

PENUTUP

A.  Kesimpulan

Dari pembahasan teori makalah, dapat disimpulkan sebagai berikut ini:

1.    Tujuan dari Sistem  keamanan informasi (information security) adalah Kerahasiaan (Confidentiality), Ketersediaan (Availability), Integritas (Integrity) dan Penggunaan yang sah (Legitimate Use).

2.    Ancaman terhadap sistem informasi labaratorium dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Serta terdapat juga serangan yang dapat membobol sistem seperti Intrusion, Denial of services, dan lain-lain

3.    Pengendalian yang dapat dilakukan yaitu, Pengendalian Tehnis, Akses, Kriptografis, Fisik dan Pengendalian Formal dan Informal.

B.  Saran

Pengendalian sistem dapat dapat berkembang seiring dengan waktu karena banyak para ilmuan membuat sebuah perangkat lunak maupun bukan untuk mengamankan data- data agar tidak terjadi kebocoran data atau informasi yang dapat bersifat privasi. Dan Penulis menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu penulis sangat mengharapkan saran dan kritik yang sifatnya membangun agar dalam pembuatan makalah selanjutnya bisa lebih baik, atas perhatianya penulis ucapkan terimakasih.

 

 

 

 

 

DAFTAR PUSTAKA

Rosari,M. 2016. Pengendalian Untuk Keamanan Informasi Dan Pengendalian Kerahasiaan Dan Privasi. Program Pendidikan Magister Akuntansi Universitas Trisakti Jakarta

Sari, R Dan Resmiaty, T. 2017. Aplikasi Sistem Informasi Dan Manajemen Laboratorium. Kementerian Kesehatan Republik Indonesia

Siregar, M.T., Wulan, W.S., Setiawan, D., Nuryati, A. 2017. Kendali Mutu. Kementerian Kesehatan Republik Indonesia

 

 

Komentar