PENGENDALIAN SISTEM IMFORMASI LABORATORIUM
BAB I
PENDAHULUAN
Dalam
pemanfaatan Sistem Informasi khususnya Sistem Informasi Laboratorium satu hal
yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem yang ada memiliki sistem pengamanan
dan pengendalian yang memadai. Penggunaan Sistem Informasi Laboratorium bukan tanpa risiko.
Penggunaan atau akses yang tidak sah,
perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan
dalam komunikasi, bencana alam dan kesalahan yang dilakukan oleh petugas
merupakan beberapa contoh betapa rentannya sistem informasi laboratorium
mengalami berbagai risiko dan potensi risiko yang kemungkinan timbul dari
pengguna sistem informasi yang ada. Beberapa hal yang menjadi tantangan
manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu :
1. Bagaimana
merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang
berlebihan ( overcontrolling), atau pengendalian yang terlalu lemah
(undercontrolling).
2. Bagaimana
pemenuhan standar jaminan kualitas (Quality Assurance) dalam aplikasi sistem
informasi .
Data yang disimpan dalam bentuk elektronis umumnya lebih
mudah atau rawan sekali terhadap ancaman
atau gangguan yang mungkin timbul, dibandingkan jika data tersebut disimpan
secara manual.
Adapun
rumusan masalah dari makalah ini adalah sebagai berikut ini:
1. Apa
tujuan dari Sistem keamanan informasi
(information security)
2. Apa
saja yang bisa membuat sistem informasi terancam atau terdapat gangguan pada sistem
3. Pengendalian
apa yang bisa dilakukan dalam sistem informasi laboratorium
Adapun
tujuan yang akan di capai dari penulisan maklah ini adalah sebagai berikut ini:
1. Mahasiswa
dapat mengetahui tujuan dari keamanan sitem informasi (information security)
2. Mahasiswa
dapat mengetahui hal yang dapat mengganggu dari sistem informasi laboratorium
3. Mahasiswa
dapat mengetahui pengendalian pada sitem
informasi laboratorium
A.
Tujuan dari keamanan sistem informasi (information
security) laboratorium
Sistem keamanan informasi (information security)
memiliki empat tujuan yang sangat mendasar adalah:
1. Kerahasiaan
(Confidentiality).
Informasi pada sistem
komputer terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang
diotorisasi, keutuhan serta konsistensi
data pada sistem
tersebut tetap terjaga.
Sehingga upaya orang-orang
yang ingin mencuri informasi
tersebut akan sia-sia.
2. Ketersediaan
(Availability).
Menjamin pengguna yang sah
untuk selalu dapat mengakses informasi dan sumberdaya yang diotorisasi. Untuk
memastikan bahwa orang-orang yang
memang berhak untuk mengakses
informasi yang memang menjadi haknya.
3. Integritas
(Integrity)
Menjamin konsistensi
dan menjamin data
tersebut sesuai dengan aslinya, sehingga upaya
orang lain yang berusaha merubah data akan segera dapat
diketahui.
4. Penggunaan
yang sah (Legitimate Use).
Menjamin kepastian bahwa
sumberdaya tidak dapat digunakan oleh orang yang tidak Keamanan
sistem informasi pada
saat ini telah
banyak dibangun oleh
para kelompok analis
dan programmer namun pada akhirnya ditinggalkan oleh para pemakainya.
Hal tersebut terjadi karena sistem yang dibangun lebih berorientasi pada
pembuatnya sehingga berakibat sistem yang dipakai sulit untuk digunakan atau
kurang user friendly bagi pemakai, sistem kurang interaktif dan kurang memberi rasa nyaman bagi pemakai,
sistem sulit dipahami
interface dari sistem
menu dan tata
letak kurang memperhatikan
kebiasaan perilaku pemakai,
sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun sehingga
sistem terasa kaku dan kurang dinamis, keamanan dari sistem informasi yang
dibangun tidak terjamin.
B.
Ancaman pada sistem informasi laboratorium
Ancaman terhadap sistem informasi dibagi menjadi 2 macam,
yaitu ancaman aktif dan ancaman pasif.
1. Ancaman aktif mencakup:
a. Pencurian
data Jika informasi
penting yang terdapat
dalam database dapat diakses
oleh orang yang
tidak berwenang maka hasilnya
dapat kehilangan informasi
atau uang. Misalnya,
mata-mata industri dapat
memperoleh informasi persaingan
yang berharga, penjahat komputer dapat mencuri uang bank.
b. Penggunaan sistem secara ilegal Orang yang tidak berhak mengakses informasi
pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem tersebut.
Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka
menembus sistem keamanan dengan tujuan mendapatkan data atau informasi penting
yang diperlukan, memperoleh akses ke sistem telepon, dan membuat sambungan telepon jarak jauh secara
tidak sah.
c. Penghancuran data secara ilegal Orang
yang dapat merusak
atau menghancurkan data
atau informasi dan
membuat berhentinya suatu
sistem operasi komputer. Penjahat komputer ini tidak perlu berada ditempat
kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan
menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi
penting. Penjahat komputer
jenis ini umumnya
disebut sebagai cracker
yaitu penjebol sistem
komputer yang bertujuan melakukan
pencurian data atau merusak sistem.
d. Modifikasi
secara ilegal Perubahan-perubahan pada
data atau informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi
yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data
dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious
software). Program aplikasi yang dapat merusak tersebut terdiri dari program
lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh
pemilik sistem. Fungsi ini dapat
menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat
merusak data atau perangkat lunak yang paling populer adalah virus.
2. Ancaman
pasif mencakup:
a. Kegagalan sistem
Kegagalan sistem
atau kegagalan software
dan hardware dapat menyebabkan data
tidak konsisten, transaksi tidak berjalan dengan lancar
sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu,
tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan menjadi
rusak dan terbakar.
b. Kesalahan
manusia
Kesalahan pengoperasian
sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data.
c. Bencana alam
Bencana alam
seperti gempa bumi, banjir, kebakaran,hujan badai merupakan faktor yang tidak terduga yang dapat mengancam sistem informasi
sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluh
lantah dalam waktu yang singkat.
C.
Jenis-jenis serangan yang dapat membobol
sistem informasi laboratorium
Beberapa kemungkinan
serangan yang dapat dilakukan oleh hacker untuk membobol sistem
informasi laboratorium antara lain :
1. Intrusion. Pada
metode ini seorang
penyerang dapat menggunakan sistem komputer
yang dimiliki orang
lain. Sebagian penyerang jenis
ini menginginkan akses sebagaimana
halnya pengguna yang
memiliki hak untuk
mengakses sistem.
2. Denial
of services. Penyerangan jenis ini
mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi
kemacetan pada sistem. Contoh
dari metode penyerangan
ini adalah Distributed
Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet
tak bisa diakses. Banyak orang yang melupakan jenis serangan inidan hanya
berkonsentrasi pada intrusion saja.
3. Joyrider. Pada
serangan ini disebabkan
oleh orang yang
merasa iseng dan ingin
memperoleh kesenangan dengan
cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan
bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya
terbawa rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data.
4. Vandal.
Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk
situssitus besar.
5. Hijacking.
Seseorang menempatkan sistem monitoring
atau spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan
oleh pengguna. Biasaya teknik penyerangan ini membutuhkan program khusus
seperti program keylog atau sejenisnya.
Saat ini semakin
banyak perusahaan yang
memanfaatkan jasa dari
seseorang yang memiliki kemampuan
ini.
6. Sniffing Sesorang
yang melakukan monitoring
atau penangkapanterhadap paket
data yang ditransmisikan dari komputer client ke web server pada
jaringan internet (saluran komunikasi).
7. Spoofing Seseorang
berusaha membuat pengguna
mengunjungi sebuah halaman
situs yang salah
sehingga membuatpengunjung situs
memberikan informasi rahasia kepada
pihak yang tidak berhak. Untuk
melakukan metode penyerangan ini seseorang
terlebih dahulu membuat
situs yang mirip
namanya dengan nama
server e-Commerce asli
8. Website
Defacing Seseorang melakukan
serangan pada situs
asli (misalkan www.upnyk.ac.id)
kemudian mengganti isi halaman pada
server tersebut dengan
halaman yang telah
dimodifikasi. Dengan
demikian pengunjung akan
mengunjungi alamat dan
server yang benar namun halaman
yang asli telah berubah.
9. Virus
adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di
mana program tersebut bisa menyebabkan
komputer bekerja di
luar kehendak pemakai
sehingga file yang
berkestensi terntentu menjaditerinfeksi yangmengakibatkan file
menjadi hilang karena disembunyikan (hide), termodifikasi (encrypt) bahkan
terhapus (delete).
10.
Trojan Horse Salah
satu metode penyerangan
yang sangat ampuh
dan sering digunakan dalam
kejahatan-kejahatan di internet. Seseorang
memberikan program yang
bersifat free atau gratis,
yang memiliki fungsi dan mudah
digunakan (user friendly), tetapi di dalam program tersebut terdapat program
lain yang tidak terlihat oleh user yang berfungsi menghapus data. Misalnya program untuk cracking password, credit-card generator
dan lain-lain.
11.
Worm
Program yang dapat
menduplikasikan dirinya sendiri dengan menggunakan
media komputer yang mengakibatkan kerusakan
pada sistem dan
memperlambat kinerja komputer
dalam mengaplikasi sebuah program.
D.
Pengendalian sistem informasi laboratorium
Ada
banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya
pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : pencegahan
(preventif) dan pengobatan (recovery). Pencegahan dapat dilakukan dengan cara pengawasan
yang dilaksanakan oleh masing-masing laboratorium secara terus menerus agar
tidak terjadi atau mengurangi kejadian error/penyimpangan sehingga diperoleh
hasil pemeriksaan yang tepat.
Pengendalian
(kontrol) adalah mekanisme yang diterapkan baik untuk melindungi laboratorium
dari risiko atau untuk meminimalkan dampak risiko tersebut jika risiko tersebut
terjadi.Pengendalian dibagi menjadi :
1. Pengendalian
Tehnis adalah pengendalian yang menjadi
satu dalam sistem dan dibuat oleh penuyusun sistem selama masa siklus
penyusunan sistem. Kebanyakaan pengendalian keamanan dibuat berdasarkan
teknologi perangkat lunak dan keras. Contohnya
membuat alat pemantau adanya serangan pada sistem. Sistem pemantau
(monitoring system)
digunakan untuk mengetahui
adanya penyusup yang
masuk kedalam sistem (intruder)
atau adanya serangan
(attack) dari hacker.
Sistem ini biasa
disebut “intruder detection
system” (IDS). Sistem
ini dapat memberitahu admin
melalui e-mail atau melalui
mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS
cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
2. Pengendalian
Akses, dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang
yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana, jika
orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber
daya informasi, maka pengrusakan tidak dapat dilakukan. Untuk mencapai tujuan
tersebut maka praktik manajemen COBIT 5 menekankan perlunya pengendalian untuk
mengelola identitas penggunaan dan akses logis, sehingga memungkinkan
identifikasi secara khusus siapa saja yang mengakses sistem informasi
organisasi serta melacak tindakan yang merek lakukan. Penerapan COBIT 5 ini
menggunakan 2 pengendalian yaitu pengendalian autentikasi dan pengendalian otorisasi. COBIT 5 dapat
membantu membuat keputusan pada tingkatan manajerial, akan tetapi penerapan
Teknologi Informasi membutuhkan biaya yang cukup besar dengan resiko kegagalan
yang tidak kecil. Selaitu juga dapat menggunggunakan atau menerapkan Identifikasi
pemakai (user identification), Pembuktian keaslian pemakai (user
authentication) dan Otorisasi pemakai (user authorization) saat menggunakan
sofwer sitem informasi.
3. Pengendalian
Kriptografis yaitu data dan informasi yang tersimpan dan ditransmisikan dapat
dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu
penggunaan kode yang mengunakan proses proses matematika. Seperti untuk
mengakses data pasien menggunakan nomor pemeriksaan bukan menggunakan nama
pasien. Dan pada kriptografi harus disimpan secara aman dan dilindungi dengan
pengendalian akses yang kuat : (1) Tidak menyimpan kunci kriptografi di dalam
sebuah browser atau file lain yang dapat
diakses oleh pengguna lain dari sistem tersebut (2) menggunakan sebuah frasa
sandi yang kuat dan panjang untuk melindungi kunci.
4. Pengedalian
Fisik, melaui membatasi akses keluar masuk ruangan seperti hanya petugas
laboran yang bisa masuk dalam ruangan atau orang-orang yang bersangkutan.
5. Pengendalian
Formal dan Informal, melalui pelatihan dan edukasi. Para pegawai harus memahami
cara untuk mengikuti kebijakan keamanan organisasi. Oleh karena itu, pelatihan
adalah sebuah pengendalian preventif yang kritis. Seluruh pegawai harus diajarkan
tentang pentingnya ukuran-ukuran keamanan bagi kebertahanan jangka panjang
organisasi serta dilatih untuk mengikuti praktik-praktik komputasi yang aman.
Dari
pembahasan teori makalah, dapat disimpulkan sebagai berikut ini:
1. Tujuan
dari Sistem keamanan informasi
(information security) adalah Kerahasiaan (Confidentiality), Ketersediaan
(Availability), Integritas (Integrity) dan Penggunaan yang sah (Legitimate
Use).
2. Ancaman
terhadap sistem informasi labaratorium dibagi menjadi 2 macam, yaitu ancaman
aktif dan ancaman pasif. Serta terdapat juga serangan yang dapat membobol
sistem seperti Intrusion, Denial of services, dan lain-lain
3. Pengendalian
yang dapat dilakukan yaitu, Pengendalian Tehnis, Akses, Kriptografis, Fisik dan
Pengendalian Formal dan Informal.
Pengendalian
sistem dapat dapat berkembang seiring dengan waktu karena banyak para ilmuan
membuat sebuah perangkat lunak maupun bukan untuk mengamankan data- data agar
tidak terjadi kebocoran data atau informasi yang dapat bersifat privasi. Dan Penulis
menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu penulis
sangat mengharapkan saran dan kritik yang sifatnya membangun agar dalam
pembuatan makalah selanjutnya bisa lebih baik, atas perhatianya penulis ucapkan
terimakasih.
Rosari,M.
2016. Pengendalian Untuk Keamanan Informasi Dan Pengendalian Kerahasiaan Dan
Privasi. Program Pendidikan Magister Akuntansi Universitas Trisakti Jakarta
Sari,
R Dan Resmiaty, T. 2017. Aplikasi Sistem Informasi Dan Manajemen Laboratorium. Kementerian
Kesehatan Republik Indonesia
Siregar,
M.T., Wulan, W.S., Setiawan, D., Nuryati, A. 2017. Kendali Mutu. Kementerian
Kesehatan Republik Indonesia
Komentar
Posting Komentar