Senin, 29 November 2010

Komunikasi Data & Keamanan SI

Pendahuluan.
Dengan teknologi yang berkembang saat kita dapat mudah berkomunikasi dengan
orang lain, dan kita mendapatkan berbagai macam informasi dari perkembangan
teknologi tersebut. Dan juga Pentingnya Pengendalian keamanan Sistem Informasi
sekarang ini dengan Tujuan pengontrolannya adalah untuk memastikan bahwa sistem
informasi seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan
operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan marak bahaya.

Tinjauan Pustaka.
Hovland, Janis & Kelley:1953
Komunikasi adalah suatu proses melalui mana seseorang (komunikator) menyampaikan
stimulus (biasanya dalam bentuk kata-kata) dengan tujuan mengubah atau membentuk perilaku
orang-orang lainnya (khalayak).

Berelson dan Stainer, 1964
Komunikasi adalah proses penyampaian informasi, gagasan, emosi, keahlian dan lain-lain.
Melalui penggunaan simbol-simbol seperti kata-kata, gambar-gambar, angka-angka dan lain
lain.

Lasswell, 1960
Komunikasi pada dasarnya merupakan suatu proses yang menjelaskan siapa, mengatakan apa,
dengan saluran apa, kepada siapa? Dengan akibat apa atau hasil apa? (Who? Says what? In
which channel? To whom? With what effect?)

Gode, 1959
Komunikasi adalah suatu proses yang membuat sesuatu dari yang semula dimiliki oleh
seseorang (monopoli seseorang) menjadi dimiliki oleh dua orang atau lebih.

Bahasan.
Komunikasi data
Komunikasi Data merupakan bentuk komunikasi yang secara khusus berkaitan dengan transmisi atau pemindahan dataantara komputer-komputer, komputer dengan piranti-piranti yang lain dalam bentuk data digital yang dikirimkan melalui media Komunikasi Data.
Komunikasi Data saat ini menjadi bagian dari kehidupan masyarakat, karena telah diterapkan dalam berbagai bentuk aplikasi misal: komunikasi antar komputer yang populer dengan istilah internet,Handphone ke komputer, Handphone ke Handphone, komputer atau handphone ke perangkat lain misal: printer, fax, telpon, camera video dll.
Model Komunikasi data:
a. Komunikasi data Simplex: satu arah
b. Komunikasi data Half Duplex: Dua arah bergantian
Komunikasi data Full Duplex : Dua arah bisa bersamaan

Komponen Komunikasi Data
§ Pengirim, adalah piranti yang mengirimkan data, berupa komputer, alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis.
§ Penerima, adalah piranti yang menerima data, juga bisa berupa komputer, alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis.
§ Pesan / Data, adalah informasi yang akan dipindahkan bisa berupa apa saja, teks, angka,gambar, suara, video, atau kombinasi dari semuanya.
§ Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data, bisa berupa kabel twisted pair, kabel coaxial, optical fiber, dan wireless
§ Protokol, adalah aturan-aturan yang harus disepakati oleh dua atau lebih alat untuk dapat saling berkomunikasi. Tanpa protocol, dua alat atau lebih mungkin saja bisa saling terhubung tetapi tidak dapat saling berkomunikasi, sehingga message yang dikirim tidak dapat diterima oleh alat yang dituju.

Keamanan Sistem Informasi
Setelah kita mengetahui tentang apa itu komunikasi data yang befungsi untuk melakukan perpindahan data dari suatu komputer ke komputer lain  selanjutnya kita akan membahas tentang keamanan sistem informasi ,keamanan merupakan salah satu aspek penting dari sebuah sistem informasi sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.jatuhnya informasi ketangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi,untuk itu keamanan dari sistem informasi yang di gunakan harus terjamnin dalam batas yang dapat di terima
Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
§ Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line bankingelectronic commerce (e-commerce)Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” [29] dan Nusantara 21) dan di seluruh dunia.
§ Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
§ Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat.
§ Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
§ Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
§ Semakin kompleksnya sistem yang digunkan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman).
§ Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
Keamanan dalam sistem informasi dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasangvirus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Pengendalian Sistem Informasi
Pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasi
Pengendalian secara umum terbagi menjadi :
1. Pengendalian organisasi
bagian ini berfungsi untuk melakukan pengorganisasian terhadap pembagian tugas dan tanggung jawab di dalam departemen sistem informasi itu sendiri
fungsi-fungsi utama dalam departemen sistem informasi harus dipisahkan tugas dan tanggung jawabnya adalah :
1. 
§ Bagian pengentrol data
§ Bagian yang mempersiapkan data
§ Bagian opeasikomputer
§ Bagian pustakan data
§ Bagian pemrograman dan pengembangan sistem
§ Bagian pusat informasi
2. Pengendalian dokumentasi
bagian ini berfungsi untuk melakukan dokumentasi tehadap informasi-informasi yang ada
3. Pengendalian kerusakan perangkat keras
pengendalian ini berfungsi untuk mendeteksi kesalahan atau tidak befungsinya perangkat keras seperti pemeriksaan parity,pemeriksaan gaung,pemeriksaan baca setelah rekam,pemeriksaan baca ulang,pemeriksaan validitas
4. Pengendalian keamanan fisik
pengendalian yang dilakukan dengan melakukan cek fisik terhadap perangkat keras,perangkat lunak dan manusia di dalam perusahaan
6.Pengendalian keamanan data
pengendalian ini melakukan penjagaan integritas dan keamanan data merupakan pencegahan terhadap keamanan data yang tersimpan di simpanan luar supaya tidak hilang,rusak dan di akses oleh orang yang tidak berhak
Pengembangan Sistem Informasi
Pengembangan sistem merupakan penyusunan suatu sistem yang baru untukmenggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada.
Pengembangan sistem tentunya harus didukung oleh personalpersonal yang kompeten di bidangnya. Suatu Tim biasanya terdiri dari :
1. Manajer Analis Sistem
2. Ketua Analis Sistem
3. Analis Sistem Senior
4. Analis Sistem Junior
5. Pemrogram Aplikasi Senior
6. Pemrogram Aplikasi Junior
Jumlah personil Tim di atas diperlukan apabila sistem yang akan dikembangkan cukup besar. Apabila sistem yang akan dikembangkan kecil, maka personilnya dapat disesuaikan berdasarkan kebutuhan.
Perlunya Pengembangan Sistem
Sistem lama yang perlu diperbaiki atau diganti disebabkan karena beberapa hal :
1. Adanya permasalahan-permasalahan (problems) yang timbul di sistem yang lama. Permasalahan yang timbul dapat berupa :
§ Ketidakberesan sistem yang lama,Ketidakberesan dalam sistem yang lama menyebabkan sistem yang lama tidak dapat beroperasi sesuai dengan yang diharapkan.
§ Pertumbuhan organisasi,Kebutuhan informasi yang semakin luas, volume pengolahan data semakin meningkat, perubahan prinsip akuntansi yang baru menyebabkan harus disusunnya sistem yang baru, karena sistem yang lama tidak efektif lagi dan tidak dapat memenuhi lagi semua kebutuhan informasi yang dibutuhkan manajemen.
2. Untuk meraih kesempatan-kesempatan
Dalam keadaan persaingan pasar yang ketat, kecepatan informasi atau efisiensi waktu sangat menentukan berhasil atau tidaknya strategi dan rencana-rencana yang telah disusun untuk meraih kesempatankesempatan dan peluang-peluang pasar, sehingga teknologi informasi perlu digunakan untuk meningkatkan penyediaan informasi agar dapat mendukung proses pengambilan keputusan yang dilakukan oleh manajemen.
3. Adanya instruksi dari pimpinan atau adanya peraturan pemerintah
Penyusunan sistem yang baru dapat juga terjadi karena adanya instruksiinstruksi dari atas pimpinan ataupun dari luar organisasi, seperti misalnya peraturan pemerintah

Penutup.
Kesimpulan :
Komunikasi data saat ini berkembang pesat dengan adanya berbagai program aplikasi lain. Dan untuk keamanan SI yang di gunakan harus terjamnin dalam batas yang dapat di terima.
Saran :
Keamanan Si harus lebih di jaga lagi supaya tidak ada penjahat-penjahat yang menggangu jalannya computer.

Referensi.

Tidak ada komentar:

Posting Komentar