Menjadi terhubung adalah suatu keniscayaan yang tidak bisa dihindari manusia di era globalisasi dan industry 4.0. Kemudahan layanan informasi dan kemajuan teknologi menjadi faktor utama terciptanya communication connection antar umat manusia di segala penjuru bumi. Di satu sisi, informasi akan gampang mengalir dan didapatkan, baik itu informasi yang faktual maupun hoaks. Konsekuensinya, manusia dituntut untuk menjadi lebih bijak dalam established connection baik dalam urusan pribadi maupun pekerjaan, karena jika kurang berhati-hati dalam berkomunikasi, bukan hanya membahayakan kerahasiaan dan keamanan informasi pribadi namun juga kerahasiaan dan keamanan informasi lingkungan kerja.
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
Kata Kunci: Keamanan Informasi. Pemanfaatan Teknologi Informasi.
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
1. KEAMANAN INFORMASI DALAM PEMANFAATAN TEKNOLOGI
INFORMASI PADA SEKRETARIAT JENDERAL MPR RI
Tugas 9 Sistem Informasi Manajemen (SIM)
Nama : Azhyqa Rereantica Martkliana
NIM : 43217120150
Kelas : M-705-1
Dosen : Yananto Mihadi Putra, SE, M.Si
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2021
2. ABSTRAK
Menjadi terhubung adalah suatu keniscayaan yang tidak bisa dihindari manusia di era globalisasi
dan industry 4.0. Kemudahan layanan informasi dan kemajuan teknologi menjadi faktor utama
terciptanya communication connection antar umat manusia di segala penjuru bumi. Di satu sisi,
informasi akan gampang mengalir dan didapatkan, baik itu informasi yang faktual maupun hoaks.
Konsekuensinya, manusia dituntut untuk menjadi lebih bijak dalam established connection baik
dalam urusan pribadi maupun pekerjaan, karena jika kurang berhati-hati dalam berkomunikasi,
bukan hanya membahayakan kerahasiaan dan keamanan informasi pribadi namun juga
kerahasiaan dan keamanan informasi lingkungan kerja.
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan
Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi
merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang
atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang
dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu
aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
Kata Kunci: Keamanan Informasi. Pemanfaatan Teknologi Informasi.
3. BAB 1
PENDAHULUAN
Informasi ialah aset yang sangat penting dalam suatu perusahaan, oleh karena itu, informasi
harus dapat dilindungi. Informasi bisa berbentuk dalam hardcopy, penyimpanan secara digital,
visual (video, diagram), ditampilkan di website, verbal percakapan, panggilan telpon), dan
sebagainya. Apapun dari bentuk informasi yang disajikan, informasi tersebut sebaiknya selalu
diamankan. Informasi dapat dibuat, dimiliki, disimpan, diproses, dikirim, digunakan,
dimodifikasi, dibagikan, dan dihapus.
Teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data menjadi
informasi dan proses penyaluran data atau informasi tersebut dalam batas-batas ruang dan
waktu. Teknologi Informasi sebagai perangkat lunak ataupun keras yang digunakan sistem
informasi. Sistem informasi adalah sekumpulan hardware, software, brainware, prosedure dan
atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang
bermanfaat guna memecahkan masalah dan pengambilan keputusan.
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan
Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi
merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang
atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang
dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu
aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
4. BAB 2
LITERATUR TEORI
A. Definisi Informasi
Menurut George H. Bodnar (2000:1), Informasi adalah data yang diolah sehingga dapat dijadikan
dasar untuk mengambil keputusan yang tepat. Jogiyanto H.M., (1999: 692) berpendapat bahwa
informasi adalah hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih
berarti bagi penerimanya, yang menggambarkan suatu kejadian (event) yang nyata (fact) yang
digunakan untuk pengambilan keputusan.
Informasi adalah data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan
nyata, berupa nilai yang dapat dipahami yang digunakan untuk pengambilan keputusan sekarang
maupun masa depan. Informasi dapat juga dikatakan sebagai keterangan, pernyataan, gagasan,
dan tanda-tanda yang mengandung nilai, makna, dan pesan, baik data, fakta maupun
penjelasannya yang dapat dilihat, didengar, dibaca yang disajikan dalam berbagai kemasan dan
format sesuai dengan perkembangan teknologi informasi dan komunikasi secara elektronik
maupun nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian
paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan informasi
memiliki nilai yang lebih berharga dari aset tetap.
Dikarenakan informasi (data) merupakan aset yang berharga, maka perlindungan terhadap
informasi merupakan suatu keharusan bagi sebuah organisasi. Keamanan informasi adalah
melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan operasi organisasi,
meminimalisasi kerusakan akibat terjadinya ancaman, serta mempercepat kembalinya proses
kerja organisasi. Atau dengan kata lain, keamanan informasi merupakan upaya melindungi
informasi dan sistem informasi dari akses yang dilakukan oleh pihak yang tidak bertanggung
jawab, penggunaan, penyingkapan, gangguan, modifikasi, atau perusakan untuk menjaga
integritas, kerahasiaan, dan ketersediaan informasi. Setiap individu dalam organisasi memiliki
peran yang berbeda-beda terhadap informasi. Merupakan hal yang penting bagi seluruh anggota
organisasi untuk memahami bagaimana peran dan tanggung jawab mereka terhadap informasi.
B. Keamanan Informasi
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern (Whitman dan
Mattord, 2014). Lange, Solms dan Gerber (2016) berpendapat bahwa keamanan informasi
merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang
atau fungsi organisasi tersebut. Pendapat tersebut didasari pemikiran sebagaimana yang
dikemukakan Kovavich (2006) dalam Lange dkk (2016), bahwa informasi merupakan salah satu
aset yang paling penting dari tiga aset berharga yaitu: people, physical property and information.
Keamanan informasi adalah menjaga informasi dari ancaman yang mungkin terjadi dalam upaya
menjamin kelangsungan bisnis, mengurangi tingkat risiko dan mempercepat atau
memaksimalkan pengambilan keputusan investasi serta peluang bisnis. Tingkat keamanan pada
informasi juga bergantung pada tingkat sensitifitas informasi dalam database, informasi yang
tidak terlalu sensitif sistem keamanannya tidak terlalu ketat sedangkan untuk informasi yang
sangat sensitif perlu pengaturan tingkat keamanan yang ketat untuk akses ke informasi tersebut
(Nasional, 2013). (Astari Retnowardhani)
5. C. Elemen-Elemen Keamanan Informasi
1. Keamanan informasi harus sejalan dengan misi organisasi
2. Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik
3. Keamanan informasi harus efektif dalam hal harga
4. Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit
5. Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya
6. Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi
7. Keamanan informasi harus dievaluasi ulang secara periodik
8. Keamanan informasi dibatasi oleh faktor sosial
9. Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan
sistem informasi
D. Jenis-Jenis Keamanan Informasi
Keamanan informasi ada beberapa macam, diantaranya adalah:
1. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa
dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga
dapat diartikan sebagai kode atau chipper.
2. Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk
menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang
tidak dapat dilakukan.
3. Secure Socket Layer adalah suatu bentuk penyandian data sehingga informasi rahasia
seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau di akses
oleh pihak lain selain pemiliknya daan server (pemilik servis).
4. Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti
menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia
kriptografi berhubungan dengan menyembunyikan data.
5. Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui
internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan
antara sistem pembiatan digest, enkripsi simetris dan asimetris.
E. Fungsi Keamanan Informasi
Dalam kenyataannya diberbagai organisasi dengan beragam tugas dari tim keamanan TI sering
dihadapkan pada kekurangan sumberdaya atau prioritas beban kerja untuk menyelesaikan
hanya tugas-tugas yang penting. Namun secara ideal fungsi-fungsi keamanan informasi yang
dibutuhkan antara lain:
1. Auditor. Auditor bertanggungjawab dalam memeriksa sistem untuk melihat apakah
sistem tersebut telah memenuhi kebutuhan keamanan informasi. termasuk sistem dan
kebijakan organisasi, dan apakah kontrol keamanan informasi telah dijalankan dengan
benar.
2. Keamanan Fisik. Bagian kemanan fisik biasanya bertanggungjawab untuk
mengembangkan dan menjalankan kontrol keamanan fisik yang baik, dengan konsultasi
dengan manajemen keamanan informasi.
3. Recovery. Staff keamanan informasi harus memiliki disaster recovery/contingency
planning team. Tim ini bertanggungjawab pada aktifitas contingency planning organisasi
6. tersebut dan bekerjasama dengan dengan bagian keamanan fisik, telekomunikasi, IRM,
pengadaan barang dan pegawai lainnya.
4. Pengadaan. Bagian pengadaan bertanggungjawab untuk memastikan pengadaan barang
dalam organisasi telah ditinjau oleh petugas yang berwenang.
5. Pelatihan. Pelatihan mengenai keamanan informasi termasuk dalam kebutuhan
keamanan informasi. Staff keamanan informasi memiliki salah satu tanggung jawab
utama untuk memberikan pelatihan kepada user, operator, dan manajer mengenai
keamanan komputer.
6. Personalia. Bagian personalia dan staff keamanan informasi harus bekerjasama dalam
lakukan investigasi terhadap latar belakang dan, prosedur pemberhentian kerja dari
seorang pegawai yang hendak mengundurkan diri. Staff keamanan informasi harus
familiar terhadap istilah “least privilege access” dan “separation of duties.”
7. Risk Management/Planning. Beberapa organisasi memiliki staff yang bertugas
mempelajari berbagai tipe resiko yang mungkin dihadapi oleh organisasi. Staff keamanan
informasi harus mengembangkan proses untuk mengenali resiko yang ada dalam siklus
hidup organisasi. Ketika sebuah kelemahan (vulnerabilities) terdeteksi, tim keamanan
harus menganalisa resiko dan jumlah sumberdaya yang dibutuhkan untuk menurunkan
resiko (mitigate the risk).
8. Building Operations. Bagian pemeliharaan gedung bertanggungjawab dalam memastikan
bahwa setiap fasilitas keamanan gedung, daya listrik dan kontrol lingkungan gedung,
aman digunakan selama masa operasional organisasi. Staff keamanan informasi harus
berkoordinasi dengan mereka untuk memastikan bahwa kebutuhan pengamanan
lingkungan sistem dan gedung telah terpenuhi.
9. System Management / System Administrators. Pegawai ini adalah manajer dan teknisi
yang merancang dan mengoperasikan suatu sistem, jaringan komputer dan LAN dari
organisasi. Mereka bertanggungjawab dalam mengimplementasikan kemanan teknis dan
harus paham terhadap teknologi pengamanan TI yang berhubungan dengan sistem
mereka.
10. Telekomunikasi. Bagian telekomunikasi bertanggungjawab untuk menyediakan layanan
telekomunikasi termasuk telekomunikasi suara, data, video dan layanan faks. Tim harus
berkoordinasi dengan bagian ini untuk memenuhi kebutuhan keamanan informasi dan
meneliti teknologi baru yang berhubungan dengan telekomunikasi serta bentuk-bentuk
serangan pada jaringan telekomunikasi.
11. Telekomunikasi. Bagian telekomunikasi bertanggungjawab untuk menyediakan layanan
telekomunikasi termasuk telekomunikasi suara, data, video dan layanan faks. Tim harus
berkoordinasi dengan bagian ini untuk memenuhi kebutuhan keamanan informasi dan
meneliti teknologi baru yang berhubungan dengan telekomunikasi serta bentuk-bentuk
serangan pada jaringan telekomunikasi.
12. Maintenance of Security Program. Yaitu bertugas untuk melakukan backup data secara
berkala, melakukan diagnosa seperti defragmentasi, dan sebagainya.
F. Manfaat Keamanan Informasi
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan,
ketersediaaan, dan integrasi.
7. 1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif,
sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang
terutama harus mendapat perhatian dalam keamanan informasi.
2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang
memiliki otoritas untuk menggunakannya.
3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran
yang akurat mengenai sistem fisik yang mereka wakili.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh
dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa
kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi
dan piranti lunak.
G. Tujuan Keamanan Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi
dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu
program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan
kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem
dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif,
sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi
pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi
bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi
sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat
para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus,
terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan
sistem informasi secara memadai.
8. BAB III
PEMBAHASAN
A. Implementasi Keamanan Informasi di Setjen MPR RI
Perkembangan teknologi yang semakin pesat memicu peningkatan cyber crime, semakin
tingginya tingkat ketergantungan proses bisnis organisasi terhadap TIK kedepannya,
dikhawatirkannya personal dalam organisasi masih memiliki IT Literacy dan information
security awareness yang rendah, atau penggunaan sistem informasi yang belum sesuai standar
dalam internal organisasi. Kegagalan dalam menerapkan Information Security akan berdampak
buruk pada organisasi yang dapat berupa terganggunya kegiatan operasional/pelayanan
organisasi, menurunnya reputasi organisasi dan kepercayaan dari stakeholder, kerugian finansial
organisasi, bocornya rahasia organisasi, atau dampak buruk lainnya terhadap organisasi.
Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan dari luar
(outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat bahwa penyebab
mayoritas pelanggaran adalah manusia baik secara personal maupun berkelompok. Tidak
menutup kemungkinan bahwa pelanggaran paling besar justru dilakukan oleh pegawai, baik
karena faktor kelalaian yang tak disengaja hingga faktor kriminal. Berdasarkan hal tersebut, kita
ketahui bahwa manusia memegang peranan kunci dalam penerapan sistem keamanan informasi.
Mitnick dan Simon menyatakan manusia merupakan faktor utama dan penting dalam
pengamanan informasi selain teknologi, karena manusia merupakan rantai terlemah dalam
rantai keamanan. Oleh sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala
bentuk ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan
menumbuhkan kesadaran akan pentingnya keamanan informasi.
Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi dalam
mengejar atau memahami pengetahuan mengenai keamanan teknologi informasi. Dengan adanya
kesadaran pengamanan, seorang pegawai dapat memfokuskan perhatiannya pada sebuah atau
sejumlah permasalahan atau ancaman-ancaman yang mungkin terjadi. Untuk Kementerian
Keuangan sendiri sudah terdapat beberapa regulasi terkait keamanan informasi mulai dari level
undang-undang hingga peraturan di internal Kementerian Keuangan sendiri.
Penerapan keamanan informasi di lingkungan Setjen MPR RI sendiri diantaranya adalah
mengamankan data dan informasi sesuai dengan tingkat klasifikasi aset informasi dan
kerahasiaan informasi, menjaga keamanan fisik dokumen, pengamanan perangkat komputer
yang digunakan, pengelolaan kata sandi, penggunaan intranet, internet, surat elektronik, dan Wi-
Fi, etika menggunakan media sosial, menggunakan perangkat lunak berlisensi, dan kemampuan
untuk melakukan tindakan pendahuluan jika terjadi insiden keamanan informasi. Seluruh
pegawai Setjen MPR RI wajib untuk menerapkan hal-hal tersebut demi kenyamanan dalam
bekerja dan mencegah terjadinya insiden keamanan informasi serta dampak buruk yang
menyertainya terhadap organisasi. Bagi seluruh masyarakat umum atau pegawai/internal suatu
organisasi/institusi, keamanan informasi juga menjadi penting mengingat sebelumnya telah
disebutkan bahwa tingkat ketergantungan terhadap TIK akan semakin tinggi kedepannya, jadi
akan sangat penting bagi setiap orang untuk menyadari dan menerapkan aturan dalam keamanan
informasi baik untuk penggunaan individu dan untuk penggunaan profesional ketika bekerja
dalam suatu organisasi/institusi.
9. Tinjauan keamanan informasi di Setjen MPR RI antara lain:
1. Physical Security, strategi yang memfokuskan untuk mengamankan anggota organisasi,
aset fisik, akses tanpa otorisasi dan tempat kerja dari berbagai ancaman meliputi bahaya
kebakaran
2. Personal Security, strategi yang lebih memfokuskan untuk melindungi orang-orang
dalam organisasi
3. Operation Security, strategi untuk mengamankan kemampuan organisasi atau
perusahaan untuk bekerja tanpa gangguan ancaman.
4. Communications Security, strategi yang bertujuan untuk mengamankan media informasi
dan teknologi informasi.
5. Network Security, strategi yang memfokuskan pengamanan peralatan jaringan pada data
organisasi.
B. Ancaman Keamananan Informasi
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer
lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan
arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin
perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran
rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya,
untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya
sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
• Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
• Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk
prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi.
Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan
teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error)
dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya,
misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
10. 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkasberkas
yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan
coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau halhal
yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga
servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.
Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri
saluran komunikasi dengan pesanpesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang
keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood
Attack, dimana sistem (host) yang dituju.
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil
resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan keamanan
sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah
teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh
kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya
kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar
diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery).
C. Solusi Menghadapi Ancaman Keamanan Informasi
1. Pengendalian Teknis
Pengendalian Teknis adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh
para penyususn system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
• Identifikasi Pengguna: Memberikan informasi yang mereka ketahui seperti kata sandi dan
nomor telepon.nomor telepon.
• Otentikasi Pengguna: Pengguna memverivikasi hak akses dengan cara memberikan
sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.
• Otorisasi Pengguna: Pengguna dapat mendapatkan wewenang untuk memasuki tingkat
penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan
keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi
untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan
yang tidak terotorisasi. Kriptografi terbagi menjadi:
11. • Kriptografi Simetris: Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
• Kriptografi Asimetris: Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi.
3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu
ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan.
4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik
yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang
berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk
menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku
dalam jangka panjang.
5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.
D. Strategi Kemanan Informasi
Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu :
1. Physical security yang membahas bagaimana pengamanan terhadap perangkat keras,
perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau mencegah
terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga.
2. Communication security (COMSEC) yang bertujuan untuk mengamankan media
komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi
terhadap data.
3. Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir ancaman
akibat dari pengguna yang tidak berwenang terhadap sistem komputer.
4. Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna yang
tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun yang tidak
disengaja.
5. System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria,
dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari seluruh
fase siklus sistem yang ada.
6. System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah
menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang, baik
dalam kondisi baik, sedang, atau buruk.
Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan informasi sudah
diterapkan. Keamanan informasi melindungi segala aspek yang terlibat dalam sistem, sehingga
informasi atau data dapat aman dari orang-orang yang tidak seharusnya memperolehnya.
Dengan demikian, perusahaan atau organisasi dapat menjaga kelangsungan usahanya, menekan
risiko, dan sebagainya.
12. E. Dampak Positif dan Negatif Implementasi Keamanan Informasi
Dampak Positif
1. Mempercepat arus informasi
Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga saat ini.
namun demikian, hal ini merupakan salah satu dampak positif, karena dapat memberikan
informasi mengenai suatu kejadian secara cepat, meskipun terkadang tidak akurat dan tidak
tepat. Arus informasi dengan feedback yang merupakan karakteristik sistem informasi menjadi
salah satu faktor perkembangan informasi dan komunikasi yang tampak. Sehingga memberikan
manfaat tersendiri bagi setiap user. Terlebih terhadap internet, perkembangan jaringan
komputer menjadi semakin pesat seiring penggunaan internet yang kian meningkat.
2. Mempermudah akses terhadap informasi terbaru
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan adanya
teknologi informasi dan komunikasi yang berkembang sangat pesat, maka siapapun akan bisa
memperoleh informasi dengan mudah. Akses terhadap informasi ini bisa dilakukan kapanpun,
dimanapun, dan dari siapapun itu. Hal ini akan membantu individu dalam meningkatkan
informasi dan pengetahuan yang dimilikinya, meski terkadang realibilitas dan validitas dari
informasi tersebut dipertanyakan.
Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi salah satu
pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dari belahan dunia
manapun. Disinilah peranan manfaat jaringan komputer sebagai salah satu sumber penggunaan
internet menjadi lebih optimal.
3. Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi informasi
dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat, salah satunya adalah
dapat mempertumakan individu dengan orang baru, dan menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi salah satu
media sosial yang paling banyak orang gunakan. Tidak hanya untuk menambah jaringan
pertemanan di dunia maya, facebook juga menjadi sarana promosi dalam bisnis. Manfaat
facebook bagi user sangatlah berguna, terlebih untuk menjalankan bisnis, baik itu bisnis kecil
maupun bisnis besar.
4. Membantu individu dalam mencari informasi
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan juga
komunikasi sangat memegang peranan yang penting. Dengan adanya arus informasi yang
menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah dalam mencari informasi yang
diinginkan. Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang
cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan pelajaran di
sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata pelajaran. Sehingga
siswa tersebut memiliki pikiran yang tak hanya berlingkup dari sekolah saja tapi dari luar sekolah
secara global.
5. Mempermudah komunikasi dengan individu lainnya yang jauh
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh manusia, sebagai
makhluk sosial. Dengan adanya teknologi informasi dan juga komunikasi, maka saat ini untuk
13. dapat berkomunikasi dengan orang lain menjadi jauh lebih mudah. Apabila pada jaman dulu kita
harus menunggu berhari-hari menggunakan pos, maka saat ini, dengan perkembangan teknologi
informasi dan komunikasi, kita bisa mengirim pesan dalam waktu hitungan detik, dengan cepat
dan juga mudah.
Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang cepat.
Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini penggunaan smartphone
semakin meningkat di semua kalangan.
Dampak Negatif
Meskipun memiliki banyak dampak positif, akan tetapi ternyata teknologi informasi dan
komunikasi memiliki beberapa dampak negatif yang cukup mengganggu kehidupan sehari-hari.
Kebanyakan dampak tersebut disebabkan karena penyalahgunaan dari teknologi informasi dan
komunikasi, ataupun disebabkan karena kurangnya pemahaman user akan etika dan juga cara
untuk menggunakan teknologi informasi dan juga komunkasi dengan baik dan juga benar.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga komunikasi:
1. Individu menjadi malas untuk bersosialisasi secara fisik
2. Meningkatnya penipuan dan juga kejahatan cyber
3. Cyber Bullying
4. Konten negative yang berkembang pesat
5. Fitnah dan juga pencemaran nama baik secara luas
6. Menjauhkan yang dekat
7. Mengabaikan tugas dan juga pekerjaan
8. Membuang-buang waktu untuk hal yang tidak berguna.
9. Menurunnya prestasi belajar dan juga kemampuan bekerja seseorang
14. BAB IV
KESIMPULAN
A. Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk
mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter,
fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan
informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan
integritas.
Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau
peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan
dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan informal.
B. Saran
Keamanan Informasi bertujuan untuk memastikan dan menyakinkan integritas, ketersediaan dan
kerahasiaan dari pengelolaan informasi. Pengelolaan keamanan informasi harus dimulai ketika
sebuah sistem informasi dibangun, bukan hanya sebagai pelengkap sebuah sistem semata.
Dengan adanya pengelolaan keamanan informasi yang baik, maka diharapkan organisasi dapat
memprediksi dan memitigasi risiko-risiko yang muncul akibat penggunaan informasi sehingga
dapat menghindari atau mengurangi risiko yang mungkin dapat merugikan organisasi.
Keamanan Informasi merupakan tanggung jawab semua pihak yang ada di dalam organisasi.
Seluruh pegawai mempunyai peran dalam mengawal keamanan informasi di organisasinya
masing-masing, disamping organisasi juga tetap harus menyusun task force, regulasi, dan
lingkungan informasi yang sehat dan aman. Oleh karena itu, sudah saatnya masing-masing pihak
peduli akan pentingnya keamanan informasi.
15. DAFTAR PUSTAKA
Budi Raharjo. (1998-2002). Keamanan Sistem Informasi berbasis Internet. PT Insan Infonesia-
Bandung PT INDOCISC. Jakarta.
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization, Management
Support, Internal Control, and User Competence on Accounting Information System Quality.
Schollars Bulletin, 5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting
Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’ s
Financial Reports. The 1st Annual Conference Economics, Business, and Social Sciences
(ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-2020.163573
Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants of Micro, Small
and Medium Entrepreneur (MSME) Become Customer of Islamic Banks (Religion, Religiosity, and
Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences
(ACEBISS) 2019, 1 , (2). https://doi.org/10.4108/eai.26-3-2019.2290775
Indrajit. Richardus Eko, Manajemen Sistem Tekonologi Informasi, Jakarta : Elexmedia
Komputindo, 2000.
Lange, Joshua, Rossouw Von Solms & Mariana Gerber. 2016. Information Security Management
in Local Government. South Africa: Nelson Mandela Metropolitan University.
Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and Islamic Banking
Contribution Discourses. Location of Islamic Banks ). The 1st Annual Conference Economics,
Business, and Social Sciences (ACEBISS) 2019, 1 (11), http://dx.doi.org/10.4108/eai.26-3-
2019.2290773
Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi Manajemen. FEB-
Universitas Mercu Buana: Jakarta
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting
Applications. Journal of Economics and Business, 2(3), 818-826.
https://doi.org/10.31014/aior.1992.02.03.129
Supriyanto A., 2005, “Pengantar Teknologi Informasi”, Salemba, Jakarta.
Whitman, Michael E. & Mattord, H.J. 2014. Management of Information Security (4th edition).
Boston: Couse Technology.
https://www.djkn.kemenkeu.go.id/artikel/baca/13363/Information-Security-Awareness-
dalam-Penggunaan-Teknologi-Informasi-dan-Komunikasi.html