1. TUGAS SISTEM INFORMASI MANAJEMEN
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA
PT. SUMBER MAKMUR
Disusun oleh :
Nama : RIAN
Nim : 43219110213
Dosen : Yananto Mihadi Putra, SE, M.Si
FAKULTAS EKONOMI dan BISNIS
Akuntansi S1
2. Abstrak
nformasi adalah data yang telah diolah menjadi bentuk yang berguna bagi
penerimanya dan nyata, berupa nilai yang dapat dipahami yang digunakan untuk
pengambilan keputusan sekarang maupun masa depan. Informasi dapat juga dikatakan
sebagai keterangan, pernyataan, gagasan, dan tanda-tanda yang mengandung nilai,
makna, dan pesan, baik data, fakta maupun penjelasannya yang dapat dilihat,
didengar, dibaca yang disajikan dalam berbagai kemasan dan format sesuai dengan
perkembangan teknologi informasi dan komunikasi secara elektronik maupun
nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian
paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan
informasi memiliki nilai yang lebih berharga dari aset tetap.
Dengan begitu, kita setuju bahwa informasi adalah salah satu aset penting organisasi
yang perlu dikelola dengan sebaik-baiknya karena memiliki peran dalam pengambilan
keputusan pimpinan organisasi, operasional organisasi, dan pelayanan organisasi
kepada stakeholder. Melihat peran informasi dalam organisasi yang semakin penting,
maka ancaman dan kerawanan terhadap informasi semakin meningkat dengan
munculnya peretasan/kebocoran informasi tertentu yang berdampak pada organisasi.
Pengamanan informasi sangat dibutuhkan agar kerahasiaan (confidentiality), keutuhan
(integrity) dan ketersediaan (availability) informasi dapat terjaga sehingga tidak
mengganggu kinerja dan operasional organisasi.
Pendahuluan
Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan
dari luar (outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat
bahwa penyebab mayoritas pelanggaran adalah manusia baik secara personal maupun
berkelompok. Tidak menutup kemungkinan bahwa pelanggaran paling besar justru
dilakukan oleh pegawai, baik karena faktor kelalaian yang tak disengaja hingga faktor
kriminal. Berdasarkan hal tersebut, kita ketahui bahwa manusia memegang peranan
kunci dalam penerapan sistem keamanan informasi. Mitnick dan Simon menyatakan
3. manusia merupakan faktor utama dan penting dalam pengamanan informasi selain
teknologi, karena manusia merupakan rantai terlemah dalam rantai keamanan. Oleh
sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala bentuk
ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan
menumbuhkan kesadaran akan pentingnya keamanan informasi.
Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi
dalam mengejar atau memahami pengetahuan mengenai keamanan teknologi
informasi. Dengan adanya kesadaran pengamanan, seorang pegawai dapat
memfokuskan perhatiannya pada sebuah atau sejumlah permasalahan atau ancaman-
ancaman yang mungkin terjadi. Untuk Kementerian Keuangan sendiri sudah terdapat
beberapa regulasi terkait keamanan informasi mulai dari level undang-undang hingga
peraturan di internal Kementerian Keuangan sendiri.
Peraturan-peraturan tersebut diantaranya menyangkut pengaturan mengenai informasi
dan transaksi elektronik termasuk didalamnya mengenai tanda tangan digital,
pengaturan mengenai perbuatan yang dilarang, penyelenggaraan sistem elektronik,
pengelolaan nama domain, pedoman pembuatan sistem klasifikasi keamanan dan
akses arsip dinamis, penentuan kategori klasifikasi keamanan, pengaturan tata kelola
TIK di Kementerian Keuangan, dan pengelolaan keamanan informasi di lingkungan
Kementerian Keuangan. Pengaturan tata kelola TIK di lingkungan Kementerian
Keuangan diatur melalui Peraturan Menteri Keuangan Nomor 97/PMK.01/2017.
Untuk aturan pengelolaan keamanan informasi lebih lanjut diatur lebih lanjut dalam
Keputusan Menteri Keuangan Nomor 942/KMK.01/2019.
Penerapan keamanan informasi di lingkungan Kementerian Keuangan sendiri
diantaranya adalah mengamankan data dan informasi sesuai dengan tingkat klasifikasi
aset informasi dan kerahasiaan informasi, menjaga keamanan fisik dokumen,
pengamanan perangkat komputer yang digunakan, pengelolaan kata sandi,
penggunaan intranet, internet, surat elektronik, dan Wi-Fi, etika menggunakan media
sosial, menggunakan perangkat lunak berlisensi, dan kemampuan untuk melakukan
tindakan pendahuluan jika terjadi insiden keamanan informasi.
4. Literatur Teori
Dalam kehidupan sehari-hari, banyak sekali orang yang mempertukarkan istilah
teknologi informasi dan sistem informasi seenaknya, tanpa tahu perbedaan mendasar
dibalik kedua istilah yang sedang trend tersebut. Ada baiknya di abad informasi ini,
pengertian kedua istilah tersebut diperjelas agar tidak terjadi salah kaprah, terutama
jika wakil praktisi teknologi dari Indonesia harus berbicara di forum internasional.
Istilah‘teknologi informasi’ mulai dipergunakan secara luas di pertengahan tahun 80-
an.Teknologi ini merupakan pengembangan dari teknologi komputer yang dipadukan
dengan teknologi telekomunikasi. Definisi kata ‘informasi’ sendiri secara
internasional telah disepakati sebagai ‘hasil dari pengolahan data’ yang secara prinsip
memiliki nilai atau value yang lebih dibandingkan dengan data mentah. Komputer
merupakan bentuk teknologi informasi pertama (cikal bakal) yang dapat melakukan
proses pengolahan data menjadi informasi. Dalam kurun waktu yang kurang lebih
sama, kemajuan teknologi telekomunikasi terlihat sedemikian pesatnya, sehingga telah
mampu membuat dunia menjadi terasa lebih kecil (mereduksi ruang dan waktu = time
and space). Dari sejarah ini dapat disimpulkan bahwa yang dimaksud dengan
teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data
menjadi informasi dan proses penyaluran data/informasi tersebut dalam batas-batas
ruang dan waktu. Dengan berpegang pada definisi ini, terlihat bahwa komputer hanya
merupakan salah satu produk dalam domain teknologi informasi. Modem, Router,
Oracle, SAP, Printer, Multimedia, Cabling System, VSAT, dan lain sebagainya,
merupakan contoh dari produk-produk teknologi informasi.
Contoh pelanggaran
Berikut beberapa contoh pelanggaran yang mungkin dilakukan oleh pihak tidak
bertanggung jawab, termasuk dalam golongan pelanggaran bila bertentangan dengan
peraturan Perusahaan secara umum maupun khusus:
a.Menggunakan computer account (username dan password) yang bukan milik anda
b. Menggunakan jaringan perusahaan untuk melakukan unauthorized access atau akses
ilegal ke sistem lain.
c. Secara sadar melakukan tindakan yang akan mengganggu kelancaran sistem
5. komputer, terminal, peripherals atau jaringan.
d. Secara sadar menyuruh orang untuk atau menlakukan sendiri: menjalankan,
meng-install suatu program yang berujuan untuk merusak sistem komputer atau
jaringan perusahaan. Hal ini termasuk melakukan penyebaran virus, worm, trojan
horse atau bentuk lainnya.
e. Secara sadar menghabiskan resource komputer.
f. Menggunakan e-mail untuk mengganggu user lain, didalam maupun diluar
lingkungan perusahaan.
g.Melakukan posting si bulletin board perusahaan atau portal bahan-bahan yang
bertentangan dengan hukum dan norma yang berlaku.
h Mencoba untuk mengutak-utik komunikasi elektronik yang dilakukan user lain
atau membaca, mengkopi, merubah, menghapus data user lain tanpa izin
secara eksplisit dari user yang bersangkutan.
Pembahasan
Berikut 4 Ada empat komponen kunci dari rencana respons insiden keamanan
komputer:
Persiapan: Menyiapkan pemangku kepentingan tentang prosedur untuk menangani
insiden keamanan komputer.
Deteksi & Analisis: Mengidentifikasi dan menyelidiki aktivitas yang mencurigakan
untuk mengonfirmasi insiden keamanan, memprioritaskan tanggapan berdasarkan
dampak dan mengkoordinasikan pemberitahuan tentang insiden tersebut.
Containment, Eradication & Recovery: Mengisolasi sistem yang terpengaruh untuk
mencegah eskalasi dan membatasi dampak, menentukan asal-usul insiden, menghapus
malware, sistem yang terkena dampak dan aktor buruk dari lingkungan dan
memulihkan sistem dan data ketika ancaman tidak lagi tersisa.
Aktivitas Pasca Insiden : Analisis post mortem insiden, penyebab utamanya, dan
respons organisasi dengan tujuan meningkatkan rencana respons insiden dan upaya
respons di masa mendatang.
Kultur Keamanan Teknologi Informasi
6. Perilaku karyawan dapat berdampak besar pada keamanan teknologi informasi di
organisasi. Konsep budaya dapat membantu berbagai segmen organisasi bekerja
secara efektif atau bekerja melawan keefektifan terhadap keamanan informasi dalam
suatu organisasi.
Andersson dan Reimers (2014) menemukan bahwa karyawan sering tidak melihat diri
mereka sebagai bagian dari upaya keamanan informasi organisasi “dan sering
mengambil tindakan yang mengabaikan kepentingan keamanan informasi organisasi
terbaik. Penelitian menunjukkan budaya keamanan informasi perlu ditingkatkan terus
menerus.
Sistem informasi merupakan salah satu sarana yang digunakan sebagai
pendukung/penunjang pengolahan teknologi informasi. Fungsi utama sistem informasi
dalam pendukung Teknologi Informasi adalah:
Pengumpulan dan penyimpanan data dari seluruh aktivitas dan transaksi terkait
operasional perusahaan.
Pemrosesan data menjadi informasi untuk pihak manajemen perusahaan dalam
pengambilan keputusan.
Pengendalian internal dalam kegiatan operasional perusahaan.
Bagaimana tahapan pengembangan sistem yang diperlukan?
Tahapan perencanaan
Analisa Sistem
Perancangan sistem
Testing Sistem
Implementasi Sistem
Pemeliharaan Sistem
Dengan adanya pengembangan sistem, akan tercapai nilai bisnis terkait penggunaan
Teknologi Informasi, yaitu:
Supplier Relations
Teknologi informasi dapat mengkoordinasi hubungan dengan pemasok sehingga dapat
meningkatkan efisiensi produksi.
7. Sales and Marketing Support
Dengan dukungan teknologi informasi terkait pemasaran dan penentuan harga, dapat
membantu mengingkatkan pendapatan dari penjualan.
Process planning and support
Dengan adanya teknologi informasi, kelengkapan informasi dalam perencanaan dan
pengambilan keputusan dengan meningkatkan koordinasi dan komunikasi.
Production and Operations
Teknologi informasi dapat digunakan untuk memperbaiki teknik produksi melalui
komputerisasi untuk desain dan pabrikasi.
Reporting
Teknologi informasi digunakan dalam mempermudah mebuat dan mendapatkan
laporan dari hasil aktivitas pekerjaan.
Dapat disimpulkan bahwa teknologi informasi memberikan peranan penting
khususnya dalam pengolahan data sehingga dapat tercapai efektivitas dan efisiensi
yang sesuai dengan strategi bisnis yang diharapkan oleh perusahaan.
Berikut langkah-langkah untuk mewujudkan keamanan informasi :
Mengevaluasi ancaman-ancaman yang dapat terjadi terhadap informasi.
Memproteksi CIA (Confidentiality, Integrity, and Availability).
Menghindari, mencegah, dan mendeteksi kejadian-kejadian yang tidak terduga.
Mengamankan orang, proses dan teknologi, tidak hanya pada IT saja.
Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:
Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya
diakses oleh orang yang berwenang saja.
Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim dengan
akurat dan secara lengkap, tanpa ada perubahan apapun didalamnya.
8. Availability (ketersediaan). Data atau informasi tersedia pada saat dibutuhkan.
Mengapa Diperlukan Keamanan Informasi ?
Keamanan informasi menjadi bernilai karena keamanan informasi memastikan bisnis
dapat terus berjalan, meminimalisir turunnya pendapatan perusahaan,mengoptimalkan
investasi, membuat bisnis berjalan dengan aman, dan mengatur privasi.
Dasar Manajemen Keamanan Informasi
Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu :
Physical security yang membahas bagaimana pengamanan terhadap perangkat keras,
perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau
mencegah terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga.
Communication security (COMSEC) yang bertujuan untuk mengamankan media
komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi
terhadap data.
Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir
ancaman akibat dari pengguna yang tidak berwenang terhadap sistem komputer.
Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna
yang tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun
yang tidak disengaja.
System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria,
dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari
seluruh fase siklus sistem yang ada.
System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah
menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang,
baik dalam kondisi baik, sedang, atau buruk.
Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan
informasi sudah diterapkan. Keamanan informasi melindungi segala aspek yang
terlibat dalam sistem, sehingga informasi atau data dapat aman dari orang-orang yang
tidak seharusnya memperolehnya. Dengan demikian, perusahaan atau organisasi dapat
9. menjaga kelangsungan usahanya, menekan risiko, dan sebagainya.
Kesimpulan
Dalam dunia komunikasi
Data global dan perkembangan teknologi informasi yang senantiasa berubah serta
cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat
penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu
kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada
satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan
datang yang semakin maju dan berkembang.
B. SARAN
Demi kesempurnaan makalah
ini, saran kami jagalah system keamanan komputer atau PC anda dari segala macam
ancaman yang telah penulis paparkan diatas dengan berbagai keamanan
yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.
Daftar Pustaka
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization,
Management Support, Internal Control, and User Competence on Accounting
Information System Quality. Schollars Bulletin, 5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education,
Accounting Knowledge, and Utilization Of Information Technology Toward Quality
The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics,
Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-
10. 2020.163573
Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants
of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic
Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual
Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2).
https://doi.org/10.4108/eai.26-3-2019.2290775
Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and
Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st
Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1
(11), http://dx.doi.org/10.4108/eai.26-3-2019.2290773
Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi
Manajemen. FEB-Universitas Mercu Buana: Jakarta
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using
Accounting Applications. Journal of Economics and Business, 2(3), 818-826.
https://doi.org/10.31014/aior.1992.02.03.129