Dokumen tersebut membahas tentang sistem informasi manajemen. Secara garis besar membahas tentang pengertian keamanan sistem informasi, ancaman-ancaman terhadap sistem informasi, kelemahan-kelemahan sistem informasi, tujuan keamanan informasi, risiko terhadap sistem informasi, manajemen risiko, kebijakan keamanan informasi, dan pengendalian-pengendalian yang diterapkan untuk menjaga keamanan sistem informasi.
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi, 2018
1. SISTEM INFORMASI MANAJEMEN
Pertemuan Ke-10
Disusun untuk memenuhi tugas mata kuliah “Sistem Informasi Manajemen”
Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si
Disusun Oleh:
Pratiwi Rosantry (43217110253)
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2. A. PENGERTIAN KEAMANAN SISTEM INFORMASI
Keamanan Informasi atau Information Security adalah proteksi peralatan computer,
fasilitas, data, dan informasi, baik computer maupun non-komputer dari penyalahgunaan oleh
pihak-pihak yang tidak terotorisasi/ tidak berwenang.
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen
keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk
menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana
disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM).
Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system
security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari
unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan
tersebut.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat
tahap yakni:
a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
c. Menentukan kebijakan keamanan informasi
d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini
dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam
keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak
terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri
serta mencerminkan komponen-komponen program keamanan informais yang baik menurut
otoritas tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur
(benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah
3. melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan
tolak ukur tersebut menawarkan perlindungan yang baik.
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk
adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal
berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan
adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen
resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem
tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi
yaitu :
Efektifitas
Efisiensi
Kerahaasiaan
Integritas
Keberadaan (availability)
Kepatuhan (compliance)
Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi
membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
4. 7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
B. ANCAMAN KEAMANAN SISTEM INFORMASI
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari
kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
2. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
Malicious code
Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
Social engineering
Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
Kriminal
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
Teroris
Peledakan, Surat kaleng, perang informasi, perusakan
3. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
Polusi
5. Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga
kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap
ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun
tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi
mengalami mall function.
C. KELEMAHAN KEAMANAN SISTEM INFORMASI
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada
sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang
dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga
dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman
dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak
seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya
dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi
dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
D. TUJUAN KEAMANAN INFORMASI
Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
1. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
6. 2. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data
dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik
yang direpresentasikannya.
E. RISIKO
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini
dibagi menjadi empat jenis yaitu:
1. Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu basis data
dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak
memiliki akses, hasilnya adalah hilangnya informasi atau uang.
2. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika
orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
mampu melakukan hal tersebut.
3. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak
atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan
operasional komputer perusahaan tersebut tidak berfungsi.
4. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan
peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para
pengguna output sistem tersebut mengambil keputusan yang salah.
F. MANAJEMEN RISIKO (MANAGEMENT RISK)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau
mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4. Menganalisis kelemahan perusahaan tersebut
7. TABEL TINGKAT DAMPAK DAN KELEMAHAN
Dampak Parah Dampak Signifikan Dampak Minor
Kelemahan
Tingkat Tinggi
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Melaksanakan analisis
kelemahan. Harus
meningkatkan
pengendalian
Analisis kelemahan
tidak dibutuhkan
Kelemahan
Tingkat
Menengah
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Melaksanakan analisis
kelemahan. Sebaiknya
meningkatkan
pengendalian.
Analisis kelemahan
tidak dibutuhkan
Kelemahan
Tingkat Rendah
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Melaksanakan analisis
kelemahan. Menjaga
Pengendalian tetap ketat.
Analisis kelemahan
tidak dibutuhkan
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang
terjadi dalam operasional sehari-hari.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam
laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai
tiap-tiap risiko:
8. diskripsi risiko
sumber risiko
tingginya tingkat risiko
pengendalian yang diterapkan pada risiko tersebut
para pemilik risiko tersebut
tindakan yang direkomendasikan untuk mengatasi risiko
jangka waktu yang direkomendasikan untuk mengatasi risiko
G. KEBIJAKAN KEAMANAN INFORMASI
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
1. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan
keamanan tersebut.
2. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan
terpengaruh.
3. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk
mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
4. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi
dalam unit-unit organisasi.
5. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit
organisasi dimana kebijakan tersebut dapat diterapkan.
Kebijakan Keamanan yang Terpisah dikembangkan untuk
a. Keamanan Sistem Informasi
b. Pengendalian Akses Sistem
c. Keamanan Personel
d. Keamanan Lingkungan Fisik
e. Keamanan Komunikasi data
f. Klasifikasi Informasi
g. Perencanaan Kelangsungan Usaha
h. Akuntabilitas Manajemen
9. Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan,
dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat
diimplementasikan.
H. PENGENDALIAN
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika
resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu :
1. PENGENDALIAN TEKNIS
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di
dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system.
Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek
merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi
bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi
peranti keras dan lunak. Dilakukan melalui tiga tahap:
a. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor
telepon.nomor telepon.
b. Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka
miliki, seperti chip identifikasi atau tanda tertentu.
c. Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
2. SISTEM DETEKSI GANGGUAN
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran
keamanan sebelum memiliki kesempatan untuk melakukan perusakan.
Contoh:
Peranti lunak proteksi virus (virus protection software).Peranti lunak yang didesain
untuk mencegah rusaknya keamanan sebelum terjadi.
10. 3. FIREWALL
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya
antara jaringan internal perusahaan dan Internet. Berfungsi sebagai:
a. Penyaring aliran data
b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet
Jenis:
Firewall Paket
Firewall Tingkat Sirkuit
Firewall Tingkat Aplikasi
4. PENGENDALIAN KRIPTOGRAFIS
Merupakan penggunaan kode yang menggunakan proses-proses
matematika.Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang
tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan
ditransmisikan, dari pengungkapan yang tidak terotorisasi.
Enkripsi: merubah data asli menjadi data tersamar.
Deksipsi: merubah data tersamar menjadi data asli.
Kriptografi terbagi menjadi:
1. Kriptografi Simetris, Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
2. Kriptografi Asimetris, Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci
dekripsi.
Contoh: Enkripsi kunci public dan Dekripsi Kunci Privat
3. Kriptografi Hybrid, Menggabungkan antara kriptografi simetris dan Asimetris, sehingga
mendapatkan kelebihan dari dua metode tersebut.
Contoh: SET (Secure Electronic Transactions) pada E-Commerce
5. PENGENDALIAN FISIK
11. Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci
pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih
canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera
pengintai dan alat penjaga keamanan.
6. PENGENDALIAN FORMAL
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan untuk berlaku dalam jangka panjang.
7. PENGENDALIAN INFORMAL
Pengendalian informal mencakup program-program pelatihan dan edukasi serta
program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para
karyawan perusahaan memahami serta mendukung program keamanan tersebut.
I. PENTINGNYA KEAMANAN SYSTEM
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke
dunia virtual
Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa
aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan
menggunakan internet.
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh: Pemakai kurang menguasai computer.
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
12. DUKUNGAN PEMERINTAH DAN INDUSTRI
Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar
yang ditujukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi. Beberapa standar ini berbentuk tolok ukur, yang telah didefinisikan sebelumnya
sebagai penyedia strategi alternatif untuk manajemen resiko. Beberapa pihak penentu standar
menggunakan istilah baseline (dasar) dan bukanya benchmark (tolok ukur). Organisasi tidak
diwajibkan mengikuti standar ini. Namun, standar ini ditujukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan.
MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum
menempatkan pengendaalian. Kebijakan ini dapat dibuat berdasarkan identifikasi ancaman dan
risiko ataupun berdasarkan panduan yang diberikan oleh pemerintah dan asosiasi industri.
Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan
informal yang diharapkan untuk menawarkan tingkat keamanan yang diinginkan pada batasan
biaya yang telah ditentukan dan disesuaikan dengan pertimbangan lain yang membuat
perusahaan dan sistemnya mampu berfungsi secara efektif.
MANAJEMEN KEBERLANGSUNGAN BISNIS
Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem
informasi disebut dengan manajemen keberlangsungan bisnis (Business cintunity Management-
BCM). Pada tahun-tahun awal penggunaan komputer, aktivitas ini disebut perencanaan
bencana (disaster planning), namun istilah yang lebih positif, perencanaan
kontijensi (contingency plan), menjadi populer. Elemen penting dalam perencanaan kontinjensi
adalah rencana kontinjensi (contingency plan) , yang merupakan dokumen tertulis formal yang
menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan, atau
ancaman gangguan, pada operasi komputasi perusahaan.
13. Banyak perusahaan telah menemukan bahwa, dibandingkan sekadar mengandalkan satu
rencana kontinjensi besar, pendekatan yang terbaik adalah merancang beberapa subrencana yang
menjawab beberapa kontinjensi yang spesifik. Subrencana yang umum mencakup :
1.Rencana Darurat
Rencana darurat (emergency plan) menyebutkan cara-cara yang akan menjaga
keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur
evakuasi, dan sistem pemadaman.
2.Rencana Cadangan
Rencana cadangan (backup plan) perusahaan harus mengatur agar fasilitas komputer
cadangan tersedia seandainya fasilitas yang bisahancur atau rusak sehingga tidak dapat
digunakan. Cadangan dapat diperoleh melalui kombinasi :
a. Peranti keras, peranti lunak, dan data diduplikasikan sehingga jika satu set tidak
dapat dioperasikan , set cadangannya dapat meneruskan proses.
b. Sumber daya informasi tidak dipasang pada tempat yang sama. Perusahaan besar
biasanya membuat pusat komputer yang terpisah untuk wilayah-wilayah operasi
yang berbeda-beda.
c. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang
sama sehingga masing-masing perusahaan dapat menyediakan cadangan kepada
yang lain jika terjadi bencana besar.
3.Rencana Catatan Penting
Catatan penting (vital records) perusahaan adalah dokumen kertas, mikroform, dan
penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan
tersebut. Rencana catatan penting (vital records plan) menentukan cara bagaimana catatan
penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs komputer,
salinan cadangan harus disimpan dilokasi yang terpencil.
14. MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA
Manajemen keberlangsungan bisnis merupakan salah satu bidang penggunaan komputer di
mana kita dapat melihat perkembangan besar. Pada akhir tahun1980-an, hanya beberapa
perusahaan yang memiliki rencana seperti itu, dan perusahaan jarang mengujinya. Sejak itu,
banyak upaya telah dilaksnakan untuk mengembaangkan perencanaan kontinjenssi, dan banyak
informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket sehingga perusahaan
dapat mengadaptasinya ke dalam kebutuhan khususnya.
15. Contoh Kasus:
ANCAMAN TERBESAR UNTUK PERUSAHAAN:PEMERASAN DALAM DUNIA
MAYA.
Pelaku menjelajahi perumahan-perumahan di Virginia dan Maryland dengan mobil Pontiac
tuanya dengan Antena terpasang di dasbor. Saat melakukan hal itu, ia menyalakan koneksi
nirkabel ke yahoo! Dan America Online untuk mengambil akun dan kata sandi. Ia adalah
golongan penjahat computer yang baru mengintai dunia maya (cyberstalker), yang melakukan
pemerasan dunia maya (cyberextortion).
Ia juga seorang pengusaha yang memiliki bisnis paten, dan ia menggunakan komputer
untuk menuntut $17 juta dari Micro paten, perusahaan paten dan merek dagang. Sebelumnya ia
telah melamar kerja ke MicroPatent dan ditolak. Kemudian ia mengirimkan lebih dari selusin e-
mail ancaman ke Daniel I. Videtto, presiden microPatent. Pengintai dunia maya ini
mengklaimbahwa ia memiliki ribuan dokumen rahasia MicroPatent, data pelanggan yang
rahasia, kata sandi computer, dan alamat-alamat e-amail, dan ia mengancam jika Videtto tidak
menghiraukan permintaanya, Informasi ini akan “berakhir di kontak-kontak e-mail diseluruh
dunia”. Tidak seperti banyak perusahaan yang mengambil jalan keluar yang mudah dengan cara
menyerah kepada permintaan pemeras, MicroPatent memutuskan untuk melawan balik.
Perusahaan tersebut menyewa penyelidik swasta dan seorang bekas profiler psikologi untuk CIA.
Tugas dari profiler ini adalahuntuk menemukan profil psikologi dari pemeras ini. Akhirnya, kerja
keras ini membuahkan hasil. Pada bulan Maret 2004, pihak yang berwenang menangkap
pengintai dunia maya saat ia duduk di mobilnya saat ia menulis e-mail yang ia kirimkan kepada
Videtto. Pada akhir tahun yang sama penjahat dunia maya ia mengaku bersalah atas tuntutan
tindakan pemerasan dan dihukum selama 5 tahun penjara.
Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk
mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter,
fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan
informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan
integritas.
16. Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme,
atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan
dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan
informal.
17. DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.
Rais, Dahlan. (2015, Mei). Keamanan Informasi Pada Sistem Informasi Manajemen. Diperoleh
29 November 2018, dari http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-
sistem.html
Rosadi, Cepi. (2014, 03 July). Makalah Manajemen Keamanan Informasi. Diperoleh 29
November 2018, dari http://cvrosadi.blogspot.com/2014/07/makalah-manajemen-keamanan-
informasi.html.
Anonim. (2014, 24 Oktober). Manajemen Keamanan Informasi Dan Manajemen
Keberlangsungan Bisnis. Diperoleh 29 Noovember 2018, dari
https://simkelompok7.wordpress.com/2014/10/24/manajemen-keamanan-informasi-dan-
manajemen-keberlangsungan-bisnis/