1. 1
FaktorYang Mempengaruhi Perlindungan SistemInformasi:
Enkripsi dan Kunci Infrastruktur Publik, Jaringan Wireless Securing, dan
KetersediaanSistem.
(Literature Review Perlindungan Sistem Informasi)
Sandy Rahman Hidayat1, Hapzi Ali2,
1
MahasiswaStrata 1 Fakul Ekonomi dan Bisnis Univsersitas Mercu Buana (UMB) Jakarta,
email:sandyrahman.h@gmail.com
2
Dosen Pengampu Universitas Mercu Buana (UMB) Jakarta,email:hapzi.ali@mercubuana.ac.id
Abstract: Riset terdahulu atau riset yang relevan sangat penting dalam suatu riset atau artikel
ilmiah. Riset terdahulu atau riset yang relevan berfungsi untuk memperkuat teori dan fenomena
hubungan atau pengaruh antar variable. Artikel ini mereview Perlindungan Sistem Informasi,
yaitu: Enkripsi dan Kunci Infrastruktur, Jaringan Wireless Securing dan Ketersediaan Sistem
Suatu Studi Literatur Perlindungan Sistem Informasi. Hasil dari library risearch ini adalah
bahwa: 1) Enkripsi dan Kunci Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem
Informasi; 2) Jaringan Wireless Securing berpengaruh terhadap Perlindungan Sistem
Informasi; 3) Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi.
Keyword: Perlindungan Sistem Informasi, Manajemen Identitas dan Otentikasi, Jaringan
Wireless Securing, dan Ketersediaan Sistem
INTRODUCTION
Latar Belakang Masalah.
Setiap mahasiswa baik Strata 1, Strata 2 dan Strata 3, di wajibkan untuk melakukan
riset dalam bentuk skripsi, tesis dan disertasi. Begitu juga bagi dosen, peneliti dan tenaga
fungsional lainya aktif melakukan riset dan memubuat artikel ilmiah untuk di publikasi pada
jurnal-jurnal ilmiah.
Berdasarkan pengalaman empirik banyak mahasiswa dan dosen muda juga peneliti
lainnya, kesulitan untuk mencari artikel pendukung dalam riset sebagai penelitian terdahulu
atau sebagai penelitian yang relevan.Artikel sebagai peneliti yang relevan di perlukan untuk
memperkuat teoti yang di teliti, untuk melihat hubungan antar variable dan membangun
hipotesis, juga sangat diperlukan pada bagian pembahasan hasil penelitian.
Artikel ini khsusus membahas pengaru ENKRIPSI DAN KUNCI INFRASTRUKTUR
PUBLIK, JARINGAN WIRELESS SECURING DAN KETERSEDIAAN SISTEM terhadap
PERLINDUNGAN SISTEM INFORMASI, (Suatu Studi Literatur Perlindungan Sistem
2. 2
Informasi).Tentu tidak semua faktor yang mempengaruhi Perlindungan Sistem Informasi. Pada
artikel ini, hanya ada sebagian kecil saja yang akan di kaji dan di review.
Secara rinci tujuan dari penulisan “Literature Review Paper” ini adalah mengetahui
pengaruh atau hubungan antara variabel exogen (X1, X2, & X3) terhadap variabel endogen
(Y1):
1) Pengaruh atau hubungan Enkripsi dan Kunci Infrastruktur Publik terhadap
Perlindungan Sistem Informasi
2) Pengaruh atau hubungan Jaringan Wireless Securing terhadap Perlindungan
Sistem Informasi
3) Pengaruh atau hubungan Ketersediaan Sistem terhadap Perlindungan Sistem
Informasi
KAJIAN TEORI
Perlindungan Sistem Informasi
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik. (Simons, 2006)
Keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk
memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan
peluang bisnis.(International Organization for Standardization (ISO), 2015)
Enkripsi dan Kunci Infrastruktur Publik
Infrastruktur Kunci Publik (IKP) adalah suatu sistem yang memungkinkan terjadinya
integritas dan keaslian data melalui penggunaan digital signature dan mengamankan data
penawaran melalui proses enkripsi. (informatika.stel.itb.ac.id, 2009)
Infrastruktur kunci publik ( PKI ) adalah serangkaian peran, kebijakan, perangkat
keras, perangkat lunak, dan prosedur yang diperlukan untuk membuat, mengelola,
mendistribusikan, menggunakan, menyimpan dan mencabut sertifikat digital dan
mengelola enkripsi kunci publik . Tujuan PKI adalah untuk memfasilitasi transfer informasi
elektronik yang aman untuk berbagai aktivitas jaringan seperti e-commerce, internet banking,
dan email rahasia. Ini diperlukan untuk aktivitas di mana kata sandi sederhana merupakan
metode otentikasi yang tidak memadai dan bukti yang lebih ketat diperlukan untuk
mengonfirmasi identitas pihak yang terlibat dalam komunikasi dan untuk memvalidasi
informasi yang ditransfer. (en.wikipedia.org, 2008)
3. 3
Jaringan Wireless Securing
Wireless merupakan Jenis Jaringan Komputer yang menggunakan media transmisi
data tanpa menggunakan kabel. Media yang digunakan seperti gelombang radio, inframerah,
bluetooth, dan microwave. Wireless bisa difungsikan kedalam jaringan LAN, MAN, maupun
WAN. Wireless ditujukan untuk kebutuhan mobilitas yang tinggi. (niswatul.wordpress, 2017)
Wireless atau wireless network merupakan sekumpulan komputer yang saling
terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan
menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless
dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu
dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang
digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless
menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini
antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti
handphone, dan HT.(jemeinulle, 2017)
Ketersediaan Sistem
Sistem informasi adalah “sebuah rangkaian prosedur formal dimana data
dikelompokkan, diproses menjadi informasi, dan didistribusikan kepada pemakai”.
(Kadir, 2014)
Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi
bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya
bagi sistemyang berorientasi informasi seperti SIM, DSS dan sistempakar (ES).
(dirpratama.wordpress.com, 2015)
METODE PENULISAN
Metode penulisan artikel ilmiah ini adalah dengan metode kualitatif dan studi literature
atau Library Research. Mengkaji Buku-buku literature sesuai dengan teori yang di bahas
khusunya di lingkup Perlindungan Sistem Informasi. Disamping itu menganalisis artikel-
artikel ilmiah yang bereputasi dan juga artikel ilmiah dari jurnal yang belum bereputasi.
Semua artikel ilmiah yang di citasi bersumber dari Mendeley dan Scholar Google.
Dalam penelitian kualitatif, kajian pustaka harus digunakan secara konsisten dengan
asumsi-asumsi metodologis. Artinya harus digunakan secara induktif sehingga tidak
mengarahkan pertanyaan-pertanyaan yang diajukan oleh peneliti. Salah satu alasan utama
untuk melakukan penelitian kualitatif yaitu bahwa penelitian tersebut bersifat eksploratif,
(Hapzi Ali. Nandan Limakrisna, 2013)
Selanjutnya dibahas secara mendalam pada bagian yang berjudul” Pustaka Terkait”
(Related Literature) atau Kajian pustaka (“Review of Literature”), sebagai dasar perumusan
hipotesis dan selanjutnya akan menjadi dasar untuk melakukan perbandingan dengan hasil
atau temuan-temuan yang terungkap dalam penelitian, (Hapzi Ali. Nandan Limakrisna,
2013)
4. 4
PEMBAHASAN
1. Pengaruh / hubungan Enkripsi dan Kunci Infrastruktur Publik
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks
biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim
dan penerima yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web
adalah SSL dan S-HTTP.
Secure Sockets Layer (SSL) dan penerus Transport Layer Security (TLS)
memungkinkan komputer klien dan server untuk mengelola aktivitas enkripsi dan dekripsi
saat mereka berkomunikasi satu sama lain selama sesi Web yang aman. Secure Hypertext
Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data
yang mengalir melalui Internet, namun terbatas pada pesan individual, sedangkan SSL dan
TLS dirancang untuk membuat sambungan aman antara dua komputer. Bentuk enkripsi
yang lebih aman yang disebut enkripsi kunci publik menggunakan dua kunci: satu shared
(atau publik) dan satu benar-benar pribadi. Sertifikat digital adalah file data yang digunakan
untuk menetapkan identitas pengguna dan aset elektronik untuk perlindungan transaksi
online. (Laudon, 2014)
Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan Sistem
Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Nanto, 2010),
(Weise, 2001)
Dapat disimpulkan bahwa Ekripsi dan Kunci Infrastruktur Publik beperan penting
dalam melindungi informasi digital yang perusahaan simpan. Enkrip dapat mengubah teks
biasa atau data menjadi teks sandy yang tidak dapat dibaca oleh orang lain selain pengiri,
dan penerima yang di tuju.
2. Pengaruh / hubungan Jaringan Wireless Securing terhadap Perlindungan Sistem
Informasi
WEP memberikan sedikit margin keamanan jika pengguna Wi-Fi ingat untuk
mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan hacker adalah
dengan menetapkan nama unik ke SSID jaringan Anda dan menginstruksikan router Anda
untuk tidak menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi
dengan menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat
mengakses data perusahaan internal.
Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi sudah
diteliti oleh peneliti sebelumnya diantaranya adalah: (Laudon & Laudon, 2014), (Sarno &
Iffano, 2009), (Hudson & Cunningham, 2007).
Dapat disimpulkan bahwa Perlindungan Sistem Informasi berpengaruh terhadap
Jaringan Wireless. Dengan memberikan pengamanan terhadap Jaringan Wireless, maka
kecil kemungkinan untuk di bobol oleh hacker sangat kecil.
5. 5
3. Pengaruh / hubungan Ketersediaan Sistem terhadap Perlindungan Sistem Informasi
Seiring perusahaan semakin mengandalkan jaringan digital untuk pendapatan dan
operasi, mereka perlu melakukan langkah tambahan untuk memastikan bahwa sistem dan
aplikasi mereka selalu tersedia. Dalam proses transaksi online, transaksi online yang
dilakukan langsung diproses oleh komputer. Perubahan beraneka ragam pada database,
pelaporan, dan permintaan informasi terjadi setiap saat. Sistem komputer yang toleran
terhadap kesalahan mengandung komponen perangkat keras, perangkat lunak, dan power
supply yang berlebihan yang menciptakan lingkungan yang menyediakan layanan tanpa
gangguan terus-menerus.
Toleransi kesalahan harus dibedakan dari komputasi dengan ketersediaan tinggi.
Toleransi kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan
downtime. Downtime mengacu pada periode waktu dimana sistem tidak beroperasi.
Namun, komputasi dengan ketersediaan tinggi membantu perusahaan pulih dengan cepat
dari sistem crash, sedangkan toleransi kesalahan menjanjikan ketersediaan berkelanjutan
dan penghapusan waktu pemulihan sama sekali.
Sebuah teknologi yang disebut inspeksi paket dalam (DPI) membantu memecahkan
masalah ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah
sambil memberikan prioritas lebih tinggi pada file penting bisnis. Banyak perusahaan,
terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan
lingkungan komputasi dengan ketersediaan tinggi yang terjamin dengan sendirinya.
Mereka dapat mengalihkan banyak fungsi keamanan ke penyedia layanan keamanan yang
dikelola (monitor MSSP) yang memantau aktivitas jaringan dan melakukan pengujian
kerentanan dan deteksi intrusi. (International Organization for Standardization (ISO), 2015)
Pengaruh / hubungan Ketersediaan Sistemterhadap Perlindungan Sistem Informasi
sudah diteliti oleh peneliti sebelumnya diantaranya adalah. (dirpratama.wordpress.com,
2015) dan(Kadir, 2014)
Dapat disimpulkan bahwa Ketersediaan Sistem berpengaruh terhadap Perlindungan
Sistem Informasi, karena seiring perusahaan semakin mengandalkan jaringan digital untuk
pendapatan dan operasi. Maka mereka perlu langkah tambahan untuk memastikan bahwa
sistem dan aplikasi mereka selalu tersedia
6. 6
Conceptual Framework
Berdasarkan Kajian teori dan Review Artikel ilmiah, maka conceptual framework
literature review ini adalah:
Figure 1: Conceptual Framework
Berdasarkan Kajian teori dan review hasil dari artikel yang relevan serta gambar dari
conceptual framework, maka: Enkripsi dan Kunci Infrastruktur Publik, Jaringan Wireless
Securing, dan Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi
baik secara langsung maupun tidak langsung.
Enkripsi dan Kunci
Infrastruktur Publik
Jaringan Wireless Securing
Ketersediaan Sistem
Perlindungan Sistem
Informasi
7. 7
KESIMPULAN DAN SARAN
Kesimpulan
Berdasarkan rumusan artikel, hasil dan pembahasan yang di kaji dan di bahas pada
artikel ini, maka dapat disimpulkan untuk membangun suatu hipoteis guna untuk riset
selanjutnya adalah:
1. Enkrip dan Kunci Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem
Informasi.
2. Jaringan Wireless Securing berpengaruh terhadap Perlindungan Sistem Informasi.
3. Ketersediaan Sistem berpengaruh terhadap Perlindungan Sistem Informasi.
Saran
Berdasarkan Kesimpulan di atas, maka saran pada artikel ini adalah bahwa masih
banyak factor lain yang mempengaruhi Perlindungan Sistem Informasi, selain dari Enkrip
dan Kunci Infrastruktur Publik, Jaringan Wireless Securing , dan Ketersediaan Sistem
pada semua tipe dan level organisasi atau perusahaan, oleh karena itu masih di perlukan kajian
yang lebih lanjut untuk mencari faktor-faktor lain apa saja yang dapat memepengaruhi
Perlindungan Sistem Informasi selain yang di teliti pada arikel ini.
8. 8
Bibliography/Daftar Pustaka:
Hapzi Ali. Nandan Limakrisna. (2013). Metodologi Penelitian ( Petunjuk Praktis Untuk
Pemecahan Masalah Bisnis, Penyusunan Skripsi, Tesis, dan Disertasi. In Deeppublish:
Yogyakarta.
Hudson, C. R., & Cunningham, C. R. (2007). Wireless security. In Information Security
Management Handbook, Sixth Edition. https://doi.org/10.4018/978-1-59904-837-
6.ch014
International Organization for Standardization (ISO). (2015). ISO/IEC 27001. Information
security management. Website.
jemeinulle. (2017). Pengertian jaringan wireless dan komponen pendukungnya.
Http://Jemeinulle.Blogspot.Co.Id/2010/11/Pengertian-Jaringan-Wireless-Dan.Html.
Kadir, A. (2014). Pengertian Sistem Informasi Menurut Abdul Kadir. In Pengenalan Sistem
Informasi Edisi Revisi.
Laudon, K. C., & Laudon, J. P. (2014). Managing Information Systems: Managing the Digital
Firm. In Person.
niswatul.wordpress. (2017). pengertian Jaringan LAN, MAN, WAN dan internet | niswatul.
Https://Niswatul.Wordpress.Com.