Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan Sistem Informasi, UMB-20
1. 1
Faktor-faktoryang mempengaruhi Perlindungan Sistem Informasi:
JaringanWireless, ManajemenIdentitas dan Otentikasi, dan Enkripsi dan
Infrastruktur Publik
Nugroho Chairul Rozaq1, Hapzi Ali2
1Mahasiswa S1 Fakultas Ekonomi dan Bisnis UMB, email: nugrohochairulr@gmail.com
2Dosen Pengampu Universitas Mercu Buana (UMB), email: hapzi.ali@mercubuana.ac.id
Abstract: Riset terdahulu atau riset yang relevan sangat penting dalam suatu riset atau artikel
ilmiah. Riset terdahulu atau riset yang relevan berfungsi untuk memperkuat teori dan fenomena
hubungan atau pengaruh antar variable. Artikel ini mereview Perlindungan Sistem Informasi,
yaitu: Jaringan Wireless, Manajemen Identitas dan Otentikasi, dan Enkripsi dan Infrastruktur
Publik Suatu Studi Literatur Perlindungan Sistem Informasi. Hasil dari library risearch ini
adalah bahwa: 1) Jaringan Wireless berpengaruh terhadap Perlindungan Sistem Informasi; 2)
Manajemen Identitas dan Otentikasi berpengaruh terhadap Perlindungan Sistem Informasi; 3)
Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi.
Keyword: Perlindungan Sistem Informasi, Jaringan Wireless, Manajemen Identitas dan
Otentikasi, Enkripsi dan Infrastruktur Publik
PENDAHULUAN
Setiap mahasiswa baik Strata 1, Strata 2 dan Strata 3, di wajibkan untuk melakukan
riset dalam bentuk skripsi, tesis dan disertasi. Begitu juga bagi dosen, peneliti dan tenaga
fungsional lainya aktif melakukan riset dan memubuat artikel ilmiah untuk di publikasi pada
jurnal-jurnal ilmiah.
Berdasarkan pengalaman empirik banyak mahasiswa dan dosen muda juga peneliti
lainnya, kesulitan untuk mencari artikel pendukung dalam riset sebagai penelitian terdahulu
atau sebagai penelitian yang relevan.Artikel sebagai peneliti yang relevan di perlukan untuk
memperkuat teoti yang di teliti, untuk melihat hubungan antar variable dan membangun
hipotesis, juga sangat diperlukan pada bagian pembahasan hasil penelitian.
Artikel ini khsusus membahas pengaruh JARINGAN WIRELESS, MANAJEMEN
IDENTITAS DAN OTENTIKASI, DAN INFRASTRUKTUR PUBLIK terhadap
PERLINDUNGAN SISTEM INFORMASI, (Suatu Studi Literatur Perlindungan Sistem
Informasi).Tentu tidak semua faktor yang mempengaruhi Perlindungan Sistem Informasi. Pada
artikel ini, hanya ada sebagian kecil saja yang akan di kaji dan di review.
2. 2
Secara rinci tujuan dari penulisan “Literature Review Paper” ini adalah mengetahui
pengaruh atau hubungan antara variabel exogen (X1, X2, & X3) terhadap variabel endogen
(Y1):
1) Pengaruh atau hubungan Jaringan Wireless terhadap Perlindungan Sistem
Informasi
2) Pengaruh atau hubungan Manajemen Identitas dan Otentikasi terhadap
Perlindungan Sistem Informasi
3) Pengaruh atau hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan
Sistem Informasi
KAJIAN TEORI
1. Teori Perlindungan Sistem Informasi
Pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang
digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan
fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan,
dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan
keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar
manajemen (Laudon & C, 2010)
Keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap
ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat
menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan
pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang
disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan,
kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno &
Iffano, 2009)
2. Teori Jaringan Wireless
Jaringan wireless adalah jaringan dengan topologi terbuka sehingga memungkinkan
user manapun untuk dapat mengakses jaringan tersebut. (Purdianto, 2012).
Wireless merupakan jaringan tanpa kabel yang menggunakan udara sebagai media
transmisinya untuk menghantarkan gelombang elektromagnetik. Teknologi wireless
merupakan teknologi nirkabel dalam melakukan hubungan telekomunikasi tidak lagi
menggunakan media atau sarana kabel tetapi dengan menggunakan gelombang
elektromagnetik sebagai pengganti kabel (Nichols & Lekkas, 2002).
3. Teori Manajemen Identitas dan Otentikasi
Manajemen identitas (ID Management / IdM) adalah proses mengidentifikasi,
mengautentikasi, dan mengotorisasi individu atau kelompok individu pada aplikasi, sistem,
atau lingkungan TI yang komprehensif. Otentikasi adalah proses mengenali identitas
3. 3
pengguna. Ini adalah mekanisme untuk mengaitkan permintaan masuk dengan sekumpulan
kredensial pengenal. Manajemen Identitas merupakan “suatu teori yang menunjukkan
bagaimana sebuah identitas diciptakan, diatur, dan diubah dalam sebuah ikatan hubungan.”
Dalam proses untuk membentuk identitas, kita tidak akan bisa lepas dari sebuah Hasrat
untuk membentuk identitas itu sendiri. (Littlejohn & Foss, 2008)
Otentikasi adalah sebuah usaha pengecekan identitas seseorang pengguna system
komunikasi pada proses login ke dalam sebuah system (Ari Sujarwo, 2010)
4. Teori Enkripsi dan Infrastruktur Publik
Dalam kriptografi, PKI adalah pengaturan yang mengikat kunci publik dengan
identitas pengguna masing-masing dengan cara otoritas sertifikat (CA).
Public Key Infrastructure (PKI) adalah suatu kerangka kerja yang memungkinkan
integrasi berbagai layanan yang berhubungan dengan kriptografi. (Nanto, 2010).
Infrastruktur kunci publik (PKI) adalah sebuah metode yang aplikasi Sistem dan
komponen untuk membangun jaringan keamanan. Sebuah PKI merupakan komponen
penting dari strategi keamanan secara keseluruhan yang harus bekerja dengan mekanisme
keamanan, praktik bisnis, dan upaya manajemen risiko. (Weise, 2001)
METODE PENULISAN
Metode penulisan artikel ilmiah ini adalah dengan metode kualitatif dan studi literature
atau Library Research. Mengkaji Buku-buku literature sesuai dengan teori yang di bahas
khusunya di lingkup Perlindungan Sistem Informasi. Disamping itu menganalisis artikel-
artikel ilmiah yang bereputasi dan juga artikel ilmiah dari jurnal yang belum bereputasi.
Semua artikel ilmiah yang di citasi bersumber dari Mendeley dan Scholar Google.
Dalam penelitian kualitatif, kajian pustaka harus digunakan secara konsisten dengan
asumsi-asumsi metodologis. Artinya harus digunakan secara induktif sehingga tidak
mengarahkan pertanyaan-pertanyaan yang diajukan oleh peneliti. Salah satu alasan utama
untuk melakukan penelitian kualitatif yaitu bahwa penelitian tersebut bersifat eksploratif,
(Hapzi Ali. Nandan Limakrisna, 2013)
Selanjutnya dibahas secara mendalam pada bagian yang berjudul” Pustaka Terkait”
(Related Literature) atau Kajian pustaka (“Review of Literature”), sebagai dasar perumusan
hipotesis dan selanjutnya akan menjadi dasar untuk melakukan perbandingan dengan hasil
atau temuan-temuan yang terungkap dalam penelitian, (Hapzi Ali. Nandan Limakrisna,
2013)
KAJIAN ARTIKEL YANG RELEVAN
1. Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi
WEP memberikan sedikit margin keamanan jika pengguna Wi-Fi ingat untuk
mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan hacker adalah
dengan menetapkan nama unik ke SSID jaringan dan menginstruksikan router untuk tidak
menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan
4. 4
menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat
mengakses data perusahaan internal.
Pengaruh / hubungan Jaringan Wireless terhadap Perlindungan Sistem Informasi sudah
diteliti oleh peneliti sebelumnya diantaranya adalah: (Laudon & Laudon, 2014), (Sarno &
Iffano, 2009), (Hudson & Cunningham, 2007).
Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap
Jaringan Wireless. Dengan memberikan pengamanan terhadap Jaringan Wireless, maka
kemungkinan untuk di bobol oleh hacker sangat kecil.
2. Pengaruh / hubungan Manajemen Identitas dan Otentikasi terhadap Perlindungan
Sistem Informasi
Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak
sistem yang berbeda, masing-masing memiliki pengguna sendiri. Perangkat lunak
manajemen identitas mengotomatisasi proses melacak semua pengguna dan hak istimewa
sistem mereka, memberikan setiap identitas digital unik bagi pengguna untuk mengakses
setiap sistem. Untuk mendapatkan akses ke sistem, pengguna harus diberi otorisasi dan
disahkan. Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang adalah
siapa yang diklaimnya. Otentikasi sering dibuat dengan menggunakan kata kunci yang
hanya diketahui oleh pengguna yang berwenang.
Teknologi otentikasi baru, seperti token, smart card, dan otentikasi biometrik,
mengatasi beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu
identitas, yang dirancang untuk membuktikan identitas satu pengguna. Kartu cerdas adalah
perangkat seukuran kartu kredit yang berisi chip yang diformat dengan izin akses dan data
lainnya. Otentikasi biometrik menggunakan sistem yang membaca dan menafsirkan sifat
manusia individual, seperti sidik jari, iris, dan suara, untuk memberi atau menolak akses.
Pengaruh / hubungan Manajemen Identitas dan Otentikasi terhadap Perlindungan
Sistem Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Ari Sujarwo,
2010), (Laudon & Laudon, 2014).
Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap
Manajemen Identitas dan Otentikasi. Perlindungan Otentikasi dapat mencegah kata sandi
bocor, meningkatkan perlindungan keamanan pada layanan apapun seperti transaksi.
3. Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan
Sistem Informasi
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks
biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim
dan penerima yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web
adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan penerus Transport Layer
5. 5
Security (TLS) memungkinkan komputer klien dan server untuk mengelola aktivitas
enkripsi dan dekripsi saat mereka berkomunikasi satu sama lain selama sesi Web yang
aman. Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan
untuk mengenkripsi data yang mengalir melalui Internet, namun terbatas pada pesan
individual, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara
dua komputer.
Bentuk enkripsi yang lebih aman yang disebut enkripsi kunci publik menggunakan dua
kunci: satu shared (atau publik) dan satu benar-benar pribadi. Sertifikat digital adalah file
data yang digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk
perlindungan transaksi online.
Pengaruh / hubungan Enkripsi dan Infrastruktur Publik terhadap Perlindungan Sistem
Informasi sudah diteliti oleh peneliti sebelumnya diantaranya adalah: (Nanto, 2010),
(Weise, 2001), (Laudon & Laudon, 2014)
Dapat ditarik kesimpulan bahwa Perlindungan Sistem Informasi berpengaruh terhadap
Enkripsi dan Infrastruktur Publik. Perlindungan terhadap hal ini dapat memudahkan
pengguna untuk mendapatkan kunci publik milik orang lain dengan metode yang aman dan
terpercaya, meskipun tidak bisa dikatakan sepenuhnya aman. Hal tersebut berdampak pada
meningkatnya penggunaan algoritma kunci publik untuk otentikasi keamanan dalam
jaringan.
CONCEPTUAL FRAMEWORK
Berdasarkan Kajian teori dan Review Artikel ilmiah, maka conceptual framework
literature review ini adalah:
Figure 1: Conceptual Framework
Berdasarkan Kajian teori dan review hasil dari artikel yang relevan serta gambar dari
conceptual framework, maka: Jaringan Wireless, Manajemen Identitas dan Otentikasi, dan
Jaringan Wireless
Manajemen Identitas
dan Otentikasi
Enkripsi dan
Infrastruktur Publik
Perlindungan Sistem
Informasi
6. 6
Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem Informasi
baik secara langsung maupun tidak langsung.
KESIMPULAN DAN SARAN
Kesimpulan
Berdasarkan rumusan artikel, hasil dan pembahasan yang di kaji dan di bahas pada
artikel ini, maka dapat disimpulkan untuk membangun suatu hipoteis guna untuk riset
selanjutnya adalah:
1. Jaringan Wireless berpengaruh terhadap Perlindungan Sistem Informasi.
2. Manajemen Identitas dan Otentikasi berpengaruh terhadap Perlindungan Sistem
Informasi.
3. Enkripsi dan Infrastruktur Publik berpengaruh terhadap Perlindungan Sistem
Informasi.
Saran
Berdasarkan Kesimpulan di atas, maka saran pada artikel ini adalah bahwa masih
banyak factor lain yang mempengaruhi Perlindungan SistemInformasi, selain dari Jaringan
Wirekess, Manajemen Identitas dan Otentikasi, dan Enkripsi dan Infrastruktur Publik
pada semua tipe dan level organisasi atau perusahaan, oleh karena itu masih di perlukan kajian
yang lebih lanjut untuk mencari faktor-faktor lain apa saja yang dapat memepengaruhi
Perlindungan Sistem Informasi selain yang di teliti pada arikel ini.
7. 7
Bibliography/Daftar Pustaka
Laudon, Kenneth C., & Jane, P. Laudon. (2010). Manajemen Information System: Managing
the Digital Firm.
http://43217110334.blog.mercubuana.ac.id/2018/11/26/keamanan-informasi/
Sarno, R., & Iffano, I. (2009). Sistem Manajemen Keamanan Informasi berbasis ISO
27001. Surabaya: ITSPress.
Nichols, R. K., Lekkas, P., & Lekkas n , P. C. (2001). Wireless security (pp. 1536-1276).
McGraw-Hill Professional Publishing.
Ari Sujarwo. (2010). Implementasi Network Storage dan Internet gateway Menggunakan
Autentikasi OpenLDAP. Seminar Nasional Aplikasi Teknologi Informasi 2010.
Hapzi Ali. Nandan Limakrisna. (2013). Metodologi Penelitian ( Petunjuk Praktis Untuk
Pemecahan Masalah Bisnis, Penyusunan Skripsi, Tesis, dan Disertasi. In Deeppublish:
Yogyakarta.
Hudson, C. R., & Cunningham, C. R. (2007). Wireless security. In Information Security
Management Handbook, Sixth Edition. https://doi.org/10.4018/978-1-59904-837-
6.ch014
Laudon, K. C., & Laudon, J. P. (2014). Managing Information Systems: Managing the Digital
Firm. In Person.
Littlejohn, S. W., & Foss, K. a. (2008). Communication Theory and Scholarship. Theories of
Human Communication.
Weise, J. (2001). Public Key Infrastructur (PKI) Overview. In J. Weise, Public Key
Infrastructur (PKI) Overview (p. 29). San Antonio, Texas: SunBluePrints.
Nanto. (2010, May Friday). About us: Public Key Security (PKI). Retrieved from Public Key
Security (PKI) Web Site:
https://nantoe35.wordpress.com/2010/05/21/belajar/#:~:text=Public%20Key%20Infrastr
ucture%20(PKI)%20adalah,paling%20penting%2C%20non%2Dpenolakan.
Purdianto, Y. (2012, March Wednesday). About us: Computer & Networking. Retrieved from
Computer & Networking Web Site:
http://yadicucuklauk.blogspot.com/2012/03/wireless-security.html