Anda di halaman 1dari 11

Keamanan Sistem Informasi Sebagai Pelindung Privasi pada Sistem Informasi

Terpadu Universitas Jember


1 Why are information systems vulnerable to destruction, error, and abuse?
2 What is the business value of security and control?
3 What are the components of an organizational framework for security and control?
4 What are the most important tools and technologies for safeguarding information
resources?
Jawaban

1. Data digital rentan terhadap kerusakan, penyalahgunaan, kesalahan, penipuan, dan


kegagalan perangkat keras atau perangkat lunak. Internet dirancang untuk menjadi
sistem terbuka dan membuat sistem internal perusahaan lebih rentan terhadap tindakan
dari pihak luar. Hacker dapat melepaskanserangan denial-of-
service (DoS) atau menembus jaringan
perusahaan, menyebabkan gangguan sistem yang serius. JaringanWiFi dapat dengan
mudah ditembus oleh penyusupmenggunakan program sniffer untuk mendapatkan
alamat dan mengakses sumber daya jaringan. Virus
komputer dan wormdapat menonaktifkan sistem
dan situs Web. Sifat tersebardari komputasi awan membuat sulit untuk melacak
aktivitasyang tidak sah atau menerapkan kontrol dari jauh. Perangkat
lunak menyajikan masalah karena software bug mungkin mustahil untuk
dihilangkan dan kerentanan perangkat lunakdapat dimanfaatkan oleh
hacker dan perangkat lunak berbahaya (malware). End-user sering
memasukkan kesalahan.
2. Kurangnya keamanan dan pengendalian yang baik dapatmenyebabkan perusahaan-
perusahaan yang mengandalkansistem komputer untuk fungsi-fungsi inti bisnis
merekakehilangan penjualan dan produktivitas. Aset informasi, seperticatatan
karyawan yang bersifat rahasia, rahasia dagang, ataurencana bisnis, akan
sangat kehilangan nilainya jika diungkapkan kepada pihak luar atau
jika mengekspos perusahaan kepadapertanggungjawaban hukum. Undang-undang
baru, sepertiHIPAA, UU Sarbanes-Oxley, dan UU Gramm-Leach-Bliley,mengharuskan
perusahaan untuk mempraktekkan manajemenpencatatan elektronik yang ketat dan
mematuhi standar yang ketat untuk keamanan, privasi, dan pengendalian. Tindakan
hukum yang memerlukan bukti elektronik dan komputerforensik juga menuntut
perusahaan untuk lebih memperhatikanmanajemen keamanan dan pencatatan elektronik.
3. Perusahaan perlu membangun satu perangkat yang baik dari kedua pengendalian umum
dan aplikasi untuk sistem informasi mereka. Sebuah penilaian risiko mengevaluasi aset
informasi,mengidentifikasi titik pengendalian dan
kelemahanpengendalian, dan menentukan seperangkat pengendalian yang paling hemat
biaya. Perusahaan juga harus mengembangkan kebijakan keamanan perusahaan yang
koheren dan rencanauntuk melanjutkan operasi bisnis di saat terjadi bencana atau
gangguan. Kebijakan keamanan mencakup kebijakan untukpenggunaan yang dapat
diterima (acceptable use) dan manajemen identitas. Audit SIM yang komprehensif dan
sistematis membantu organisasi menentukan efektivitas keamanan dan pengendalian
untuk sistem informasi mereka.
4. Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi ketika
terhubung ke Internet. Sistem deteksi intrusi memonitor jaringan pribadi dari lalu lintas
jaringan yang mencurigakan dan upaya untuk mengakses sistem perusahaan.Password,
token, kartu pintar, dan otentikasi biometrik digunakan untuk mengotentikasi pengguna
sistem. Perangkat lunak antivirus memeriksa sistem komputer untuk mencari infeksi
oleh virus dan worm dan sering kali menghilangkan perangkat lunak berbahaya
(malware), sementara perangkat lunak antispyware memerangi program spyware yang
mengganggu dan berbahaya. Enkripsi, coding dan pengacakan (scrambling) pesan,
adalah teknologi yang banyak digunakan untuk mengamankan transmisi elektronik
melalui jaringan yang tidak dilindungi. Sertifikat digital dikombinasikan dengan public
key encryption memberikan perlindungan lebih lanjut bagi transaksi elektronik dengan
otentikasi identitas pengguna.Perusahaan dapat menggunakan sistem komputer
yang fault-tolerant atau membuat lingkungan high-availability computinguntuk
memastikan bahwa sistem informasi mereka selalu tersedia. Penggunaan metrik
perangkat lunak dan pengujian perangkat lunak yang ketat membantu meningkatkan
kualitasdan keandalan perangkat lunak.

http://faisalpasha.blog.upi.edu/2015/10/18/mengamankan-sistem-informasi/
PENDAHULUAN

Latar Belakang

Nilai dari sebuah informasi merupakan hal yang sangat penting bagi beberapa pihak,
seperti informasi karyawan yang menjadi tanggung jawab perusahaan sebagai pihak yang
melindungi informasi sensitif seperti gaji, laporan keuangan, hingga ide-ide atau rencana bisnis
terkait perusahaan itu sendiri. Tidak kalah penting seperti data rahasia perusahaan, kelebihan dan
kekurangan yang menjadikan perusahaan tersebut menjadi kompetitif. Lain halnya dengan
perorangan, mereka umumnya menyimpan informasi personal dalam data komputer yang
tersimpan di rumah, dimana komputer tersebut juga digunakan dalam melakukan transaksi
keuangan seperti e-banking, belanja secara online atau mengakses media sosial dan berbagi data
sensitif melalui internet.Semakin banyak informasi yang disimpan, diproses atau dikirimkan
secara elektronik melalui jaringan intranet perusahaan atau melalui internet, maka resiko
diaksesnya informasi tersebut oleh mereka yang tidak berhak juga akan semakin besar. Oleh
karena itu, menjadi suatu tantangan tersendiri untuk dapat memberikan perlindungan/ proteksi
yang terbaik terhadap seluruh informasi tersebut. Dari sisi bisnis, proteksi terhadap informasi
dipicu oleh karena adanya persyaratan bisnis dan peraturan yang mengharuskan hal tersebut.
Dari sisi perseorangan, tindakan-tindakan dalam memproteksi informasi personal merupakan
penjagaan terhadap privasi dan tentunya akan mencegah pencurian terhadap identitas.
Ketika suatu informasi tidak terproteksi dengan baik, yang mengakibatkan akses
informasi oleh pihak yang tidak berkepentingan, maka hal tersebut dapat disebut dengan
kebocoran informasi atau keamanan. Konsekuensi terhadap kebocoran tersebut dapat berakibat
fatal. Bagi bisnis atau perusahaan, kebocoran umumnya dapat diikuti dengan denda finansial,
masuknya permasalahan ke ranah hukum, reputasi dan bisnis yang anjlok. Sedangkan bagi
perorangan, kebocoran berarti pencurian identitas dan merugikan riwayat finansial ataupun
peringkat kreditnya. Proses pemulihan dari kebocoran informasi, mungkin akan membutuhkan
waktu bertahun-tahun dengan biaya yang dikeluarkan tidak sedikit.

Universitas Jember sebagai perguruan tinggi dengan ribuan jumlah mahasiswa yang
berasal dari hampir berbagai wilayah Indonesia bahkan luar negeri memiliki sistem informasi
yang dirancang untuk memenuhi kebutuhan Perguruan Tinggi yang menginginkan layanan
pendidikan yang terkomputerisasi untuk meningkatkan kinerja, kualitas pelayanan, daya saing
dan kualitas SDM yang dihasilkannya. Sistem Informasi Terpadu sangat membantu dalam
pengelolaan data nilai mahasiswa, mata kuliah, data staf pengajar (dosen)serta administrasi
fakultas/jurusan yang sifatnya masih manual untuk dikerjakan dengan bantuan Software agar
mampu mengefektifkan waktu dan menekan biaya operasional. Sistem informasi terpadu
membantu mahasiswa dalam proses perkuliahan serta informasi-informasi yang terkait
perkuliahan. Banyaknya jumlah pengguna serta keterbatasan sumber daya menjadi salah satu
penyebab terrkadang sistem informasi terpadu menjadi terhambat. Berbagai hambatan maupun
masalah terkait peretasan bukan hal yang tidak mungkin terjadi, namun sebagai perguruan tinggi
yang menyimpan banyak data penting harus dapat mengantisipasi berbagai resiko yang terjadi.
KAJIAN PUSTAKA

Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi


keamanan informasi dalam sebuah sistem informasi. Menurut Irham dalam sebuah artikelnya
menuliskan bahwa terdapat 8 aspek keamanan sistem informasi, antara lain :

1. Aithentication : agar penerima informasi dapat memastikan keaslian pesan tersebut


datang dari orang yang dimintai informasi. Artinya informasi yang diterima benar dari orang
yang dikehendaki.
2. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
dapat dipastikan pesan yang dikirim tidak dapat dimodifikasi oleh orang yang tidak berhak
dalam perjalan pengiriman informasi tersebut.
3. Non Repudiation : merupakan hal yang bersangkutan dengan sipengirim informasi. Si
pengirim tidak dapat mengelak dialah yang mengiriim informasi tersebut.
4. Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh
orang yang tidak berhak.
5. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak behak
mengakses. Aspek ini biasanya behubungan dengan informasi yang diberikan kepada pihak lain.
6. Privacy : lebih kearah data-data yang sifatnya private.
7. Availability : ketersediaan hubungan dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses
keinformasi.
8. Access Control : Aspek ini behunbungan dengan cara pengaturan akses kepada infomasi.
Aspek ini berhubungan dengan aspek Authentication dan Privacy. Access Control seringkali
dilakukan dengan kombinasi user id dan password atau dengan mekanisme lainnya.
Sumber : http://irham30.blogspot.co.id/2012/05/8-aspek-keamanan-informasi.html
Semakin banyak informasi perusahaan yang disimpan, dikelola dan dibagikan maka
semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak
eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005
tentang information security management system bahwa keamanan informasi adalah upaya
perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis,
meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis.
Berikut artikel berupa jurnal yang dapat mendukung dalam penulisan makalah ini adalah
sebagai berikut:

No Penulis Nama Artikel Judul Tujuan


. Penelitian
1 Sardiarinto (2014) Jurnal Bianglala Aplikasi Sms Pembuatan
Informatika Vol. II Gateway Untuk Aplikasi Sms
No. 1 Maret 2014 Keamanan Sistem Gateway untuk
Informasi Berbasiskeamanan sistem
Web. Informasi web ini
di harapan dapat
digunakan untuk
melindungi
system informasi
dari serangan-
serangan orang
yang tidak
berwenang
masuk ke sistem.
2 Sharipuddin S.Kom, M.Kom Jurnal Media Pembangunan Untuk
(2014) Processor Vol.9 Sistem Manajemen membangun
No.2, Juni 2014 Keamanan Pada manajemen
Sistem Informasi keamanan pada
Akademik (Studi sistem informasi
Kasus Pada Stikom akademik yang
Dinamika Bangsa) tujuannya adalah
memberikan hak
akses kepada
para user sesuai
dengan fungsi
dan jabatanya
masing-masing.

Artikel Tambahan:

1. Peretasan Sony Pictures Entertainment

Peretasan terhadap Sony Pictures Entertainment terjadi pada 24 November 2014. Hari itu para
karyawan perusahaan perfilman itu menemukan kejutan aneh sebuah gambar tengkorak warna
merah muncul di komputer-komputer mereka. Bersama dengan itu, tampil jua pesan bahwa ada
rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan
Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu. Di antara data
yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para
selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.

2. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot


Pada September 2014, perusahaan retail AS The Home Depo tmengumumkan telah jadi korban
aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit
dan kartu debit pelanggan bocor. Peretas The Home Depot telah masuk ke dalam sistem
komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan
memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian
perusahaan itu mengetahui sistem keamanannya telah dijebol.
3. The Fappening
Kasus peretasan ini adalah yang paling heboh. Sebelum terjadinya peretasan terhadap Sony.
Terutama karena yang dibocorkan adalah foto-foto para selebriti Hollywood. Peretas dikabarkan
mendapat foto-foto itu dengan cara menyusup ke dalam akun iCloud 100 orang selebriti.
Selanjutnya dia menyebarkan 500 foto ke dalam forum 4chan. CEO Apple Tim Cook
membantah bahwa iCloud bisa dibobol dengan mudah oleh peretas itu. Namun pasca kejadian
tersebut, Applemeningkatkan keamanan iCloud dengan cara mengirim peringatan viaemail jika
ada orang yang berusaha memindahkan isi penyimpanan berbasis cloud itu ke wadah lain.
4. Snappening
Pasca peretasan The Fappening mereda, muncul peretasan Snappening. Ini adalah sebutan untuk
kasus peretasan terhadap aplikasi berbagi foto Snapchat. Total ada 13GB data, 98 ribu foto dan
video milik pengguna Snapchat yang bocor ke publik. Semua foto itu disebarkan dalam forum
4chan, hingga akhirnya ada juga yang mengunggahnya ke layanan unduhpeer-to-peer Pirate Bay.
5. Kepanikan di TweetDeck
Seorang remaja 19 tahun di Austria menemukan ada celah kemanan pada TweetDeck, aplikasi
yang populer digunakan untuk mengelola beberapa akun Twitter. Celakanya, celah tersebut bisa
digunakan untuk membuat akun Twitter orang lain menjadi zombie. Caranya adalah dengan
mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa
untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter
mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya
sebelum celah tersebut diperbaiki.
6. Regin, Alat yang Meretas Pemerintah
Regin adalah malware yang pernah membobol sistem keamanan Uni Eropa dan sebuah operator
telekomunikasi di Belgia. Peristiwa pembobolan tersebut terjadi pada 2011 dan 2013,
namun malwareyang dipakai untuk membobolnya baru diketahui sekarang.
Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan
untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang
untuk tetap tak terdeteksi selama bertahun-tahun. Fitur paling hebatnya adalah sebuah komponen
yang membuatnya bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa
mengendalikan seluruh jaringan komunikasi. Pembuat Regin masih misterius. Namun banyak
yang meyakini malware canggih ini dibuat oleh departemen intelijen Inggris Government
Communication Headquarters (GCHQ) dengan bantuan National Security Agency (NSA).

Sumber : kompas.com
Analisis Komparatif

Analisis komparatif digunakan untuk membandingkan persamaan dan perbedaan dua atau
lebih fakta-fakta dan sifat-sifat objek yang di teliti berdasarkan kerangka pemikiran tertentu.
Berdasarkan latar belakang dan kajian pustaka maka analisis komparatif dalam makalah ini
adalah sebagai berikut :
1. Penelitian yang dilakukan oleh Sardiarinto (2014) dengan judul Aplikasi Sms Gateway Untuk
Keamanan Sistem Informasi Berbasis Web. Tujuan dari penelitian ini adalah dapat digunakan untuk
melindungi system informasi dari serangan-serangan orang yang tidak berwenang masuk ke sistem.
Persamaan penelitian yang dilakukan sebelumnya dengan makalah ini adalah sistem informasi berbasis
web. Perbedaan dengan makalah ini adalah aplikasi sms gateway.
2. Penelitian yang dilakukan oleh Sharipuddin S.Kom, M.Kom (2014) dengan judul Pembangunan
Sistem Manajemen Keamanan Pada Sistem Informasi Akademik (Studi Kasus Pada Stikom Dinamika
Bangsa). Tujuan dari penelitian ini adalah untuk membangun manajemen keamanan pada sistem
informasi akademik yang tujuannya adalah memberikan hak akses kepada para user sesuai dengan fungsi
dan jabatanya masing-masing. Persamaan dalam penelitian ini adalah tentang sistem manajemen pada
sistem informasi akademik perguruan tinggi. Perbedaan dengan penelitian ini adalah obyek penelitian.
Kesimpulan

Semakin berkembangnya sistem informasi mampu mempermudah segala aktivitas kegiatan


perusahaan,

Anda mungkin juga menyukai