Anda di halaman 1dari 12

Sistem Informasi Manajemen

Keamanan Informasi

Oleh :
KELOMPOK V

1. Pande Nyoman Kartika


2. I Nengah Mertapa
3. Ni Putu Arnivianti
4. Made Sudiana
5. Anna Hafatul Alifah

FAKULTAS EKONOMI
UNIVERSITAS MAHASARASWATI
DENPASAR
2016

1
DAFTAR ISI

HALAMAN KULIT MUKA ................................................................................... 1


DAFTAR ISI ............................................................................................................. 2
KATA PENGANTAR .............................................................................................. 3
BAB I PENDAHULUAN
Definisi Keamanan Informasi ................................................................................... 4
BAB II PEMBAHASAN
A. Tujuan Sistem Keamanan Informasi ................................................................... 6
B. Manajemen Keamanan Informasi ...................................................................... 7
C. Ancaman Keamanan Informasi (Information Security Threat) ...........................8
D. Risiko Keamanan Informasi.9
BAB III PENUTUP
KESIMPULAN ........................................................................................................ 11
DAFTAR PUSTAKA ............................................................................................ 12

2
KATA PENGANTAR

Puji dan syukur saya hadapkan kepada Ida Sang Hyang Widhi yang telah
melimpahkan rahmat serta karunia-Nya, sehingga saya dapat menyelesaikan tugas
makalah Sistem Informasi Manajemen yang berjudul Keamanan Informasi. Terima
kasih kepada pihak-pihak yang telah membantu sehingga saya dapat menyelesaikan
makalah saya ini dengan sebaik-baiknya. Makalah ini saya susun sedemikian rupa
sehingga dapat memperluas wawasan kita dan lebih memahami tentang Keamanan
Informasi Manajemen. Saya menyadari bahwa penyusunan makalah ini masih belum
sempurna dan terdapat beberapa kekurangan di dalamnya. Kritik dan saran dari
semua pihak diharapkan dapat digunakan sebagai bahan pembenahan makalah yang
saya selesaikan.

3
BAB I
PENDAHULUAN

Definisi Keamanan Informasi


Definisi keamanan informasi memiliki berbagai pendapat menurut Sarno dan
Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi
terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak
langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi,
mengoptimalkan pengembalian investasi (return on investment. Semakin banyak
informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin
besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak
eksternal yang tidak diinginkan (Sarno dan iffano : 2009
Menurut McLeod Informasi adalah data yang telah diproses atau data yang
memiliki arti (Mc Leod, 2004). Informasi dibentuk dari kombinasi data yang
diharapkan memiliki arti bagi penerima.(Whitten,2004). Menurut ISO/IEC
17799:2005 tentang information security management system bahwa keamanan
informasi adalah upaya perlindungan dari berbagai macam ancaman untuk
memastikan kelanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan
investasi dan peluang bisnis.

Selain itu keamanan sistem informasi bisa diartikan sebagai kebijakan,


prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak
sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi.
Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan
menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat
keras dan lunak komputer, jaringan komunikasi, dan data.

4
BAB II

PEMBAHASAN

A. Tujuan Sistem Keamanan Informasi

Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan,
karena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak
bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan
menjadi sebuah informasi yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang
sangat mendasar, yaitu :
1. Availability / Ketersediaan
Menjamin pengguna yang valid selalu bisa mengakses informasi dan
sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang
memang berhak tidak ditolak untuk mengakses informasi yang memang
menjadi haknya.
contoh: - akun email yang menggunakan password
- Data yang diberi password saat penyimpanan
- Computer yang diberi password agar tidak digunakan orang lain
- Wifi yang digunakan yang sudah mendaftar dan diberi password
dsb.
2. Confidentiality/ Kerahasiaan
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat
iketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin
mencuri informasi tersebut akan sia-sia.
contoh: saat pengiriman data melewati internet, data yang dikirim akan dirubah
dahulu menjadi sandi-sandi yang haya dapat dirubah saat data tersebut sampai
pada orang yang dituju.

5
3. Integrity / Integritas
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.
Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan
dan percuma.
Contoh: saat data dikirim juga dilakukan perlindungan agar pada saat data
dikirim tidak di rubah orang lain sehingga data yang terkirim tadi isinya
berubah dan informasi menjadi rusak, kebanyakan dengan cara pengiriman
virus.
4. Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang
yang tidak berhak.
Contoh: data-data yang telah dicuri akan dipublikasikan dan mengambil hak
cipta dari yang mempunyai data tersebut, maka dari itu harus dilakukan
perlindungan.

B. Manajemen Keamanan Informasi (Information Security Management)


Merupakan aktivitas untuk menjaga agar sumber daya informasi tetap
aman.Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi
aman, namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap
berfungsi setelah suatu bencana atau jebolnya sistem keamanan.
Tahapannya yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya
informasi perusahaan
2. Mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman
tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko
tersebut

6
Strategi dalam ISM:
1. Manajemen Risiko (Risk Management)
Dibuat Untuk menggambarkan pendekatan dimana tingkat keamanan
sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
2. Tolak Ukur
Adalah tingkat keamanan yang disarankan dalam keadaan normal
harus memberikan perlindungan yang cukup terhadap gangguan yang
tidak terotorisasi.

C. Ancaman Keamanan Informasi (Information Security Threat)


Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik
dari dalam sistem maupun dari luar sistem yang dapat mengganggu
keseimbangan sistem informasi.Ancaman terhadap keamanan informasi berasal
dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk
menyebabkan kerusakan pada sumber-sumber informasi.
1. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga
pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan
tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan produk
perusahaan kita atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman:
Malicious software, atau malware terdiri atas program-program lengkap atau
segmen-segmen kode yang dapat menyerang suatu system dan melakukan
fungsi-fungsi yang tidak diharapkan oleh pemilik system.

7
Kejahatan Komputer dan Terorisme Maya.
1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau
kejahatan di mana seorang penipu mendapatkan informasi yang penting,
seperti kartu kredit atau nomor jaminan sosial dengan tujuan mendapatkan
layanan atas nama korban atau untuk mendapatkan data rahasia yang tidak
tepat. Pencurian identitas telah berkembang pesat di internet. file kartu kredit
adalah sasaran utama para hacker situs web. Situs e-commerce adalah sumber
informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor
telepon.
2. Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau
pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan
data pribadi yang rahasia. Pharming adalah Teknik phising yang mengarahkan
pengguna ke halaman situs web palsu, bahkan saat seseorang mengetikkan alamat
halaman situs yang seharusnya.
3. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan
online berbayar untuk mengahasilkan biaya per klik yang tak semestinya.
Penipuan lewat klik terjadi seseorang atau program computer dengan curang
mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut tentang
pemasangan iklannya atau melakukan pembelian.
4. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada
kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris,
badan intel luar negeri atau kelompok lain untuk menciptakan gangguan dan
bahaya luas. Serangan maya seperti itu sasaranya mungkin berupa perantik
lunak yang menjalankan pembagian listrik, mengendalikan lalu lintas udara
atau jaringan bank-bank aatau institusi keunagan besar.

8
Peranti Lunak yang berbahaya (Malicious Software-Malware)

1. Virus
Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati
oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot
sector lain.

2. Worm
Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi
dapat menyebarkan salinannya melalui e-mail

3. Trojan Horse
Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,
namun disebarkan sebagai perangkat
4. Adware
Program yang memunculkan pesan-pesan yang mengganggu
5. Spyware
Program yang mengumpulkan data dari mesin pengguna

D. Risiko Keamanan Informasi (Information Security Risk)


Resiko keamanan informasi adalah hasil yang tidak diinginkan akibat
terjadinya ancaman dan gangguan terhadap keamanan informasi. Semua risiko
mewakili aktivitas-aktivitas yang tidak sah atau di luar dari yang diperbolehkan
perusahaan.
Berdasarkan fungsi ini, resiko ancaman terhadap sistem komputer dapat
dikategorikan menjadi empat ancaman, yaitu :
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau
tak berguna.Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk,
pemotongan kabel komunikasi.

9
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya.Interupsi merupakan
ancaman terhadap kerahasiaan.Pihak tak diotorisasi dapat berupa orang atau
program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya.Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga
bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan
pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke
sistem.Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke
file.

10
BAB III
Kesimpulan

Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)


atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan
sistem informasi bisa diartikan sebagai kebijakan, prosedur, dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik
dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer,
jaringan komunikasi, dan data.

11
DAFTAR PUSTAKA

file:///WebMahasiswa.html
file:///KEAMANANSISTEMINFORMASIAPADANBAGAIMANAkeHendradhy.htm
file:///MAKALAHhamidisisteminformasi.htm
file:///pengertiankeamanansisteminformasi.htm

12

Anda mungkin juga menyukai