Anda di halaman 1dari 3

Saat ini informasi telah menjadi suatu kebutuhan yang penting bagi masyarakat.

Kemampuan untuk
mengakses dan menyediakan informasi secara tepat dan akurat menjadi penting bagi suatu organisasi
atau perusahaan. Pentingnya informasi menyebabkan perlu dilakukan pengamanan terhadap informasi
untuk menjaga keabsahan dan nilai yang dimiliki oleh informasi tersebut, agar tidak disalahgunakan oleh
pihak lain yang tidak bertanggungjawab.

Keamanan informasi adalah upaya untuk melindungi, mengamankan aset informasi dari ancaman yang
mungkin akan timbul yang dapat membahayakan aset informasi tersebut. Defini lain menyebutkan
bahwa keamanan informasi merupakan penjagaan informasi dari seluruh ancaman yang mungkin terjadi
dalam upaya untuk memastikan atau menjamin kelangsungan bisnis, meminimalisir risiko bisnis dan
memaksimalkan atau mempercepat pengembalian investasi dan peluang bisnis.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan
bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang
dikirim, diterima dan disimpan.

2. Integrity (integritas) aspek yang menjamin bahwa data tidak diubah tanpa ada izin pihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan informasi, serta metode prosesnya untuk
menjamin aspek integrity ini.

3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan pengguna yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan jika diperlukan).

Keamanan informasi yang baik dapat dicapai melalui penerapan sejumlah upaya-upaya teknis
(operasional) yang didukung oleh berbagai kebijakan dan prosedur manajemen yang sesuai. Sistem
manajemen keamanan informasi (SMKI) atau information security management system (ISMS) adalah
sistem manajemen yang diterapkan perusahaan untuk mengamankan aset informasi terhadap ancaman
yang dapat terjadi. Sistem manajemen keamanan informasi menjadi penting diterapkan agar informasi
yang beredar dalam perusahaan dapat dikelola dengan benar sehingga dapat menunjang business
process serta memberikan layanan terbaik kepada pelanggan, mitra kerja atau pihak terkait yang
bekerjasama.

Dalam mendukung pelaksanaan keamanan informasi diperlukan kesadaran seluruh anggota organisasi
atau pegawai perusahaan. Upaya-upaya yang dapat dilakukan terkait dengan pengamanan informasi di
area kerja adalah sebagai berikut :

a. Selalu mengunci perangkat komputer ketika akan meninggalkan meja kerja dengan menekan windows
+ L, atau mengaktifkan kunci otomatis pada perangkat komputer melalui pengaturan screen saver.
b. Memastikan password pada sistem dan perangkat komputer terdiri dari minimal 7 karakter yang
menggunakan kombinasi huruf, angka dan karakter spesial (@#*!), serta jangan membagikan atau
menuliskan password pada perangkat atau pada meja kerja.

c. Memastikan tidak ada dokumen rahasia di atas meja kerja pada saat meninggalkan area kerja.

d. Memastikan informasi atau dokumen rahasia tersimpan dalam lemari yang terkunci dan tertata rapi.

e. Memusnahkan dokumen rahasia secara aman dengan mesin penghancur kertas.

f. Tidak menyimpan dokumen perusahaan ke dalam media penyimpanan pribadi, serta selalu mengecek
media penyimpanan informasi.

g. Selalu melakukan back-up data secara berkala agar tidak terjadi kehilangan data.

h. Memastikan antivirus pada perangkat yang digunakan selalu update dan melakukan full scan secara
berkala.

i. Tidak memasang aplikasi bajakan dan aplikasi games pada perangkat komputer perusahaan.

Kunci dari keamanan informasi adalah pada kesadaran dalam mengamankan informasi tersebut. Oleh
karena itu, diharapkan tulisan singkat di atas dapat menumbuhkan kesadaran akan keamanan informasi
guna meminimalkan risiko yang ada, serta dapat membangun tata kelola teknologi informasi yang andal.

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang
hanya mengesalkan (annoying). Menurut David Icove
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan
bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-
berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan
password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-
hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga
servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of
service dapat dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena
yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang
keamanan dari implementasi pro-
tokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang
dituju.

1. Keamanan yang berhubungan dengan orang (personel): termasuk


identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).Seringkali
kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan
pengelola). Ada sebuah teknik yang dike-
nal dengan istilah “social engineering” yang sering digunakan oleh
kriminal untuk berpura-pura sebagai orang yang berhak mengakses
informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
2. 3. Keamanan dari data dan media serta teknik komunikasi
(communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam
software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus
atau trojan horse sehingga dapat mengumpulkan infor- masi (seperti password) yang
semestinya tidak berhak diakses.
3. 4. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengatur
dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery).

Anda mungkin juga menyukai