SIMTUGAS10
SIMTUGAS10
.
Disusun oleh :
Nama : An Nisa Rizki Yulianti
Nim : 43218010031
Dosen : Yananto Mihadi Putra, S.E., M.Si, CMA., CAP.,
PENDAHULUAN
Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka
aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para
kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai
salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus
ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi
terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan
operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information Security
management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan
resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal
atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden
pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,
penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakan
mengenai keamanan infomasi. Dalam dunia masa kini, banyak organisasi semakin sadar akan
pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar
aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya
memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam
ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi
kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan
atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi
dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas.
Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana
versus hak-hak individu dan keamaan versus ketersediaan.
LITERATUR TEORI
KEAMANAN INFORMASI
Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan
baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang.
Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan sumber daya
informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras
dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus sempit ini
kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga
peranti lunak, fasilitas computer, dan personel.
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan
informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang
memiliki kewenangan;
integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak
atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang,
kartu kredit atau mesin;
tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
validasi, pengecekan keabsahan suatu otorisasi;
kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam
sistem;
persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem
bukan oleh pembuatnya
tanda terima, pemberitahuan bahwa informasi telah diterima;
konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau
mengirimkan kepada pihak lain;
anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau
perbuatan yang sudah dibuat;
penarikan, penarikan kembali suatu sertifikat atau otoritas
Ancaman
Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa
yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
1. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer,
konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan kita
atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen
kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan
oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu berhenti.
Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm, Trojan horse, adware,
spyware.
Macam-macam Pengendalian
1. Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn
system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
a. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor
telepon.
b. Otentikasi Pengguna.
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki,
seperti chip identifikasi atau tanda tertentu.
c. Otorisasi Pengguna.
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara
jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
a. Penyaring aliran data
b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan
keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat
dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan,
dari pengungkapan yang tidak terotorisasi.
Kriptografi terbagi menjadi:
a. Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
b. Kriptografi Asimetris
Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsià kunci public
Dekripsià Kunci Privat
c. Kriptografi Hybrid
d. Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan
kelebihan dari dua metode tersebut.
Contoh: SET (Secure Electronic Transactions) pada E-Commerce.
3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu
ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan.
4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik
yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang
berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu
untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk
berlaku dalam jangka panjang.
5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut
Pentingnya Keamanan sistem
Sistem Informasi diperlukan karena:
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke
dunia virtual
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Organisasi tidak diwajibkan mengikuti standar ini, namun standar ini ditujukan untuk
memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. Berikut
ini adalah beberapa contohnya :
· BS7799 Milik Inggris
· BSI IT Baseline Protection Manual
· COBIT
· GASSP (Generally Accepted System Security Principles)
· ISF Standard of Good Practice
Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh dari
masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk
diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang
mendukung budaya organisasi tersebut.
PEMBAHASAN
Pertamina (dahulu bernama Perusahaan Pertambangan Minyak dan Gas Bumi Negara) atau
nama resminya PT Pertamina (Persero) adalah sebuah BUMN yang bertugas mengelola
penambangan minyak dan gas bumi di Indonesia. Pertamina masuk urutan ke 122 dalam
Fortune Global 500 pada tahun 2013. Pertamina pernah mempunyai monopoli pendirian SPBU
di Indonesia, namun monopoli tersebut telah dihapuskan pemerintah pada tahun 2001.
Perusahaan ini juga mengoperasikan 7 kilang minyak dengan kapasitas total 1.051,7 MBSD,
pabrik petrokimia dengan kapasitas total 1.507.950 ton per tahun dan pabrik LPG dengan
kapasitas total 102,3 juta ton per tahun.
Pertamina adalah hasil gabungan dari perusahaan Pertamin dengan Permina yang didirikan
pada tanggal 10 Desember 1957. Penggabungan ini terjadi pada 1968. Direktur utama (Dirut)
yang menjabat dari 2009 hingga 2014 adalah Karen Agustiawan yang dilantik oleh Menneg
BUMN Syofan Djalil pada 5 Februari 2009 menggantikan Dirut yang lama Ari Hernanto
Soemarno. Pelantikan Karen Agustiawan ini mencatat sejarah penting karena ia menjadi wanita
pertama yang berhasil menduduki posisi puncak di perusahaan BUMN terbesar milik Indonesia
itu. Karen Agustiawan mengundurkan diri sebagai Dirut pada 1 Oktober 2014 dan menjadi
dosen guru besar di Harvard University, Boston, Amerika Serikat. Selanjutnya pada 28
November 2014, Presiden Joko Widodo memilih Dwi Soetjipto sebagai Direktur Utama PT
Pertamina (Persero). Ia menggantikan Karen Agustiawan yang mengundurkan diri. Kegiatan
Pertamina dalam menyelenggarakan usaha di bidang energi dan petrokimia, terbagi ke dalam
sektor Hulu dan Hilir, serta ditunjang oleh kegiatan anak-anak perusahaan dan perusahaan
patungan. Pada tahun 2013, Pertamina menempati peringkat 122 dari 500 perusahaan terbaik
dunia versi Fortune Global.
Keamanan data informasi elektronik menjadi hal yang sangat penting bagi perusahaan yang
menggunakan fasilitas IT termasuk PT. Pertamina dan menempatkannya sebagai infrastruktur
penting. Sebab data atau informasiadalah asset bagi perusahaan tersebut. Berikut pengendalian
keamanan system informasi pada perusahaan PERTAMINA EP REGION JAWA :
1. Kebijakan pengamanan (security police) mengarahkan !isi dan misi manajemen agar
kelangsungan organisasi dapat dipertahankan dengan mengamankan dan menjaga integritas
informasi yang penting yang dimiliki perusahaan.
2. Pengendalian akses sistem (System Akses Control). Pengendalikan atau membatasi akses
userterhadap informasi informasi dengan cara mengatur kewenangannya termasuk
pengendalian secara mobile omputing ataupun telenetworking . Mengontrol tata cara akses
terhadap informasi dan sumber daya yang ada meliputi berbagai aspek seperti :
•Pengawasan dan penggunaan akses system (Monitoring System Access dan Use).
6. Keamanan personel atau SDM. Upaya mengurangi resiko dari penyalahgunaan fungsi dan
Wewenang akibat kesalahan manusia, manipulasi data dalam pengoperasian serta aplikasi oleh
user. Kegiatan yang dilakuakan diantaranya adalah pelatihan-pelatihan mengenai kesadaran
informasi agar setiap user mampu menjaga keamanan data dan informasi dalam lingkungan
kerja masing-masing.
7. Organisasi keamanan, memelihara keamanan informasi secara global pada suatu organisasi
atau instansi, memelihara dan menjaga keutuhan system informasi yang dilakukan oleh pihak
eksternal termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh pihak
ketiga.
8. Pengendalian asset, memberikan perlindungan terhadap asset perusahaan yang berupa asset
informasi berdasarkan tingkat perlindungan yang ditentukan. Perlindungan asset ini meliputi
accountability for asset dan klasifikasi informasi.
1. Mengamankan jaringan
Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan semakin
tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh
keuntungan instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat
tidak baik dengan perusahaan Anda. Karena itulah diperlukan penjagaan ekstra ketat dari pihak
jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka pastikan
Anda memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang
berpengalaman pasti bisa memperoleh berbagai akses menuju jaringan dalam jangka waktu
yang cepat. Semakin canggih hacker, maka data perusahaan Anda akan langsung terbuka
bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi
seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data
komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan data,
maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan
ada orang lain yang mengakses komputer orang lain dengan sembarangan meskipun dalam satu
perusahaan.
2. Memperhatikan Phishing
Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini akan
memungkinkan para hacker mampu mengakses data atau informasi perusahaan dengan
berpura-pura jika mereka adalah situs website yang And percayai. Arti sebenarnya adalah
dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki akses untuk
masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan perusahaan Anda
ke depannya. Bahkan tanpa Anda sadari, situs palsu itu telah mengakses data sebanyak
mungkin karena berperan sebagai situs Anda. Guna mencegah hal ini terjadi, maka Anda harus
tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang meminta informasi
tersebut dalam bentuk apapun meskipun Anda merasa mereka adalah agen yang terpercaya.
Pastikan untuk tetap membuat karyawan waspada selama mereka mengakses internet.
3. Membackup data
Selalu backup data atau file perusahaan sesering mungkin yang Anda bisa. Sebagai contoh
apabila di kantor Anda terjadi pemadaman listrik mendadak ataupun koneksi internet yang
hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun komputer
merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga Anda harus
tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi. Sebaiknya Anda
memiliki salinan yang diletakkan dalam flash disk maupun juga hardisk sehingga apabila hal
seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan cukup memindahkannya kembali
menuju komputer baru.
KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat
penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Keamanan
informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta integritas pada semua
sumber daya informasi perusahaan. Dalam dunia masa kini, banyak organisasi semakin sadar
akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik
agar aman dari ancaman baik dari dalam atau dari luar. Istilah keamanan sistem digunakan
untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data
dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Aktivitas untuk
menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi
(information security management – ISM ), sedangkan aktivitas untuk menjaga agar
perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut
manajemen keberlangsungan bisnis (bussiness continuity management – BCM). Istilah
manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana
tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya. Ancaman Keamanan Informasi (Information Security Threat) merupakan orang,
organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber
daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal
dan bersifat disengaja dan tidak disengaja. Dengan Sistem Keamanan Informasi dan dapat
meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita
untuk masa yang akan datang yang semakin maju dan berkembang.
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output
yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi. E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini
bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan
kartu kredit. Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika
resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : teknis, formal dan
informal. Dengan Sistem Keamanan Informasi dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang
semakin maju dan berkembang.
DAFTAR PUSTAKA