Anda di halaman 1dari 19

TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN

INFORMASI DALAM PEMANFATAN TEKNOLOGI


INFORMASI PADA PT. PERTAMINA EP REGION JAWA

.
Disusun oleh :
Nama : An Nisa Rizki Yulianti
Nim : 43218010031
Dosen : Yananto Mihadi Putra, S.E., M.Si, CMA., CAP.,

FAKULTAS EKONOMI dan BISNIS


Akuntansi S1
Jl. Meruya Selatan No.1, RW.1, Meruya Sel., Kec. Kembangan, Kota Jakarta Barat, Daerah
Khusus Ibukota Jakarta 11650
Abstrak
mempelajari tentang identifikasi pengertian keamanan informasi, memuat kajian teori, kasus-
kasus yang terjadi pada keamanan informasi, implementasi/penerapan yang terjadi di
lapangan, bagaimana proses penerapan, dan 3 cara mengamankan informasi.

PENDAHULUAN

Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka
aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para
kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai
salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus
ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi
terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan
operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information Security
management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan
resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal
atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden
pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,
penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakan
mengenai keamanan infomasi. Dalam dunia masa kini, banyak organisasi semakin sadar akan
pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar
aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya
memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam
ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi
kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan
atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi
dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas.
Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana
versus hak-hak individu dan keamaan versus ketersediaan.
LITERATUR TEORI

KEAMANAN INFORMASI
Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan
baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang.

Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan sumber daya
informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras
dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus sempit ini
kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga
peranti lunak, fasilitas computer, dan personel.

Tujuan Keamanan Informasi


Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:
1. Kerahasiaan
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada orang-
orang yang tidak berwenang.
2. Ketersediaan
Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi
pihak-pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang
dipresentasikan.

Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan
informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
 privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang
memiliki kewenangan;
 integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak
atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
 otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang,
kartu kredit atau mesin;
 tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
 otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
 validasi, pengecekan keabsahan suatu otorisasi;
 kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
 sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
 pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam
sistem;
 persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem
bukan oleh pembuatnya
 tanda terima, pemberitahuan bahwa informasi telah diterima;
 konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
 kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau
mengirimkan kepada pihak lain;
 anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
 nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau
perbuatan yang sudah dibuat;
 penarikan, penarikan kembali suatu sertifikat atau otoritas

Manajemen Keamanan Informasi


Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namn jga
diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu bencana atau
jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan dan sumber daya
informasi tetap aman disebut Manajemen keamanan informasi.
CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun
kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan perhatian
penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk
individu di dalam organisasi, biasanya anggota dari unit sistem informasi, yang bertanggung
jawab atas keamanan sistem informasi perusahaan tersebut. Namun saat ini perubahan sedang
dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan
cara menunjuk seorang Direktur Assurance informasi perusahaan (CIAO). Seorang CIAO
harus mendapatkan serangkaian sertifikat keamanan dan memiliki pengalaman minimum 10
tahun dalam mengelola suatu fasilitas keamanan informasi.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap
yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3. Menentukan kebijakan keamanan informasi
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

Strategi dalam ISM


1. Manajemen Risiko (Risk Management)
Dibuat untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya informasi
perusahaan dibandingkan dengan risiko yang dihadapinya.
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.
Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi
dampaknya.
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
a. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
b. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat
c. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi
dalam operasional sehari-hari.
2. Tolok Ukur
Tolok ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus
memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.

Ancaman
Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa
yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
1. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer,
konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan kita
atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen
kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan
oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu berhenti.
Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm, Trojan horse, adware,
spyware.

Risiko Keamanan Informasi (Information Security Risk)


Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
1. Interuption: ancaman terhadap availability, yaitu data dan informasi yang berada dalam
system computer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak
berguna.
2. Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak
mendapatkan akses informasi dari dalam system computer.
3. Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak
hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan terhadap
informasi.
4. Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek ke
dalam sistem.

Macam-macam Pengendalian
1. Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn
system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
a. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor
telepon.
b. Otentikasi Pengguna.
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki,
seperti chip identifikasi atau tanda tertentu.
c. Otorisasi Pengguna.
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.

Sistem Deteksi Gangguan


Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan
sebelum memiliki kesempatan untuk melakukan perusakan.

Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara
jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
a. Penyaring aliran data
b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.

2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan
keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat
dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan,
dari pengungkapan yang tidak terotorisasi.
Kriptografi terbagi menjadi:
a. Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
b. Kriptografi Asimetris
Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi.

Contoh:
Enkripsià kunci public
Dekripsià Kunci Privat
c. Kriptografi Hybrid
d. Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan
kelebihan dari dua metode tersebut.
Contoh: SET (Secure Electronic Transactions) pada E-Commerce.

3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu
ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan.

4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik
yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang
berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu
untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk
berlaku dalam jangka panjang.

5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut
Pentingnya Keamanan sistem
Sistem Informasi diperlukan karena:
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke
dunia virtual
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.

Dukungan Pemerintah Dan Industri


Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang
ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya
sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar
menggunakan istilah baseline(dasar) dan bukannyabenchmark (tolak ukur). Organisasi tidak
diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan.

Organisasi tidak diwajibkan mengikuti standar ini, namun standar ini ditujukan untuk
memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. Berikut
ini adalah beberapa contohnya :
· BS7799 Milik Inggris
· BSI IT Baseline Protection Manual
· COBIT
· GASSP (Generally Accepted System Security Principles)
· ISF Standard of Good Practice
Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh dari
masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk
diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang
mendukung budaya organisasi tersebut.

Manajemen Keberlangsungan Bisnis


Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah aktivitas
yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi.
Subrencana yang umum mencakup:
1. Rencana darurat (emergency plan): terdiri dari cara-cara yang akan menjaga keamanan
karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
2. Rencana cadangan : menyediakan fasilitas computer cadangan yang bisa dipergunakan
apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan. Cadangan
ini dapat diperoleh melalui kombinasi dari :
 Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu set
tidak dapat dioperasikan, set cadangannya dapat meneruskan proses.
 Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama,
komputer dibuat terpisah untuk wilayah operasi yang berbeda-beda.
 Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang
sama sehingga masing-masing perusahan dapat menyediakan cadangan kepada yang
lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuat kontrak
dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalah fasilitas
komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untuk digunakan
jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunan namun tidak
mencakup fasilitas komputer.
3. Rencana catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan
media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan.

Kebijakan Keamanan Informasi


Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
Fase 1:
Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
Fase 2:
Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
Fase 3:
Konsultasi dan persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan pandangan
mengenai berbagai persyaratan kebijakan.
Fase 4:
Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-
unit organisasi.
Fase 5:
Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana
kebijakan tersebut dapat merugikan perusahaan.

Meletakkan Manajemen Keberlangsungan Bisnis Pada Tempatnya


Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer
dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakan untuk
mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telah tersedia.
Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam
kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihan bencana
(disaster recovery system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan
perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan. Panduan dan garis
besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atau tolak ukur.

PEMBAHASAN

Contoh Kasus Keamanan Informasi yang pernah terjadi

Bobolnya Data Pengguna dan Mitra Uber


Pada bulan November 2017, publik dikejutkan dengan pengakuan dari CEO Uber yang baru,
Dara Khosrowshahi, bahwa data pengguna maupun mitra pengemudi Uber telah dibobol oleh
peretas. Data yang berhasil dibobol peretas tersebut berupa nama, alamat email, serta nomor
telepon sekitar 50 juta pengguna dan 7 juta mitra pengemudi dari seluruh dunia.
Untungnya informasi sensitif lainnya aman dari peretasan. Yang lebih mengejutkan lagi,
ternyata hal ini terjadi pada Oktober 2016 dan Uber baru mengumumkannya setahun kemudian
melalui blog resmi mereka. Parahnya, Uber sempat membayar tebusan kepada peretas agar
mereka menghapus data yang berhasil didapatnya. Langkah ini dianggap sebagai upaya
menutupi kasus tersebut tanpa adanya informasi lebih lanjut ke publik.
CEO Uber mengatakan bahwa ia sendiri baru mengetahuinya dan langsung melakukan
investigasi atas kasus tersebut. Namun ia memastikan bahwa tidak ada kecurangan dari oknum
karyawan maupun pihak dalam Uber.

Ransomware Petya Targetkan Infrastrutur Ukraina


Kurang lebih sebulan setelah serangan WannaCry, dunia kembali dihebohkan dengan
ransomware lain yang dikenal dengan nama Petya. Memiliki nama lain NotPetya, Nyetya, atau
GoldenEye, ransomware ini menyerang sistem komputer di sekitar 64 negara. Serangan paling
parah terjadi di Rusia, Brasil, dan Amerika Serikat.
Meski demikian, para peneliti menyebutkan bahwa Petya sebenarnya menargetkan
infrastruktur di Ukraina seperti perusahaan listrik, bandara, angkutan umum, serta bank sentral.
Kecurigaan juga berlanjut karena target yang dibidik menyerang sistem pemerintah dan
serangan ini tak tampak dilakukan oleh penjahat cyber biasa. Cara kerja Petya berbeda dengan
WannaCry.
Petya tidak mengenskripsi file pada sistem yang ditargetkan satu per satu namun akan me-
reboot sistem dan membajak komputer serta mengenkripsi tabel file master hard drive.
Selanjutnya Petya akan menggantikan master boot record (MBR) komputer dengan kode
berbahaya yang menampilkan pesan permintaan tebusan dan membuat komputer tidak dapat
melakukan booting.

Ransomware WannaCry Serang 150 Negara


Bulan Mei 2017, publik dikejutkan dengan serangan ransomware yang diklaim merupakan
salah satu serangan cyber terbesar yang pernah terjadi di dunia. WannaCry memanfaatkan tool
senjata cyber dinas intel Amerika Serikat, NSA, yang dicuri peretas dan dibocorkan di internet.
Inilah yang membuat WannaCry mampu menginfeksi ribuan sistem komputer di puluhan
negara dalam hitungan jam.
Tercatat lebih dari 150 negara, termasuk Indonesia, terkena dampaknya. Serangannya tak
pandang bulu, mulai dari industri otomotif, telekomunikasi, perbankan, hingga rumah sakit
menjadi korban dan dipaksa membayar tebusan. Rumah Sakit Kanker Dharmais di Jakarta
merupakan salah satu yang terkena dampak serangan WannaCry.
Meski serangan di negara lain menyebabkan kelumpuhan sistem, untungnya serangan yang
dialami RS Dharmais hanya membuat sistem komputer untuk proses pendaftaran menjadi
lambat yang berdampak pada penumpukan pasien.

KEAMANAN SISTEM INFORMASI PADA PERUSAHAAN


PERTAMINA EP REGION JAWA

Pertamina (dahulu bernama Perusahaan Pertambangan Minyak dan Gas Bumi Negara) atau
nama resminya PT Pertamina (Persero) adalah sebuah BUMN yang bertugas mengelola
penambangan minyak dan gas bumi di Indonesia. Pertamina masuk urutan ke 122 dalam
Fortune Global 500 pada tahun 2013. Pertamina pernah mempunyai monopoli pendirian SPBU
di Indonesia, namun monopoli tersebut telah dihapuskan pemerintah pada tahun 2001.
Perusahaan ini juga mengoperasikan 7 kilang minyak dengan kapasitas total 1.051,7 MBSD,
pabrik petrokimia dengan kapasitas total 1.507.950 ton per tahun dan pabrik LPG dengan
kapasitas total 102,3 juta ton per tahun.
Pertamina adalah hasil gabungan dari perusahaan Pertamin dengan Permina yang didirikan
pada tanggal 10 Desember 1957. Penggabungan ini terjadi pada 1968. Direktur utama (Dirut)
yang menjabat dari 2009 hingga 2014 adalah Karen Agustiawan yang dilantik oleh Menneg
BUMN Syofan Djalil pada 5 Februari 2009 menggantikan Dirut yang lama Ari Hernanto
Soemarno. Pelantikan Karen Agustiawan ini mencatat sejarah penting karena ia menjadi wanita
pertama yang berhasil menduduki posisi puncak di perusahaan BUMN terbesar milik Indonesia
itu. Karen Agustiawan mengundurkan diri sebagai Dirut pada 1 Oktober 2014 dan menjadi
dosen guru besar di Harvard University, Boston, Amerika Serikat. Selanjutnya pada 28
November 2014, Presiden Joko Widodo memilih Dwi Soetjipto sebagai Direktur Utama PT
Pertamina (Persero). Ia menggantikan Karen Agustiawan yang mengundurkan diri. Kegiatan
Pertamina dalam menyelenggarakan usaha di bidang energi dan petrokimia, terbagi ke dalam
sektor Hulu dan Hilir, serta ditunjang oleh kegiatan anak-anak perusahaan dan perusahaan
patungan. Pada tahun 2013, Pertamina menempati peringkat 122 dari 500 perusahaan terbaik
dunia versi Fortune Global.
Keamanan data informasi elektronik menjadi hal yang sangat penting bagi perusahaan yang
menggunakan fasilitas IT termasuk PT. Pertamina dan menempatkannya sebagai infrastruktur
penting. Sebab data atau informasiadalah asset bagi perusahaan tersebut. Berikut pengendalian
keamanan system informasi pada perusahaan PERTAMINA EP REGION JAWA :

1. Kebijakan pengamanan (security police) mengarahkan !isi dan misi manajemen agar
kelangsungan organisasi dapat dipertahankan dengan mengamankan dan menjaga integritas
informasi yang penting yang dimiliki perusahaan.
2. Pengendalian akses sistem (System Akses Control). Pengendalikan atau membatasi akses
userterhadap informasi informasi dengan cara mengatur kewenangannya termasuk
pengendalian secara mobile omputing ataupun telenetworking . Mengontrol tata cara akses
terhadap informasi dan sumber daya yang ada meliputi berbagai aspek seperti :

•Persyaratan bisnis untuk kendali akses.

•Pengelolaan akses user (User Access Management).

•Kesadaran keamanan informasi (User Responsibilities).

•Kendali akses ke jaringan (Network Access Control).

•Kendali Access terhadap system operasi (Operating System Access Control).

•Akses terhadap aplikasi (Application Access Management).

•Pengawasan dan penggunaan akses system (Monitoring System Access dan Use).

•Mobile computing and Telenetworking.

3. pengembangan dan pemeliharaan system, memastikan bahwa system operasi maupun


aplikasi yang baru diimplementasikan mampu bersinergi melalui verifikasi dan validasi.
4. Pengamanan fisik dan lingkungan, mencegah hilangnya atau kerusakan data yang
disebabkan oleh lingkungan fisik termasuk bencana alam dan pencurian data yang tersimpan
dalam media penyimpanan atau dalam fasilitas penyimpanan informasi yang lain.

5. Penyesuaian, memastikan implementasi kebijakan keamanan selaras dengan peraturan dan


perundangan yang berlaku termasuk perjanjian kontrak melalui audit system secara berkala.

6. Keamanan personel atau SDM. Upaya mengurangi resiko dari penyalahgunaan fungsi dan
Wewenang akibat kesalahan manusia, manipulasi data dalam pengoperasian serta aplikasi oleh
user. Kegiatan yang dilakuakan diantaranya adalah pelatihan-pelatihan mengenai kesadaran
informasi agar setiap user mampu menjaga keamanan data dan informasi dalam lingkungan
kerja masing-masing.

7. Organisasi keamanan, memelihara keamanan informasi secara global pada suatu organisasi
atau instansi, memelihara dan menjaga keutuhan system informasi yang dilakukan oleh pihak
eksternal termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh pihak
ketiga.

8. Pengendalian asset, memberikan perlindungan terhadap asset perusahaan yang berupa asset
informasi berdasarkan tingkat perlindungan yang ditentukan. Perlindungan asset ini meliputi
accountability for asset dan klasifikasi informasi.

9. Pengelolaan kelangsungan usaha, siaga terhadap resiko yang memungkinkan timbulnya


major failure atau kegagalan system utama. Sehingga diperlukan pengaturan dan pengelolaan
untuk kelangsungan peruses bisnis dengan mempertimbangkan aspek dari business majemen.

TIGA CARA MENGAMANKAN SISTEM INFORMASI PERUSAHAAN


Apabila ada pihak yang membocorkan informasi maupun mengetahuinya sendiri, maka
kerugian besar akan terjadi pada perusahaan Anda. Bisa saja pihak lain menggunakan
kesempatan ini untuk menyerang Anda dan membuat perusahaan bangkrut. Akibatnya, lebih
dari puluhan, ratusan bahkan ribuan orang menjadi pengangguran. Dengan menjaga informasi
dan kerahasiaan perusahaan, maka secara tidak langsung perusahaan akan lebih aman dari
tindakan pencurian. Keamanan pun harus diterapkan dalam setiap hal baik itu karyawan
maupun teknologi yang terdapat di dalamnya. Tetapi ada tiga cara yang dapat digunakan untuk
mengamankan identitas dan informasi rahasia dari perusahaan sebagai berikut:

1. Mengamankan jaringan
Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan semakin
tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh
keuntungan instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat
tidak baik dengan perusahaan Anda. Karena itulah diperlukan penjagaan ekstra ketat dari pihak
jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka pastikan
Anda memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang
berpengalaman pasti bisa memperoleh berbagai akses menuju jaringan dalam jangka waktu
yang cepat. Semakin canggih hacker, maka data perusahaan Anda akan langsung terbuka
bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi
seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data
komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan data,
maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan
ada orang lain yang mengakses komputer orang lain dengan sembarangan meskipun dalam satu
perusahaan.

2. Memperhatikan Phishing
Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini akan
memungkinkan para hacker mampu mengakses data atau informasi perusahaan dengan
berpura-pura jika mereka adalah situs website yang And percayai. Arti sebenarnya adalah
dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki akses untuk
masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan perusahaan Anda
ke depannya. Bahkan tanpa Anda sadari, situs palsu itu telah mengakses data sebanyak
mungkin karena berperan sebagai situs Anda. Guna mencegah hal ini terjadi, maka Anda harus
tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang meminta informasi
tersebut dalam bentuk apapun meskipun Anda merasa mereka adalah agen yang terpercaya.
Pastikan untuk tetap membuat karyawan waspada selama mereka mengakses internet.

3. Membackup data
Selalu backup data atau file perusahaan sesering mungkin yang Anda bisa. Sebagai contoh
apabila di kantor Anda terjadi pemadaman listrik mendadak ataupun koneksi internet yang
hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun komputer
merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga Anda harus
tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi. Sebaiknya Anda
memiliki salinan yang diletakkan dalam flash disk maupun juga hardisk sehingga apabila hal
seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan cukup memindahkannya kembali
menuju komputer baru.
KESIMPULAN

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat
penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Keamanan
informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta integritas pada semua
sumber daya informasi perusahaan. Dalam dunia masa kini, banyak organisasi semakin sadar
akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik
agar aman dari ancaman baik dari dalam atau dari luar. Istilah keamanan sistem digunakan
untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data
dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Aktivitas untuk
menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi
(information security management – ISM ), sedangkan aktivitas untuk menjaga agar
perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut
manajemen keberlangsungan bisnis (bussiness continuity management – BCM). Istilah
manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana
tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya. Ancaman Keamanan Informasi (Information Security Threat) merupakan orang,
organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber
daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal
dan bersifat disengaja dan tidak disengaja. Dengan Sistem Keamanan Informasi dan dapat
meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita
untuk masa yang akan datang yang semakin maju dan berkembang.
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output
yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi. E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini
bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan
kartu kredit. Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika
resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : teknis, formal dan
informal. Dengan Sistem Keamanan Informasi dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang
semakin maju dan berkembang.
DAFTAR PUSTAKA

1. Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi


Manajemen. Jakarta : FEB-Universitas Mercu Buana.
2. Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using
Accounting Applications. Journal of Economics and Business, 2(3).
3. Reymond, MC Leod. 2009. Sistem Informasi Manajemen. Salemba Empat, Jakarta.
4. Arijanto, A., Hikmah, D., & Nashar, Muhammad. (2015). Sistem Informasi
Manajemen. Jakarta: Universitas Mercu Buana. Yogyakarta: Sibuku Media.
5. https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi-perusahaan/
6. https://id.wikipedia.org/wiki/Keamanan_informasi.

Anda mungkin juga menyukai