LANDASAN TEORI
Secara etimologis, kata teknologi berasal dari dua kata yaitu techno yang berarti
Jack Febrian (2000,p1), teknologi adalah aplikasi ilmu dan engineering untuk
manusia, atau paling tidak memperbaiki efisiensi manusia pada berbagai aspek. Secara
luas teknologi merupakan semua manifestasi dalam arti materiil yang lahir dari daya
cipta manusia untuk membuat segala sesuatu yang bermanfaat guna mempertahankan
kehidupannya.
Dalam arti klasik, ilmu pengetahuan dalam pengertian luas, yang bertopang
pengamanan, utilitas, dan sebagainya dari semua bangunan teknik, sipil maupun militer.
Kata informasi berasal dari kata Perancis kuno informacion (tahun 1387) yang
diambil dari bahasa latin informationem yang berarti “garis besar, konsep, ide”.
Informasi merupakan kata benda dari informare yang berarti aktifitas dalam
Menurut Turban (2003, p15), informasi adalah sebuah kumpulan dari data yang
8
9
Menurut Mcleod (2008, p15), informasi adalah data yang telah diproses atau
kompoen teknologi yang diorganisir ke dalam suatu sistem informasi berbasis komputer.
networking, and data management components necessary for the system to operate
perangkat keras dan perangkat lunak yang dikemas sebagai suatu alat untuk menangkap,
Menurut Ward and Peppard (2002,p3) teknologi informasi atau yang biasa
disingkat dengan TI secara spesifik mengacuh pada teknologi, baik berupa hardware,
Menurut Sawyer dan Willams (2006, p3), teknologi informasi adalah istilah
- lebih cepat
memahami informasi yang disampaikan oleh orang lain. Tetapi bahasa yang
disampaikan dari mulut ke mulut hanya bertahan sebentar saja, yaitu hanya pada
ucapan itu selesai, maka informasi yang berada di tangan si penerima itu akan
dilupakan dan tidak bisa disimpan lama. Selain itu jangkauan suara juga terbatas.
gambar. Dengan gambar jangkauan informasi bisa lebih jauh. Gambar ini bisa
dibawa-bawa dan disampaikan kepada orang lain. Selain itu informasi yang ada
akan bertahan lebih lama. Beberapa gambar peninggalan jaman purba masih ada
kita dikelilingi oleh teknologi informasi baik yang sederhana maupun yang
canggih. Contoh, saat kita ingin menyampaikan pesan yang sangat penting di
tempat berjauhan. Tak terbayangkan bila informasi tersebut harus kita sampaikan
dengan pesan di daun lontar atau dikirim melalui burung merpati pos.
- Kita dapat menikmati hiburan atau peristiwa dari daerah lain dengan mudah
- Tersedianya media perekam dalam bentuk cakram optik yang biasa kita
apapun dari belahan dunia mana saja, hanya dengan duduk di depan komputer
Menurut Haag, Cummings, dan McCubbrey (2005, p15), ada dua kategori dasar
dalam teknologi yaitu hardware dan software. Hardware terdiri dari peralatan fisik yang
12
menyusun sebuah komputer (sering dikenal sebagai sistem komputer). Software adalah
tertentu.
Hardware dibagi menjadi 6 kategori, yaitu (1) input device, (2) output device, (3)
storage device, (4) CPU dan RAM, (5) telecommunications device, (6) connecting
device.
Input device adalah peralatan yang digunakan untuk memasukkan informasi dan
perintah yang terdiri dari keyboard, mouse, touch screen, game controller, dan bar code
reader. Output device adalah peralatan yang digunakan untuk melihat, mendengar, atau
sebaliknya mengenali hasil dari permintaan proses informasi yang terdiri dari printer,
monitor dan speaker. Storage device adalah peralatan yang digunakan untuk menyimpan
informasi yang digunakan dilain waktu terdiri atas hard disk, flash memory card, dan
DVD. CPU adalah hardware yang mengartikan dan menjalankan sistem dan instruksi–
RAM adalah sebuah kawasan sementara untuk informasi yang bekerja seperti halnya
sistem, dan instruksi aplikasi software yang dibutuhkan oleh CPU sekarang ini.
dan menerima informasi dari orang atau komputer lain dalam satu jaringan contohnya
paralel dan peralatan penghubung internal yang sebagian besar termasuk alat pengantar
Ada 2 tipe utama dari software, yaitu application dan system. Application
spesifik untuk mengelola teknologi dan mengatur interaksi dari keseluruhan peralatan
teknologi. Di dalam system software ditemukan operating system software dan utility
optimization software.
2.5 Jaringan
Menurut Turban, Rainer, Porter (2003, p178), sebuah jaringan komputer, terdiri
menghubungkan dua atau lebih sistem komputer dan peralatan. Ada 2 ukuran jaringan
yang umum, yaitu: LAN (Local Area Networks) dan WAN (Wide Area Networks). MAN
menghubungkan dua atau lebih alat komunikasi sampai 2000 kaki (biasanya dalam
gedung yang sama). Jadi, setiap pengguna alat dalam jaringan memiliki potensi untuk
berkomunikasi dengan alat lainnya. WAN termasuk jaringan regional yang terdiri atas
Menurut Turban, Rainer, Porter (2003, p11), internet adalah elektronik dan
pribadi yang menggunakan jaringan internet dan perangkat lunak protokol TCP/IP,
umumnya berupa, internet swasta, atau segmen kelompok swasta dari jaringan internet
publik. Ekstranet adalah jaringan yang aman yang menghubungkan mitra bisnis dan
perusahaan.
Menurut Peltier (2001, p21), Risiko adalah seseorang atau sesuatu yang
suffering harm or loss (Risiko adalah kemungkinan untuk menderita kerugian atau
kehilangan).
Risiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode
diinginkan.
-Risiko yang tidak disengaja (Risiko murni), adalah Risiko yang apabila
kepada seseorang dan yang menderita tidak hanya satu atau beberapa orang
saja, tetapi banyak orang, seperti banjir, angin topan, dan sebagainya.
-Risiko khusus, adalah Risiko yang bersumber pada peristiwa yang mandiri
disebut Risiko statis, seperti Risiko hari tua, Risiko kematian dan sebagainya.
Dapat tidaknya risko tersebut dialihkan kepada pihak lain, maka Risiko
suatu objek yang akan terkena Risiko kepada perusahan asuransi, dengan
-Risiko yang tidak dapat dialihkan kepada pihak lain (tidak dapat
-Risiko intern yaitu Risiko yang berasal dari dalam perusahaan itu sendiri,
-Risiko eksteren yaitu Risiko yang berasal dari luar perusahaan, seperti
dapat bersifat karena alam, manusia, yang bersifat kelalaian atau kesengajaan,
antara lain:
a) Ancaman kebakaran
kebakaran
b) Ancaman banjir
-Usahakan bahan untuk atap, dinding dan lantai yang tahan air
supply (UPS).
c) Kerusakan Struktural
misalnya: memilih lokasi perusahaan yang jarang terjadi gempa, angin ribut,
banjir.
d) Penyusup
e) Virus
rutin
f) Hacking
ditebak.
sehingga kerugian dapat dihindari atau diminimumkan. Sesuai dengan sifat dan
obyek yang terkena Risiko, ada beberapa cara yang dapat dilakukan perusahaan
melakukan pemeliharan dan penyimpanan yang baik terhadap bahan dan hasil
pengacauan.
A. Keamanan
Risiko yang informasinya diubah atau digunakan oleh orang yang tidak
terorisme cyber.
B. Ketersediaan
Risiko yang datanya tidak dapat diakses, seperti setelah kegagalan sistem,
C. Daya Pulih
bencana alam.
D. Performa
E. Daya Skala
F. Ketaatan
didefinisikan dalam 7 kelas, dimana pada setiap kasus, teknologi informasi dapat
Risiko ini bersangkutan dengan gagalnya suatu proyek TI. Beberapa contoh
telat/tidak pada waktunya, sumber daya dan biaya yang dikonsumsi dalam
selama proses implementasi, dan juga fungsi dari proyek tidak sesuai dengan
user.
eksploitasi aset informasi yang ada dalam sistem. Dampaknya bisa sangat
fatal bagi perusahaan, contohnya informasi yang penting bisa dicuri oleh
perusahaan kompetitor, detail dari kartu kredit dapat dilihat oleh pihak yang
perusahaan.
Risiko ini berhubungan dengan kemampuan dari provider dan vendor. Bila
mereka gagal dalam menyediakan pelayanan yang baik bagi kita, maka akan
biasanya terdapat kombinasi antara software paket dan software buatan yang
Infrastruktur adalah suatu nama yang umum bagi komputer maupun jaringan
database management.
dampak dari kegagalan tersebut tergantung dari ketahanan sistem yang ada.
Apabila terdapat sitem yang sudah tidak kompatibel dengan model yang
baru, maka sistem tersebut perlu diganti. Apabila Risiko ini dapat ditangani
secara rutin, maka itu merupakan suatu perencanaan jangka panjang yang
baik.
kemampuan dari perusahaan untuk terus bergerak maju ke arah visi strategi.
Menurut Jordan dan Silcock (2005 , p7), ada tiga langkah kunci dalam
diri anda dalam satu posisi dimana anda dapat hidup dengan Risiko:
the work activities of others so that their activities are completed efficiently and
effectively (manajemen adalah mengkoordinasi dan mengawasi aktifitas kerja orang lain
organisasi yang terdiri dari orang-orang yang berada dalam sebuah grup yang bekerja
measures aimed at reducing the likelihood of those threats occurring and minimising
any damage if they do. Risk analysis and risk control form the basis of risk management
where risk control is the application of suitable controls to gain a balance between
security, usability and cost (manajemen Risiko adalah identifikasi dari ancaman dan
tersebut dan menimalisasi setiap kerusakan. Analisa Risiko dan pengontrolan Risiko
membentuk dasar manajemen Risiko dimana pengontrolan Risiko adalah aplikasi dari
the acceptance, avoidance, or transfer of risk (manajemen Risiko adalah sebuah proses
pemindahan Risiko).
26
risk mitigation, risk transfer and risk recovery measures so as to optimise the
Risiko, pengalihan Risiko dan evalusi serta penilaian. Proses penilaian Risiko
mencakup identifikasi dan evaluasi dari Risiko dan dampak Risiko, dan
proses penilaian Risiko. Proses evaluasi yang bersifat terus menerus adalah kunci
pokoknya mencakup :
perusahaan.
yang dihadapi oleh perusahaan. Evaluasi dan penilaian ini akan meliputi
perkiraan mengenai:
periode tertentu atau berapa kali terjadinya kerugian tersebut selama suatu
periode tertentu.
28
Pada pokoknya ada empat cara yang dapat dipakai untuk menanggulangi
adalah memilih satu cara yang paling tepat untuk menanggulangi suatu
Risiko atau memilih suatu kombinasi dari cara-cara yang paling tepat untuk
menanggulangi Risiko.
Risiko terdiri dari beberapa tahap berikut, ditempatkan dengan cara yang berbeda
manajemen.
direncanakan itu dikerjakan dan mengerti perubahan yang ada pada tas surat
A. Tingkat Aplikasi
dari sumber internal dan eksternal. Ancaman eksternal adalah bencana alam,
Ancaman internal kepada aset teknologi informasi dapat datang dari akses
sistem.
lingkungan mikrokomputer.
30
B. Tingkat organisasi
C. Tingkat interorganisasi.
Penggunaan teknologi informasi yang paling mutakhir dan kuat sekarang ini
yang dibagi oleh dua organisasi atau lebih. Perkembangan pada pemakaian
– elemen :
Risiko.
4. Menetapkan batas
manajemen puncak.
32
2001) , kerangka kerja manajemen Risiko pada dasarnya terbagi dalam tiga
tahapan kerja :
A. Identifikasi Risiko
seksama atas Risiko dan komponen Risiko yang melekat pada suatu
B. Pengukuran Risiko
C. Pengelolaan Risiko
langkah yang diarahkan pada turunnya (angka) hasil ukur yang diperoleh
A. Identifikasi Risiko
pada suatu periode tertentu (time horizon). Bertitik tolak dari definisi
Risiko, yaitu :
B. Pengukuran Risiko
1. Dimensi Risiko
- Value At Risk
exposures.
- Stress Testing
- Back Testing
- Notional
- Sensitivitas
penentu.
- Volatilitas
C. Pengelolaan Risiko
(shareholder value)
39
Risiko.
akan dapat mengetahui cara- cara/metode yang tepat untuk menghindari atau
waktu yang relatif lebih cepat daripada yang belum pernah mempelajarinya.
Menurut Alberts, Dorofee, Stevens, dan Woody (2005,vol 1), OCTAVE is a suite
assessment and planning. Dapat diartikan OCTAVE adalah suatu jenis strategi
satu teknik dan metode yang digunakan untuk strategi dan perencanaan risiko keamanan
informasi.
OCTAVE difokuskan pada Risiko organisasi, hasil praktek dan strategi yang
saling terkait. Ketika menerapkan OCTAVE, satu tim kecil yang terdiri dari unit
operasional (atau bisnis) dan dari departemen teknologi informasi (TI) bekerja bersama-
dari organisasi.
besar (yang memiliki 300 pekerja atau lebih), tetapi ukuran bukan pertimbangan
mereka seiring dengan kemampuan internal untuk menjalankan alat evaluasi dan
dalam berbagai kegiatan kerja, baik yang difasilitasi atau diselenggarakan oleh
tim analisis yang terdiri dari tiga sampai lima anggota perusahaan.
dapat digunakan untuk memperoleh informasi selama diskusi dan selama sesi
penyelesaian masalah.
dari metode octave yang dimana berfokus pada aset informasi. Seperti metode
collaborative setting, tetapi octave allegro juga cocok untuk individu yang ingin
44
Fokus utama dari octave allegro adalah aset informasi, aset lain yang
penting dari organisasi adalah identifikasi dan penaksiran yang berdasarkan pada
2. Fase kedua : Peserta membuat profile dari setiap aset informasi yang krisis
2.11.3 OCTAVE-S
constraints typically found in small organizations (less than 100 people). Dapat
dikembangkan untuk kebutuhan organisasi yang kecil (kurang dari 100 orang).
45
terjadi. Salah satu metode analisa risiko untuk keamanan sistem informasi suatu
Dua aspek unik dari metode OCTAVE yang harus dipahami adalah :
-Suatu tim kecil yang terdiri dari 3-5 orang dari beberapa unit kerja
pengamanan.
a. Proses OCTAVE-S
Pada tahap ini, tim analisa mendefenisikan kriteria dampak evaluasi yang
Aktifitasnya :
(high, medium, low) yang berlawanan dengan apa yang akan dievaluasi
Aktivitasnya:
Guide.
Selama tahap ini, tim analisa melaksanakan high level review dari
yang kritis, menghasilkan kelas kunci dari komponen seperti halnya siapa
Aktifitasnya :
kritis dan memilih kelas kunci dari komponen yang berhubungan pada
membuak backup.
of interest dan kelas dari komponen lain yang mana yang dapat
- Menetukan kelas dari komponen yang terkait dari satu atau lebih aset
jalur pasa setiap kelas yang terpilih pada langkah 18. Mencatat
komponen tersebut.
organisasi dan memutuskan apa yang harus dilakukan terhadap aset krtitis
Aktifitasnya :
low) untuk setiap ancaman yang aktif untuk masing-masing aset kritis.
tersebut.
Aktifitasnya :
tersebut.
53
Security Practice Area dari masing-masing aset kritis pada Risk Profile
Worksheet.
27.
meningkatkan keamanan.
54
b. OCTAVE-S outputs
Menurut Alberts, Dorofee, Steven, dan Woody (2005,vol 1), hasil utama
pengamanan informasi.
-Action List: Ini termasuk tindakan jangka pendak yang digunakan untuk
dipakai bahkan suatu evaluasi kecil akan menghasilkan informasi yang berguna