Disusun Oleh:
Ananda Putri Pratami - 43218110031
A. Latar Belakang
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data.
Manajemen keamananinformasi terdiri atas perlindungan harian, yang disebut manajemen
keamanan informasi (information security managemen) dan persiapan-persiapan operasional
setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business
continuity managemen). Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM:
manajemen resiko dan tolok ukur. Perhatian akan ancaman dan risiko berhbungan dengan
manajemen resiko.ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja.
Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak
diotorisasi serta pencurian, penghancuran, dan penolakan layanan. Ancaman yang paling ditakuti
adalah virus computer. Ada tiga jenis pengendalian yang tersedia yaitu: pengendalian teknis,
pengendalian formal, dan pengendalian informal.
Manajemen keberlangsungan bisnis terdiri atas seperangkat subrencana untuk menjaga
keamanan karyawan, memungkinkan keberlangsungan operasional dengan cara menyediakan
fasilitas mengembangkan rencana kontinjensi baru tidak harus dari awal, beberapa model
berbasis peranti lunak tersedia, seperti halnya garis besar dan panduan dari pemerintah.
B. Rumusan Masalah
1. Apa yang dimaksud dengan keamanan informasi ?
2. Apa saja tujuan keamanan informasi ?
3. Bagaimana ancaman dan risiko keamanan informasi ?
4. Bagaimana pengendalian terhadap ancaman dan risiko keamanan informasi?
C. Tujuan
1. Untuk mengetahui penjelasan mengenai keamanan infomasi.
2. Untuk mengetahui tujuan keamanan informasi.
3. Untuk mengetahui ancaman dan risiko yang ditimbulkan dari keamanan informasi.
4. Untuk mengetahui cara pengendalian terhadap ancaman dan risiko keamanan informasi.
BAB II
LITERATUR TEORI
A. Keamanan Informasi
Keamanan informasi (information security) digunakan untuk mendeskripsikan
perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan
informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan
sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus
sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun
juga peranti lunak, fasilitas computer, dan personel.
2. Tolok Ukur
Tolok ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus
memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
E. Ancaman
Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau
peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
1. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan
kita atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak
diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu
berhenti. Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm, Trojan horse,
adware, spyware.
G. Macam-macam Pengendalian
1. Pengendalian Teknis
Pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system
selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
a. Identifikasi Pengguna. Memberikan informasi yang mereka ketahui seperti kata
sandi dan nomor telepon.nomor telepon.
b. Otentikasi Pengguna. Pengguna memverivikasi hak akses dengan cara
memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda
tertentu.
c. Otorisasi Pengguna. Pengguna dapat mendapatkan wewenang untuk memasuki
tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber
daya informasi yang terdapat di dalam batasan file akses.
Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran
keamanan sebelum memiliki kesempatan untuk melakukan perusakan.
Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya
antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
a. Penyaring aliran data.
b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
2. Pengendalian Kriptografis
Penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan
keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi
untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan
yang tidak terotorisasi.
Kriptografi terbagi menjadi:
a. Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
b. Kriptografi Asimetris
Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh: Enkripsià kunci public
Dekripsià Kunci Privat
c. Kriptografi Hybrid
Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan
kelebihan dari dua metode tersebut.
Contoh: SET (Secure Electronic Transactions) pada E-Commerce
3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci
pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih
canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai
dan alat penjaga keamanan.
4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan
yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu
untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk
berlaku dalam jangka panjang.
5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.
Dampak Negatif:
• Data dan informasi yang dimiliki suatu perusahaan apabila tidak tercover dengan baik
maka dapat menyebabkan kebocoran data kepada pihak yang tidak berwenang.
• Biaya yang diperlukan cukup tinggi dalam melakukan maintenance perangkat jaringan
yang diperlukan unk keamanan informasi suatu perusahaan
Ketika datang untuk memenuhi kebutuhan bisnis dan tantangan Teknologi Informasi
(TI), Arthatel memberikan keunggulan layanan pelanggan dan produk, layanan, dan solusi
Teknologi Informasi dan Komunikasi (TIK) yang membuat bisnis Anda siap untuk masa depan.
Dua ancaman TIK terbesar bagi perusahaan saat ini adalah kompromi keamanan dan
infrastruktur dan sistem teknologi yang sudah ketinggalan zaman. Baik biaya, nilai, reputasi, dan
produktivitas Anda, itulah sebabnya Arthatel menjadikan kelincahan dan keamanan tertentu
sebagai pusat bisnis kami.
Mitra keamanan kami termasuk pemain industri terbesar, Thales eSecurity dan Entrust,
memungkinkan kami untuk memberikan keamanan maksimum dan kontrol akses di seluruh
perangkat keras ke spektrum perangkat lunak. Untuk data, solusi keamanan data terkemuka
Thales, Vormetric, memberikan perlindungan terbaik terhadap pelanggaran atau kebocoran data.
Di Arthatel, kami juga membantu Anda mengoptimalkan komputasi awan untuk mengubah cara
Anda melakukan bisnis, sehingga Anda dapat mempersiapkan organisasi Anda untuk masa
depan. Ini semua tentang menavigasi jalan Anda melalui lanskap digital, menggunakan platform
jarak jauh berbasis internet yang 'dihosting' di Cloud. Sementara beberapa fitur utama kami
termasuk web hosting dan pusat data kami, di facililties Arthatel Anda tidak hanya menyimpan
data dan dokumen, tetapi juga menjalankan proses bisnis dan aplikasi perangkat lunak yang
sangat penting bagi misi Anda, memungkinkan rekan kerja untuk berkolaborasi dengan cara
yang aman dan fleksibel.
Thales eSecurity:
1. Thales – Vormetric Data Security Platform
Mengelola kemanan data tersimpan dengan mudah dan efisien — Platform
Keamanan Data dari Thales memungkinkan Anda untuk mengamankan data tersimpan
milik perusahaan yang bersifat penting dengan mudah dan cermat. Dengan sifatnya yang
fleksibel dan mudah untuk dipantau, Vormetric Data Security Platform dapat digunakan
secara independen atau bersamaan dengan rangkaian produk perlindungan data lainnya
untuk memberikan enkripsi mutakhir, tokenisasi dan manajemen kunci terpusat. Platform
ini telah memiliki sertifikasi FISP 140-2 dan Common Criteria..
Keuntungan:
Lower TCO
Vormetric Data Security Platform adalah sebuah platform keamanan data yang dikelola
secara terpusat untuk memberikan solusi keamanan data yang komprehensif.
Keamanan Data
Memindahkan sistem keamanan menjadi bagian dari data adalah bentuk perlindungan
data yang lebih efektif karena dapat memperkecil potensi akses data tanpa izin
Kepatuhan
Kemampuan Data Security Platform seperti enkripsi, kontrol akses, audit catatan dan
pengelolaan kunci telah memenuhi syarat keamanan data pemerintahan, industri dan
perusahaan
Keunggulan:
Transparan
Perangkat lunak enkripsi data transparan kami memungkinkan Anda untuk
menerapkan enkripsi pada data yang tersimpan dan akses kontrol tanpa perlu melakukan
perubahan pada aplikasi dan proses bisnis sehingga dapat mengurangi biaya peluncuran
dan operasional secara signifikan
Terukur
Dengan kemampuan untuk melayani puluhan ribu server, solusi Vormetric
Transparent Encryption tersedia untuk platform Windows, Linux, dan Unix, serta
dapat digunakan pada lingkungan fisik, cloud, penampung dan big data
Kemudahan Integrasi
HSM pembayaran kami paling banyak digunakan di seluruh dunia dan didukung oleh
sejumlah besar penyedia aplikasi pembayaran
Kemudahan Peluncuran
Unit HSM pembayaran kami dapat dikonfigurasi, dikelola dan dipantau dari jarak jauh
untuk mengurangi biaya dan menyederhanakan operasional anda saat ini
Menjaga Ketahanan
Dilengkapi dengan suplai daya dan kipas ganda hot-swappable, unit HSM terbaru kami
meningkatkan mean time between failure (MTBF) dengan signifikan dan dapat
menyederhanakan pemeliharaan lapangan.
Entrust Datacard
1. Entrust – Otentifikasi Kuat
Menghilangkan Kesulitan & Risiko yang Timbul dari Penggunaann Kata Sandi
Kata sandi tidak dapat lagi dipercaya sebagai satu-satunya cara untuk melindungi bisnis
Anda. Tidak hanya karena kata sandi mudah dibongkar, tetapi cara seseorang
mengelolanya dapat membuat sebuah kata sandi menjadi lebih rentan untuk diretas.
Solusi yang kami berikan memungkinkan Anda untuk meninggalkan ketergantungan
terhadap kata sandi dan beralih pada solusi keamanan yang lebih sesuai dengan cara
Anda bekerja.
Identitas Terpercaya untuk Mengubah Bisnis Anda — Public Key Infrastructure (PKI)
adalah tulang punggung dari semua benda digital. Entrust PKI menawarkan perlindungan
terhadap ekosistem Anda dengan memberikan akses hanya kepada individu, perangkat, dan
aplikasi yang telah mendapat izin. Entrust Authority Security Manager membantu dapat
membantu dalam jangka panjang karena memberikan kemudahan pengelolaan akses dan
sertifikat digital Anda.
PKI membangun dan menjaga lingkungan jaringan Anda dengan memberikan pelayanan
akses dan pengelolaan sertifikasi yang mampu menjalankan enkripsi dan tanda tangan digital
lintas aplikasi secara transparan dan mudah.
Keunggulan:
Analisa/kesimpulan
Jadi dapat dikatakan, pada PT Artha Telekomindo menggunakan keaamanan yang
termasuk pemain industry terbesar yaitu Thales eSecurity dan Entrust, dengan menggunakan
Thales eSecurity dan Entrust dapat memungkinkan kami untuk memberikan keamanan
maksimum dan kntrol akses di seluruh perangkat keras ke spektrum perangkat lunak. Untuk
keamanan data, kami menggunakan keamanan data terkemuka yaitu Thales dan Vormetric,
dimana dapat memberikan perlindungan terbaik terhadap pelanggaran atau kebocoran data.
BAB IV
KESIMPULAN
Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta
: FEB-Universitas Mercu Buana".
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting
Applications. Journal of Economics and Business, 2(3).
Zaidun, Achmad (2013). http://achmadzaidun.blogspot.com/2013/12/keamanan-informasi.html
Grace (2014). http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html
Purwanto, Eko (2014). https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/
Anggraini,Magy (2013). http://megyanggraini.blogspot.com/2013/07/sistem-informasi-
manajemen-keamanan.html
Anonym (2012). http://hanyasebatastugas.blogspot.com/2012/12/contoh-kasus-data-forgery.html
Anggraini, Magy (2013). http://megyanggraini.blogspot.com/2013/07/sistem-informasi-
manajemen-keamanan.html
Arthatel (2019). https://www.arthatel.co.id/products/thales-e-security
Arthatel (2019). https://www.arthatel.co.id/products/entrust-datacard