Anda di halaman 1dari 3

Shela Sonia

19030204003
Pendidikan Biologi A 2019

Tugas
Buatlah penjelasan tentang Keamanan Teknologi Informasi.

Menurut Sarno dan Iffano keamanan teknologi informasi adalah suatu upaya
untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul.
Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas
bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian
investasi (return on investment). Semakin banyak informasi perusahaan yang
disimpan, dikelola dan dbagikan maka semakin besar pula resiko terjadi kerusakan,
kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno
dan Iffano : 2009).
Menurut ISO/IEC 17799:2005 tentang information security management system
bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman
untuk memastikan keberlanjutan bisnis, meminimalisir risiko bisnis, meningkatkan
investas, dan peluang bisnis
Informasi adalah salah suatu aset penting dan sangat berharga bagi kelangsungan
hidup bisnis dan disajikan dalam berbagai format berupa catatan, lisan, elektronik,
pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi
meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi.
Tujuan keamanan teknologi informasi adalah untuk melindungi kerahasiaan,
integritas, dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan,
spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh
karena meningkatnya keterbukaan informasi dan lebih sedikit kendali atau kontrol
yang dilakukan melalui teknologi informasi modern.
Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha
mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa
akses terlarang serta utilisasi jaringan yang tidak diizinkan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan)
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa
informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas)
Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan)
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem. Kebutuhan sistem komputer dikategorikan tiga aspek, yaitu:
1. Kerahasiaan (kerahasiaan).
Keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh
pihak-pihak yang diotorisasi dan modifikasi tetap konsistensi dan keutuhan data
di sistem.
2. Integritas (integritas).
Keterjaminan bahwa sistem sumber daya komputer hanya dapat dipesan oleh
pihak-pihak yang diotorisasi.
3. Ketersediaan (ketersediaan).
Keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak
yang diotorisasi saat diperlukan. Tipe-tipe dari ancaman terhadap perang sistem dapat
dimodelkan dengan mengembangkan sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan
menjadi empat ancaman, yaitu:
1. Interupsi (interupsi).
Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau
tak berguna. Interupsi merupakan ancaman terhadap jabatan.
Contoh: penghancuran perangkat keras, seperti harddisk, kabel komunikasi.
2. Intersepsi (intersepsi).
Pihak tidak dapat mengotorkan akses sumber daya. Interupsi merupakan
ancaman terhadap kerahasiaan. Pihak tidak diotorisasi dapat berbentuk orang atau
komputer program.
Contoh: penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi (modifikasi).
Pihak tidak diotorisasi tidak hanya mengakses tetapi juga merusak sumber
daya. Modifikasi merupakan ancaman terhadap integritas.
Contohnya: mengubah nilai-nilai file data, mengubah program bertindak secara
berbeda, setel pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrikasi).
Taker diotorisasi menyisipkan atau memasukkan objek-objek ke sistem
fabrikasi merupakan ancaman terhadap integritas.
Contoh: Menyisipkan pesan-pesan ke jaringan, catatan catatan ke mengajukan.
Cara kerja sistem keamanan tersebut yaitu dengan menggabungkan beberapa
lapisan pertahanan di luar dan di dalam jaringan setiap lapisan keamanan jaringan
menerapkan suatu kebijakan dan control. Dengan begitu user yang berwenang akan
mendapatkan akses ke sumber daya jaringan, namun user yang illegal atau berbahaya
dicegah untuk tidak melakukan eksploitasi jaringan dan membuat ancaman.
Tentunya proses keamanan informasi harus dimulai dari menjaga tempat ‐ tempat
atau fasilitas fisik dimana informasi beserta peralatan pendukungnya disimpan.
Mengingat bahwa hampir seluruh fungsi dalam organisasi memiliki tanggung jawab
dalam mengelola informasiny amasing ‐ masing, maka setiap individu dalam berbagai
fungsi ‐ fungsi tersebut harus secara aktif menjaga keamanan informasi. Dengan
berkembangnya teknologi akses informasi dari jarak jauh melalui pemanfaatan jaringan
komputer, maka ruang lingkup keamanan menjadi semakin besar dan kompleks, karena
sudah tidak dibatasi lagi oleh sekat ‐ sekat lingkungan fisik tertentu.