Dosen Pengampu :
Maria Entina Puspita, SE., M.Ak
DISUSUN OLEH :
i
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya,
sehingga saya dapat menyelesaikan makalah tepat pada waktunya. Adapun tujuan penulisan
dari makalah ini adalah untuk memenuhi tugas mata kuliah Sistem Informasi Manajemen.
Selain itu, makalah ini juga bertujuan untuk menambah wawasan bagi para pembaca dan juga
bagi penulis.
Saya mengucapkan terimakasih kepada Ibu Maria Entina Puspita, SE., M.Ak selaku
dosen Sistem Informasi Manajemen yang telah memberikan tugas ini sehingga dapat
menambah pengetahuan dan wawasan.
Saya menyadari, makalah yang saya tulis ini masih jauh dari kata sempurna. Oleh
karena itu, kritik dan saran yang membangun akan saya nantikan demi kesempurnaan
makalah ini.
ii
DAFTAR ISI
Halaman Judul.....................................................................................................................i
Kata pengantar.....................................................................................................................ii
Daftar Isi..............................................................................................................................iii
BAB I PENDAHULUAN
B. Rumusan Masalah...........................................................................................................3
C. Tujuan.............................................................................................................................3
D. Manfaat...........................................................................................................................3
BAB II PEMBAHASAN
Kesimpulan..........................................................................................................................22
Saran....................................................................................................................................22
Daftar Pustaka......................................................................................................................23
iii
BAB I
PENDAHULUAN
Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk
mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan
informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko
yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak
informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula
resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak
diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information
security management system bahwa keamanan informasi adalah upaya perlindungan dari
berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko
bisnis, dan meningkatkan investasi dan peluang bisnis.
Informasi merupakan aset yang sangat berharga bagi sebuah organisasi karena
merupakan salah satusumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan
publik. Oleh karena itu maka perlindungan terhadap informasi (keamanan informasi)
merupakan hal yang mutlak harus diperhatikan secara sungguh‐sungguh oleh segenap jajaran
pemilik, manajemen, dan karyawanorganisasi yang bersangkutan. Keamanan informasi yang
dimaksud menyangkut kebijakan, prosedur, proses, dan aktivitas untuk melindungi informasi
dari berbagai jenis ancaman terhadapnya sehinggadapat menyebabkan terjadinya kerugian‐
kerugian bagi kelangsungan hidup organisasi.
1
1. Confidentiality Keamanan informasi menjamin bahwa hanya mereka yang memiliki
hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality
merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk
mengakses informasi.
2. Integrity Keamanan informasi menjamin kelengkapan informasi dan menjaga dari
kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya.
Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut masih utuh,
akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar
diantara program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan
mata rantai yang saling berhubungan dalam konsep information protection.
2
B. Rumusan Masalah
C. Tujuan
D. Manfaat
3
BAB II
PEMBAHASAN
1. Kerahasiaan
2. Ketersediaan
3. Integritas
4
a. Identifikasi threats (ancaman) yang dapat menyerang sumber daya
informasi perusahaan
b. Mendefinisikan resiko dari ancaman yang dapat memaksakan
c. Penetapan kebijakan keamanan informasi
d. Menerapkan controls yang tertuju pada resiko
2. Tolak Ukur
5
Adalah tingkat keamanan yang disarankan dalam keadaan normal harus
memberikan perlindungan yang cukup terhadap gangguan yang tidak
terotorisasi.
6
Keamanan informasi yang baik dapat dicapai melalui penerapan
sejumlah upaya ‐ upaya teknis(operasional) yang didukung oleh berbagai
kebijakan dan prosedur manajemen yang sesuai. Prosestersebut dimulai dari
pengidentifikasian sejumlah kontrol yang relevan untuk diterapkan
dalamorganisasi, yang tentu saja harus berdasarkan pada analisa kebutuhan
aspek keamanan informasiseperti apa yang harus dimiliki perusahaan. Setelah
kebijakan, prosedur, dan panduan teknisoperasional mengenai kontrol ‐ kontrol
yang harus diterapkan dalam organisasi disusun, langkah berikutnya adalah
sosialisasi keseluruhan piranti tersebut ke segenap lapisan manajemen
dankaryawan organisasi untuk mendapatkan dukungan dan komitmen.
Selanjutnya, para pihak berkepentingan lain yang berada di luar organisasi
seperti pemasok, pelanggan, mitra kerja, dan pemegang saham harus pula
dilibatkan dalam proses sosialisasi tersebut karena mereka merupakan bagian
tidak terpisahkan dari sistem keamanan informasi yang dibangun. Keterlibatan
sejumlah pakar maupun ahli dari luar organisasi kerap kali dibutuhkan untuk
membantu organisasi dalam menerapkanlangkah ‐ langkah di tersebut. Dengan
adanya pengetahuan yang mereka miliki, terutama dalammembantu organisasi
menyusun kebutuhan dan mengidentifikasikan kontrol‐kontrol yang
dibutuhkan,niscaya sistem keamanan informasi yang dibangun dapat lebih
efektif dan ekonomis.
7
f) Strategi Sosialisasi Organisasi
8
atau fungsi organisasi tertentu, seperti sistem informasi, komponen, layanan,dan
lain sebagainya sesuai dengan skala prioritas yang ada.Kajian resiko yang
dimaksud merupakan suatu pendekatan sistematis dari proses:
Hasil dari kajian tersebut akan menghasilkan arahan yang jelas bagi manajemen
menentukan prioritasdan mengambil sejumlah tindakan terkait dengan resiko
keamanan informasi yang dihadapi. Dengan adanya prioritas yang jelas maka
akan dapat didefinisikan kontrol ‐ kontrol mana saja yang perluditerapkan. Perlu
diperhatikan bahwa langkah ‐ langkah tersebut harus dilakukan secara kontinyu
dan periodik, mengingat dinamika perubahan organisasi dan lingkungan eksternal
yang sedemikian cepat.
Perlu dicatat bahwa peninjauan berkala tersebut harus dilakukan pada bagian
organisasi dengan tingkat kedalaman tertentu sesuai dengan hasil analisa resiko
yang telah dilakukan sebelumnya.Karena keberadaan kontrol ini akan sangat
berpengaruh terhadap kinerja sebuah organisasi, maka proses telaah resiko harus
dimulai dari tingkat, agar mereka yang berwenang dapat menilainya berdasarkan
tingkat kepentingan tertinggi (pendekatan top down).
9
Keberadaan dan kepatuhan terhadap standar merupakan hal mutlak yang harus
dimiliki oleh pihak manapun yang ingin menerapkan sistem keamanan informasi
secara efektif. Sejumlah alasan utamamengapa standar diperlukan adalah untuk
menjamin agar:
10
potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan
pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut.
Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama
dengan produk perusahaan atau disebut juga pesaing usaha.
11
E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah
ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan
dari pemalsuan kartu kredit.
Kartu Kredit “Sekali pakai” Kartu sekali pakai ini bekerja dengan cara berikut:
saat pemegang kartu ingin membeli sesuatu seccar online, ia akan memperleh angka
yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan
bukannya nomor kartu kredit pelannggan tersebut, yang diberikan kepada pedadang
e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk
pembayaran.
Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam
mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang
berhubungan dengan e-commerce:
Manajeman resiko
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan
risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
13
c. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
d. Menganalisis kelemahan perusahaan tersebut
a. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau
sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
b. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya
yang signifikan, tetapi perusahaan tersebut tetap selamat
c. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan
yang terjadi dalam operasional sehari-hari.
a. diskripsi risiko
b. sumber risiko
c. tingginya tingkat risiko
d. pengendalian yang diterapkan pada risiko tersebut
e. para pemilik risiko tersebut
f. tindakan yang direkomendasikan untuk mengatasi risiko
g. jangka waktu yang direkomendasikan untuk mengatasi risiko
14
h. apa yang telah dilaksanakan untuk mengatasi risiko tersebut
i. Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan
cara menambahkan bagian akhir
1) Merubah nilai
2) Penghapusan data hutang di bank
Cara ini berusaha mencegah pihak-pihak yang memiliki pemakai sah atau
pengaruh luas dan kuat untuk mengakses sebuah informasi
Misal:
1) Mengganggu aplikasi
2) Mengganggu system
3) Mengganggu jaringan
15
a. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek
kebijakan keamanan tersebut.
b. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang
berminat dan terpengaruh.
c. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk
mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
d. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan
edukasi dalam unit-unit organisasi.
e. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit
organisasi dimana kebijakan tersebut dapat diterapkan.
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan,
dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan,
pengendalian dapat diimplementasikan.
Pengendalian
16
A. PENGENDALIAN TEKNIS
a) Pengendalian Akses
17
pengguna yang lain dapat saja memiliki otorisasi untuk melakukan
perubahan pada file tersebut.
18
c) Firewall
d) Pengendalian Kriptografis
20
dalam transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua
tanda tangan biasanya digunakan menggantikan nomor kartu kredit.
e) Pengendalian Fisik
Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan
tidak semuanya dicantumkan), bahwa teknologi telah banyak digunakan untuk
mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik
untuk keamanan. Perusahaan biasanya memilih dari daftar ini dan menerapkan
kombinasi yang dianggap menawarkan pengaman yang paling realisitis.
B. PENGENDALIAN FORMAL
C. PENGENDALIAN INFORMAL
BAB III
PENUTUP
21
A. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu
yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat
mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut,
begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga dapat
memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir
terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang
akan datang yang semakin maju dan berkembang.
B. Saran
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer
atau PC anda dari segala macam ancaman yang telah penulis paparkan diatas dengan
berbagai keamanan yang dapat setidaknya meminimalisir segala macam ancaman kepada
sistem PC anda.
DAFTAR PUSTAKA
Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen.
Jakarta : FEB-Universitas Mercu Buana.
22
Prabowo,SetyoBudi.2012. https://keamananinformasi.wordpress.com/2012/09/04/definis-
keamanan-informasi/
Herdiana,Yudi.2013.http://www.academia.edu/4761474/Keamanan_Informasi_ISO17799
23