Disusun Oleh:
Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan
hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik,
pos, dan audio visual. Oleh karena itu, manajemen informasi penting
bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi.
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang
dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi”
dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini
sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda.
“Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha
mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses
terlarang serta utilisasi jaringan yang tidak diizinkan
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
• Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-
orang dalam organisasi.
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka
ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan
informasi dikenal sebagai 6P yaitu:
Planning
1) strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk
periode yang lama, biasanya lima tahunan atau lebih,
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi,
dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan
sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar
terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman
yang telah terjadi dan menyerang aset informasi, dan
mengancam confidentiality, integrity atau availbilitysumberdaya informasi. Insident
Response Planning meliputi incident detection, incident response, dan incident
recovery.
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan
pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP
dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat
lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden
itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu
mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan
sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa
berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya
pendukungnya merupakan tugas utama business continuity planning. Jika terjadi
bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor
penting yang diperhitungkan dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
• Enterprise Information Security Policy (EISP) menentukan kebijakan departemen
keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian
organisasi.
• Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan
perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi
pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam
beberapa bagian. Salah satu contohnya adalah program security education training and
awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja
mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi
pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
Protection
People
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005
oleh International Organization for Standarization dan International Electrotechnical
Commission. Standar ini menggantikan BS-77992:2002.
ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta,
lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan
syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa
dan memelihara seta mendokumentasikan Information Security Management System
dalam konteks resiko bisnis organisasi keseluruhan
1. membandingkan hasil dari analisis risiko dengan kriteria yang telah dibuat
2. menentukan prioritas untuk melakukan risk treatment
Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga
saat ini. namun demikian, hal ini merupakan salah satu dampak positif, karena dapat
memberikan informasi mengenai suatu kejadian secara cepat, meskipun terkadang
tidak akurat dan tidak tepat.
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan
adanya teknologi informasi dan komunikasi yang berkembang sangat pesat, maka
siapapun akan bisa memperoleh informasi dengan mudah. Akses terhadap informasi ini
bisa dilakukan kapanpun, dimanapun, dan dari siapapun itu. Hal ini akan membantu
individu dalam meningkatkan informasi dan pengetahuan yang dimilikinya, meski
terkadang realibilitas dan validitas dari informasi tersebut dipertanyakan.
Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi
salah satu pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dai
belahan dunia manapun. Disinilah peranan manfaat jaringan komputer sebagai salah
satu sumber penggunaan internet menjadi lebih optimal.
3. Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi
informasi dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat,
salah satunya adalah dapat mempertumakan individu dengan orang baru, dan
menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi
salah satu media sosial yang paling banyak orang gunakan. Tidak hanya untuk
menambah jaringan pertemanan di dunia maya, facebook juga menjadi sarana promosi
dalam bisnis. Manfaat facebook bagi user sangatlah berguna, terlebih untuk
menjalankan bisnis, baik itu bisnis kecil maupun bisnis besar.
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan
juga komunikasi sangat memegang peranan yang penting. Dengan adanya arus
informasi yang menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah
dalam mencari informasi yang diinginkan.
Peranan internet terhadap prestasi belajar siswa menjadi salah satu momok yang
cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan
pelajaran di sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata
pelajaran. Sehingga siswa tersebut memiliki pikiran yang tak hanya berlingkup dari
sekolah saja tapi dari luar sekolah secara global.
5. Media hiburan
Peanfaatan dari teknologi informasi dan juga komunikasi berikutnya adalah dalam hal
hiburan. Teknologi informasi dan juga komunikasi saat ini mendukung media hiburan
yang sangat banyak ragamnya bagi setiap orang. Contoh saja dari media hiburan
berupa games, music, dan juga ideo, banyak orang yang bisa hilang dan juga lepas dai
stress karena hiburan yang ditawarkan oleh perkembangan teknologi informasi dan
komunikasi ini.
Fungsi teknologi dan informasi dan komunikasi juga dapat menjadi salah satu pilihan
hiburan yang cukup simple bagi beberapa orang. Tidak hanya sebagai media informasi,
penggunaan internet dapat menjadi salah satu hal pereganggan pipkiran, contohnya
dengan menonton video yang banyak tersebar di internet.
Akan tetapi perlu di noted bahwa ajang hiburan ini sebagai hal positif untuk
menghilangkan suntuk semata bukan untuk mengakses konten negatif yang membawa
dampak buruk bagi user.
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh
manusia, sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga
komunikasi, maka saat ini untuk dapat berkomunikasi dengan orang lain menjadi jauh
lebih mudah. Apabila pada jaman dulu kita harus menunggu berhari-hari menggunakan
pos, maka saat ini, dengan perkembangan teknologi informasi dan komunikasi, kita bisa
mengirim pesan dalam waktu hitungan detik, dengan cepat dan juga mudah.
Ini menjadi salah satu faktor pendorong penyebab teknologi komputer berkembang
cepat. Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini
penggunaan smartphone semakin meningkat di semua kalangan.
Kegiatan membagikan file ke user tujuan tentunya memerlukan security yang cukup
aman agar data yang di share tetap rahasia hingga user yang dimaksud
menerima. Cara menjaga keamanan jaringan komputer perlu diperhatikan agar data
yang dibagikan tetap terjaga.
Dampak lainnya yang paling terasa dari perkembangan teknologi informasi dan
komunikasi adalah dalam bidang pendidikan. Materi pelajaran dan segala hal yang
berhubungan dengan pendidikan akan menjadi lebih mudah untuk diakses dan
diperoleh. Sehingga hal ini pun akan membantu meningkatkan efektivitas dan juga
efisiensi dari kebutuhan pendidikan itu sendiri bagi tiap individu di dalam kehidupan
sehari-hari.
Inilah manfaat mempelajari ilmu komputer yang dapat digunakan untuk membantu
menyelesaikan tugas sekolah maupun tugas kuliah. Peranan teknologi memang tak
dipungkiri juga turut andil dalam perkembangan dunia pendidikan yang lebih luas, dan
lebih maju untuk kedepannya.
Saat ini, muncul banyak lapangan pekerjaan baru yang dihasilkan berkat adanya
perkembangan teknologi informasi dan juga komunikasi, yaitu online shop dan juga
bisnis online. Hal ini menggeser kedigdayaan penjualan barang melalu toko fisik,
karena dianggap lebih murah, praktis dan juga lebih efisien dari segi pemasaran
produknya.
Dengan adanya toko online ini, maka semakin banyak meningkatkan lapangan
pekerjaan, dimana orang yang tadinya tidak memiliki pekerjaan akhirnya bisa memiliki
pekerjaan dengan berjualan online. Disinilah fungsi sistem informasi dibutuhkan, juga
bisa menggunakan media komunikasi online sebagai sarana mempromosikan bisnis.
Teknologi informasi dan juga komunikasi ternyata juga memiliki dampak yang positif
dalam hal penyelesaian masalah. Dengan komunikasi yang menjadi lebih baik dan juga
arus informasi yang cepat, maka teknologi informasi dan juga komunikasi dapat
menjadi solusi bagi masalah anda.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga
komunikasi:
Kegunaan sistem informasi dalam mendukung proses bisnis organisasi semakin nyata
dan meluas. Sistem informasi membuat proses bisnis suatu organisasi menjadi lebih
efisien dan efektif dalam mencapai tujuan. Sistem informasi bahkan menjadi key-
enabler (kunci pemungkin) proses bisnis organisasi dalam memberikan manfaat bagi
stakeholders. Maka dari itu, semakin banyak organisasi, baik yang berorientasi profit
maupun yang tidak, mengandalkan sistem informasi untuk berbagai tujuan. Di lain
pihak, seiring makin meluasnya implementasi sistem informasi maka kesadaran akan
perlunya dilakukan review atas pengembangan suatu sistem informasi semakin
meningkat. Kesadaran ini muncul karena munculnya berbagai kasus yang terkait
dengan gagalnya sistem informasi, sehingga memberikan akibat yang sangat
mempengaruhi kinerja organisasi.
Teknologi informasi memiliki peranan penting bagi setiap organisasi baik lembaga
pemerintah maupun perusahaan yang memanfaatkan teknologi informasi pada kegiatan
bisnisnya, serta merupakan salah satu faktor dalam mencapai tujuan organisasi. Peran
TI akan optimal jika pengelolaan TI maksimal. Pengelolaan TI yang maksimal akan
dilaksanakan dengan baik dengan menilai keselarasan antara penerapan TI dengan
kebutuhan organisasi sendiri.
Semua kegiatan yang dilakukan pasti memiliki risiko, begitu juga dengan pengelolaan
TI. Pengelolaan TI yang baik pasti mengidentifikasikan segala bentuk risiko dari
penerapan TI dan penanganan dari risiko-risiko yang akan dihadapi. Untuk itu
organisasi memerlukan adanya suatu penerapan berupa Tata Kelola TI (IT
Governance) (Herawan, 2012).
Pemanfaatan dan pengelolaan Teknologi Informasi (TI) sekarang ini sudah menjadi
perhatian di semua bidang dikarenakan nilai aset yang tinggi yang mempengaruhi
secara langsung kegiatan dan proses bisnis. Kinerja TI terhadap otomasi pada sebuah
organisasi perlu selalu diawasi dan dievaluasi secara berkala agar seluruh mekanisme
manajemen TI berjalan sesuai dengan perencanaan, tujuan, serta proses bisnis
organisasi. Selain itu, kegiatan pengawasan dan evaluasi tersebut juga diperlukan
dalam upaya pengembangan yang berkelanjutan agar TI bisa berkontribusi dengan
maksimal di lingkungan kerja organisasi.
K. Tujuan Keamanan Sistem Informasi
Adapun tujuan keamanan Informasi menurut Garfinkel, antara lain:
1) Kerahasiaan/privacy
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah datadata yang sifatnya privat
sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
2) Ketersediaan/ availability
Agar data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas
untuk menggunakannya.
3) Integritas/ integrity.
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-maildapat saja
“ditangkap” di tengah jalan, diubah isinya kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
4) Autentikasi/ Authentication .
Berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang dihubungi adalah betul-betul serveryang
asli. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah
ditujukan kepada serveratau mesin.
5) Access Control
Berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user
(guest, admin, top manager) mekanisme authentication dan jugaprivacy.
6) Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan
sistem informasi akan terus meningkat dikarenakan beberapa hal:
a. Aplikasi bisnis berbasis teknologi informasi dan jaringan komputer semakin
meningkat.
b. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan
membutuhkan lebih banyak operator dan administrator yang handal.
c. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya
program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya
lubang keamanan.
d. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan
jaringan komputer yang global seperti internet..
e. Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus
dimengerti dan masalah interoperabilityantar vendor yang lebih sulit ditangani.
f. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak
pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
g. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat. Begitu pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang
tertentu, karena jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian
bagi pemilik informasi itu sendiri.
1 Sniffing
Memanfaatkan metode broadcasting dalam LAN, membengkokkan
aturan Ethernet, membuat network interface bekerja dalam mode promiscuousn. Cara
pencegahan dengan pendeteksian sniffer (local & remote) dan penggunaan kriptografi
2. Spoofing
Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang
memiliki hak akses yang valid, Spoofer mencoba mencari data dari user yang sah agar
bisa masuk ke dalam sistem. Pada saat ini, penyerang sudah mendapatkan username
& password yang sah untuk bisa masuk ke serve.
3. Man-in-the-middle
Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan
pihak yang semestinya (clientmengira sedang berhubungan dengan server, demikian
pula sebaliknya)
4. Menebak password
- Dilakukan secara sistematis dengan teknik brute-force atau dictionary ( mencoba
semua kemungkinan password )
- Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang
memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dan sebagainya)
2) Ancaman Manusia
3) Ancaman Lingkungan
Menurut sifatnya ancaman terhadap sistem informasi terdiri dari ancaman aktif.
Ancaman aktif dapat berupa penyelewengan aktivitas, penyalahgunaan kartu kredit,
kecurangan dan kejahatan komputer, pengaksesan oleh orang yang tidak
berhak, sabotase maupun perogram yang jahil, contoh virus,torjan,cacing,bom waktu
dan lain-lain. Sedangkan ancaman pasif berupa kesalahan manusia, kegagalan sistem
maupun bencana alam dan politik. Besar kecilnya suatu ancaman dari sumber
ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di
klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari
ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut
memiliki probabilitas serangan yang beragam baik
dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi
yang mengakibatkan sistem informasi mengalami mall function.
Putra, Y. M. (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta: FEB-
Universitas Mercu Buana
https://jigokushoujoblog.wordpress.com/2010/11/20/pentingnya-manajemen-kontrol-keamanan-pada-
sistem/
https://blogs.itb.ac.id/23215139gilangramadhanel5216mrkisem1t15d16mr/2015/11/30/manajemen-risiko-
dalam-perspektif-positif-dan-negatif/
https://dosenit.com/kuliah-it/teknologi-informasi/dampak-positif-dan-negatif-penggunaan-teknologi-
informasi-dan-komunikasi
https://sis.binus.ac.id/2015/07/01/resiko-dalam-penerapan-sistem-informasi-di-perusahaan/