Anda di halaman 1dari 4

Resume 1

“KEAMANAN TEKNOLOGI INFORMASI”

Disusun Oleh :

Nama : Ronaldo
Nim : 18076027
Dosen : Hadi Kurnia Saputra, S.Pd, M.KOM

PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER


JURUSAN ELEKTRONIKA
FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG


2020
A. Pengertian Keamanan Teknologi Informasi
Data adalah sekumpulan teks, angka, dan simbol yang bersumber dari fakta
namun belum mempunyai arti (Cambridge International). Secara harfiah data
merupakan bahasa latin yaitu bentuk jamak dari kata "datum". Datum berarti "yang
diberikan". Data diperoleh berdasarkan fakta-fakta baik secara pengukuran maupun
pernyataan yang tidak dapat diukur (laten). Untuk dapat memberikan arti, data harus
diolah atau diproses untuk menghasilkan suatu informasi.
Informasi adalah hasil (output) dari pengolahan data baik secara linguistik
maupun matematis. Dalam perkembangannya data diolah menggunakan bantuan
komputer atau secara komputasi. Setelah data diolah menjadi suatu informasi,
barulah data tersebut mempunyai arti.
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah
Information technology (IT) adalah istilah umum untuk teknologi apa pun yang
membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan
dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi
berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi
bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah
tangga elektronik, dan peranti genggam modern (misalnya ponsel).
Keamanan Teknologi Informasi adalah usaha yang dilakukan agar teknologi
informasi yang digunakan baik perangkat lunak (software), perangkat keras
(hardware) dan perangkat pikir (brainware) tetap berjalan sesuai dengan fungsinya.
Semua perangkat tersebut harus dilindungi agar terhindar dari serangan orang yang
tidak bertanggungjawab seperti hacker misalnya, untuk mengetahui bagaimana
langkah-langkah hacker dalam melakukan peretasan bisa baca artikel ini.
Keamanan teknologi informasi disebut juga dengan dengan istilah cyber security
atau information technology security (IT Security).
Beberapa tahun ini aspek IT Security menjadi pokok permasalahan dalam
penggunaan teknologi informasi, seolah penggunakan teknologi mempunyai dua sisi
mata pedang yang bisa menguntungkan sedangkan sisi lainnya bisa menjadi
kerugian pagi pengguna teknologi itu sendiri.
Oleh karena itu, manajemen ini menjadi kebutuhan dalam organisasi. Di dalam
manajemen dibangun kebijakan mengenai keamanan teknologi informasi dalam
memaksimalkan penggunaan teknologi itu sendiri.

B. Prinsip Keamanan Teknologi Informasi


Prinsip Keamanan pada Teknologi Informasi dikenal dengan CIA yaitu :
1. Confidentiality
Confidentiality adalah kerahasiaan. Menurut ISO 17799 Confidentiality
artinya suatu data atau informasi hanya dimiliki dan bisa diakses oleh pihak yang
memiliki kewenangan atau yang memiliki otoritas. Oleh karena itu, perlu dibuat
kebijakan IT Security berupa klasifikasi data/informasi menurut otoritas yang
bisa mengetahuinya. Klasifikasi dengan top secret yang hanya diakses oleh
direktur utama, midle secret oleh manager, informasi internal yang hanya
konsumsi pihak institusi saja dan informasi umum
2. Integrity
Integrity atau disebut juga dengan integritas yaitu data tidak berubah dari
aslinya oleh pihak yang tidak memiliki otoritas, sehingga kualitas, akurasi, dan
validitas data tersebut masih terjaga. Atau dengan kata lain, integrity
memastikan bahwa data yang ada benar-benar asli tidak ada yang mengubah.
Data yang ada tidak dirubah baik sengaja oleh peretas atau karena tidak sengaja
seperti force majuer.
Integrity dapat dilakukan dengan cara seperti:
1) Membatasi akses kontrol
Akses ke sistem dibatasi hanya pihak yang memiliki
kepentingan saja. Akses kontrol dimasukkan kedalam kebijakan
kemanan teknologi informasi atau security policy.
2) Membuat otentifikasi
Yaitu memastikan bahwa yang mengakses adalah benar-
benar pihak yang telah diberikan akses kontrol.
3) Membuat enkripsi
Yaitu mengacak data yang ada sehingga tidak bisa terbaca
langsung oleh siapapun. Hanya pihak yang mempunya kunci
khusus yang disepakati bersama yang bisa membacanya. untuk
mengetahui bagaimana melakukan enkripsi bisa membaca artikel
penulis di tautan ini.
3. Availability
Availability adalah memastikan bahwa sumber daya yang ada bisa
diakses kapanpun oleh pihak yang membutuhkannya. Prinsip ini selalu diback up
dengan recovery plan atau rencana pemulihan sehingga ketika terjadi hal-hal
yang tidak diinginkan maka sumber daya selalu tersedia. Karena faktor yang
akan membuat rusaknya availability bisa dari fakor yang disengaja atau tidak
disengaja.
Availability dapat dilakukan dengan cara membuat kebijakan disaster
recovery plan yang baik. Mengidentifikasi kepentingan setiap sumber daya baik
perangkat lunak, perangkat keras, dan perangkat pikir sangat perlu dilakukan.
Berfikir jika suatu perangkat tidak ada maka langkah apa yang akan dilakukan.
Misal jika mati listrik maka menyiapkan tenaga listrik lainnya seperti
genset. Jika operator tidak ada maka penggantinya adalah staf lainnya.

C. Manajemen Keamanan Teknologi Informasi


IT Security perlu dikelola agar teknologi yang digunakan bisa mengantarkan
kepada tujuan penggunaan teknologi. Karena jika tidak maka penggunaan teknologi
bisa sebaliknya menjauhkan dari tujuan. Mengelola keamanan teknologi bisa dimulai
dari :
1. Mengidentifikasi risiko dari penggunaan teknologi informasi
2. Menemukan ancaman penggunaan teknologi informasi
3. Membuat kebijakan keamanan atau security policy
4. Mengontrol kebijakan yang telah dibuat.

Anda mungkin juga menyukai