Anda di halaman 1dari 12

TUGAS SISTEM INFORMASI MANAJEMEN

KEAMANAN INFORMASI DALAM PEMANFAATAN TEKNOLOGI INFORMASI


PADA PT BANK CENTRAL ASIA

DOSEN PENGAMPU

Yananto Mihardi Putra, SE, M.Si

DISUSUN OLEH

Sheryn Alhya Sudrajat

43219010157

UNIVERSITAS MERCU BUANA

FAKULTAS EKONOMI DAN BISNIS

PROGRAM STUDI AKUNTANSI


ABSTRAK

Keamanan informasi merupakan perlindungan informasi dari berbagai ancaman agar menjamin
kelanjutan proses bisnis, mengurangi resiko bisnis, dan meningkatkan peluang bisnis. Dan dalam
artikel ini akan dijelaskan bagaimana keamanan informasi dilaksanakan, tujuan keamanan
informasi, dan bagaimana implementasi pada PT Bank Central Asia.
BAB I

PENDAHULUAN

A. Latar Belakang
Keamanan informasi merupakan hal yang harus dilakukan oleh setiap perusahaan, karena
dengan adanya keamanan informasi pada perusahaan maka data dan informasi
perusahaan dapat disingkirkan dari orang yang tidak berhak membukanya hal itu
merupakan kelangsungan bisnis, mengurangi resiko dan memaksimalkan pengambilan
keputusan investasi serta peluang bisnis.
Lalu pada PT BCA sendiri BCA senantiasa melakukan investasi infrastruktur Teknologi
Informasi (TI) untuk memastikan keandalan serta kecukupan kapasitas dan kapabilitas
dalam mendukung pengembangan bisnis Bank. Pemanfaatan teknologi informasi
diarahkan untuk menyediakan layanan yang berkualitas dan berfokus pada kebutuhan
nasabah. Selain mendukung kemudahan nasabah dalam bertransaksi, penerapan teknologi
informasi juga dilakukan untuk meningkatkan efisiensi dan produktivitas proses internal
BCA.
Untuk mempertahankan kepercayaan nasabah dalam penggunaan layanan perbankan
BCA, faktor keamanan bertransaksi menjadi salah satu prioritas utama BCA. Dengan
semakin berkembangnya teknologi, dan kemajuan internet, maka ancaman cyber-crime
dan potensi fraud semakin meningkat. Oleh karena itu, BCA senantiasa menerapkan
sistem keamanan TI yang andal dan bertaraf internasional guna mencegah ancaman
cyber-crime dan mendeteksi adanya transaksi mencurigakan.
B. Rumusan Masalah
1. Definisi Keamanan Informasi
2. Tujuan Keamanan Informasi
3. Manajemen Keamanan Informasi
4. Ancaman Keamanan Informasi
5. Resiko Keamanan Informasi
6. Macam-macam Pengendalian
7. Kebijakan Keamanan Informasi
8. Keamanan Informasi pada PT BCA
BAB II
LITERATUR TEORI

Menurut G. J. Simons keamanan informasi adalah bagaimana usaha untuk dapat mencegah
penipuan (cheating) atau bisa mendeteksi adanya penipuan pada sistem yang berbasis informasi,
di mana informasinya sendiri tidak memiliki arti fisik.

Aspek-aspek yang harus dipenuhi dalam suatu sistem untuk menjamin keamanan informasi
adalah informasi yang diberikan akurat dan lengkap (right information), informasi dipegang oleh
orang yang berwenang (right people), dapat diakses dan digunakan sesuai dengan kebutuhan
(right time), dan memberikan informasi pada format yang tepat (right form).

Menurut Whitman & Mattord (2011) informasi merupakan salah satu aset yang penting untuk
dilindungi keamanannya. Perusahaan perlu memperhatikan keamanan aset informasinya,
kebocoran informasi dan kegagalan pada sistem dapat mengakibatkan kerugian baik pada sisi
finansial maupunn produktifitas perusahaan.
BAB III

PEMBAHASAN

I. Definisi Keamanan Informasi


Keamanan Informasi merupakan usaha untuk melindungi data perusahaan dan sebuah
kebijakan, prosedur serta pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program seperti pencuria, dan kerusakan fisik terhadap
sistem informasi.
Pentingnya nilai sebuah informasi menyebabkan informasi hanya boleh diakses oleh
orang-orang tertentu. Jatuhnya informasi ke pihak lain dapat menimbulkan kerugian
bagi pemilik informasi.
Banyak informasi perusahaan yang hanya diperbolehkan untuk diketahui oleh orang
tertentu, seperti informasi tentang produk yang sedang dalam pembangunan,
algoritma dan teknik yang digunakan untuk menghasilkan produk tersebut. Hal ini,
perlu adanya keamanan sistem informasi yang terjamin dalam batas yang dapat
diterima.
II. Tujuan Keamanan Informasi
Adapun tujuan keamanan informasi diantaranya adalah sebagai berikut:
1. Confidentiality, merupakan aspek yang menjamin kerahasiaan informasi atau data
dan memastikan informasi tersebut hanya dapat diakses oleh pihak yang
berwenang
2. Integrity, merupakan aspek yang menjamin data tidak dapat dirubah tanpa ada
izin pihak yang berwenang, menjaga kelengkapan informasi, dan menjaga dari
kerusakan dan ancaman lain yang bisa menyebabkan perubahan dan kegagalan
pada informasi atau data asli
3. Availability, merupakan aspek ketersediaan yang menjamin bahwa data akan
tersedia pada saat dibutuhkan dan menjamin pengguna dapat mengakses
informasi tanpa adanya gangguan.
III. Manajemen Keamanan Informasi
Manajemen keamanan informasi adalah suatu upaya manajemen untuk menjaga
sumber daya informasi perusahaan untuk tetap aman dan tetap berfungsi setelah
terjadi suatu kegagalan atau bencana seperti jebolnya sistem keamanan.
Jika manajemen keamanan informasi dikelola dengan benar maka perusahaan dapat
mengambil keputusan berdasarkan informasi yang ada untuk memberikan layanan
yang terbaik untuk para pelanggan. ISM terdiri dari empat langkah yaitu sebagai
berikut:
1. Identifikasi threats (ancaman) yang dapat menyerang sumber daya informasi
perusahaan
2. Mendefinisikan resiko dari ancaman yang dapat memaksakan
3. Penetapan kebijakan keamanan informasi
4. Menerapkan kontrol yang tertuju pada resiko
IV. Ancaman Keamanan Informasi
Ancaman keamanan informasi berupa seseorang, organisasi, mekanisme atau
peristiwa yang dapat berpotensi menimbulkan kejahatan pada sumber daya informasi
perusahaan. Ancaman dapat berasal dari internal dan eksternal, dan disengaja ataupun
tidak disengaja
1. Ancaman Internal adalah ancaman yang mencakup karyawan perusahaan, pekerja
temporer, konsultan, kontraktor dan mitra bisnis perusahaan tersebut
2. Ancaman Eksternal adalah ancaman dari perusahaan lain yang memiliki produk
yang sama dengan produk perusahaan kita

Adapun ancaman lain seperti malicious software, yang mana merupakan segmen-
segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi yang tidak
diharapkan oleh pemilik sistem. Fungsi tersebut seperti menghapus file atau
memberhentikan sistem tersebut.
V. Resiko Keamanan Informasi
Tindakan tidak sah yang menyebabkan resiko dapat digolongkan menjadi 4 jenis,
sebagai berikut:
1. Pencurian dan penyingkapan data yang tidak sah
2. penggunaan sistem yang tidak sah atau orang yang tidak berhak mendapat akses
informasi
3. Pembinasaan dan pengingkaran layanan yang tidak sah
4. Modifikasi data yang tidak sah
VI. Macam-macam Pengendalian
1. Pengendalian Teknis
Adalah pengendalian yang tergabung dalam sistem yang dibuat oleh penyusun
sistem selama masa siklus penyusunan sistem. Terdapat 3 tahap sebagai berikut:
 Indentifikasi Pengguna yaitu memberikan informasi seperti kata sandi dan
nomor telpon
 Otentikasi Pengguna yaitu pengguna memverifikasi hak akses dengan
memberikan chip identifikasi atau tanda tertentu
 Otoritas Pengguna yaitu penggunan mendapatkan wewenang untuk
memasuki tingkat penggunaan tertentu
2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika.
Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang
tidak dapat dibaca. Pengendalian ini berfungsi untuk melindungi data dan
informasi yang tersimpan dan ditransmisikan dari pengungkan yang tidak
terotoritasi.
Enkripsi adalah merubah data asli menjadi data tersamar
Deksipsi adalah merubah data tersamar menjadi data asli
Pengendalian Kriptografis terbagi menjadi 3 yaitu:
 Kriptografi Simetris, Dalam kriptografi ini, kunci enkripsi sama dengan
kunci dekripsi.
 Kriptografi Asimetris, Dalam kriptografi ini, kunci enkripsi tidak sama
dengan kunci dekripsi.
 Kriptografi Hybrid, Merupkan penggabungan antara kriptografi simetris
dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut
3. Pengendalian Fisik
Merupakan peringatan yang pertama terhadap gangguan yang tidak terotorisasi
dengan mengunci pintu ruangan komputer.Perkembangan seterusnya
menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan
telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga
keamanan.
4. Pengendalian Formal
Pengendalian yang mencakup penentuan cara berperilaku,dokumentasi prosedur
dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang
berbeda dari panduan yang berlaku. Disebut pengendalian formal karena
manajemen membutuhkan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan berlaku dalam
jangka panjang
5. Pengendalian Informal
Pengendalian yang mencakup program-program pelatihan dan edukasi serta
program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga
agar para karyawan perusahaan memahami serta mendukung program keamanan
tersebut.
VII. Kebijakan Keamanan Informasi
Kebijakan keamanan informasi dapat diimplementasikan dengan 5 pendekatan
sebagai berikut:
 Fase 1
Pengenalan Projek, seperti membentuk sebuah tim untuk mengawasi proyek
kebijakan keamanan tersebut
 Fase 2
Penyusunan kebijakan dengan berkonsultasi oleh semua pihak yang berminat
dan terpengaruh
 Fase 3
Berkonsultasi oleh manajemen untuk mndapatkan pandangan mengenai
berbagai persyaratan kebijakan serta mendatkan persetujuan
 Fase 4
Kesadaran dan Edukasi, seperti mengadakan program pelatihan kesadaran dan
edukasi dalam unit-unit organisasi
 Fase 5
Menyebarluaskan Kebijakan keseluruh unit organisasi
VIII. Keamanan Informasi pada PT Bank Central Asia
Pada awalnya BCA mencermati perkembangan teknologi cloud computing yang
merupakan suatu pemanfaatan teknologi informasi melalui akses internet, contohnya
dalam penyimpanan data dan penggunaan aplikasi. Melihat peluang pemanfaatan
teknologi cloud computing tersebut, BCA mengembangkan berbagai proyek
percontohan TI terkini yang potensial untuk mendukung bisnis Bank. BCA juga
sedang dalam proses pembangunan big data yang dapat mendukung analisa berbagai
data untuk kebutuhan pengembangan produk dan layanan yang sesuai dengan
kebutuhan nasabah. Big Data merupakan teknologi terapan yang digunakan dalam
menganalisa data dengan jumlah yang masif. Saat ini BCA dalam tahapan proses
pembelajaran konsep big data, teknologi infrastruktur TI big data dan software
pengelolaan data, yang kemudian akan memungkinkan BCA untuk melakukan
konversi data dari sistem konvensional data warehouse ke sistem big data dan
penambahan data pendukung lainnya.

Untuk mempertahankan kepercayaan nasabah dalam penggunaan layanan perbankan


BCA, faktor keamanan bertransaksi menjadi salah satu prioritas utama BCA. Dengan
semakin berkembangnya teknologi, dan kemajuan internet, maka ancaman cyber-
crime dan potensi fraud semakin meningkat. Oleh karena itu, BCA senantiasa
menerapkan sistem keamanan TI yang andal dan bertaraf internasional guna
mencegah ancaman cyber-crime dan mendeteksi adanya transaksi mencurigakan.

BCA terus menyempurnakan sistem keamanan transaksi di semua jaringan, termasuk


pada jaringan internet banking. Titik terlemah dalam transaksi online melalui media
internet terletak pada komputer/perangkat digital yang digunakan oleh nasabah yang
mudah disusupi malware. Oleh karena itu, untuk memitigasi risiko pencurian dan
penyalahgunaan informasi, BCA memiliki sistem yang mampu mendeteksi malware
pada komputer nasabah saat terkoneksi melalui jaringan internet banking BCA. Pada
tahun 2017 BCA membentuk unit khusus (tim security monitoring center) yang
bertugas memantau alert/notifikasi dari sistem pendeteksi serangan maupun malware
dan menindaklanjuti langkah yang diperlukan dalam menjaga keamanan sistem dan
jaringan di BCA. Guna meningkatkan security awareness, BCA secara proaktif
melakukan edukasi kepada para nasabah terkait pentingnya menjaga kewaspadaan
dalam bertransaksi.

Selain itu, sosialisasi juga dilakukan untuk para karyawan internal guna menjaga
keamanan dalam bekerja, termasuk terkait menjaga kerahasiaan data. Penyempurnaan
sistem pengelolaan user ID dan otorisasi akses serta upgrade berkala pada aplikasi
security seperti antivirus dan Intrusion Preventing System (IPS) senantiasa dilakukan
untuk memastikan keamanan jaringan.
BAB IV
KESIMPULAN
Kesimpulannya adalah bahwa keamanan informasi merupakan hal yang sangat wajib
dilakukan untuk semua perusahaan, karena dengan adanya keamanan informasi maka
perusahaan dapat meningkatkan kinerjanya jauh lebih baik dan efektif dan juga
mengamankan data data informasi yang dimiliki oleh perusahaan.
Seperti yang digunakan oleh PT Bank Central Asia untuk mempertahankan
kepercayaan nasabah dalam penggunaan perbankan BCA, BCA senantiasa
menerapkan sistem keamanan TI yang andal dan bertaraf internasional guna
mencegah ancaman cyber-crime dan mendeteksi adanya transaksi mencurigakan dan
BCA memiliki sistem yang mampu mendeteksi malware pada komputer nasabah saat
terkoneksi melalui jaringan internet banking BCA.
DAFTAR PUSTAKA
 Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi
Manajemen. FEB-Universitas Mercu Buana: Jakarta
 PT Bank Central Asia, 2017 , Pemanfaatan teknologi informasi semakin
berperan sebagai business enabler yang mendukung pertumbuhan bisnis yang
berkelanjutan di BCA. Perkembangan teknologi informasi BCA diselaraskan
dengan arah strategi dan kebijakan Bank. [Online]
Available at : https://www.bca.co.id/tentang-bca/old-tata-kelola-
perusahaan/~/media/4BCEDF83D23C49FEB93A71B834C27B46.ashx
 Unknown, 2017 , Keamanan Informasi. [Online]
Available at : https://mmsi.binus.ac.id/2017/11/17/keamanan-
informasi/#:~:text=Aspek%20yang%20menjamin%20bahwa%20data,yang%2
0penting%20untuk%20dilindungi%20keamanannya
 Unknown , Manajemen Keamanan Informasi di Perusahaan. [Online]
Available at : https://itgid.org/manajemen-keamanan-informasi-
perusahaan/#:~:text=Tujuan%20Keamanan%20Informasi&text=Kerahasiaan
%3A%20melindungi%20data%20dan%20informasi,oleh%20orang%20yang
%20berhak%20menggunakannya
 Purwanto,E., 2014 , Keamanan Informasi. [Online]
Available at : https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-
informasi/#:~:text=Keamanan%20informasi%20menurut%20G.%20J.,sendiri
%20tidak%20memiliki%20arti%20fisik
 Unknown, 2015 , Tiga Jenis Pengendalian Dasar Dalam Keamanan Informasi.
[Online]
Available at : http://accountingunsada14.blogspot.com/2015/12/tiga-jenis-
pengendalian-dasar-
dalam.html#:~:text=Pengendalian%20Kriptografis,bentuk%20yang%20tidak
%20dapat%20dibaca

Anda mungkin juga menyukai