DOSEN PENGAMPU
DISUSUN OLEH
43219010157
Keamanan informasi merupakan perlindungan informasi dari berbagai ancaman agar menjamin
kelanjutan proses bisnis, mengurangi resiko bisnis, dan meningkatkan peluang bisnis. Dan dalam
artikel ini akan dijelaskan bagaimana keamanan informasi dilaksanakan, tujuan keamanan
informasi, dan bagaimana implementasi pada PT Bank Central Asia.
BAB I
PENDAHULUAN
A. Latar Belakang
Keamanan informasi merupakan hal yang harus dilakukan oleh setiap perusahaan, karena
dengan adanya keamanan informasi pada perusahaan maka data dan informasi
perusahaan dapat disingkirkan dari orang yang tidak berhak membukanya hal itu
merupakan kelangsungan bisnis, mengurangi resiko dan memaksimalkan pengambilan
keputusan investasi serta peluang bisnis.
Lalu pada PT BCA sendiri BCA senantiasa melakukan investasi infrastruktur Teknologi
Informasi (TI) untuk memastikan keandalan serta kecukupan kapasitas dan kapabilitas
dalam mendukung pengembangan bisnis Bank. Pemanfaatan teknologi informasi
diarahkan untuk menyediakan layanan yang berkualitas dan berfokus pada kebutuhan
nasabah. Selain mendukung kemudahan nasabah dalam bertransaksi, penerapan teknologi
informasi juga dilakukan untuk meningkatkan efisiensi dan produktivitas proses internal
BCA.
Untuk mempertahankan kepercayaan nasabah dalam penggunaan layanan perbankan
BCA, faktor keamanan bertransaksi menjadi salah satu prioritas utama BCA. Dengan
semakin berkembangnya teknologi, dan kemajuan internet, maka ancaman cyber-crime
dan potensi fraud semakin meningkat. Oleh karena itu, BCA senantiasa menerapkan
sistem keamanan TI yang andal dan bertaraf internasional guna mencegah ancaman
cyber-crime dan mendeteksi adanya transaksi mencurigakan.
B. Rumusan Masalah
1. Definisi Keamanan Informasi
2. Tujuan Keamanan Informasi
3. Manajemen Keamanan Informasi
4. Ancaman Keamanan Informasi
5. Resiko Keamanan Informasi
6. Macam-macam Pengendalian
7. Kebijakan Keamanan Informasi
8. Keamanan Informasi pada PT BCA
BAB II
LITERATUR TEORI
Menurut G. J. Simons keamanan informasi adalah bagaimana usaha untuk dapat mencegah
penipuan (cheating) atau bisa mendeteksi adanya penipuan pada sistem yang berbasis informasi,
di mana informasinya sendiri tidak memiliki arti fisik.
Aspek-aspek yang harus dipenuhi dalam suatu sistem untuk menjamin keamanan informasi
adalah informasi yang diberikan akurat dan lengkap (right information), informasi dipegang oleh
orang yang berwenang (right people), dapat diakses dan digunakan sesuai dengan kebutuhan
(right time), dan memberikan informasi pada format yang tepat (right form).
Menurut Whitman & Mattord (2011) informasi merupakan salah satu aset yang penting untuk
dilindungi keamanannya. Perusahaan perlu memperhatikan keamanan aset informasinya,
kebocoran informasi dan kegagalan pada sistem dapat mengakibatkan kerugian baik pada sisi
finansial maupunn produktifitas perusahaan.
BAB III
PEMBAHASAN
Adapun ancaman lain seperti malicious software, yang mana merupakan segmen-
segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi yang tidak
diharapkan oleh pemilik sistem. Fungsi tersebut seperti menghapus file atau
memberhentikan sistem tersebut.
V. Resiko Keamanan Informasi
Tindakan tidak sah yang menyebabkan resiko dapat digolongkan menjadi 4 jenis,
sebagai berikut:
1. Pencurian dan penyingkapan data yang tidak sah
2. penggunaan sistem yang tidak sah atau orang yang tidak berhak mendapat akses
informasi
3. Pembinasaan dan pengingkaran layanan yang tidak sah
4. Modifikasi data yang tidak sah
VI. Macam-macam Pengendalian
1. Pengendalian Teknis
Adalah pengendalian yang tergabung dalam sistem yang dibuat oleh penyusun
sistem selama masa siklus penyusunan sistem. Terdapat 3 tahap sebagai berikut:
Indentifikasi Pengguna yaitu memberikan informasi seperti kata sandi dan
nomor telpon
Otentikasi Pengguna yaitu pengguna memverifikasi hak akses dengan
memberikan chip identifikasi atau tanda tertentu
Otoritas Pengguna yaitu penggunan mendapatkan wewenang untuk
memasuki tingkat penggunaan tertentu
2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses matematika.
Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang
tidak dapat dibaca. Pengendalian ini berfungsi untuk melindungi data dan
informasi yang tersimpan dan ditransmisikan dari pengungkan yang tidak
terotoritasi.
Enkripsi adalah merubah data asli menjadi data tersamar
Deksipsi adalah merubah data tersamar menjadi data asli
Pengendalian Kriptografis terbagi menjadi 3 yaitu:
Kriptografi Simetris, Dalam kriptografi ini, kunci enkripsi sama dengan
kunci dekripsi.
Kriptografi Asimetris, Dalam kriptografi ini, kunci enkripsi tidak sama
dengan kunci dekripsi.
Kriptografi Hybrid, Merupkan penggabungan antara kriptografi simetris
dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut
3. Pengendalian Fisik
Merupakan peringatan yang pertama terhadap gangguan yang tidak terotorisasi
dengan mengunci pintu ruangan komputer.Perkembangan seterusnya
menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan
telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga
keamanan.
4. Pengendalian Formal
Pengendalian yang mencakup penentuan cara berperilaku,dokumentasi prosedur
dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang
berbeda dari panduan yang berlaku. Disebut pengendalian formal karena
manajemen membutuhkan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan berlaku dalam
jangka panjang
5. Pengendalian Informal
Pengendalian yang mencakup program-program pelatihan dan edukasi serta
program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga
agar para karyawan perusahaan memahami serta mendukung program keamanan
tersebut.
VII. Kebijakan Keamanan Informasi
Kebijakan keamanan informasi dapat diimplementasikan dengan 5 pendekatan
sebagai berikut:
Fase 1
Pengenalan Projek, seperti membentuk sebuah tim untuk mengawasi proyek
kebijakan keamanan tersebut
Fase 2
Penyusunan kebijakan dengan berkonsultasi oleh semua pihak yang berminat
dan terpengaruh
Fase 3
Berkonsultasi oleh manajemen untuk mndapatkan pandangan mengenai
berbagai persyaratan kebijakan serta mendatkan persetujuan
Fase 4
Kesadaran dan Edukasi, seperti mengadakan program pelatihan kesadaran dan
edukasi dalam unit-unit organisasi
Fase 5
Menyebarluaskan Kebijakan keseluruh unit organisasi
VIII. Keamanan Informasi pada PT Bank Central Asia
Pada awalnya BCA mencermati perkembangan teknologi cloud computing yang
merupakan suatu pemanfaatan teknologi informasi melalui akses internet, contohnya
dalam penyimpanan data dan penggunaan aplikasi. Melihat peluang pemanfaatan
teknologi cloud computing tersebut, BCA mengembangkan berbagai proyek
percontohan TI terkini yang potensial untuk mendukung bisnis Bank. BCA juga
sedang dalam proses pembangunan big data yang dapat mendukung analisa berbagai
data untuk kebutuhan pengembangan produk dan layanan yang sesuai dengan
kebutuhan nasabah. Big Data merupakan teknologi terapan yang digunakan dalam
menganalisa data dengan jumlah yang masif. Saat ini BCA dalam tahapan proses
pembelajaran konsep big data, teknologi infrastruktur TI big data dan software
pengelolaan data, yang kemudian akan memungkinkan BCA untuk melakukan
konversi data dari sistem konvensional data warehouse ke sistem big data dan
penambahan data pendukung lainnya.
Selain itu, sosialisasi juga dilakukan untuk para karyawan internal guna menjaga
keamanan dalam bekerja, termasuk terkait menjaga kerahasiaan data. Penyempurnaan
sistem pengelolaan user ID dan otorisasi akses serta upgrade berkala pada aplikasi
security seperti antivirus dan Intrusion Preventing System (IPS) senantiasa dilakukan
untuk memastikan keamanan jaringan.
BAB IV
KESIMPULAN
Kesimpulannya adalah bahwa keamanan informasi merupakan hal yang sangat wajib
dilakukan untuk semua perusahaan, karena dengan adanya keamanan informasi maka
perusahaan dapat meningkatkan kinerjanya jauh lebih baik dan efektif dan juga
mengamankan data data informasi yang dimiliki oleh perusahaan.
Seperti yang digunakan oleh PT Bank Central Asia untuk mempertahankan
kepercayaan nasabah dalam penggunaan perbankan BCA, BCA senantiasa
menerapkan sistem keamanan TI yang andal dan bertaraf internasional guna
mencegah ancaman cyber-crime dan mendeteksi adanya transaksi mencurigakan dan
BCA memiliki sistem yang mampu mendeteksi malware pada komputer nasabah saat
terkoneksi melalui jaringan internet banking BCA.
DAFTAR PUSTAKA
Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi
Manajemen. FEB-Universitas Mercu Buana: Jakarta
PT Bank Central Asia, 2017 , Pemanfaatan teknologi informasi semakin
berperan sebagai business enabler yang mendukung pertumbuhan bisnis yang
berkelanjutan di BCA. Perkembangan teknologi informasi BCA diselaraskan
dengan arah strategi dan kebijakan Bank. [Online]
Available at : https://www.bca.co.id/tentang-bca/old-tata-kelola-
perusahaan/~/media/4BCEDF83D23C49FEB93A71B834C27B46.ashx
Unknown, 2017 , Keamanan Informasi. [Online]
Available at : https://mmsi.binus.ac.id/2017/11/17/keamanan-
informasi/#:~:text=Aspek%20yang%20menjamin%20bahwa%20data,yang%2
0penting%20untuk%20dilindungi%20keamanannya
Unknown , Manajemen Keamanan Informasi di Perusahaan. [Online]
Available at : https://itgid.org/manajemen-keamanan-informasi-
perusahaan/#:~:text=Tujuan%20Keamanan%20Informasi&text=Kerahasiaan
%3A%20melindungi%20data%20dan%20informasi,oleh%20orang%20yang
%20berhak%20menggunakannya
Purwanto,E., 2014 , Keamanan Informasi. [Online]
Available at : https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-
informasi/#:~:text=Keamanan%20informasi%20menurut%20G.%20J.,sendiri
%20tidak%20memiliki%20arti%20fisik
Unknown, 2015 , Tiga Jenis Pengendalian Dasar Dalam Keamanan Informasi.
[Online]
Available at : http://accountingunsada14.blogspot.com/2015/12/tiga-jenis-
pengendalian-dasar-
dalam.html#:~:text=Pengendalian%20Kriptografis,bentuk%20yang%20tidak
%20dapat%20dibaca