Anda di halaman 1dari 13

JILS

Journal of Information and Library Studies Vol.1 No.1, Juni 2018

KEAMANAN INFORMASI

Aditya Ramadhani1
1
Pustakawan, Perpustakaan Universitas PGRI Adi Buana, Surabaya
armadha31@gmail.com

ABSTRAK
Informasi sebagai aset yang sangat berharga karena merupakan salah satu sumber daya strategis
dalam meningkatkan nilai usaha dan kepercayaan publik. Sejalan dengan perkembangan informasi
maka keamanan informasi juga harus diperhatikan. Keamanan informasi adalah bagaimana kita
dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah
sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Dalam ISO-
17799, Keamanan informasi ini terdiri dari 3 aspek penting, dapat menghafalnya dengan nama
CIA yang berarti Confidentiality, Integrity dan Availability. Terdapat berbagai ancaman dalam
system keamanan informasi diantaranya virus, worm, Trojan horse, serta ancaman dari dalam
maupun dari luar, disengaja maupun tidak disengaja. Langkah-langkah untuk memastikan bahwa
sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan
menerapkan kunci-kunci pengendalian yang teridentifikasi dalam standar ISO 17799 tentang
keamanan informasi diantaranya terdapat 10 kontrol clouse.

Kata kunci: Keamanan informasi, Ancaman, ISO-17799

ABSTRACT
Information become a valuable asset because it is one of the strategic resources in increasing
business value and public trust. In line with the development of information, information security
must also be considered. Information security is how we can prevent cheating or, at the very least,
detect fraud in an information-based system, where the information itself has no physical meaning.
In ISO-17799, this information security consists of 3 important aspects, it can memorize it with
the name CIA which means Confidentiality, Integrity and Availability. There are various threats
in the information security system including viruses, worms, Trojan horses, as well as internal and
external threats, intentional or unintentional. Steps to ensure that the system is truly capable of
ensuring data and information security can be carried out by applying the control keys identified
in the ISO 17799 standard regarding information security including 10 clouse controls.

Keywords: Information security, threats, ISO-17799

39
Aditya Ramadhani: Keamanan Informasi

I. PENDAHULUAN Menurut G. J. Simons, keamanan


informasi adalah bagaimana kita dapat
Dengan era kemajuan teknologi
mencegah penipuan (cheating) atau, paling
informasi dan komunikasi yang berkembang
tidak, mendeteksi adanya penipuan di sebuah
sangat pesat sangat berpengaruh terhadap
sistem yang berbasis informasi, dimana
perkembangan informasi yang beredar di
informasinya sendiri tidak memiliki arti fisik.
masyarakat. Berbagai kegiatan komunikasi
Keamanan informasi adalah upaya untuk
secara elektronik salah satunya dalam bidang
mengamankan aset informasi terhadap
seperti perdagangan pendidikan dan
ancaman yang mungkin timbul. Secara tidak
perbankan. Dengan teknologi informasi
langsung keamanan informasi menjamin
khususnya dengan jaringan komputer yang
kontinuitas bisnis, mengurangi risiko-risiko
luas seperti internet. Barang dan jasa dapat
yang terjadi, mengoptimalkan pengembalian
dipromosikan secara luas dalam skala global.
investasi.
Semua orang dapat dengan mudah
Semakin banyak informasi perusahaan
memperoleh informasi dari berbagai sumber
yang disimpan dan dikelola maka semakin
secara cepat, tepat, mudah, dan murah.
besar pula risiko terjadi kerusakan,
Informasi sebagai aset yang sangat berharga
kehilangan atau tereksposnya ke pihak yang
karena merupakan salah satu sumber daya
tidak diinginkan. Dalam ISO-17799,
strategis dalam meningkatkan nilai usaha dan
Keamanan informasi ini terdiri dari 3 aspek
kepercayaan publik.
penting, dapat menghafalnya dengan nama
Pemberian kemudahan kemudahan yang
CIA yang berarti Confidentiality, Integrity
memungkinkan konsumen mengakses dan
dan Availability.
membeli produk dan jasa secara praktis,
misalnya pada pelayanan kartu kredit.
Perkembangan ini rupanya membawa serta
dampak negatif dalam hal keamanan. Maka
diperlukan perlindungan terhadap informasi
atau kemanan informasi yang harus
diperhatikan dengan sungguh-sungguh oleh
perseorangan maupun segenap organisasi Gambar 1. Keamanan Informasi
yang bersangkutan.

40
JILS
Journal of Information and Library Studies Vol.1 No.1, Juni 2018

Confidentiality (kerahasiaan) aspek tetap berfungsi setelah adanya bencana


yang menjamin kerahasiaan data atau disebut manajemen keberlangsungan bisnis
informasi, memastikan bahwa informasi (Business continuity Management-BCM).
hanya dapat diakses oleh orang yang CIO adalah orang yang tepat untuk memikul
berwenang dan menjamin kerahasiaan data tanggung jawab atas keamanan informasi,
yang dikirim, diterima dan disimpan. namun kebanyakan organisasi mulai
Integrity (integritas) aspek yang menjamin menunjuk orang-orang tertentu yang dapat
bahwa data tidak dirubah tanpa ada ijin pihak mencurahkan perhatian penuh terhadap
yang berwenang (authorized), harus terjaga aktivitas ini.
keakuratan dan keutuhan informasi serta Jabatan direktur keamanan sistem
Availability (ketersediaan) aspek yang informasi perusahaan (Corporate
menjamin bahwa data akan tersedia saat information system security Office-CISSO)
dibutuhkan, memastikan user yang berhak digunakan untuk individu di dalam
dapat menggunakan informasi dan perangkat organisasi, biasanya anggota dari unit sistem
terkait bilamana diperlukan. informasi, yang bertanggung jawab atas
keamanan sistem informasi perusahaan
Manajemen Keamanan Informasi. tersebut. Namun saat ini, perubahan sedang
Seperti halnya cakupan keamanan dibuat untuk mencapai tingkat informasi
informasi telah meluas, demikian juga yang lebih tinggi lagi di dalam suatu
pandangan akan tanggung jawab manajemen. perusahaan dengan cara menunjuk seorang
Manajemen tidak hanya diharapkan untuk direktur Assurances informasi perusahaan
menjaga agar sumber daya informasi aman, (Corporate information Assurances Office-
namun juga diharapkan untuk menjaga CIAO) yang akan melapor kepada CEO dan
perusahaaan tersebut agar tetap berfungsi mengelola unit penjagaan informasi.
setelah suatu bencana atau jebolnya sistem Pada bentuknya yang paling dasar,
keamanan. Aktivitas untuk menjaga agar manajemen keamanan informasi ISM terdiri
sumber daya informasi tetap aman disebut atas empat tahap:
manajemen keamanan informasi 1. Mengidentifikasi ancaman yang
(information security Management – ISM), dapat menyerang sumber daya
sedangkan aktivitas untuk menjaga agar informasi perusahaan.
perusahaan dan sumber daya informasinya
41
Aditya Ramadhani: Keamanan Informasi

2. Mengidentifikasi risiko yang dapat pemerintah dan otoritas industri telah


disebabkan oleh ancaman-ancaman melakukan pekerjaan yang baik dalam
tersebut. mempertimbangkan berbagai ancaman serta
3. Menentukan kebijakan keamanan risiko dan tolok ukur tersebut menawarkan
informasi. perlindungan yang baik.
4. Mengimplementasikan pengendalian
untuk mengatasi risiko-risiko Ancaman
tersebut. Ancaman keamanan informasi adalah
seseorang, organisasi, mekanisme, atau
Ancaman menghasilkan risiko, yang peristiwa yang dapat berpotensi
harus dikendalikan. menimbulkan kejahatan pada sumber daya
Istilah manajemen risiko (risk informasi perusahaan. Ancaman dapat
Management) dibuat untuk menggambarkan berupa internal atau external, disengaja atau
pendekatan ini di mana tingkat kemanan tidak disengaja.
sumber daya informasi perusahaan
dibandingkan dengan risiko yang Ancaman yang paling terkenal
dihadapinya. Terdapat pilihan lain untuk Sebuah virus adalah sebuah program
merumuskan kebijakan keamanan informasi komputer yang dapat mereplikasi dirinya
suatu perusahaan, yaitu tolok ukur keamanan sendiri tanpa pengetahuan pengguna Sebuah
informasi. worm tidak dapat mereplikasi dirinya sendiri
Tolok ukur keamanan informasi tanpa sebuah sistem tapi dapat memancarkan
(information security benchmark) adalah salinan dengan sendirinya oleh e-mail
tingkat keamanan yang disarankan yang Sebuah Trojan horse tidak dapat mereplikasi
dalam keadaan normal harus menawarkan maupun mendstribusikan dirinya sendiri.
perlindungan yang cukup terhadap gangguan Distribusi terpenuhi oleh para pemakai yang
yang tidak terotorisasi. Tolak ukur semacam mendistribusikannya sebagai utilitas, maka
ini ditentukan oleh pemerintah dan asosiasi ketika digunakan menghasilkan sesuatu
industri. Ketika perusahaan mengikuti perubahan yang tidak dikehendaki dalam
pendekatan ini, yang disebut kepatuhan kemampuan system.
terhadap tolok ukur (benchmark
compliance), dapat diasumsikan bahwa

42
JILS
Journal of Information and Library Studies Vol.1 No.1, Juni 2018

Mengapa diperlukan keamanan informasi


Keamanan informasi memproteksi
informasi dari ancaman yang luas untuk
memastikan kelanjutan usaha, memperkecil
rugi perusahaan dan memaksimalkan laba
atas investasi dan kesempatan usaha.
Manajemen sistem informasi memungkinkan
data untuk terdistribusi secara elektronis,
sehingga diperlukan sistem untuk
memastikan data telah terkirim dan diterima
oleh user yang benar. Hasil survey ISBS
(Information Security Breaches Survey) pada
tahun 2015 menunjukkan bahwa sebagian
besar data atau informasi tidak cukup
terpelihara atau terlindungi sehingga
beralasan kerawanan. Hasil survey yang
terkait dengan hal ini dapat dilihat dalam
gambar berikut:

Gambar 2. Hasil Survey


Data survey terbaru diatas
menunjukkan bahwa banyak organisasi
menderita infeksi oleh malware, dengan
organisasi besar menunjukkan angka (84%)
pada ISBS 2015. Sedangkan pada organisasi
kecil (63%) pada ISBS 2015. Hal tersebut
menunjukkan adanya peningkatan sebesar
15% angka minimal pada tahun 2014. (81%)
dari organisasi besar menyatakan bahwa ada

43
Aditya Ramadhani: Keamanan Informasi

unsur staf terlibat dalam pelanggaran yang


mereka derita dengan peningkatan hampir
(40%) selama satu tahun. Untuk organisasi
kecil angka itu naik menjadi (27%) dari tahun
lalu yang hanya (22%). Pelanggaran terkait
staf akan diperiksa secara lebih rinci nanti
dalam laporan.
Untuk organisasi besar, proporsi
Gambar 3. Aspek 10 control clouse
insiden terburuk yang disebabkan oleh
malware, insiden terkait telah dibelah dua,
Security Policy (kebijakan keamanan),
tren yang selanjutnya dikurangi dalam
mengarahkan visi dan misi manajemen agar
organisasi kecil. Sebaliknya, pencurian atau
kontinuitas bisnis dapat dipertahankan
pengungkapan informasi yang tidak sah atau
dengan mengamankan dan menjaga
informasi rahasia, dan serangan atau akses
integritas/keutuhan informasi-informasi
yang tidak sah oleh pihak luar adalah sama-
krusial yang dimiliki oleh perusahaan.
sama mencetak nilai tertinggi. Langkah-
Security Policy sangat diperlukan mengingat
langkah untuk memastikan bahwa sistem
banyak ditemuinya masalah-masalah non
benar-benar mampu menjamin keamanan
teknis salah satunya penggunaan password
data dan informasi dapat dilakukan dengan
oleh lebih dari satu orang. Hal ini
menerapkan kunci-kunci pengendalian yang
menunjukan tidak adanya kepatuhan dalam
teridentifikasi dalam standar ini.
menerapkan sistem keamanan informasi.
Harus dilakukan inventarisasi data-data
II. PEMBAHASAN
perusahaan. Selanjutnya dibuat peraturan
yang melibatkan semua departemen sehingga
Standar ISO 17799 tentang keamanan
peraturan yang dibuat dapat diterima oleh
informasi.
semua pihak. Setelah itu rancangan peraturan
Berikut adalah objek
tersebut diajukan ke pihak direksi. Setelah
pengamatan/pengawasan keamanan
disetujui, peraturan tersebut dapat
merupakan uraian dari aspek 10 control
diterapkan. Security Policy meliputi berbagai
clouse tersebut.
aspek, yaitu:
a. Information security infrastructure

44
JILS
Journal of Information and Library Studies Vol.1 No.1, Juni 2018

b. Information security policy a. Operational procedures and


System Access Control (sistem kontrol reponsibilities.
akses), mengendalikan/membatasi akses user b. System Planning and acceptance.
terhadap informasi-informasi yang telah c. Protection against malicious
diatur kewenangannya, termasuk software.
pengendalian secara mobile-computing d. Housekeeping
ataupun tele-networking. Mengontrol tata e. Network Management.
cara akses terhadap informasi dan sumber f. Media handling and security.
daya yang ada meliputi berbagai aspek, yaitu: g. Exchange of Information and
a. Access control. software.
b. User Access Management.
c. User Responsibilities. System Development and Maintenance
d. Network Access Control (pengembangan sistem dan pemeliharaan),
e. Operation System Access Control memastikan bahwa sistem operasi maupun
f. Application Access Control. aplikasi yang baru diimplementasikan
g. Monitor system Access and use. mampu bersinergi melalui verifikasi/validasi
h. Mobile Computing and terlebih dahulu sebelum diluncurkan ke live
Telenetworking. environment. Penelitian untuk
pengembangan dan perawatan sistem yang
Communication and Operations ada meliputi berbagai aspek, yaitu:
Management (manajemen komunikasi dan a. Security requirements of system.
operasi), menyediakan perlindungan b. Security in application system.
terhadap infrastruktur sistem informasi c. Cryptographic Control
melalui perawatan dan pemeriksaan berkala, d. Security of system files
serta memastikan ketersediaan panduan e. Security in development and support
sistem yang terdokumentasi dan process.
dikomunikasikan guna menghindari
kesalahan operasional. Pengaturan tentang Physical and Environmental Security
alur komunikasi dan operasi yang terjadi (keamanan fisik dan lingkungan), membahas
meliputi berbagai aspek, yaitu: keamanan dari segi fisik dan lingkungan
jaringan, untuk mencegah kehilangan atau
45
Aditya Ramadhani: Keamanan Informasi

kerusakan data yang diakibatkan oleh aplikasi oleh user, melalui pelatihan-
lingkungan, termasuk bencana alam dan pelatihan mengenai security awareness agar
pencurian data dalam media penyimpanan setiap user mampu menjaga keamanan
atau fasilitas informasi yang lain. Aspek yang informasi dan data dalam lingkup kerja
dibahas antara lain: masing-masing. Personnel Security meliputi
a. Secure Areas berbagai aspek, yaitu:
b. Equipment security a. Security in Job Definition and
c. General Control Resourcing.
b. User Training.
Compliance (penyesuaian), memastikan c. Responding to Security Incidens and
implementasi kebijakan-kebijakan keamanan Malfunction.
selaras dengan peraturan dan perundangan Security Organization (organisasi
yang berlaku, termasuk persyaratan keamanan), mengatur tentang keamanan
kontraktual melalui audit sistem secara secara global pada suatu organisasi atau
berkala. Kepatuhan yang mengarah kepada instansi, mengatur dan menjaga integritas
pembentukan prosedur dan aturan-aturan sistem informasi internal terhadap keperluan
sesuai dengan hukum yang berlaku meliputi pihak eksternal termasuk pengendalian
berbagai aspek, yaitu : terhadap pengolahan informasi yang
a. Compliance with legal requirements dilakukan oleh pihak ketiga (outsourcing).
b. Reviews of security policy and Aspek yang terlingkupi, yaitu:
technical comliance. a. Security of third party access
c. System audit and consideration b. Outsourcing

Personnel Security (keamanan Asset Classification and Control


perorangan), mengatur tentang pengurangan (klasifikasi dan kontrol aset), memberikan
resiko dari penyalahgunaan fungsi perlindungan terhadap aset perusahaan dan
penggunaan atau wewenang akibat kesalahan aset informasi berdasarkan level proteksi
manusia (human error), sehingga mampu yang ditentukan. Membahas tentang
mengurangi human error dan manipulasi data penjagaan aset yang ada meliputi berbagai
dalam pengoperasian sistem serta aspek, diantaranya:
a. Accountability for Assets.

46
JILS
Journal of Information and Library Studies Vol.1 No.1, Juni 2018

b. Information Classification. Contoh Kasus


Modus pembobolan rekening lewat e-
Business Continuity Management banking
(manajemen kelanjutan usaha), siap Selasa, 14 April 2015 / 19:18 WIB
menghadapi resiko yang akan ditemui JAKARTA. Penyidik Bareskrim
Polri saat ini sedang mengusut pembobolan
didalam aktivitas lingkungan bisnis yang bisa
beberapa dana nasabah di tiga bank besar di
mengakibatkan “major failure” atau resiko Indonesia dengan modus menggunakan
software internet banking. Modus kejahatan
kegagalan yang utama ataupun “disaster”
ini diklaim telah menimbulkan kerugian
atau kejadian buruk yang tak terduga, mencapai Rp 130 miliar. Kepala Badan
Reserse Kriminal (Bareskrim) Polri, Komjen
sehingga diperlukan pengaturan dan
Budi Waseso ketika dihubungi KONTAN
manajemen untuk kelangsungan proses membenarkan kabar ini. Ia menuturkan polisi
telah berhasil mengendus dugaan
bisnis, dengan mempertimbangkan:
pembobolan dana nasabah tiga bank yang
a. Aspects of business continuity dilakukan oleh sindikat kejahatan dunia
maya.
management
Menurutnya, pelaku menggunakan
Membangun dan menjaga keamanan sistem malware untuk muncuri data nasabah bank
yang ditanamkan melalui jaringan internet.
manajemen informasi akan terasa jauh lebih
"Pada Senin (13/4) kemarin kami
mudah dan sederhana dibandingkan dengan telah berhasil membongkar sindikat
pembobolan uang nasabah dengan
memperbaiki sistem yang telah
menggunakan internet. Saat ini kasus
terdisintegrasi. Penerapan standar ISO 17799 masih didalami oleh penyidik," ujar
Budi, Selasa, (14/4).
akan memberikan benefit yang lebih nyata
bagi organisasi bila didukung oleh kerangka Modus dari pencurian dana nasabah
ini menurut Direktur Tindak Pidana Ekonomi
kerja manajemen yang baik dan terstruktur
Khusus (Dirtipideksus) Bareskrim Polri,
serta pengukuran kinerja sistem keamanan Brigjen Victor Simanjuntak adalah dengan
membajak akun internet banking milik
informasi, sehingga sistem informasi akan
nasabah bank sehingga ketika nasabah akan
bekerja lebih efektif dan efisien. menyetorkan uang ke rekeningnya, aliran
uang tersebut akan dibelokkan ke rekening
pelaku. Ia menjelaskan pelaku utama
bukanlah warga negara Indonesia karena
berdasarkan penyelidikan Bareskrim ternyata
aliran dana tersebut menuju ke sebuah
rekening di negara Ukraina.
"Pelaku bukan warga negara
Indonesia. Ia menggunakan jasa kurir
yang merupakan WNI. Sehingga dana
47
Aditya Ramadhani: Keamanan Informasi

nasabah dibelokkan masuk ke Saat ini Bareskrim Polri tengah mendalami


rekening kurir, kemudian langsung kasus ini dengan memeriksa keterangan dari
diteruskan ke rekening pelaku," ujar enam orang kurir yang telah ditahan sebagai
Victor ketika dihubungi KONTAN. saksi. Penyidik, ujar Victor, telah
mengantongi identitas pelaku dan akan
Modus kejahatan ini bermula saat bekerja sama dengan Interpol untuk
pelaku menawarkan perangkat aplikasi mengungkap jaringan sindikat pencurian
antivirus melalui pesan layanan di internet uang nasabah ini. Berdasarkan hasil
kepada korban pengguna e-banking. Setelah pemeriksaan sementara, jumlah kurir diduga
korban mengunduh software palsu tersebut, berjumlah ratusan orang yang tersebar
malware akan secara otomatis masuk ke diseluruh penjuru tanah air.
komputer dan memanipulasi tampilan laman "Pelaku adalah penjahat profesional
internet banking seolah-olah laman tersebut yang memahami betul IT. Semua
merupakan milik bank. Dengan begitu, kurir yang telah diperiksa sama sekali
pelaku dapat dengan mudah mengendalikan tidak menyadari jika mereka terlibat
akun e-banking nasabah setelah mengetahui dalam pembobolan bank. Pelaku ada
password korban. di luar negeri, kami telah mengontak
"Namun, pelaku tidak menguras interpol untuk membantu kami," tutur
rekening korban, hanya Victor.
membelokkan ke rekening kurir jika
korban melakukan transaksi Namun, Victor enggan menyebutkan
keuangan melalui e-banking," tutur nama maupun inisial dari tiga bank tersebut
Victor. karena masih dalam penyelidikan oleh Polri.
Dalam aksi kejahatannya tersebut, pelaku Ia hanya menyebutkan ketiga bank tersebut
merekrut WNI sebagai kurir dengan kedok ada yang berasal dari BUMN dan swasta. Ia
kerjasama bisnis sehingga kurir sendiri tidak mengungkapkan terdapat sekitar 300 nasabah
mengetahui bahwa uang yang masuk ke dari ketiga bank tersebut yang menjadi
rekening mereka merupakan hasil korban dengan total kerugian mencapai Rp
pembobolan. Victor menjelaskan pelaku 130 miliar yang berhasil dicuri pelaku.
menjanjikan kurir dapat mengambil 10% dari "Nanti bank akan kita panggil untuk
dana yang masuk dan sisanya dikirimkan ke melengkapi laporan. Karena ada
rekening di Ukraina melalui Western Union. pihak bank yang telah
Perekrutan kurir ini dilakukan secara mengembalikan uang nasabahnya ada
acak dengan mengaku kerjasama bisnis yang belum," ujarnya.
perdagangan seperti kayu, kain, dan mesin.
Menurutnya, Indonesia dengan salah
"Pelaku menjalin kerjasama dengan satu jumlah pengguna internet terbesar di
kurir di Indonesia. Pelaku dunia akan menjadi sasaran empuk dari
mengatakan kalau dirinya akan tindak kejahatan dengan media online,
berusaha di Indonesia tapi tidak terutama banyak masyarakat yang masih
memiliki rekening untuk menerima menggunakan software palsu sehingga rentan
pembayaran dalam bentuk rupiah. diretas. Deputi Komisioner Pengawasan
Para kurir cuma diminta membuka Perbankan Otoritas Jasa Keuangan (OJK),
rekening dan mentrasferkan uang Irwan Lubis, mengaku pihaknya belum
yang masuk ke rekeningnya menerima laporan dari pihak bank,
tersebut," jelas Victor. Bareskrim Polri, maupun institusi lainnya

48
JILS
Journal of Information and Library Studies Vol.1 No.1, Juni 2018

terkait kasus pembobolan dana nasabah di menderita infeksi oleh malware, dengan
tiga bank ini. Meskipun begitu, Ia
organisasi besar menunjukkan angka (84%)
menegaskan bahwa OJK telah meminta
kepada bank untuk meningkatkan pada ISBS 2015. Sedangkan pada organisasi
pengamanan teknologi informasi pada sistem
kecil (63%) pada ISBS 2015. Dan contoh
internet banking.
"OJK belum menerima laporan baik kasus diatas serangan dari hacker tertuju pada
dari bank maupun dari pihak atau
program malware untuk mengelabuhi
intitusi lain. Pada 9 Maret 2015 yang
lalu, OJK sudah meminta korban. Misalkan pada kasus internet
kewaspadaan bank dan meningkatkan
banking, yang dimaksud confidentiality
IT security pada layanan internet
banking mereka," tuturnya kepada adalah hacker tidak dapat mengakses
KONTAN.
informasi jumlah saldo klien karena
Selain meminta kepada pihak bank,
Irwan juga menekankan kepada para nasabah informasi saldo hanya boleh dilihat oleh klien
untuk selalu berhati-hati dan waspada dalam
pemilik account bank tersebut. Sebaliknya,
bertransaksi dengan menggunakan internet
banking terutama dengan menggunakan saat klien ingin mengetahui informasi saldo
komputer yang rentan terserah virus. Ia
di rekeningnya menggunakan internet
memberi saran kepada para nasabah jika
terdapat instruksi yang tidak lazim dan banking, maka fasilitas tersebut sebaiknya
meragukan pada saat transaksi harap segera
tersedia 24 jam dan inilah yang dimaksud
menghubungi call center bank masing-
masing. availability. Kemudian yang dimaksud
"Nasabah juga diminta untuk selalu
integrity adalah informasi saldo milik klien
waspada dalam bertransaksi via
internet. Kalau ada instruksi yang haruslah memiliki jumlah yang sesuai dengan
tidak lazim segera hubungi call center
yang disetor oleh klien.
bank," ujar Irwan.
Sesuai dengan Undang-undang No 21 Tahun Jadi dapat dikatakan apa yang
2011 tentang Otoritas Jasa Keuangan, OJK
dilakukan tersangka dan termasuk jasa kurir
merupakan lembaga negara yang memiliki
fungsi pengaturan dan pengawasan terhadap tersebut adalah tindakan yang tidak benar dan
individual bank (mikroprudensial). OJK
melanggar etik karena tindakannya sangat
diberikan kewenangan memberikan izin,
mengatur, mengenakan sanksi, dan merugikan privasi orang lain. Orang tidak
mengawasi setiap aktivitas perbankan di
akan sadar bahwa dirinya telah menggunakan
Indonesia.
situs palsu tersebut karena tampilan yang
disajikan serupa dengan situs aslinya. Hacker
Analisis tersebut mampu mendapatkan User ID dan
Melihat data survey terbaru diatas password dari pengguna yang memasuki
menunjukkan bahwa banyak organisasi situs palsu tersebut, tindakan yang dilakukan
49
Aditya Ramadhani: Keamanan Informasi

oleh tersangka termasuk black-hat hacker digunakan oleh pihak perbankan untuk
karena membuat virus malware dan juga membuat keputusan dalam berbagai bidang
dengan diam-diam mengambil data milik perbankan.
pihak lain serta mengambil dana milik
nasabah bank.
Dengan modus kejahatan dari
perangkat aplikasi antivirus melalui pesan
layanan di internet kepada korban pengguna
e-banking. Setelah korban mengunduh
software palsu tersebut, malware akan secara
otomatis masuk ke komputer dan
Gambar 4. Model e-banking
memanipulasi tampilan laman internet
banking seolah-olah laman tersebut
III. KESIMPULAN
merupakan milik bank. Dengan begitu,
Keamanan informasi adalah
pelaku dapat dengan mudah mengendalikan
bagaimana kita mencegah penipuan
akun e-banking nasabah setelah mengetahui
(cheating) atau paling tidak mendeteksi
password korban. Namun juga menimbulkan
adanya penipuan di sebuah system yang
sisi positif dimana pihak perbankan dapat
berbasis informasi, dimana informasinya
belajar dari kasus tersebut. Perbankan
sendiri tidak memiliki arti fisik. Keamanan
menggunakan internet banking yang dapat
informasi adalah upaya untuk mengamankan
dipakai pengambilan keputusan atau yang
aset informasi terhadap ancaman yang
disebut decision support system, dimana data
mungkin timbul. Secara tidak langsung
para nasabah yang bertransakasi serta
keamanan informasi menjamin kontinuitas
aktivitas lainnya melalui internet banking
bisnis, mengurangi risiko-risiko yang terjadi,
merupakan database milik perbankan secara
mengoptimalkan pengembalian investasi.
privasi yang tidak boleh disebarluaskan
Aspek penting dalam keamanan informasi
ataupun disalahgunakan karena internet
adalah kerahasiaan, integritas, dan
banking tersebut merupakan salah satu
ketersediaan.
layanan yang menguntungkan baik bagi
Seperti halnya cakupan keamanan
nasabah maupun pihak perbankan. Database
informasi telah meluas, demikian juga
para nasabah internet banking dapat
pandangan akan tanggung jawab manajemen.

50
JILS
Journal of Information and Library Studies Vol.1 No.1, Juni 2018

Manajemen tidak hanya diharapkan untuk Information systems security from a


knowledge management perspective.
menjaga agar sumber daya informasi aman,
Information Management &
namun juga diharapkan untuk menjaga Computer Security; 2005; 13, 2/3;
ProQuest, pg. 189.
perusahaaan tersebut agar tetap berfungsi
Nnolim, Anene L. 2007. A Framework and
setelah suatu bencana atau jebolnya sistem Methodology for Information
Security Management. Lawrence
keamanan.
Technological University.
Ancaman keamanan informasi adalah Saint-Germain, René. 2005. Information
Security Management Best Practice
seseorang, organisasi, mekanisme, atau
Based on ISO/IEC 17799.
peristiwa yang dapat berpotensi Information Management Journal;
Jul/Aug 2005; 39, 4; ProQuest. pg.
menimbulkan kejahatan pada sumber daya
60.
informasi perusahaan. Ancaman dapat Http://nasional.kontan.co.id/news/ini
-modus-pembobolan-rekening-lewat-
berupa internal atau external, disengaja atau
e-banking diakses pada 7 Mei 2016
tidak disengaja. Langkah-langkah untuk pada pukul 21.00 WIB.
memastikan bahwa sistem benar-benar
Sumber Internet
mampu menjamin keamanan data dan https://www.gov.uk/government/uploads/sys
tem/uploads/attachment_data/file/432412/b
informasi dapat dilakukan dengan
is-15-302-
menerapkan kunci-kunci pengendalian yang information_security_breaches_survey_201
5-full-report.pdf diakses pada 7 Mei 2016
teridentifikasi dalam standar ISO 17799
pada pukul 20.00 WIB
tentang keamanan informasi diantaranya https://www.academia.edu/5082000/ISO_17
799_Standar_Sistem_Manajemen_Keaman
terdapat 10 kontrol clouse yaitu kebijakan
an_Informasi artikel berjudul ISO 17799:
keamanan, system control akses, manajemen Standar Sistem Manajemen Keamanan
Informasi Penulis: Melwin Syafrizal,
komunikasi dan operasi, pengembangan
S.Kom. Diakses pada 7 Mei 2016 pada
system dan pemeliharaan, keamanan fisik pukul 20.00 WIB.
https://www.academia.edu/4761474/Keama
dan lingkungan, penyesuaian, keamanan
nan_Informasi_ISO17799 artikel ini
perorangan, organisasi keamanan, klasifikasi berjudul Kajian ISO 17799 Pada Organisasi
Oleh Yudi Herdianan. Diakses pada 7 Mei
dan control aset, manajemen kelanjutan
2016 pukul 20.30 WIB.
usaha.

DAFTAR PUSTAKA

Belsis, Petros; Kokolakis, Spyros;


Kiountouzis, Evangelos. 2005.

51

Anda mungkin juga menyukai