Anda di halaman 1dari 6

KEAMANAN INFORMASI DALAM

PEMANFAATAN TEKNOLOGI INFORMASI


Rahma Maulidia (43219010132)

Keamanan Teknologi Informasi adalah aktivitas perlindungan sistem komputer dari


serangan orang yang tidak bertanggungjawab. Termasuk di dalamnya pencegahan dari
kerusakan pada hardware, software atau data elektronik, juga dari disrupsi atau misdirection
dari layanan teknologi informasi. Keamanan teknologi informasi sering dikenal pula dengan
istilah cybersecurity, information technology security (IT Security). Bidang ini tumbuh
berkembang dengan pesat karena kebutuhan akan pentingnya ketahanan sistem komputer.
Hal ini muncul seiring dengan perkembangan pesat dan kompleks teknologi internet, WIFI,
bluetooth, handphone, dan perangkat kecil lainnya memanfaatkan platform IoT.

Tujuan Keamanan Informasi

Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama, yaitu:

 Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang –


orang yang tidak berhak
 Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat
digunakan oleh orang yang berhak menggunakannya.
 Integritas: sistem informasi perlu menyediakan representasi yang akurat dari sistem
fisik yang direpresentasikan

Manajemen Keamanan Informasi

Manajemen tidak hanya diharapkan untuk menjaga agar sumber daya informasi aman,
namun juga diharapkan untuk menjaga perusahaaan tersebut agar tetap berfungsi setelah
suatu bencana atau jebolnya sistem keamanan. Aktivitas untuk menjaga agar sumber daya
informasi tetap aman disebut manajemen keamanan informasi (information security
Management – ISM) , sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya
informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan
bisnis (Business continuity Management-BCM).

Pada bentuknya yang paling dasar , manajemen keamanan informasi terdiri atas empat
tahap:

1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan


2. Mengidentifikasi resiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3. Menentukan kebijakan keamanan informasi
4. Mengimplementasikan pengendalian untuk mengatasi resiko-resiko tersebut

Jenis- Jenis Ancaman

Sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses
yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan
mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker.

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman


pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alamTipe – tipe ancaman
terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer
sebagai penyedia informasi.

1. Interupsi (interuption)
2. Intersepsi (interception)
3. Modifikasi (modification)
4. Fabrikasi (fabrication)

Macam-macam Pengendalian

1. Pengendalian Teknis adalah pengendalian yang menjadi satu di dalam system dan
dibuat oleh para penyususn system selama masa siklus penyusunan system. Dilakukan
melalui tiga tahap:
a. Identifikasi Pengguna: Memberikan informasi yang mereka ketahui seperti kata
sandi dan nomor telepon.nomor telepon.
b. Otentikasi Pengguna: Pengguna memverivikasi hak akses dengan cara
memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda
tertentu.
c. Otorisasi Pengguna: Pengguna dapat mendapatkan wewenang untuk memasuki
tingkat penggunaan tertentu.

Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber
daya informasi yang terdapat di dalam batasan file akses.

2. Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses
matematika. Meningkatkan keamanan data dengan cara menyamarkan data dalam
bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang
tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi.
Kriptografi  terbagi menjadi:
a. Kriptografi Simetris: Dalam kriptografi ini, kunci enkripsi sama dengan
kunci dekripsi.
b. Kriptografi Asimetris: Dalam kriptografi kunci enkripsi tidak sama dengan
kunci dekripsi.
3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah
mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-
kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan
suara, serta kamera pengintai dan alat penjaga keamanan.
4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi
prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku
yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena
manajemen menghabiskan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam
jangka panjang.
5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi
serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga
agar para karyawan perusahaan memahami serta mendukung program keamanan
tersebut

Contoh kasus

Kasus Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack
merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia
tidak dapat memberikan layanan.

Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat
mengalami kerugian finansial.

DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar
di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.

Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Adapun Modus yang
dilakukan sang Cracker adalah ingin membuat suatu perusahaan atau organisasi rugi besar
karena terganggunya system yang sedang berjalan. Bentuk Penyelesaiannya selain dilaporkan
ke Kepolisian ada baiknya keamanan data dilakukan berlapis agar data tidak dengan mudah
bocor atau mudah dicuri.
DAFTAR PUSTAKA
1. “Keamanan Teknologi Informasi” trainingcomputer.co.id
http://trainingkomputer.co.id/keamanan-teknologi-informasi/#
2. “Manajemen Keamanan Informasi di Perusahaan” itgid.org 7 september 2016
https://itgid.org/manajemen-keamanan-informasi-perusahaan/#
3. “Manajemen Keamanan Informasi dan Manajemen Keberlangsungan Bisnis”
simkelompok7.wordpress.com 24 oktober 2014
https://simkelompok7.wordpress.com/2014/10/24/manajemen-keamanan-informasi-
dan-manajemen-keberlangsungan-bisnis/
4. “Ancaman dan Keamanan Sistem Informasi” 15 mei 2017
http://ubjmanajemen4a3.blogspot.com/2017/05/ancaman-dan-keamanan-sistem-
informasi_44.html
5. Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization,
Management Support, Internal Control, and User Competence on Accounting
Information System Quality. Schollars Bulletin, 5(12), 751-758. 
6. Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education,
Accounting Knowledge, and Utilization Of Information Technology Toward Quality
The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics,
Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-
2020.163573
7. Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants
of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic
Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual
Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2).
https://doi.org/10.4108/eai.26-3-2019.2290775
8. Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and
Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st
Annual Conference Economics, Business, and Social Sciences (ACEBISS)
2019, 1 (11), http://dx.doi.org/10.4108/eai.26-3-2019.2290773
9. Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi
Manajemen. FEB-Universitas Mercu Buana: Jakarta
10. Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using
Accounting Applications. Journal of Economics and Business, 2(3), 818-
826. https://doi.org/10.31014/aior.1992.02.03.129

Anda mungkin juga menyukai