Anda di halaman 1dari 2

Menurut G. J.

Simons dalam (Syafrizal 2007) keamanan sistem informasi adalah bagaimana kita
dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah
sistem berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Menurut (Syafrizal 2007) keamanan informasi mencakup perlindungan terhadap aspek-aspek seperti
berikut:

1. Confidentiality
Aspek yang menjamin kerahasiaan data sehingga memastikan bahwa informasi hanya dapat
diakses oleh yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan
juga disimpan.
2. Integrity
Aspek ini adalah jaminan bahwa data tidak diubah tanpa adanya ijin dari pihak yang
berwenang, sehingga keakuratan data akan terjaga dan keutuhan informasi serta metode
pemrosesan untuk jaminan aspek integrity.
3. Availability
Aspek availability adalah aspek yang menjamin bahwa data akan tersedia saat dibutuhkan.
Sehingga dipastikan bahwa user yang berhak mengakses informasi dapat menggunakan
informasi dan perangkat terkait.

Aspek-aspek tersebut hendaknya dapat terlindungi dari ancaman-ancaman yang dapat


membahayakan sistem informasi. Menurut W. Stallings dalam (Syafrizal 2007) menyampaikan
bahwa ada beberapa kemungkinan ancaman yaitu:
1) Interruption, perangkat sistem rusak atau menjadi tidak tersedia, merupakan ancaman terhadap
aspek availability (ketersediaan).
2) Interception, pengaksesan informasi oleh pihak yang tidak berwenang.
3) Modification, pihak yang tidak memiliki wewenang tidak hanya mengakses informasi tetapi juga
melakukan perubahan terhadap informasi.

Ancaman-ancaman tersebut tentunya dapat merugikan perusahaan atau organisasi. Kerugian dapat
berupa tenaga, uang atau kemungkinan berbisnis bahkan reputasi perusahaan.

Untuk melindungi sistem informasi sebuah perusahaan, dibutuhkan sebuah manajemen keamanan
informasi. Menurut (Kohar and Putro 2014) hal yang perlu diperhatikan dalam sebuah pengelolaan
sistem informasi agar terhindar dari ancaman adalah:
1. Melakukan perlindungan yang memadai dalam menopang aspek kerahasiaan, integritas dan
ketersediaan untuk investigasi. Penyelidikan lebih lanjut untuk mengidentifikasi ancaman
keamanan di kesehatan sistem informasi
2. Melakukan perlindungan yang menyangkut kebijakan, prosedur, proses, dan aktivitas untuk
melindungi informasi dari berbagai jenis ancaman.
3. Melakukan analisis resiko keamanan untuk melindungi aset informasi menjamin keamanan
sistem informasi.
(Paryati 2008) menyampaikan bahwa ada beberapa cara mengamankan data atau informasi pada
sebuah sistem yang dikategorikan menjadi dua jenis, yaitu : penecegahan (preventif) dan
pengobatan (recovery).
1. Upaya Preventif terdiri dari:
- Pengendalian akses
- Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa
disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-
mail atau melalui mekanisme lain.
- Penggunaan enkripsi
Dengan menggunakan teknologi enkripsi data data-data yang dikirimkan diubah
sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
- Melakukan backup secara rutin
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang
esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan
modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.

Sumber:

Kohar, Abdul, and Hanson Prihantoro Putro. 2014. “Ancaman Keamanan Pada Sistem Informasi
Manajemen Rumah Sakit.” Seminar Nasional Informatika Medis (SNIMed) V: 114–20.
Paryati. 2008. “Keamanan Sistem Informasi.” Seminar Nasional Informatika 2008 (SemnasIF 2008)
UPN “Veteran” Yogyakarta, 24 Mei 2008 2008 (semnasIF): 379–86.
Syafrizal, Melwin. 2007. “ISO 17799 : Standar Sistem Manajemen Keamanan Informasi.” Seminar
Nasional Teknologi 2007 (SNT 2007) 2007 (November): 1–12.

Anda mungkin juga menyukai