Anda di halaman 1dari 7

Apa yang dimaksud dengan data?

 Secara umum, pengertian data adalah sekumpulan


keterangan atau fakta mentah berupa simbol, angka, kata-kata, atau citra, yang didapatkan
melalui proses pengamatan atau pencarian ke sumber-sumber tertentu.

Pendapat lain mengatakan, definisi data adalah kumpulan keterangan-keterangan atau deskripsi


dasar dari suatu hal (objek atau kejadian) yang diperoleh dari hasil pengamatan (observasi) dan
dapat diolah menjadi bentuk yang lebih kompleks, seperti; informasi, database, atau solusi untuk
masalah tertentu.

Secara etomologis, istilah “data” berasal dari bahasa Latin, yaitu “Datum” yang artinya sesuatu
yang diberikan. Dengan kata lain, data merupakan hasil pengukuran atau pengamatan suatu
variabel yang bentuknya dapat berupa simbol, warna, kata-kata, angka, atau citra.

Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan
kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas
termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker
atau cracker, keamanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial
terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya.

Keamanan data adalah cara untuk memastikan data yang disimpan aman dari korupsi dan bahwa
akses ke sana adalah sesuai dikendalikan. Jadi keamanan data membantu untuk memastikan
privasi. Hal ini juga membantu dalam melindungi data pribadi.

Dan Standar Hukum Internasional

Hukum Internasional
Di Inggris, UU Perlindungan Data digunakan untuk memastikan bahwa data pribadi yang
dapat diakses oleh mereka yang menyangkut, dan memberikan ganti rugi kepada individu-
individu jika ada ketidakakuratan. Hal ini sangat penting untuk memastikan individu
diperlakukan dengan adil, misalnya untuk tujuan memeriksa kredit. Data Protection Act
menyatakan bahwa hanya individu dan perusahaan dengan alasan yang sah dan halal dapat
memproses informasi pribadi dan tidak dapat dibagi.
Standar Internasional
Standar Internasional ISO / IEC 17799 mencakup keamanan data di bawah topik keamanan
informasi, dan salah satu prinsip utama adalah bahwa semua informasi yang tersimpan, yaitu
data, harus dimiliki sehingga jelas yang bertanggung jawab untuk melindungi dan
mengontrol akses ke data tersebut. Trusted Computing Group adalah sebuah organisasi yang
membantu standarisasi teknologi keamanan komputer.

ISO 17799 adalah standar lama yang digunakan untuk keamanan informasi yang diadopsi oleh
International Organization for Standardization (ISO) pada tahun 2000.

Standar ini bersumber dari British Standard yang dikenal sebagai BS7799 yang berisi praktik
terbaik tentang kerahasiaan, integritas, dan ketersediaan informasi dalam sebuah organisasi.
Secara resmi dikenal sebagai ISO/IEC 17799, standar ini dimaksudkan untuk memandu personil
manajemen informasi yang bertugas membuat sistem keamanan.

Topik dalam ISO 17799 meliputi definisi istilah keamanan informasi, mengklasifikasi jenis
informasi, menguraikan persyaratan minimum, dan menyarankan respon yang sesuai untuk
pelanggaran keamanan.

Pada tahun 2005, kemajuan teknologi mengharuskan revisi ISO 17799 untuk menyelaraskan
dengan praktik dan kemajuan yang berlaku saat itu.

Hal yang umum bagi standar ISO untuk mengalami perbaikan setiap beberapa tahun untuk
memastikan pedoman, kode praktek, dan standar yang relevan dan mencerminkan teknologi dan
filosofi bisnis internasional terkini.

Sebagai hasil dari revisi tahun 2005, ISO 17799 dikenal sebagai ISO/IEC 17799:2005.

Untuk membantu membedakan antara berbagai versi ISO 17799, standar asli dikenal sebagai
ISO/IEC 17799:2000.

Pada tahun 2007, ISO dan International Electrotechnical Commission (IEC) mengubah
penomoran ISO 17799 menjadi ISO/IEC 27002.

Sering dirujuk sebagai ISMS Family of Standards, Seri ISO 27000 sepenuhnya berkaitan dengan
Sistem Manajemen Keamanan Informasi (Information Security Management Systems atau
ISMS).

Penomoran ulang ISO 17799 memungkinkan ISO/IEC untuk mengelompokkan berbagai standar
keamanan masa depan ke dalam kategori yang mudah dirujuk.

Pada tahun 2007, terjadi lagi perubahan standar untuk mengakomodasi perubahan teknologi yang
terjadi.

Sejak awal, ISO 17799 berurusan dengan hal-hal yang berkaitan dengan kebijakan keamanan,
kontrol akses, mendefinisikan jenis informasi, pengembangan sistem informasi, dan penilaian
risiko.

Pemimpin organisasi bisa menggunakan ISO 17799 sebagai panduan untuk mengembangkan
sistem informasi dan memastikan keamanan sistem tersebut.

Pedoman tambahan mengenai akuisisi sistem yang ada, seperti yang biasanya terjadi selama
merger bisnis, juga diuraikan dalam standar ini.

Rekomendasi untuk mengembangkan praktik keamanan serta penanganan kasus pelanggaran


keamanan juga dimasukkan dalam versi pertama ISO 17799.

Awalnya, standar lengkap ISO 17799 meliputi sebelas bagian topik khusus.
Bagian tersebut adalah kebijakan keamanan, organisasi keamanan informasi, manajemen aset,
keamanan sumber daya manusia, keamanan fisik dan lingkungan, komunikasi dan manajemen
operasi, kontrol akses, sistem akuisisi informasi, manajemen insiden, manajemen kelangsungan
bisnis, dan kepatuhan.

ISO/IEC 27002 memiliki topik tambahan setelah bagian pengantar yang meliputi penilaian risiko
secara eksklusif, sedangkan semua bagian lainnya sama dengan versi sebelumnya namun dengan
revisi yang relevan.[]

Enkripsi, kata Sujoko, memberikan tingkat keamanan dan privasi yang lebih tinggi bagi setiap
pengguna Email Guard dan IndoSign. Jadi ketika pengguna melakukan aktivitas seperti
mengirim email atau melakukan penandatangan digital, data dilindungi dengan keamanan
berlapis. Data dipastikan benar-benar aman dari serangan atau “Man in The Middle Attack”.

Dahniar menambahkan meskipun diproduksi dan dikembangkan sepenuhnya oleh anak bangsa,
ICK menjamin produk besutannya sangat kompetitif dan sangat berkualitas. “Seluruh produk
ICK dijamin anti audit, anti forensik dan tidak dapat dilacak,” tambahnya.

Produk-produk yang dikembangkan ICK selain untuk perlindungan keamanan kepentingan


swasta dan pemerintah sipil, produk ICK juga dapat diandalkan untuk memenuhi kebutuhan
kepolisian, lembaga intelijen dan militer, tambah Dahniar. Bahkan, ICK telah membangun
manufaktur mesin sandi pertama Indonesia untuk memproduksi beberapa perangkat keras
antisadap besutannya kawasan BSD Tekno Tangerang Selatan.

“Butuh kesadaran bersama atas ancaman kejahatan di dunia cyber. Terutama kesadaran untuk
mengamankan data informasi yang dipandang memiliki nilai strategis dan nilai kedaulatan baik
yang berkaitan dengan kalangan masyarakat, pemerintah, sipil, militer dan dunia usaha,” tambah
Agung.
Data adalah bahan baku dapat terbentuknya informasi. Data adalah fakta berupa angka, karakter,
symbol, gambar, tanda-tanda, isyarat, tulisan, suara, bunyi yang merepresentasikan keadaan
sebenarnya yang selanjutnya digunakan sebagai masukan agar terbentuknya suatu Informasi.
Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang
menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai
alat bantu untuk pengambilan suatu keputusan.
Sangat pentingnya nilai da nisi dari data dan informasi menyebabkan informasi hanya boleh
diakses oleh orang-orang tertentu. Informasi yang merupakan aset bernilai seharusnya dilindungi
agar aman. Keamanan secara umum diartikan sebagai kondisi yang terbebas dari ancaman atau
bahaya. Keamanan informasi adalah suatu upaya atau usaha khusus diperuntukkan untuk
melindungi, mengamankan aset-aset informasi terhadap ancaman yang mungkin akan timbul
serta membahayakan aset informasi tersebut, entah itu terkena ancaman dari internal maupun
eksternal. Tujuan dari Keamanan Informasi yaitu salah satunya menjaga keamanan dari sumber-
sumber informasi.
Dalam proses pengamanan data dan informasi terdapat beberapa jenis strategi yang dapat
dilakukan. Jenis – jenis strategi keamanan informasi tersebut diantaranya sebagai berikut :
1. Physical security adalah keamanan informasi yang menfokuskan pada strategi untuk
mengamankan individu / anggota organisasi dan tempat kerja dari bencana alam, kebakaran, dll.
Physical security memfokuskan pada aset fisik dari suatu informasi.
2. Personal security adalah keamanan informasi yang memfokuskan pada keamanan personal,
berhubungan dengan keamanan physical security
3. Operation security adalah keamanan informasi yang membahas mengenai strategi suatu
organisasi, agar organisasi tersebut dapat mengamankan kemampuan organisasi untuk berjalan
tanpa ada gangguan.
4. Communication Security adalah keamanan informasi bertujuan mengamankan media
komunikasi dan memanfaatkan media tersebut untuk mencapai tujuan organisasi
5. Network Security adalah keamanan informasi yang memfokuskan pada pengamanan
peralatan jaringan ataupun data organisasi.

Strategi keamanan data itu sendiri dilakuakn guna dapat mencapai aspek keamanan data dan
informasi. Aspek – aspek tersebut seharusnya diperhatikan atau dikontrol dan semestinya
dipahami untuk diterapkan. Beberapa aspek yang terkait keamanan informasi adalah sebagai
berikut:
1. Confidentialy
Keamanan informasi seharusnya bisa menjamin bahwa hanya mereka yang memiliki hak yang
boleh mengakses informasi tertentu.
2. Integrity
Keamanan informasi seharusnya menjamin kelengkapan informasi dan menjaga dari korupsi,
kerusakan, atau ancaman lain yang menyebabkan berubah informasi dari aslinya.
3. Availability
Keamanan informasi seharusnya menjamin pengguna dapat mengakses informasi kepanpun tnpa
adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini
bisa saja manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk
mengakses informasi.
4. Privacy
Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adlah dipergunakan
hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy
menjamin keamanan data bagi pemilik informasi dari orang lain.
5. Identification
Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali penggunanya.
Identifikasi adalah langkah eprtama dalam memperoleh hak akses ke informasi yang diamankan.
Identifikasi umumnya dilakukan dengan penggunaan user name atau user ID.
6. Authentication
Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar – benar
orang yang memiliki identitas yang di-klaim.
7. Authorization
Setelah identitas pengguna diautentikasi, sbuah proses yang disebut autorisasi memberi jaminan
bahwa pengguna ( manuasia maupun komputer) telah mendapat autorisasi secara spesifik dan
jelas untuk mengakses, mengubah, atau menghapus, isi data informasi.
8. Accountability
Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap
informasi yang telah dilakukan, dan siapa yang melakukan aktifitas ini.

Terdapat berbagai metode yang dapat dilakukan untuk keamanan data dan informasi. Metode
keamanan data dan informasi adalah sebagai berikut:
1. Password
Cara yang paling umum digunakan untuk mengamankan informasi adalah dengan mengatur atau
membatasi akses informasi tersebut melalui mekanisme “access control”, dimana implementasi
dari mekanisme ini paling banyak dikenal dengan istilah “password”.
2. Enkripsi
Enkripsi adalah proses pengubahan / konversi / penyajian suatu informasi kebentuk lain atau
tertentu sehingga tidak dapat dimengerti / tidak dapat dimanfaatkan oleh pihak yang tidak
berhak. Enkripsi digunakan untuk melindungi data atau informasi yang kita miliki agar hanya
kita saja atau orang lain yang telah kita beritahu kode – kodenya dapat memanfaatkan informasi
kita. Proses pembacaan kembali informasi yang telah dienkripsi diistilahkan dengan deskripsi.
Data – data penting yang ada dan yang dikirim bisa diubah sedemikian rupa sehingga tidak
mudah disadap.
Keamanan data dan informasi dapat ditempuh dengan berbagai cara. Berikut merupakan langkah
keamanan data dan informasi:
1. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-
commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang
penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even
yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
3. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall
yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server
pada suatu server yang sudah dilindungi oleh firewall.
4. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal
keamanan karena tool yang digunakan harus benar-benar aman.
5. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus
membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada
tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem
keamanan.
Teknologi Keamanan Data

1. Enkripsi disk, mengacu pada teknologi enkripsi yang mengenkripsi data pada hard disk.
Disk enkripsi biasanya mengambil bentuk dalam perangkat lunak baik (lihat disk
enkripsi] perangkat lunak atau perangkat keras (lihat hardware enkripsi disk) Disk
enkripsi sering disebut sebagai on-. the-fly enkripsi (“OTFE”) atau enkripsi transparan;
2. Perangkat Lunak, solusi keamanan berbasis mengenkripsi data untuk mencegah data
dari dicuri. Namun, program jahat atau seorang hacker dapat merusak data dalam rangka
membuat unrecoverable atau tidak dapat digunakan. Demikian pula, sistem operasi
dienkripsi dapat rusak oleh program jahat atau seorang hacker, membuat sistem tidak
dapat digunakan. Hardware solusi keamanan berbasis dapat mencegah membaca dan
menulis akses ke data dan karenanya menawarkan perlindungan yang sangat kuat
terhadap penyalahgunaan dan akses yang tidak sah.
3. Hardware, didasarkan atau dibantu keamanan komputer menawarkan alternatif untuk
keamanan komputer software saja. Keamanan token seperti yang menggunakan PKCS #
11 mungkin lebih aman karena akses fisik yang diperlukan agar dapat dikompromikan.
Akses diaktifkan hanya ketika token terhubung dan PIN yang benar dimasukkan (lihat
dua faktor otentikasi). Namun, dongle dapat digunakan oleh siapa saja yang bisa
mendapatkan akses fisik ke sana. teknologi yang lebih baru pada perangkat keras
keamanan berbasis memecahkan masalah ini menawarkan keamanan bodoh bukti untuk
data. Kerja Perangkat Keras keamanan berdasarkan: Sebuah perangkat keras
memungkinkan pengguna untuk login, logout dan untuk mengatur tingkat hak istimewa
yang berbeda dengan melakukan tindakan manual. Perangkat ini menggunakan teknologi
biometrik untuk mencegah pengguna yang jahat dari login, logout, dan mengubah tingkat
hak istimewa. Keadaan saat ini pengguna perangkat dibaca oleh controller dalam
perangkat periferal seperti Hardisk. Ilegal akses oleh pengguna berbahaya atau program
berbahaya terganggu berdasarkan kondisi saat pengguna dengan harddisk dan DVD
controller membuat akses ilegal ke data tidak mungkin. Hardware kontrol akses
berdasarkan lebih aman daripada perlindungan yang diberikan oleh sistem operasi
sebagai sistem operasi yang rentan terhadap serangan berbahaya oleh virus dan hacker.
Data Hardisk dapat rusak setelah akses berbahaya diperoleh. Dengan perlindungan
berbasis hardware, software tidak dapat memanipulasi tingkat hak istimewa pengguna,
adalah mustahil untuk seorang hacker atau program jahat untuk mendapatkan akses untuk
mengamankan data dilindungi oleh perangkat keras atau melakukan operasi hak istimewa
yang tidak sah. hardware melindungi gambar sistem operasi dan file sistem hak istimewa
dari dirusak. Oleh karena itu, sistem benar-benar aman bisa dibuat dengan menggunakan
kombinasi dari perangkat keras dan kebijakan keamanan berbasis sistem administrasi
aman;
4. Backup, digunakan untuk memastikan data yang hilang dapat dipulihkan;
5. Data Masking, data terstruktur adalah proses menutupi (masking) data tertentu dalam
tabel database atau sel untuk memastikan bahwa keamanan data sensitif dipelihara dan
informasi tidak terkena personel yang tidak sah. Ini mungkin termasuk masking data dari
pengguna (misalnya sehingga perwakilan nasabah perbankan hanya bisa melihat 4 angka
terakhir dari nomor pelanggan identitas nasional), pengembang yang membutuhkan data
produksi nyata untuk menguji software release terbaru tapi tidak harus dapat melihat
sensitif data keuangan, vendor outsourcing, dll
6. Data Erasure, penghapusan data adalah metode Timpa berbasis software yang benar-
benar menghancurkan semua data elektronik yang berada pada hard drive atau media
digital lainnya untuk memastikan bahwa tidak ada data yang sensitif yang bocor saat
suatu aktiva pensiun atau digunakan kembali.

http://karina-d-p-fisip11.web.unair.ac.id/artikel_detail-79279-Tugas%20-Keamanan%20Sistem
%20Informasi.html
http://yamansar.blogspot.co.id/2012/02/aspek-keamanan-sistem-informasi.html
http://aspekkeamanandatadaninformasimutiara.blogspot.com/2017/06/aspek-keamanan-data-dan-
informasi.html
https://www.beritasatu.com/iptek/397280/data-sebagai-aset-perlu-diamankan
https://www.maxmanroe.com/vid/teknologi/pengertian-data.html
https://id.wikipedia.org/wiki/Data
https://id.wikipedia.org/wiki/Keamanan
https://visilubai.wordpress.com/2010/04/28/keamanan-data/

Anda mungkin juga menyukai