Anda di halaman 1dari 5

Tugas Pendahuluan 1

“Proteksi Aset Sistem Informasi”

Oleh:
Wahyu Wiji Lestari
3130020004

Program Studi Sistem Informasi


Fakultas Ekonomi Bisnis & Teknologi Digital
Universitas Nahdlatul Ulama Surabaya
2022
TUGAS PENDAHULUAN
1. Jelaskan tujuan keamanan sistem informasi !
2. Jelaskan asset-aset penting pada suatu perusahaan dan institusi !
3. Apa saja aspek yang paling penting dari kemanan informasi ?
4. Apa tujuan level Information security pada metodologi keamanan
computer?

JAWABAN TUGAS PENDAHULUAN

1. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman


terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang
terjadi pada sistem.
2. Aset perusahaan adalah semua sumber ekonomi atau kekayaan yang
dimiliki oleh entitas yang diharapkan mampu memberi manfaat
usaha di masa mendatang. Sumber ekonomi atau kekayaan tersebut
adalah sumber daya yang dimiliki, baik dalam bentak atau hak
kuasa yang didapatkan di masa lalu sehingga dapat memberi
manfaat di masa mendatang. Aset dapat diakui jika semua sumber
ekonomi dapat diukur dengan satuan mata uang, baik rupiah, dolar,
atau mata uang lainnya. Aset merupakan bagian penting dalam
sebuah perusahaan. Dengan adanya aset yang dimiliki perusahaan,
bisnis dapat terus beroperasi dengan lancar. Aset bukan hanya
dalam bentuk uang tunai, tanah, bangunan, peralatan, ataupun
perlengkapan. Namun aset juga dapat berupa sumber daya manusia
seperti karyawan dan pelanggan.
3. Ada 3 Aspek penting yaitu :
a. Confidentiality
Menurut ISO 27000, confidentiality (kerahasiaan) dideskripsikan
sebagai suatu properti bahwa informasi tidak akan tersedia atau
diungkapkan kepada individu, entitas, atau proses yang tidak sah.
Tidak hanya itu kerahasiaan juga harus dijaga dari kebocoran
informasi disebabkan oleh suatu individu/entitas dari dalam
maupun dari luar perusahaan/oeganisasi. Oleh karena hal
tersebut, kerahasiaan juga memiliki definisi lain yaitu
perlindungan dari pengungkapan atau penyalahgunaan informasi
yang tidak sah. Confidentiality (kerahasiaan) memiliki 2 kata
kunci penting dalam penerapanya yaitu Authentication
(autentifikasi) dan Authorization (otorisasi). Berikut adalah
penjelasan dari kata kunci tersebut. Authentication (Otentikasi)
yang mencakup proses yang memungkinkan sistem untuk
menentukan suatu identitas pengguna yang akan masuk ke dalam
sistem. Otentikasi memuat kata sandi dan teknik lengkap yang
tersedia untuk membangun identitas seperti biometrik, token
keamanan, kunci kriptografi, dan sejenisnya. Authorization
(Otorisasi) yang bertugas untuk menentukan siapa yang berhak
mengakses suatu data atau informasi yang berada di dalam
sistem. Sistem akan mengenali pengguna yang memang
memiliki suatu tanda pengenal, akan tetapi tidak semua
pengguna diperbolehkan untuk mengakses data ataupun fitur
tertentu di dalam sistem. Salah satu cara/teknik yang dapat
diterapkan oleh perusahaan/organisasi dalam menjaga
kerahasiaan mereka adalah dengan membangun suatu
mekanisme pembatasan akses informasi dan data. Dengan begitu
ketika terdapat pengguna yang akunnya telah diretas atau
mungkin memamng pengguna tersebut ingin menyalahgunakan
wewenangnya ataupun ada seseorang yang tidak memiliki izin
tidak dapat mengakses ataupun mengetahui data sensitif yang
ada pada perusahaan/organisasi.

b. Integrity
Menurut ISO 27000, Intergerity (integritas) berhubungan dengan
akurasi dan kelengkapan data dan informasi. Data dan informasi
yang berada di dalam perusahaan/organisasi harus dijaga dalam
keadaan yang benar dan tidak seorang pun boleh
memodifikasinya dengan tidak semestinya, baik secara tidak
sengaja atau ingin melakukan kejahatan. Integritas yang
dirancang bertujuan untuk melindungi data dari penghapusan
atau modifikasi dari pihak yang tidak berwenang, dan
memastikan bahwa ketika orang yang berwenang membuat
perubahan yang seharusnya tidak dilakukan, kerusakan dapat
dibalik. Banyak teknik dan metode yang dapat diterapkan untuk
menjaga integritas data seperti penetapan aturan untuk
pengaksesan data tertentu yang diberlakukan di sebagian sistem
operasi. Teknik lain yang dapat diterapkan untuk menjaga
integritas data adalah dengan melakukan pencadangan data yang
terjadwal dan cermat. Pelanggaran pada aspek integritas memang
kurang umum atau jelas dibandingkan dengan pelanggaran
terhadap dua aspek lainnya. Pelanggaran terhadap integritas juga
perlu diperhatikan karena di beberapa kasus ketika suatu
pelanggaran aspek integritas muncul dapat mempengaruhi
pengambilan keputusan atau peretasan sistem keuangan yang
bertujuan untuk ecara singkat meningkatkan nilai saham atau
rekening bank dan kemudian menyedot kelebihannya. Contoh
serangan yang lebih sederhana dan umum terhadap integritas
data adalah serangan defacement, di mana peretas mengubah
HTML situs web untuk merusaknya demi kesenangan atau
alasan ideologis.
c. Availability
Menurut ISO 27000, Availability (Ketersediaan) adalah
kemudahan akses dan penggunaan yang sesuai dengan
permintaan oleh entitas yang berwenang. Maksud dari definisi
tersebut adalah pengguna yang memiliki kewenangan dapat
mengakses data dan informasi dimanapun dan kapanpun
mereka perlu untuk melakukannya. Tidak hanya data dan
informasi saja, akan tetapi mekanisme otentikasi, saluran akses,
dan sistem operasi semuanya harus berfungsi dengan baik
untuk melindungi informasi dan data yang berada di dalamnya
dan memastikan ketersediaan data dan informasi tersebut saat
dibutuhkan. Cara terbaik dalam memastikan ketersediaan
adalah dengan menjaga semua sistem yang ada dan memastikan
bahwa mereka mampu untuk menangani beban jaringan yang
diharapkan. Tidak hanya sistem, akan tetapi perangkat keras
juga harus dijaga kemutahirannya, pemantauan bandwidth, dan
menyediakan kapasitas failover sistem. Manajemen risiko dan
perencanaan aturan dan strategi untuk pemulihan bencana juga
akan membantu dalam menjaga ketersediaan.

4. Keamanan komputer memiliki cabang-cabang yang banyak. Dalam


masalah pengamanan sistem, banyak yang harus diperhatikan.
Seperti database, keamanan data, keamanan komputer, keamanan
perangkat komputer, keamanan aplikasi, keamanan jaringan, dan
keamanan informasi. Tingkat keamanan tersebut dapat digambarkan
dalam bentuk tingkatan piramida keamanan.
a. Keamanan level 0Merupakan keamanan fisik (physical
security) sebagai tahap awal dari komputer security. Keamanan
fisik merupakan jendela awal dari keamanan selanjutnya. Jika
fisik terjaga, maka data-data dan hardware komputer otomatis
akan dapat diamankan.

b. Keamanan Level 1 Terdiri dari database security, data,


computer, device, dan application security. Untuk
mengamankan database, komponen lainnya memiliki peran
yang penting. Misal, jika kita ingin database aman, maka kita
harus memperhatikan dahulu apakah application yang dipakai
untuk membuat desain database tersebut merupakan application
yang sdah diakui keamanannya, misalnya seperti Oracle.
Kemudian kita memperhatikan data security. Data security
adalah cara mendesain database tersebut. Seorang desainer
database yang profesional memikirkan kemungkinan-
kemungkinan yang akan terjadi pada masalah keamanan dari
database tersebut. Selanjutnya, device security merupakan alat-
alat yang dipakai agar keamanan dari komputer terjaga, juga
keamanan komputer tersebut. Keamanan komputer disini
merupakan keamanan dari orang-orang yang tidak berhak
untuk mengakses komputer tempat database tersebut.

c. Keamanan Level 2 Keamanan level 2 adalah network security,


yang merupakan keamanan dari komputer yang terhubung ke
jaringan, seperti LAN, WAN, maupun internet. Karena,
komputer yang terhubung ke jaringan sangat rentan terhadap
serangan, karena komputer server bisa diakses menggunakan
komputer client. Oleh karena itu, setelah keamanan level 1
selesai dikerjakan maka keamanan level 2 harus dirancang
supaya tidak terjadi kebocoran jaringan, akses ilegal, dan
perbuatan-perbuatan yang dapat merusak keamanan
tersebut.Keamanan level

d. Keamanan level 3 adalah information security, yaitu keamanan


iformasi-informasi yang kadang kala tidak begitu dipedulikan
oleh administrator atau pegawai seperti memberikan password
ke teman, kertas-kertas bekas transaksi, dsb. Namun hal
tersebut bisa menjadi sangat fatal jika informasi tersebut
diketahui oleh orang-orang yang tidak bertanggungjawab.

e. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan
dari komputer. Jika level 1-3 sudah dikerjakan dengan baik,
maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika
salah satu dari level tersebut belum bisa terpenuhi, maka masih
ada lubang keamanan yang bisa diakses. Meskipun seluruh
level telah memenuhi syaratpun masih belum menutup
kemungkinan adanya penyusup atau user ilegal

Anda mungkin juga menyukai