Anda di halaman 1dari 16

MAKALAH

KONSEP SISTEM INFORMASI

Disusun oleh:
Virgiandika Miransya
Togar Habincaran simatupang
Visky Windri Aidil Putra
Alvis Johanda
Muhammad Luthfillah Andria
Choiru Ezha Ananda

FAKULTAS ILMU KOMPUTER


PROGAM STUDI SISTEM INFORMASI
UNIVERSITAS MUHAMMADIYAH RIAU
2022-2023

i
KATA PENGANTAR

Alhamdulillah kami ucapkan syukur kepada Allah SWT yang telah


melimpakan Rahmat serta Hidayah-Nya sehingga kita bisa menjalankan
aktifitas sebagai mana biasanya. Shalawat serta salam semoga tetap tercurakan
kepada nabi Muhammad SAW. Sehingga kami dapat meyelesaikan Makalah
dengan judul “Tantangan Keamanan Sistem Informasi Dan Peraturan
Pemerintah Terkait Sistem Informasi” Makalah ini dibuat sebagai tugas
kelompok yang akan dikumpulkan dan dipresentasikan.

Yang kedua, tak lupa kami ucapkan terimakasih kepada dosen mata
kuliah KONSEP SISTEM INFORMASI yang memberikan arahan dan ajaran
tentang mata pejalaran konsep system informasi.

Adapun yang terakhir, saya menyadari makalah ini banyak kekurangan,


karena itu kami mengaharapkan kritik dan saran konstruktif dari pembaca demi
perbaiakan dan sekaligus memperbesar manfaat makalah ini sebagai
pembelajaran.

ii
DAFTAR ISI

KATA PENGANTAR..........................................................................................ii
DAFTAR ISI.......................................................................................................iii
BAB I PENDAHULUAN.....................................................................................4
1. LATAR BELAKANG.................................................................................4
BAB II PEMBAHASAN......................................................................................5
1. MASALAH KEAMANAN DALAM SISTEM INFORMASI...................5
2. KLASIFIKASI METODE PENYERANGAN............................................6
3. MENGAMANKAN SISTEM INFORMASI..............................................9
4. MEMANTAU ADANYA SERANGAN PADA SISTEM.......................10
5. PENGGUNAAN ENKRIPSI....................................................................10
6. TANTANGAN PERATURAN PEMERINTAH TERKAIT SISTEM
INFORMASI.............................................................................................11
BAB III PENUTUP............................................................................................15
KESIMPULAN...............................................................................................15
REFERENSI.......................................................................................................16

iii
BAB I
PENDAHULUAN

1. LATAR BELAKANG
Sistem informasi merupakan suatu sistem yang digunakan untuk mengolah, menyimpan, dan
menyampaikan informasi. Dalam era digital saat ini, sistem informasi memegang peranan penting
dalam kegiatan bisnis, pemerintahan, dan kehidupan sehari-hari. Namun, dengan semakin
berkembangnya teknologi, tantangan keamanan sistem informasi juga semakin meningkat. Hal ini
dapat mengakibatkan kerugian materiil dan non-materiil bagi individu, organisasi, dan negara. Oleh
karena itu, peraturan pemerintah yang terkait dengan sistem informasi sangat penting untuk
diterapkan agar dapat menjamin keamanan sistem informasi. Makalah ini akan membahas mengenai
tantangan keamanan sistem informasi dan peraturan pemerintah yang terkait dengan sistem informasi.

Sistem informasi adalah suatu sistem yang digunakan untuk mengolah, menyimpan, dan
menyampaikan informasi. Dalam era digital saat ini, sistem informasi memegang peranan penting
dalam kegiatan bisnis, pemerintahan, dan kehidupan sehari-hari. Namun, dengan semakin
berkembangnya teknologi, tantangan keamanan sistem informasi juga semakin meningkat. Hal ini
dapat mengakibatkan kerugian materiil dan non-materiil bagi individu, organisasi, dan negara.
Misalnya, kebocoran data, serangan malware, atau pencurian identitas dapat menyebabkan kerugian
finansial bagi organisasi atau individu. Selain itu, kerusakan sistem informasi juga dapat
mengakibatkan kerugian non-materiil seperti kerusakan reputasi dan kehilangan kepercayaan
konsumen.

Oleh karena itu, peraturan pemerintah yang terkait dengan sistem informasi sangat penting
untuk diterapkan agar dapat menjamin keamanan sistem informasi. Beberapa peraturan yang
diterapkan di Indonesia antara lain, peraturan menteri komunikasi dan informatika No. 20 tahun 2016
tentang Perlindungan Data Pribadi dalam Sistem Elektronik dan peraturan presiden No. 82 tahun 2012
tentang Perlindungan Konsumen dalam Penyelenggaraan Sistem Elektronik.

4
BAB II
PEMBAHASAN

1. MASALAH KEAMANAN DALAM SISTEM INFORMASI

Masalah keamanan dalam sistem informasi Ancaman terhadap sistem informasi dibagi menjadi 2
macam, yaitu ancaman aktif dan ancaman pasif.
a.Ancaman aktif mencakup:
1. Pencurian data Jika informasi penting yang terdapat dalam database dapat diakses oleh orang
yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-
mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer
dapat mencuri uang bank.
2. Penggunaan sistem secara ilegal Orang yang tidak berhak mengakses informasi pada suatu
sistem yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis
ini umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan
mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke sistem
telepon, dan membuat sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara ilegal Orang yang dapat merusak atau menghancurkan data atau
informasi dan membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini
tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu
terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi
penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem
komputer yang bertujuan melakukan pencurian data atau merusak sistem.
4. Modifikasi secara ilegal Perubahan-perubahan pada data atau informasi dan perangkat lunak
secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena
adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang
merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari
program lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh
pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis
aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus.

5
b.Ancaman pasif mencakup:
1. Kegagalan sistem Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan
data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak
lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat
membuat peralatan-peralatan menjadi rusak dan terbakar. 2. Kesalahan manusia Kesalahan
pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan
data. 3.Bencana alam Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai
merupakan faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga
mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah dalam waktu
yang singkat.

2. KLASIFIKASI METODE PENYERANGAN


Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya, beberapa
kemungkinan serangan yang dapat dilakukan antara lain :

- Intrusion
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki orang
lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang
memiliki hak untuk mengakses sistem.

- Denial of services

Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena
terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed Denial
of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Banyak
orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.

- Joyrider

Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan
dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa
mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa ingin
tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data.

- Vandal

Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-situs
besar.

6
- Hijacking

Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan
pengguna pada PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini
membutuhkan program khusus seperti program keylog atau sejenisnya. Saat ini semakin banyak
perusahaan yang memanfaatkan jasa dari seseorang yang memiliki kemampuan ini. Terdapat
beberapa jenis macam mata-mata, yaitu : a)The curious (Si ingin tahu) Tipe penyusup yang
pada dasarnya tertarik menemukan jenis sistem dan data yang dimiliki orang lain. b)The
malicious (Si perusak) Tipe penyusup yang berusaha untuk merusak sistem, atau merubah
halaman web site. c)The high profile intruder (Si profil tinggi) Penyusup yang berusaha
menggunakan sistem untuk memperoleh popularitas dan ketenaran. d) The competition (Si
Pesaing) Penyusup yang tertarik pada data yang terdapat dalam sebuah sistem.

- Sniffing

Sesorang yang melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan
dari komputer client ke web server pada jaringan internet (saluran komunikasi).

- Spoofing

Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah sehingga
membuat pengunjung situs memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk
melakukan metode penyerangan ini seseorang terlebih dahulu membuat situs yang mirip namanya
dengan nama server eCommerce asli. Contoh dari kasus yang pernah terjadi dan menimpa pada
salah satu nasabah bank bca, ketika itu ada seseorang membuat situs palsu yang hampir sama
dengan situs asli dengan nama www.klik_bca.com, www.klikbca.org, www.klik-bca.com,
www.klikbca.co.id, www.clickbca.com, www.clicbca.com, www.clikbca.com. Dengan demikian
ketika salah satu nasabah atau pengguna membuka alamat situs palsu yang sekilas terlihat sama
akan tetap menduga bahwa situs yang dikunjungi adalah situs klikbca yang benar. Tujuan dari
metode ini adalah menjebak nasabah atau pengunjung situs agar memasukkan inforasi yang
penting dan rahasia, seperti data kartu kredit, id dan nomor pin atau password.

7
- Website Defacing

Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id) kemudian mengganti
isi halaman pada server tersebut dengan halaman yang telah dimodifikasi. Dengan demikian
pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang asli telah
berubah. Tujuan dari seseorang yang menggunakan metode penyerangan ini yaitu agar instansi,
perusahaan, pemerintahan dan organisasi tertentu yang memiliki situs sebagai sarana untuk
memberikan kemudahan bagi masyarakat terkait menjadi tidak berfungsi dengan sebagaimana
mestinya.

- Virus

Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana program
tersebut bisa menyebabkan komputer bekerja di luar kehendak pemakai sehingga file yang
berkestensi terntentu menjadi terinfeksi yangmengakibatkan file menjadi hilang karena
disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus (delete).

- Trojan Horse

Salah satu metode penyerangan yang sangat ampuh dan sering digunakan dalam kejahatan-
kejahatan di internet. Seseorang memberikan program yang bersifat free atau gratis, yang
memiliki fungsi dan mudah digunakan (user friendly), tetapi di dalam program tersebut terdapat
program lain yang tidak terlihat oleh user yang berfungsi menghapus data. Misalnya program
untuk cracking password, credit-card generator dan lainlain.

- Worm

Program yang dapat menduplikasikan dirinya sendiri dengan menggunakan media komputer yang
mengakibatkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi
sebuah program.

8
3. MENGAMANKAN SISTEM INFORMASI
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya
pengamanan data dapat dikategorikan menjadi dua jenis, yaitu :penecegahan (presentif) dan
pengobatan (recovery).

- Pengendalian akses

Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

A) Identifikasi pemakai (user identification).


Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi
pemakai, seperti titik masuk jaringan dan hak akses telepon.

B) Pembuktian keaslian pemakai (user authentication).


Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification
chip), tanda tangan, suara atau pola ucapan.

C) Otorisasi pemakai (user authorization).


Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut
dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau
data.

9
4. MEMANTAU ADANYA SERANGAN PADA SISTEM

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk
kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder
detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme
lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS
cara yang pasif misalnya dengan melakukan pemantauan pada logfile. Berbagai macam software IDS
antara lain, yaitu:
A) Autobuse
yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile.
B) Port blocker
yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok
memerlukan software tertentu, seperti NinX atau sejenisnya.
C) Courtney dan portsentry
yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat.
D) Snort
yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola
tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi
sesuai dengan kebutuhan.

5. PENGGUNAAN ENKRIPSI

Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah
diketahui oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu:
a. Enkripsi rahasia.
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-dekripsi datadata.
b. Enkripsi publik.
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan kunci
yang lain digunakan untuk melakukan proses dekripsi.
c. Fungsi one-way.
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang dapat
digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang dapat
mengacak data kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi dibentuk
berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli
atau dapat dibaca. Metode enkripsi Ada beberapa metode enkripsi yaitu:

10
a) DES (Data Encryption Standard)
DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh
Federal Information Processing Stadard (FIPS) Amerika Serikat. DES memiliki blok kunci 64-bit,
tetapi yang digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini termasuk
algoritma yang tidak mudah untuk diterobos.
b) 3DES (Triple DES)
Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses
enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search
yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu kunci tidak akan
menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal
itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi
dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun
memiliki kompleksitas atau notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih
cepat dibandingkan dengan triple DES.
c)Kerberos.
Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan
keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server
dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang
dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server.

6. TANTANGAN PERATURAN PEMERINTAH TERKAIT SISTEM INFORMASI

Pemerintah merupakan salah satu lembaga yang memegang peranan penting dalam
keberlangsungan pemerintahan dan pembangunan suatu negara. Dalam menjalankan tugasnya,
pemerintah selalu terkait dengan berbagai macam data dan informasi yang harus diolah, dianalisis,
dan disebarluaskan kepada masyarakat.

Untuk memudahkan proses pengolahan, analisis, dan penyebarluasan data dan informasi tersebut,
pemerintah menggunakan sistem informasi. Sistem informasi merupakan suatu sistem yang terdiri
dari komponen-komponen seperti hardware, software, data, prosedur, dan manusia yang terintegrasi
dan saling berinteraksi untuk menyediakan informasi yang diperlukan oleh pemerintah dalam
menjalankan tugasnya.

Namun, dalam mengelola sistem informasi tersebut, pemerintah harus menghadapi berbagai
tantangan. Salah satu tantangan yang paling sering dihadapi adalah tantangan dari sisi peraturan.

11
Peraturan pemerintah merupakan suatu aturan yang dibuat oleh pemerintah untuk mengatur kegiatan
pemerintah dan masyarakat dalam suatu wilayah.

Peraturan pemerintah yang terkait dengan sistem informasi memiliki beberapa tantangan, di
antaranya adalah sebagai berikut:

1. Tantangan dari sisi pemahaman Peraturan pemerintah yang terkait dengan sistem informasi
seringkali memiliki istilah-istilah teknis yang sulit dipahami oleh masyarakat umum. Hal ini
dapat menjadi tantangan bagi pemerintah dalam menjelaskan peraturan tersebut kepada
masyarakat, sehingga masyarakat dapat memahami dan mematuhinya dengan baik.
2. Tantangan dari sisi ketersediaan Peraturan pemerintah yang terkait dengan sistem informasi
seringkali tersedia dalam bentuk dokumen yang panjang dan rumit. Hal ini dapat menjadi
tantangan bagi pemerintah dalam menyediakan akses yang mudah bagi masyarakat untuk
memperoleh informasi tentang peraturan tersebut.
3. Tantangan dari sisi konsistensi Peraturan pemerintah yang terkait dengan sistem informasi
seringkali bersifat terbagi dalam beberapa bagian yang saling terkait. Hal ini dapat menjadi
tantangan bagi pemerintah dalam menyusun peraturan tersebut secara konsisten dan tidak
membingungkan bagi masyarakat.
4. Tantangan dari sisi implementasi Peraturan pemerintah yang terkait dengan sistem informasi
seringkali membutuhkan implementasi yang rumit dan memerlukan biaya yang tinggi. Hal ini
dapat menjadi tantangan bagi pemerintah dalam mengelola anggaran dan sumber daya yang
tersedia untuk melaksanakan peraturan tersebut.
5. Tantangan dari sisi pengawasan Peraturan pemerintah yang terkait dengan sistem informasi
seringkali memerlukan pengawasan yang ketat untuk menjamin bahwa peraturan tersebut
terlaksana dengan baik. Hal ini dapat menjadi tantangan bagi pemerintah dalam mengelola
sumber daya yang tersedia untuk melakukan pengawasan tersebut.

Untuk mengatasi tantangan-tantangan tersebut, pemerintah harus memiliki strategi yang tepat dan
terencana. Salah satu strategi yang dapat dilakukan adalah dengan menyediakan informasi yang
mudah dipahami dan terjangkau bagi masyarakat, serta melakukan sosialisasi yang terus menerus
mengenai peraturan tersebut. Selain itu, pemerintah juga perlu mengelola anggaran dan sumber daya
secara efektif untuk mengimplementasikan peraturan tersebut dengan baik, serta melakukan
pengawasan yang ketat untuk menjamin bahwa peraturan tersebut terlaksana dengan baik.

Salah satu peraturan pemerintah terkait sistem informasi yang terbaru adalah Peraturan
Pemerintah Nomor 71 Tahun 2019 tentang Sistem Informasi Pemerintah. Peraturan ini memberikan
panduan dan ketentuan mengenai pengelolaan sistem informasi di lingkungan pemerintahan, mulai
dari perencanaan, pembangunan, implementasi, hingga pemeliharaan sistem informasi.

12
Peraturan ini mengatur tentang pengelolaan sistem informasi secara terintegrasi dan terpadu, serta
pengelolaan data dan informasi yang terkait dengan kegiatan pemerintahan. Selain itu, peraturan ini
juga mengatur tentang penggunaan teknologi informasi dan komunikasi (TIK) dalam sistem informasi
pemerintahan, serta pengelolaan sumber daya manusia yang terlibat dalam sistem informasi

Peraturan ini juga mengatur tentang pembentukan dan peran Tim Sistem Informasi Pemerintah
(TSIP) sebagai unit pelaksana teknis yang bertugas mengelola sistem informasi pemerintahan. TSIP
memiliki tugas menyusun perencanaan sistem informasi pemerintah, mengembangkan dan mengelola
sistem informasi, serta menyediakan layanan sistem informasi kepada seluruh instansi pemerintah.

Selain Peraturan Pemerintah Nomor 71 Tahun 2019, terdapat juga beberapa peraturan pemerintah
lain yang terkait dengan sistem informasi, diantaranya:

1. Peraturan Pemerintah Nomor 53 Tahun 2010 tentang Penyelenggaraan Sistem dan Transaksi
Elektronik, yang mengatur tentang penyelenggaraan sistem dan transaksi elektronik di
lingkungan pemerintahan.
2. Peraturan Pemerintah Nomor 43 Tahun 2007 tentang Perlindungan Data Pribadi, yang
mengatur tentang pengelolaan data pribadi di lingkungan pemerintahan.
3. Peraturan Pemerintah Nomor 14 Tahun 2012 tentang Penyelenggaraan Jasa Pos dan
Informatika, yang mengatur tentang penyelenggaraan jasa pos dan informatika di lingkungan
pemerintahan.

Dengan adanya peraturan pemerintah terkait sistem informasi, diharapkan dapat memberikan
arahan yang jelas bagi pelaksanaan sistem informasi di lingkungan pemerintahan. Selain itu, peraturan
ini juga diharapkan dapat meningkatkan efektivitas dan efisiensi kegiatan pemerintahan, serta
memberikan keamanan dan kepercayaan kepada masyarakat dalam menggunakan sistem informasi
pemerintahan.

Namun demikian, implementasi peraturan pemerintah terkait sistem informasi juga harus diikuti
dengan adanya pengawasan dan pengendalian yang efektif. Hal ini dilakukan untuk menjamin bahwa
peraturan tersebut diterapkan secara tepat sesuai dengan yang telah diatur, serta tidak terjadi
pelanggaran atau penyimpangan dalam pelaksanaannya.

Selain itu, peraturan pemerintah terkait sistem informasi juga harus selalu diperbaharui sesuai
dengan perkembangan teknologi informasi dan kebutuhan pemerintahan. Hal ini diperlukan agar
sistem informasi yang ada dapat terus memberikan manfaat bagi pemerintah dan masyarakat.

13
Secara keseluruhan, peraturan pemerintah terkait sistem informasi merupakan salah satu bentuk
kebijakan yang penting dalam mengatur dan mengelola sistem informasi di lingkungan pemerintahan.
Dengan adanya peraturan ini, diharapkan dapat memberikan arahan yang jelas bagi pelaksanaan
sistem informasi, serta meningkatkan efektivitas dan efisiensi kegiatan pemerintahan.

14
BAB III
PENUTUP
KESIMPULAN
sistem informasi saat ini menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari,
baik dalam bidang pemerintahan, bisnis, maupun individu. Namun, dengan semakin berkembangnya
teknologi, sistem informasi juga menjadi sasaran serangan dari pihak-pihak yang tidak bertanggung
jawab. Tantangan keamanan sistem informasi meliputi masalah keamanan fisik, yaitu masalah yang
berhubungan dengan perlindungan fisik sistem informasi dari kerusakan, kehilangan, atau akses yang
tidak sah; keamanan logis, yaitu masalah yang berhubungan dengan perlindungan logis sistem
informasi dari serangan atau akses yang tidak sah; dan keamanan jaringan, yaitu masalah yang
berhubungan dengan perlindungan jaringan sistem informasi dari serangan atau akses yang tidak sah.

Untuk mengatasi tantangan tersebut, peraturan pemerintah diterapkan untuk memberikan


perlindungan pada sistem informasi. Beberapa peraturan yang diterapkan di Indonesia antara lain UU
No.11 Tahun 2008 tentang ITE, yang mengatur tentang penggunaan, pengembangan, dan
perlindungan teknologi informasi dan komunikasi; UU No. 19 Tahun 2016 tentang Informasi dan
Transaksi Elektronik, yang mengatur tentang kegiatan ekonomi yang dilakukan secara elektronik;
serta Peraturan Pemerintah Nomor 82 tahun 2012 tentang Perlindungan Data Pribadi, yang mengatur
tentang perlindungan data pribadi dari pelaku usaha atau pemerintah.

Namun, implementasi peraturan pemerintah ini masih diharapkan dapat diperbaiki dan
diperkuat untuk memberikan perlindungan yang lebih baik bagi sistem informasi. Hal ini diperlukan
agar sistem informasi dapat beroperasi dengan aman dan stabil, serta dapat menjaga privasi dan
rahasia data yang diolah, disimpan, dan disebarluaskan melalui sistem informasi tersebut.

15
REFERENSI

Seminar Nasional Informatika 2008 (semnasIF 2008) ISSN: 1979-2328 UPN ”Veteran”
Yogyakarta, 24 Mei 2008
https://www.motadata.com/id/blog/modern-day-security-challenges-organizations/
https://www.djkn.kemenkeu.go.id/kanwil-sulseltrabar/baca-artikel/14190/Tantangan-Cyber-
Security-di-Era-Revolusi-Industri-40.html
https://www.liputan6.com/tekno/read/3689405/ini-3-tantangan-keamanan-siber-di-industri-40

16

Anda mungkin juga menyukai