Anda di halaman 1dari 6

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/367051415

KEAMANAN INFORMASI

Article · January 2023

CITATIONS READS

0 78

1 author:

Didi Kurniawan
Universitas nusaputra
11 PUBLICATIONS 0 CITATIONS

SEE PROFILE

All content following this page was uploaded by Didi Kurniawan on 12 January 2023.

The user has requested enhancement of the downloaded file.


Nama : DIDI KURNIAWAN
Nim : 20220120015
Kelas : TE22A

KEAMANAN INFORMASI

Keamanan informasi adalah perlindungan mengadakan keamanan informasi dapat


terhadap segala jenis sumber daya informasi menyebabkan kehancuran suatu organisasi.
dari penyalahgunaan pihak yang tak
berwenang mengelolanya. Tujuan pembuatan Tujuan
sistem keamanan informasi adalah mencegah
penyalahgunaan informasi oleh pihak yang Keamanan informasi memiliki tiga tujuan
tidak berkepentingan atau tidak berhak utama yaitu keterjagaan, kesesuaian dan
mengelola informasi tersebut. Keamanan integritas. Keterjagaan berarti bahwa
informasi terbentuk secara alami karena sifat keamanan informasi harus melindungi data
sistem informasi yang umumnya hanya dapat dan informasi dari pihak yang tidak memiliki
diberikan hak pengelolaannya kepada pihak- wewenang untuk mengetahui atau
pihak tertentu. Sifat dari perlindungan dalam mengelolanya. Kesesuaian berarti bahwa
keamanan informasi adalah perlindungan keamanan informasi harus memastikan
menyeluruh yang meliputi sistem informasi bahwa informasi hanya digunakan oleh pihak
dan peralatan teknologi informasi. Sedangkan yang berwenang untuk mengelolanya.
sifat dari informasi yang diamankan adalah Sementara itu, integritas berarti bahwa
informasi yang tidak berbentuk fisik. keamanan informasi harus memberikan
gambaran yang tepat dan akurat berkaitan
Dukungan yang diberikan untuk membentuk dengan sistem fisik yang ditampilkannya.
keamanan informasi sebagai suatu sistem
meliputi penyediaan struktur organisasi, Kedudukan
kebijakan keamanan, serta prosedur dan
proses pengamanan. Komponen lain yang Tingkat keamanan informasi memiliki
juga penting adalah penyediaan sumber daya kedudukan yang berlawanan dengan tingkat
manusia yang bertanggung jawab. Keamanan akses informasi. Semakin mudah suatu
informasi dapat diterapkan oleh perusahaan, informasi untuk diakses, maka tingkat
organisasi, lembaga pemerintahan, perguruan keamanan informasi menjadi semakin
tinggi maupun individu. Manfaat adanya rumit.[11] Kondisi ini dikarenakan informasi
keamanan informasi adalah terhindar dari tidak lagi hanya dapat diakses secara fisik.
penipuan di dalam suatu sistem informasi. Informasi kini dapat diakses secara non fisik
Selain itu, keamanan informasi juga dapat melalui internet dengan media komputer.
menjaga kerahasiaan, ketersediaan dan Kemudahan akses ini menambah peluang
integritas terhadap sumber daya informasi kebocoran atau pembobolan informasi.
yang dimilikinya. Sebaliknya, kegagalan dalam
Aspek menggunakan atau mengirimkan
kepada pihak lain;
Aspek keamanan informasi adalah aspek- • anonimitas, menyamarkan identitas
aspek yang dilingkupi dan melingkupi dari entitas terkait dalam suatu
keamanan informasi dalam sebuah sistem proses transaksi;
informasi. Aspek-aspek ini adalah: • nirpenyangkalan, mencegah
penyangkalan dari suatu entitas atas
kesepakatan atau perbuatan yang
• privasi/kerahasiaan, menjaga sudah dibuat;
kerahasiaan informasi dari semua • penarikan, penarikan kembali suatu
pihak, kecuali yang memiliki sertifikat atau otoritas.
kewenangan;
• integritas, meyakinkan bahwa data Ancaman
tidak mengalami perubahan oleh yang
tidak berhak atau oleh suatu hal lain Setiap hal yang dapat memberikan kondisi
yang tidak diketahui (misalnya berbahaya terhadap sumber daya informasi
buruknya transmisi data); disebut sebagai ancaman keamanan
• otentikasi/identifikasi, pengecekan informasi. Bentuk ancaman ini dapat berupa
terhadap identitas suatu entitas, bisa orang, organisasi, mekanisme atau suatu
berupa orang, kartu kredit atau peristiwa. Ancaman keamanan informasi
mesin; dapat ada secara disengaja maupun tidak
• tanda tangan, mengesahkan suatu disengaja. Penyebab timbulnya ancaman
informasi menjadi satu kesatuan di keamanan informasi dapat berasal dari sisi
bawah suatu otoritas; internal maupun eksternal. Ancaman baru
• otorisasi, pemberian hak/kewenangan yang timbul dalam teknologi informasi
kepada entitas lain di dalam sistem; berkembang seiring dengan meningkatnya
• validasi, pengecekan keabsahan suatu jumlah data dan cara untuk
otorisasi; mengeksploitasinya. Ancaman ini dapat
• kontrol akses, pembatasan akses diatasi dengan menggunakan peralatan
terhadap entitas di dalam sistem; dengan teknologi informasi yang canggih.
• sertifikasi, pengesahan/pemberian Pada teknologi dan komunikasi internet,
kuasa suatu informasi kepada entitas perusahaan atau organisasi juga dapat
yang tepercaya; mempekerjakan pekerja yang ahli dalam
• pencatatan waktu, mencatat waktu bidang keamanan sistem informasi agar
pembuatan atau keberadaan suatu informasi penting dapat diamankan dari
informasi di dalam sistem; ancaman oleh peretas.
• persaksian, memverifikasi pembuatan
dan keberadaan suatu informasi di Kandidat pekerja memiliki partisipasi aktif
dalam sistem bukan oleh yang dapat dinilai dalam komunitas yang
pembuatnya; membidangi keamanan informasi. Partisipasi
• tanda terima, pemberitahuan bahwa kandidat pekerja dapat diketahui melalui
informasi telah diterima; daftar surat elektronik keamanan informasi,
• konfirmasi, pemberitahuan bahwa keikutsertaan dalam asosiasi profesional atau
suatu layanan informasi telah konferensi keamanan. Selain itu, kandidat
tersedia; juga dapat dinilai berdasarkan publikasi ilmiah
yang diterbitkannya, kecakapan dalam
• kepemilikan, menyediakan suatu
manajemen proyek, kemampuan komunikasi
entitas dengan sah untuk
dan kemampuan membuat gagasan yang informasi. Petugas ini bertanggung jawab
dapat dibuktikan dan diterima keabsahannya. terhadap keamanan informasi di dalam suatu
organisasi atau perusahaan. Selain itu,
Penilaian keamanan informasi dari keamanan informasi dan kelayakan unit
ancamannya ditinjau dari ancaman fisikal dan informasi dapat diawasi oleh petugas
ancaman logikal. Ancaman fisikal merupakan kelayakan informasi. Pertanggungjawaban
ancaman yang mengancam personil, atas kinerjanya disampaikan langsung kepada
perangkat keras, fasilitas, dokumentasi dan direktur utama dalam suatu perusahaan.
persediaan informasi. Sedangkan ancaman
logikal mengancam data, informasi dan Manajemen keamanan informasi dapat dibagi
perangkat lunak. Keamanan informasi menjadi empat tahap. Pertama, ancaman-
dikatakan telah memberikan keadaan aman ancaman yang dapat membahayakan
jika aset informasi dapat terhindar dari informasi diidentifikasi terlebih dahulu.
kerugian akibat ancaman informasi dalam Setelahnya, risiko-risiko yang dapat muncul
jangka waktu dengan batasan kondisi tertentu dari keberadaan ancaman harus
yang dapat diterima. diperhitungkan. Dari risiko-risiko tersebut
disusunlah kebijakan keamanan informasi. Isi
Risiko kebijakan ini kemudian memasukkan aturan
yang berkaitan dengan pengendalian risiko.
Risiko keamanan informasi merupakan Manajemen keamanan informasi dapat
berbagai kemungkinan yang dapat disebabkan dikerjakan dengan terarah dengan adanya
oleh ancaman informasi selama melakukan kebijakan keamanan informasi.
pelanggaran keamanan informasi. Timbulnya
risiko keamanan informasi merupakan akibat Standar Keamanan Informasi
dari tindakan yang dilakukan tanpa pemberian
hak pengelolaan. Terdapat beberapa jenis Pengawasan dan pengendalian penggunaan
risiko keamanan informasi yaitu teknologi informasi dilakukan dengan
pengungkapan, penggunaan, penghancuran, mengadakan audit teknologi informasi.
penolakan layanan dan pengubahan informasi Kegiatannya meliputi evaluasi pada sistem
tanpa pemberian hak pengelolaan. desain dan efektivitas dari sistem
pengendalian informasi yang bersifat internal.
Ancaman dan risiko yang timbul dalam Pengadaan audit teknologi informasi dapat
keamanan informasi menjadi permasalahan mencegah timbulnya bahaya akibat
utama dalam sistem informasi. Dampak yang penggunaan teknologi informasi. Audit dapat
ditimbulkannya akan mempengaruhi efisiensi, dilakukan dengan menggunakan beberapa
kerahasiaan, integritas, keberadaan, jenis referensi yang telah umum digunakan
kepatuhan dan keandalan dari suatu sistem antara lain COBIT, COSO, ITIL, dan beberapa
informasi. standar gabungan antara Organisasi
Standardisasi Internasional dan Komisi
Pengelolaan Elektroteknik Internasional.

Pengelolaan keamanan informasi terbagi ISO/IEC 27001


menjadi keamanan harian yang disebut
manajemen keamanan informasi, dan Organisasi Standardisasi Internasional dan
persiapan pemecahan masalah operasional Komisi Elektroteknik Internasional telah
yang disebut manajemen keberlanjutan menerbitkan standar ISO/IEC 27001 tentang
bisnis. Pengelolaan keamanan informasi dapat Sistem Manajemen Keamanan Informasi.
diberikan kepada petugas keamanan sistem Standar ini menentukan persyaratan untuk
menetapkan, menerapkan, memelihara dan di dalam kriptografi. Masing-masing yaitu
secara berkelanjutan memperbaiki Sistem algoritme simetris dan algoritme asimetris.
Manajemen Keamanan Informasi (SMKI) Kriptografi memanfaatkan keberadaan kunci
dalam konteks organisasi. Standar ini juga yang digunakan untuk menghubungkan
mencakup persyaratan untuk penilaian dan enkripsi dan deskripsi dari informasi yang
penanganan risiko keamanan informasi diamankan. Kunci ini bersifat rahasia sehingga
disesuaikan dengan kebutuhan organisasi. informasi hanya dapat diketahui dan
Persyaratan yang ditetapkan dalam Standar digunakan oleh penerima yang memiliki
ini bersifat umum dan dimaksudkan untuk informasi tentang kunci.
dapat diterapkan pada semua organisasi,
terlepas dari jenis, ukuran atau sifat Referensi
organisasi.
Badan Standardisasi Nasional telah 1. Yudono, M. A. S., Hamidi, E. A. Z., Jumadi,
mengadopsi standar ini ke dalam Standar A. H. K., De, A., & Sidik, W. M. (2022). Jaringan
Nasional Indonesia menjadi SNI ISO/IEC Syaraf Tiruan Perambatan Balik untuk
27001. Klasifikasi Covid-19 Berbasis Tekstur
Manfaat dari sistem ini adalah penjaminan Menggunakan Orde Pertama Berdasarkan
kerahasiaan, integritas dan ketersediaan Citra Chest X-Ray. Jurnal Teknologi Informasi
sumber daya informasi dapat diadakan dan Ilmu Komputer, 9(4), 799-808.
dengan efektif, sehingga peluang timbulnya 2. Yudono, M. A. S., Sidik, A. D. W. M.,
risiko keamanan informasi dapat berkurang. Kusumah, I. H., Suryana, A., Junfithrana, A. P.,
Nugraha, A., ... & Imamulhak, Y. (2022).
Penerapan Bitcoin USD Closing Price (BTC-USD)
Comparison Using Simple Moving Average
➢ Keamanan Komputer And Radial Basis Function Neural Network
Keamanan informasi diterapkan pada Methods. FIDELITY: Jurnal Teknik Elektro, 4(2),
keamanan komputer. Perlindungan diberikan 29-34.
kepada perangkat keras, perangkat lunak dan 3. Yudono, M. A. S., Faris, R. M., De Wibowo,
peralatan komunikasi. Ketiga jenis peralatan A., Sidik, M., Sembiring, F., & Aji, S. F. (2022,
tersebut merupakan produk keamanan fisik. February). Fuzzy Decision Support System for
Selain ketiganya, keamanan informasi pada ABC University Student Admission Selection.
komputer juga mencakup keamanan personal In International Conference on Economics,
dan keamanan organisasi. Keamanan personal Management and Accounting (ICEMAC 2021)
ditujukan kepada orang yang menggunakan (pp. 230-237). Atlantis Press.
informasi pada komputer, sedangkan 4. Sidik, A. D. W. M., & Akbar, Z. (2021).
keamanan organisasi ditujukan pada prosedur Analyzing the Potential for Utilization of New
penggunaan komputer untuk mengelola Renewable Energy to Support the Electricity
informasi. System in the Cianjur Regency Region.
Fidelity: Jurnal Teknik Elektro, 3(3), 46-51.
Pengembangan Teknologi 5. Tambunan, H. B., Surya, A. S., Jintaka, D. R.,
Harsono, B. B. S., Sinaga, D. H., Sidik, A. D. W.
➢ Kriptografi M., & Pramurti, A. R. (2021). Review Proses
Keamanan informasi selama pengiriman dari Perencanaan Jangka Panjang Sistem Tenaga
sumber informasi menuju ke penerima Listrik. EPIC (Journal of Electrical Power,
informasi dapat dilakukan dengan teknologi Instrumentation and Control), 4(1).
kriptografi. Metode yang digunakan untuk 6. Sidik, A. D. W. M., Kusumah, I. H., Artiyasa,
mengamankan informasi ialah algoritme. M., Junfithrana, A. P., Imamulhak, Y., &
Terdapat dua jenis algoritme yang diterapkan Suryana, A. (2021). Desain Wireless Sensor
Network (WSN) yang Efisien dengan Mobilitas 14. Artiyasa, M., Kusumah, I. H., Suryana, A.,
Node Terkendali Berbasis Energi. FIDELITY: Sidik, A. D. W. M., & Junfithrana, A. P. (2020).
Jurnal Teknik Elektro, 3(2), 23-26. Comparative Study of Internet of Things (IoT)
7. Sidik, A. D. W. M., Suryana, A., Artiyasa, M., Platform for Smart Home Lighting Control
Junfithrana, A. P., Kusumah, I. H., & Using NodeMCU with Thingspeak and Blynk
Imamulhak, Y. (2021). Pengenalan Ekspresi Web Applications. FIDELITY: Jurnal Teknik
Wajah Menggunakan Teknik Filter Wavelet Elektro, 2(1), 1-6.
Gabor. FIDELITY: Jurnal Teknik Elektro, 3(1), 1- 15. Taufik, D. M., & De Wibowo, A. (2020).
4. SISTEM PENETASAN TELUR BERBASIS PLC.
8. Kumaran, I., Firmansyah, M. R., Fauziah, E., Jurnal Rekayasa Teknologi Nusa Putra, 7(1),
Hutahaean, Y. B., Suryana, A., Sidik, A. D. W. 45-53.
M., ... & Kusumah, I. H. (2021). Pengenalan 16. Maulana, R., & Sidik, A. D. W. M. (2019).
Wajah Menggunakan Pendekatan Berbasis Design of an Automatic Nutrition System for
Pengukuran dan Metode Segmentasi dalam Hydroponic Plants with an IoT-based
Berbagai Posisi dan Pencahayaan. FIDELITY: NodeMCU Microcontroller. FIDELITY: Jurnal
Jurnal Teknik Elektro, 3(1), 5-8. Teknik Elektro, 1(2), 1-5.
9. Sidik, A. D. W. M., Ramdani, D., Sopandita, 17. Suryana, A., Junfithrana, A. P., Kusumah, I.
D., Fadilah, A. Z. Z., & Efendi, E. (2020, H., Artiyasa, M., & De Wibowo, A. (2019).
October). Modelling and Optimization Identifikasi Gas terlarut Minyak Transformator
Containers Dwell-Time in Tanjung Perak Port dengan Menggunakan Logika Fuzzy
Indonesia. In 2020 6th International Menggunakan Metode TDCG untuk
Conference on Computing Engineering and Menentukan Kondisi Transformator 150 KV.
Design (ICCED) (pp. 1-4). IEEE. FIDELITY: Jurnal Teknik Elektro, 1(1), 11-15.
10. Suryana, A., Junfithrana, A. P., Kusumah, I.
H., De Wibowo, A., Artiyasa, M., Imamulhak,
Y., & Putra, Y. (2020). Automatic Gas Control
System In The Motorcycle Braking Process
With The Concept Of Non-Uniform Slowing
Down Motion. FIDELITY: Jurnal Teknik Elektro,
2(3), 51-56.
11. Sidik, A. D. W. M., Kusumah, I. H., Suryana,
A., Artiyasa, M., & Junfithrana, A. P. (2020).
Design and Implementation of an IoT-Based
Electric Motor Vibration and Temperature
Disruption Handling System. FIDELITY: Jurnal
Teknik Elektro, 2(2), 30-33.
12. Sidik, A. D. W. M., Kusumah, I. H., Suryana,
A., Artiyasa, M., & Junfithrana, A. P. (2020).
Gambaran Umum Metode Klasifikasi Data
Mining. FIDELITY: Jurnal Teknik Elektro, 2(2),
34-38.
13. Sidik, A. D. W. M., Kusumah, I. H., Suryana,
A., Artiyasa, M., Junfithrana, A. P., Imamulhak,
Y., & Putra, Y. (2020). Menerapkan K-Means
Clustering untuk Segmentasi Gambar
Database Berwarna. FIDELITY: Jurnal Teknik
Elektro, 2(3), 57-61.

View publication stats

Anda mungkin juga menyukai