Anda di halaman 1dari 11

KEAMANAN TEKNOLOGI INFORMASI

Disusun guna memenuhi tugas mata kuliah


Sistem Informasi Manajemen

Dosen Pengampu:
ANGELINA YENNY RINGAN, S.E., M.Si.

Oleh:
Kelompok 06
RISMAYA NPM. 216602079
SUCI NIKMA NPM. 216602080
SULASRI NPM. 216602081
EDO SAPUTRA NPM. 216602085

KELAS REG 01
PROGRAM STUDI AKUNTANSI
SEKOLAH TINGGI ILMU EKONOMI ENAM ENAM KENDARI
2023
DAFTAR ISI

Hlm
COVER…………………………………………………………………… 1
DAFTAR ISI……………………………………………………………… 2

BAB I: PEMBAHASAN
1.1 Aspek Keamanan Teknologi Informasi……............................................ 3
1.2 Manajemen Keamanan Informasi.…………….………..…….……........ 6
1.3 Fungsi Keamanan Teknologi Informasi………………………………… 8
BAB II: PENUTUP
2.1 Kesimpulan……………………………………………………………... 10
DAFTAR PUSTAKA……………………………………………………… 11

2
BAB I
PEMBAHASAN

1.1 Aspek Keamanan Teknologi Informasi


Keamanan Teknologi Informasi (Information Technology Security) adalah bidang
yang sangat penting dalam dunia teknologi informasi. Ini melibatkan upaya untuk
melindungi data, sistem, jaringan, perangkat, dan layanan terkait dari berbagai
ancaman dan risiko yang dapat mengancam kerahasiaan, integritas, dan ketersediaan
informasi. Keamanan informasi tidak hanya bisa diterapkan pada aspek teknologi
informasi saja, akan tetapi perusahaan atau instansi dapat secara cepat dan tepat
menanganinya. Dengan demikian kebutuhan akan keamanan informasi dapat
terpenuhi melalui pengelolaan secara menyeluruh disetiap aspek perusahaan atau
organisasi.
Dalam menerapkan Keamanan Teknologi Informasi, perusahaan atau organiasasi
harus memperhatikan tiga aspek yaitu Confidentially, Integrity, dan Availability
(CIA). Pada umumnya ketika serangan, masalah, risiko yang mengancam keamanan
informasi muncul, maka setidaknya terdapat salah satu dari aspek CIA yang akan
menjadi target dari serangan tersebut. Berikut adalah beberapa aspek penting dalam
keamanan teknologi informasi:
1. Kerahasiaan (Confidentiality)
Aspek kerahasiaan berkaitan dengan perlindungan informasi dari akses yang
tidak sah atau tidak diotorisasi. Ini berarti hanya pihak yang berwenang atau yang
memiliki hak akses yang sesuai yang dapat mengakses dan melihat informasi
yang tersimpan di sistem, perangkat, atau jaringan. Upaya untuk menjaga
kerahasiaan harus seimbang dengan ketersediaan dan integritas data untuk
menciptakan strategi keamanan yang komprehensif. Langkah-langkah seperti
enkripsi, pengaturan hak akses, dan kebijakan keamanan dapat membantu

3
menjaga kerahasiaan data. Kerahasiaan memiliki dua kata kunci penting dalam
penerapanya yaitu :
a. Authentication (Autentifikasi) mencakup proses yang memungkinkan
sistem untuk menentukan suatu identitas pengguna yang akan masuk ke
dalam sistem. Otentikasi memuat kata sandi dan teknik lengkap yang
tersedia untuk membangun identitas seperti biometrik, token keamanan,
kunci kriptografi, dan sejenisnya.
b. Authorization (Otorisasi) yang bertugas untuk menentukan siapa yang
berhak mengakses suatu data atau informasi yang berada di dalam sistem.
Sistem akan mengenali pengguna yang memang memiliki suatu tanda
pengenal, akan tetapi tidak semua pengguna diperbolehkan untuk
mengakses data ataupun fitur tertentu di dalam sistem. Salah satu cara atau
teknik yang dapat diterapkan oleh perusahaan atau organisasi dalam
menjaga kerahasiaan mereka adalah dengan membangun suatu mekanisme
pembatasan akses informasi dan data. Dengan begitu ketika terdapat
pengguna yang akunnya telah diretas atau mungkin memamng pengguna
tersebut ingin menyalahgunakan wewenangnya ataupun ada seseorang
yang tidak memiliki izin tidak dapat mengakses ataupun mengetahui data
sensitif yang ada pada perusahaan atau organisasi.
2. Integritas (Integrity)
Aspek integritas berkaitan dengan memastikan bahwa data atau informasi
yang tersimpan atau ditransmisikan tidak dimodifikasi oleh pihak yang tidak
berwenang atau proses yang tidak diotorisasi. Data dan informasi yang berada di
dalam perusahaan atau organisasi harus dijaga dalam keadaan yang benar dan
tidak seorang pun boleh memodifikasinya dengan tidak semestinya, baik secara
tidak sengaja atau ingin melakukan kejahatan.
Integritas yang dirancang bertujuan untuk melindungi data dari penghapusan
atau modifikasi dari pihak yang tidak berwenang, dan memastikan bahwa ketika

4
orang yang berwenang membuat perubahan yang seharusnya tidak dilakukan,
kerusakan dapat dibalik. Banyak teknik dan metode yang dapat diterapkan untuk
menjaga integritas data seperti penetapan aturan untuk pengaksesan data tertentu
yang diberlakukan di sebagian sistem operasi. Teknik lain yang dapat diterapkan
untuk menjaga integritas data adalah dengan melakukan pencadangan data yang
terjadwal dan cermat.
Pelanggaran pada aspek integritas memang kurang umum atau jelas
dibandingkan dengan pelanggaran terhadap dua aspek lainnya. Pelanggaran
terhadap integritas juga perlu diperhatikan karena di beberapa kasus ketika suatu
pelanggaran aspek integritas muncul dapat mempengaruhi pengambilan
keputusan atau peretasan sistem keuangan yang bertujuan untuk ecara singkat
meningkatkan nilai saham atau rekening bank dan kemudian menyedot
kelebihannya. Contoh serangan yang lebih sederhana dan umum terhadap
integritas data adalah serangan defacement, di mana peretas mengubah HTML
(HyperText Markup Language) situs web untuk merusaknya demi kesenangan
atau alasan ideologis. Penandatanganan digital dan pengendalian versi adalah
salah satu contoh dari cara menjaga integritas data.
3. Ketersediaan (Availability)
Aspek ketersediaan berkaitan dengan memastikan bahwa sistem, data,
perangkat, dan layanan terkait siap dan dapat diakses oleh pengguna yang sah
ketika dibutuhkan. Tidak hanya data dan informasi saja, akan tetapi mekanisme
otentikasi, saluran akses, dan sistem operasi semuanya harus berfungsi dengan
baik untuk melindungi informasi dan data yang berada di dalamnya dan
memastikan ketersediaan data dan informasi tersebut saat dibutuhkan.
Cara terbaik dalam memastikan ketersediaan adalah dengan menjaga semua
sistem yang ada dan memastikan bahwa mereka mampu untuk menangani beban
jaringan yang diharapkan. Tidak hanya sistem, akan tetapi perangkat keras juga
harus dijaga kemutahirannya, pemantauan bandwidth, dan menyediakan kapasitas

5
failover sistem. Manajemen risiko dan perencanaan aturan dan strategi untuk
pemulihan bencana juga akan membantu dalam menjaga ketersediaan.
Kehilangan ketersediaan bisa merusak produktivitas, kepuasan pelanggan, dan
operasi bisnis secara keseluruhan. Proteksi dari serangan DDoS (Distributed
Denial of Service) dan perencanaan bencana adalah bagian dari strategi keamanan
untuk menjaga ketersediaan.

1.2 Manajemen Keamanan Informasi


Manajemen Keamanan Informasi (Information Security Management) adalah
suatu sistem manajemen yang bertujuan untuk melindungi informasi dari segala
bentuk ancaman dan risiko. Manajemen Keamanan Informasi meliputi organisasi,
perencanaan, penanggung jawab, proses, dan sumber daya yang mengacu pada
pendekatan risiko bisnis untuk menetapkan, mengimplementasikan, mengoperasikan,
memantau, mengevaluasi, mengelola, dan meningkatkan keamanan informasi.
Tujuannya adalah untuk mengidentifikasi, mengurangi, dan mengelola risiko
yang terkait dengan informasi dan sistem yang digunakan oleh organisasi.
Manajemen Keamanan Informasi mencakup serangkaian langkah dan praktik yang
ditujukan untuk memastikan bahwa informasi tetap terlindungi, menjaga kerahasiaan,
integritas, ketersediaan, dan otentikasinya.
Informasi adalah salah satu asset penting dan sangat berharga bagi kelangsungan
hidup bisnis dan disajikan dalam berbagai format berupa catatan, lisan, elektronik,
pos, dan audio visual. Oleh karena itu, manajemen informasi penting untuk
meningkatkan kesuksesan yang kompetitif dalam semua sektor ekonomi.
Beberapa manfaat dari penerapan Manajemen Keamanan Informasi adalah:
1. Memastikan bahwa organisasi memiliki kontrol keamanan informasi terhadap
lingkungan proses bisnisnya yang berpotensi menimbulkan risiko atau
gangguan keamanan;
2. Meningkatkan kepercayaan pelanggan, mitra bisnis, dan pihak regulator;

6
3. Memberi citra positif dalam hal nilai perusahaan, persepsi, dan kepercayaan
kepada pelanggan;
4. Membantu pemenuhan kesesuaian terhadap kebutuhan standar keamanan
informasi yang sudah teruji (best practice dalam pengamanan informasi);
5. Membantu organisasi dalam menjalankan perbaikan yang berkesinambungan
di dalam pengelolaan keamanan informasi.
Adapun beberapa hal yang perlu diperhatikan dalam Manajemen Keamanan
Informasi antara lain :
1. Identifikasi risiko keamanan informasi adalah langkah awal dalam manajemen
keamanan informasi. Hal ini dilakukan untuk mengetahui ancaman dan
kerentanan yang mungkin terjadi pada sistem informasi.
2. Penetapan kebijakan keamanan informasi ditetapkan untuk memastikan
bahwa semua orang yang terlibat dalam penggunaan sistem informasi
memahami dan mematuhi kebijakan tersebut.
3. Kontrol keamanan informasi harus diimplementasikan untuk memastikann
bahwa sistem informasi terlindung dari ancaman dan kerentanan.
4. Pelaksanaan pengawasan dan pengendalian harus dilakukan untuk
memastikan bahwa sistem informasi berjalan sesuai dengan kebijakan dan
prosedur yang telah ditetapkan.
5. Evaluasi dan perbaikan harus dilakukan secara berkala untuk memastikan
bahwa sistem informasi tetap aman dan terlindungi dari ancaman dan
kerentanan yang muncul.
Manajemen Keamanan Informasi tidak hanya terkait dengan Teknologi Informasi
(TI) saja, tetapi juga terdiri dari sistem manajemen, keamanan fisik, dan pengelolaan
berkelanjutan. Oleh karena itu, kesadaran dan pemahaman orang atau pegawai dalam
menerapkan kebijakan menjadi penting sebagai penentu keberhasilan penerapan
Manajemen Keamanan Informasi.

7
1.3 Fungsi Keamanan Teknologi Informasi
Keamanan Teknologi Informasi memiliki beberapa fungsi penting, antara lain:
1. Melindungi sistem komputer dari serangan orang yang tidak
bertanggungjawab. Melindungi sistem komputer dari serangan orang yang
tidak bertanggungjawab berarti mencegah serangan cyber yang bertujuan
untuk merusak atau mendapatkan kontrol atau akses ke dokumen dan sistem
penting dalam jaringan komputer bisnis atau pribadi. Serangan cyber dapat
dilakukan oleh individu atau organisasi untuk tujuan politik, kriminal, atau
pribadi guna menghancurkan atau mendapatkan akses ke informasi rahasia.
Oleh karena itu, keamanan teknologi informasi bertujuan untuk melindungi
sistem komputer dari serangan yang dapat merusak atau mencuri data penting.
2. Mencegah akses tidak sah ke dalam sistem komputer dan melindungi
informasi sensitif dari akses, penggunaan, gangguan, modifikasi, atau
penghancuran yang tidak sah. Mencegah akses tidak sah berarti memastikan
bahwa hanya pengguna yang memiliki izin dan otorisasi yang tepat yang
dapat mengakses jaringan atau sistem komputer. Hal ini dapat dilakukan
dengan beberapa cara, antara lain:
a. Menerapkan kontrol akses meliputi tindakan untuk memastikan hanya
pengguna yang sah yang memiliki akses ke jaringan;
b. Mengelola identitas, sumber daya, dan izin dalam skala besar dapat
membantu memastikan bahwa hanya pengguna yang memiliki izin dan
otorisasi yang tepat yang dapat mengakses jaringan atau system
computer;
c. Mengatur hak akses dan mengenkripsi data dapat membantu
melindungi data dan informasi yang penting dan rahasia dari akses
yang tidak sah;

8
d. Menggunakan firewall. Firewall adalah sistem yang mencegah akses
yang tidak sah dari pengguna jaringan eksternal untuk melindungi
jaringan dalam rumah terhadap serangan;
e. Mencegah penggunaan perangkat eksternal yang tidak sah.
3. Menerapkan kebijakan dan prosedur keamanan, termasuk manajemen risiko,
pemantauan keamanan, dan tanggapan terhadap insiden keamanan.
4. Menciptakan rencana untuk melanjutkan operasi bisnis dalam situasi darurat
atau bencana, serta pemulihan data yang hilang.
5. Meningkatkan kesadaran keamanan di antara pengguna teknologi informasi
melalui pendidikan dan pelatihan.
6. Meningkatkan kepercayaan pelanggan terhadap produk atau layanan yang
ditawarkan dan memberikan pelayanan servis yang lebih baik kepada
pelanggan.
7. Membantu menjaga reputasi perusahaan atau organisasi dengan mencegah
terjadinya kebocoran data atau serangan cyber.
8. Mematuhi regulasi dan standar keamanan yang berlaku sesuai dengan jenis
bisnis dan industri.
9. Menggunakan alat untuk menyaring email atau lalu lintas web guna mencegah
email berbahaya dan akses ke situs web berbahaya.
10. Memantau dan mengaudit system keamanan untuk memastikan kepatuhan dan
efektivitasnya serta mengidentifikasi potensi kerentanan.
Dalam era digital yang semakin maju, keamanan teknologi informasi menjadi
semakin penting untuk diimplementasikan. Dengan menerapkan fungsi keamanan
teknologi informasi yang tepat, perusahaan atau organisasi dapat melindungi
informasi dan data mereka dari ancaman yang tidak diinginkan dan meningkatkan
kepercayaan pelanggan serta menjaga reputasi perusahaan.

9
BAB II
PENUTUP

2.1 Kesimpulan
Dari pembahasan diatas dapat kami simpulkan bahwa Keamanan Teknologi
Informasi adalah bidang yang terus berkembang karena ancaman keamanan juga
terus berkembang. Oleh karena itu, organisasi perlu berinvestasi dalam strategi
keamanan yang efektif dan selalu diperbarui untuk menjaga dan melindungi aset
informasi mereka. Manajemen Keamanan Informasi adalah bagian integral dari
manajemen bisnis secara keseluruhan dan harus diintegrasikan ke dalam strategi
bisnis. Dengan mengelola dan melindungi informasi dengan baik, organisasi dapat
mengurangi risiko keamanan dan memastikan kelancaran operasi mereka. Selain itu,
manajemen keamanan informasi membantu organisasi mematuhi peraturan dan
standar keamanan yang berlaku. Fungsi keamanan teknologi informasi sangat penting
dalam menjaga keamanan dan keberlanjutan organisasi dalam era digital yang rentan
terhadap ancaman siber. Fungsi-fungsi yang sudah dibahas diatas bekerja bersama-
sama untuk menciptakan lingkungan keamanan yang kuat, mengurangi risiko, dan
melindungi data dan sistem yang sangat penting.

10
DAFTAR PUSTAKA

Hermanto Agus (2023). Definisi Keamanan Informasi & 3 Aspek Di dalamnya.


Diakses dari : https://www.agus-hermanto.com/blog/detail/definisi-keamanan-
informasi-3-aspek-di-dalamnya
Ivan Stefanus (2022). Pentingnya Keamanan Teknologi Informasi untuk Bisnis dan
berikut manfaatnya!. Diakses dari : https://fiture.id/blogs/keamanan-
teknologi-informasi/
Maulidia Rahma (2020). Keamanan Informasi Dalam Pemanfaatan Teknologi
Informasi. Diakses dari : https://www.researchgate.net/publication/345344568

11

Anda mungkin juga menyukai