Anda di halaman 1dari 29

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/337337372

TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM


PEMANFATAN TEKNOLOGI INFORMASI PADA BANK CENTRAL ASIA ( BCA)
Disusun oleh Siti Aisyah // 43218110095

Article · November 2019

CITATIONS READS

0 197

1 author:

Siti Aisyah
Universitas Mercu Buana
16 PUBLICATIONS 0 CITATIONS

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

New article View project

All content following this page was uploaded by Siti Aisyah on 19 November 2019.

The user has requested enhancement of the downloaded file.


TUGAS SISTEM INFORMASI MANAJEMEN:

KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI


INFORMASI PADA BANK CENTRAL ASIA ( BCA)

Disusun oleh :

Siti Aisyah

Dosen Pengampu :

Yananto Mihadi Putra S.E, M.Si, CMA, CAP.,

Akuntansi

Fakultas Ekonomi dan Bisnis

Universitas Mercu Buana

Jakarta

2019
Abstrak

Pada era pertumbuhan sistem informasi yang sangat cepat saat ini
keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika
sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung
jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi
sebuah informasi yang menyesatkan.

Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti
identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication),
otorisasi pemakai (user authorization). Beberapa kemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider, vandal, hijacking, sniffing, spoofing
dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian
data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam.

Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta
mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
PENDAHULUAN

LATAR BELAKANG

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau
bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini
diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi.

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan
dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah
komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya
sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru
dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi
pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya
diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti
misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan
teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari
sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan


informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-
bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang
keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding
terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat
keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan
kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem informasi.
PEMBAHASAN

KEAMANAN INFORMASI

Keamanan Informasi

Keamanan informasi (information security) digunakan untuk mendeskripsikan


perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan
informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.

Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan


sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus
sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun
juga peranti lunak, fasilitas computer, dan personel.

Tujuan Keamanan Informasi

Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:

1. Kerahasiaan
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada
orang-orang yang tidak berwenang.
2. Ketersediaan
Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi
sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang
dipresentasikan.

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol


yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,
struktur-struktur organisasi dan piranti lunak.

Manajemen Keamanan Informasi

Manajemen keamanan informasi menjadi penting diterapkan agar informasi yang


beredar di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat mengambil
keputusan berdasarkan informasi yang ada dengan benar pula dalam rangka memberikan
layanan yang terbaik kepada pelanggan.

Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap
yaitu:

1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.


2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

Strategi manajemen Keamanan Informasi

1. manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini


dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan
risiko yang dihadapinya.

2. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan
yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap
gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh
pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program
keamanan informais yang baik menurut otoritas tersebut.

3. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak
ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas
industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai
ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.

4.

DAMPAK NEGATIF PENERAPAN MANAJEMEN KEAMANAN INFORMASI

 ANCAMAN
Ancaman Keamanan Informasi (Information Security Threat) merupakan orang,
organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan
sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal
serta eksternal dan bersifat disengaja dan tidak disengaja.

Ancaman Internal dan Eksternal

Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga


pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih
serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman
internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya
perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau
disebut juga pesaing usaha.

Tindakan Kecelakaan dan disengaja

Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan


tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oleh orang-orang
di dalam ataupun diluar perusahaan.

Jenis- Jenis Ancaman:

Malicious software, atau malware terdiri atas program-program lengkap atau


segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-
fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat
menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi
peranti lunak yang berbahaya, yakni:

a) Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa
dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-
program dan boot sector lain
b) Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam
sistem, tetapi dapat menyebarkan salinannya melalui e-mail.
c) Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan
dirinya sendiri, namun disebarkan sebagai perangkat.
d) Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu.
e) Spyware. Program yang mengumpulkan data dari mesin pengguna.
 RESIKO
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi
output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman
keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-
risiko seperti ini dibagi menjadi empat jenis yaitu:

a. Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu


basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang
seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.

b. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi


ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya
perusahaan mampu melakukan hal tersebut.

c. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat


merusak atau menghancurkan peranti keras atau peranti lunak, sehingga
menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.

d. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi,


dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan
menyebabkan para pengguna output sistem tersebut mengambil keputusan yang
salah.

 PERSOALAN E-COMMERCE
E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah
ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari
pemalsuan kartu kredit.
Kartu Kredit “Sekali pakai”
Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin
membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web
perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit
pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang kemudian
melaporkannya ke perusahaan kartu kredit untuk pembayaran.
Praktik keamanan yang diwajibkan oleh Visa

Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini


untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini
akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau
pembatasan penjualan dengan visa. Peritel harus :

1. Memasang dan memelihara firewall.


2. Memperbaharui keamanan.
3. Melakukan enkripsi data yang disimpan.
4. Melakukan enkripsi pada data ynag dikirm.
5. Menggunakan dan memperbaharui peranti lunak anti virus.
6. Membatasi akses data kepada orang-orang yang ingin tahu.
7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses
data.
8. Memantau akses data dengan id unik.
9. Tidak menggunakan kata sandi default yang disediakan oleh vendor.
10. Secara teratur menguji sistem keamanan.

Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel
dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang
berhubungan dengan e-commerce:

1. Menyaring karyawan yang memiliki akses terhadap data.


2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman.
3. Menghancurkan data jika tidak dibutuhkan lagi

 MANAJEMEN RISIKO (MANAGEMENT RISK)


Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko
atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2. Menyadari risikonya
3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4. Menganalisis kelemahan perusahaan tersebut
Tabel Tingkat Dampak dan Kelemahan

Dampak Parah Dampak Signifikan Dampak Minor

Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis kelemahan


Tingkat kelemahan. Harus kelemahan. Harus tidak dibutuhkan
Tinggi meningkatkan meningkatkan
pengendalian pengendalian

Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis kelemahan


Tingkat kelemahan. Sebaiknya kelemahan. Sebaiknya tidak dibutuhkan
Menengah meningkatkan meningkatkan
pengendalian. pengendalian.

Kelemahan Melaksanakan analisis Melaksanakan analisis Analisis kelemahan


Tingkat kelemahan. Menjaga kelemahan. Menjaga tidak dibutuhkan
Rendah Pengendalian tetap ketat. Pengendalian tetap ketat.

Tingkat keparahan dampak dapat diklasifikasikan menjadi:

1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau
sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya
yang signifikan, tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan
yang terjadi dalam operasional sehari-hari.

Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan


dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut
ini, mengenai tiap-tiap risiko:

1. diskripsi risiko
2. sumber risiko

3. tingginya tingkat risiko

4. pengendalian yang diterapkan pada risiko tersebut

5. para pemilik risiko tersebut

6. tindakan yang direkomendasikan untuk mengatasi risiko

7. jangka waktu yang direkomendasikan untuk mengatasi risiko

DAMPAK POSITIF PENERAPAN MANAJEMEN KEAMANAN INFORMASI

1. Sebagai Media Pengambilan Keputusan


Peran Manajemen Sistem Informasi sangatlah penting di dalam pengambilan keputusan
Greader, baik itu pada sebuah organisasi maupun perusahaan. Bagaimana tidak, dengan
adanya sistem informasi kita langsung dapat mengetahui konsekuensi dari hasil
keputusan tersebut yang akan di terapkan nantinya di dalam menjalankan operasional
perusahaan maupun organisasi. Dilihat dari dampak positif maupun negatif yang akan
di alami oleh satu pihak atau mungkin bahkan kedua belah pihak dalam menjalankan
organisasi maupun perusahaannya.
2. Sebagai Media Penyedia Data
Dilihat dari peran Sistem Informasi sebagai penyedia Data, maka Sistem Informasi juga
di tuntut untuk memberikan atau menyediakan informasi penting kepada organisasi
maupun perusahaan tersebut guna untuk memberikan referensi perusahaan maupun
organisasi bagaimana menjalankan perusahaan maupun organisasi dengan baik juga
Greader.
3. Sebagai Media Komunikasi
Sistem Informasi juga bertindak sebagai alat komunikasi pihak internal maupun
eksternal pada organisasi tersebut. Pihak internal merupakan hubungan komunikasi
yang terjadi hanya di dalam organisasi itu saja, contohnya hubungan antara karyawan
dengan karyawan ataupun bawahan dengan atasannya, sedangkan pihak eksternal yaitu
komunikasi yang menghubungkan antara pihak organisasi dengan pihak / orang-orang
yang melakukan kerja-sama dengan organisasi tersebut. Komunikasi pihak eksternal
juga menghubungkan antar perusahaan dengan masyarakat, apabila perusahaan
tersebut sebagai penyedia jasa. Biasanya berisi tentang keluhan masyarakat pelayanan
organisasi maupun perusahaan, maupun saran dan kritik dari masyarakat kepada
perusahaan dan organisasi tersebut.
4. Sebagai Media Penyimpanan Terbesar
Kelebihan yang di miliki manajemen sistem informasi sangatlah banyak Greader, salah
satunya yang menjadi alasan utama organisasi dan perusahaan menerapkan manajemen
sistem informasi ini pada perusahaan maupun organisasinya adalah media
penyimpanan yang mampu menyimpan data/informasi dalam jumlah yang sangat besar
Greader, baik itu dalam bentuk ruang yang kecil namun pengguna dapat dengan mudah
untuk mengaksesnya.
Organisasi maupun perusahaan yang berskala kecil dan besar pasti membutuhkan
media penyimpanan yang besar guna untuk berpartisipasi dalam operasional
perusahaan maupun organisasi.
5. Hemat
Manfaat dari penerapan Manajemen Sistem Informasi terhadap organisasi maupun
perusahaan yang paling terasa Greader yaitu pada biaya operasional yang jauh lebih
murah daripada pengerjaan yang dilakukan secara manual. Dalam kasus yang ini
Greader, manusia tergantikan oleh teknologi-teknologi yang telah ada.
Manajemen Sistem Informasi sangat banyak memberikan hal positif terhadap
Organisasi dan perusahaan. Tujuan utama dari penerapan ini, tidak lain dan tidak bukan
untuk memberikan dan mewujudkan Efisiensi dan Efektifitas dalam operasional dan
pencapaian yang di capai pada perusahaan maupun organisasi tersebut. Berbicara
tentang kelebihan Sistem Informasi terhadap perusahaan dan Organisasi tidak terlepas
pula dari kekurangannya.
PROSES PENGENDALIAN DARI DAMPAK NEGATIF MANAJEMEN KEAMANAN
INFORMASI

 PENGENDALIAN
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk
melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut
pada perusahaan jika resiko tersebut terjadi. pengendalian dibagi menjadi tiga kategori,
yaitu :
A. Pengenalian Teknis
Pengendalian teknis (technical control) adalah pengendalian yang
menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa
siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang
auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk
menjaga agar pengendalian semacam ini menjadi bagian dari desain system.
Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras
dan lunak.
B. Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-
orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana:
Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap
sumber daya informasi, maka pengrusakan tidak dapat dilakukan.

Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:

1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri


mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya
kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti
nomor telepon atau titik masuk jaringan.
2. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para
pengguna memverikasi hak akses dengan cara memberikan sesuatu yang
mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi.
Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan
sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau
pola suara.
3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi
dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki
tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang
pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah
rekaman dari suatu file, sementara pengguna yang lain dapat saja memiliki
otorisasi untuk melakukan perubahan pada file tersebut.
C. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi
prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku
yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena
manajemen menghabiskan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku
dalam jangka panjang.

Pengendalian Informal

Pengendalian informal mencakup program-program pelatihan dan edukasi


serta program pembangunan manajemen. Pengendalian ini ditujukan untuk
menjaga agar para karyawan perusahaan memahami serta mendukung program
keamanan tersebut.

D. KEBIJAKAN KEAMANAN INFORMASI

Suatu kebijakan keamanan harus diterapkan untuk mengarahkan


keseluruhan program. Perusahaan dapat menerapkan keamanan dengan
pendekatan yang bertahap, diantaranya:

a. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek


kebijakan keamanan tersebut.

b. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang


berminat dan terpengaruh.

c. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen


untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
d. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran
dan edukasi dalam unit-unit organisasi.

e. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh


unit organisasi dimana kebijakan tersebut dapat diterapkan.

Kebijakan Keamanan yang Terpisah dikembangkan untuk

a) Keamanan Sistem Informasi


b) Pengendalian Akses Sistem
c) Keamanan Personel
d) Keamanan Lingkungan Fisik
e) Keamanan Komunikasi data
f) Klasifikasi Informasi
g) Perencanaan Kelangsungan Usaha
h) Akuntabilitas Manajemen

Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam


bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini
ditetapkan, pengendalian dapat diimplementasikan.
IMPLEMENTASI MANAJEMEN KEAMANAN INFORMASI PADA PERUSAHAAN

Pengelolaan keamanan sistem informasi yang baik dibutuhkan untuk mengantisipasi


ancaman-ancaman yang mungkin terjadi. Bagaimana perusahaan dapat menerapkan dan
mengelola keamanan sistem informasi, melatarbelakangi disusunnya seri ISO/IEC 27000,
merupakan standar tentang Information Security Management System(ISMS) atau dikenal juga
dengan istilah Sistem Manajemen Keamanan Informasi (SMKI).

Menurut ISO/IEC 27000:2014, ISMS adalah pendekatan sistematis untuk menetapkan,


mengimplementasi, operasional, pemantauan, peninjauan, pemeliharaan dan meningkatkan
keamanan informasi pada organisasi untuk mencapai tujuan bisnis. Menurut ISO/IEC
27001:2014, keamanan sistem informasi tidak hanya berhubungan dengan penggunaan
perangkat lunak antivirus, firewall, penggunaan password untuk komputer, tetapi merupakan
pendekatan secara keseluruhan baik dari sisi orang, proses dan teknologi untuk memastikan
berjalannya efektivitas keamanan. International Organization for Standardization (ISO) adalah
sebuah organisasi internasional non-pemerintahan untuk standarisasi.

Internasional Electrotechnical Commission (IEC) adalah suatu oraganisasi standarisasi


internasional yang menyiapkan dan mempublikasikan standar internasional untuk semua
teknologi elektrik, elektronika dan teknologi lain yang terkait, yang dikenal dengan
elektroteknologi. Standarisasi digunakan untuk mendukung inovasi dan memberikan solusi
untuk tantangan global. Seri ISO/IEC27000 merupakan pembaharuan dari ISO 17799.
ISO/IEC27001:2005 telah diadopsi Badan Standarisasi Nasional (BSN) sebagai Standar
Nasional Indonesia (SNI) untuk SMKI. Seri ISO/IEC 27000 terdiri dari :

 ISO/IEC27000:2009 - ISMS Overview and Vocabulary


 ISO/IEC27001:2005 - ISMS Requirements
 SO/IEC27002:2005 - Code of Practice for ISMS
 ISO/IEC27003:2010 - ISMS Implementation Guidance
 ISO/IEC27004:2009 - ISMS Measurements
 ISO/IEC27005:2008 - Information Security Risk Management
 ISO/IEC27006:2007 - ISMS Certification Body Requirements
 ISO/IEC27007 - Guidelines for ISMS Auditing

ISO/IEC27000 berisi prinsip-prinsip dasar ISMS, definisi sejumlah istilah penting


dan hubungan antar standar dalam keluarga ISMS. Standar ini dapat digunakan untuk
semua jenis organisasi baik organisasi pemerintahan, komersial, maupun non-komersial.
Berikut ini adalah gambar hubungan antar standar dalam ISO/IEC27000.

Gambar 1. Hubungan Antar Keluarga ISO/IEC27000

A. ISO/IEC27001
ISO/IEC27001 dirilis pada tahun 2005. ISO/IEC27001 ini terus mengalami
pembaharuan. Standar ini dibuat sebagai model untuk penetapan, penerapan,
pengoperasian, pemantauan, pengkajian, pemeliharaan dan perbaikan ISMS. ISO/IEC
27001 memberikan gambaran umum mengenai kebutuhan yang dibutuhkan
perusahaan/organisasi dalam usahanya untuk mengimplementasikan konsep-konsep
keamanan informasi. Penerapan ISO/IEC27001 disesuaikan dengan tujuan, sasaran dan
kebutuhan organisasi. Pendekatan proses ini menekankan pada beberapa hal sebagai
berikut :
1) pemahaman persyaratan keamanan informasi organisasi dan kebutuhan
terhadap kebijakan serta sasaran keamanan informasi,
2) penerapan dan pengoperasian kontrol untuk mengelola resiko keamanan
informasi dalam bentuk konteks resiko bisnis organisasi secara keseluruhan,
3) pemantauan dan tinjau ulang kinerja dan efektivitas ISMS, dan
4) peningkatan berkelanjutan berdasarkan pada pengukuran tingkat ketercapaian
sasaran.

Standar ini mengadopsi model "Plan-Do-Check-Art" (PDCA), untuk


membentuk seluruh proses ISMS. Standar ini memberikan model yang kokoh
untuk menerapkan prinsip-prinsip yang ada dalam panduan tersebut yang mengatur
asesmen resiko, desain keamanan dan penerapan, manajemen keamanan dan
reasesmen.

Gambar 2. Model PCDA (ISO 27001)

Berikut ini merupakan penjelasan dari model PCDA:

1) Plan (Establish ISMS) Pada tahapan ini dilakukan dengan menetapkan kebijakan
ISMS, sasaran, proses dan prosedur yang relevan untuk mengelola resiko dan
meningkatkan keamanan informasi agar memberikan hasil sesuai dengan kebijakan dan
sasaran.
2) Do (Maintain and improve the ISMS), Tahapan ini dilakukan dengan menetapkan cara
pengoperasian kebijakan ISMS, kontrol, proses dan prosedur-prosedur.
3) Check (Monitor dan review the ISMS), Tahapan ini dilakukan dengan mengkaji dan
mengukur kinerja proses terhadap kebijakan, sasaran, praktek-praktek dalam
menjalankan ISMS dan melaporkan hasilnya untuk penilaian.
4) Act (Implement and operate the ISMS) Tahapan ini dilakukan dengan melakukan
tindakan perbaikan dan pencegahan berdasarkan hasil evaluasi, audit internal dan
tinjauan manajemen tentang ISMS atau kegiatan pemantauan lainya untuk mencapai
peningkatan yang berkelanjutan.

Standar ini juga menjelaskan beberapa syarat utama yang harus dipenuhi, antara lain:
 Sistem manajemen keamanan informasi (kerangka kerja proses dan dokumentasi)
 Tanggung jawab manajemen
 Audit internal ISMS
 Peninjauan ulang terhadap manajemen ISMS
 Peningkatan berkelanjutan

Disamping syarat diatas, standar ini juga menberikan persyaratan untuk penetapan sasaran
kontrol dan kontrol-kontrol keamanan sistem informasi, yang meliputi 11 area pengamanan,
yaitu :
 Kebijakan keamanan informasi
 Organisasi keamanan informasi
 Manajemen aset
 Sumber daya manusia menyangkut keamanan informasi
 Keamanan fisik dan lingkungan
 Komunikasi dan manajemen operasi
 Akses kontrol
 Pengadaan/akuisisi, pengembangan dan pemeliharaan sistem informasi
 Pengelolaan insiden keamanan informasi
 Manajemen kelangsungan usaha (business continuity management)
 Kepatuhan

Manfaat penerapan ISO/IEC 27001

Dengan menerapkan ISO/IEC 27001 akan meningkatkan kepercayaan publik terhadap


informasi yang dihasilkan dan diproses oleh sebuah perusahaan serta meningkatkan jaminan
kualitas dari sebuah informasi. Standar ini dibuat untuk memudahkan organisasi dalam
penerapan ISMS. Standar ini dapat disesuikan kebutuhannya terhadap tujuan, sasaran dan
lingkup organisasi. Standar ini juga memungkinkan integrasi dengan model keamanan sistem
informasi lainnya.

Meskipun keamanan sistem informasi tidak dapat secara langsung dinilai dengan uang
(intangible), sebetulnya keamanan sistem informasi dapat diukur dengan besaran uang
(tangible). Penerapan ISO/IEC 27001 dapat dijadikan sebagai acuan penilaian keamanan
sistem informasi. Penilaian ini biasanya digunakan untuk meyakinkan pihak stakeholder
terhadap pentingnya keamanan sistem informasi.
CONTOH PERUSAHAAN PENERAPAN MANAJEMEN KEAMANAN INFORMASI

Sistem pengaman pada Bank BCA

Hampir seluruh perbankan di Indonesia sekarang ini telah memberikan


pelayanan secara real time on line dalam bertransaksi. Peran teknologi dalam dunia perbankan
sangatlah mutlak, dimana kemajuan suatu sistem perbankan sudah barang tentu ditopang oleh
peran teknologi informasi. Semakin berkembang dan kompleksnya fasilitas yang diterapkan
perbankan untuk memudahkan pelayanan, itu berarti semakin beragam dan kompleks adopsi
teknologi yang dimiliki oleh suatu bank. Tidak dapat dipungkiri, dalam setiap bidang termasuk
perbankan penerapan teknologi bertujuan selain untuk memudahkan operasional intern
perusahaan, juga bertujuan untuk semakin memudahkan pelayanan terhadap customers.

Analisis Sistem Informasi Manajemen pada Bank BCA

Bank Cental Asia baru serius menggunakan teknologi informasi sekitar tahun 1989
dengan tujuan untuk membedakan pelayanan dengan bank lain. Untuk itu Bank Cental Asia
harus menginvestasikan dana yang besar untuk membangun sistem informasinya. Dengan
menggunakan VSAT, BCA mampu menghubungkan antar cabangnya secara on line.
Produk BCA yang selama ini memanfaatkan teknologi informasi meliputi telegraphic tansfer,
mail transfer, ATM dan phone banking. Sampai tahun 1995 jumlah ATM BCA mencapai 500
unit. Hal ini berkat kemudahan yang selama ini ditawarkan BCA.

Sistem informasi BCA juga dimanfaatkan untuk meningkatkan efisiensi dan


produktivitas cabang. Penjurnalan pembukuan sekarang dilakukan secara otomatis,
begitu juga pemindahan antar rekening. Dengan demikian pekerjaan para auditor menjadi
lebih ringan. Kehadiran Local Area Network (LAN) digunakan untuk pendistribusian data
entry dan pemrosesan transaksi. Pada hari-hari sibuk tak kurang dari 1 juta transaksi harus
diproses. Sedangkan fasilitas e-mail digunakan untuk mempermudah komunikasi antar cabang.
Pada masa sekarang agar suatu perusahaan tetap mampu survive di tengah jaman yang terus
menerus berubah secara cepat seperti sekarang ini, salah satu kata kuncinya menurut Thurow
(1997) adalah adaptif. Hal ini disebabkan perubahan jaman akan membawa pula perubahan
pada sifat masyarakat dan tentu saja pada sifat dunia ekonomi secara khusus.

Agar perusahaan mampu selalu adaptif terhadap perubahan yang muncul, maka
perusahaan harus mempersiapkan diri terhadap berbagai kemungkinan yang dapat terjadi.
Untuk itu perusahaan harus mempunyai berbagai data dan informasi tentang segala sesuatu
yang ada di sekitar perusahaan. Dengan data-data yang ada tersebut, perusahaan
dapat membuat berbagai macam alternatif skenario strategi. Selanjutnya dengan pengolahan
informasi yang terus menerus dari data yang masuk dari hari ke hari, perusahaan dapat
melakukan analisis atas alternatif-alternatif skenarionya, untuk mencapai skenario terbaik bagi
pelaksanaan kegiatan di waktu-waktu mendatang, demikian seterusnya. Hal seperti ini tentu
saja memerlukan dukungan suatu sistem informasi yang baik.

E-Commerce pada Bank BCA

Pengguna internet di Indonesia dan di seluruh dunia dalam satu dasawarsa terakhir,
mengalami perkembangan sangat pesat. Bahkan kini, internet telah menjadi sarana bisnis dan
digunakan lebih dari 1,5 miliar orang di dunia. Pesatnya jumlah pengguna internet, memacu
PT. Bank Central Asia.Tbk (BCA) meluncurkan E-Commerce BCA, yakni sebuah layanan
pemrosesan transaksi online kartu kredit di website merchant BCA.

Layanan E-Commerce BCA dirancang untuk memenuhi kebutuhan para merchant


dalam meningkatkan penjualan dan menggarap potensial market yang lebih luas. Melalui
layanan E-Commerce BCA, para merchant dapat memiliki online payment processing menu
pada website mereka serta dilengkapi layanan penyelesaian transaksi settlement. Untuk
memberikan layanan E- Commerce ini, BCA didukung MasterCard internet Gateway Service
(MiGS) sebagai payment gateway yang memberikan solusi pembayaran komprehensif.
Pembayaran yang dilakukan oleh pelanggan di website merchant dengan menggunakan kartu
kredit MasterCard ataupun Visa, dapat diproses melalui fasilitas E-Commerce BCA.

E-Commerce BCA terlihat dari item pelayanan yang terdapat pada I-Banking bank
BCA terdapat 10 Service yang bisa digunakan oleh nasabahnya, yaitu: Pembelian,
Pembayaran, Transfer Dana, Informasi Rekening, Informasi Kartu Kredit, Informasi Lainnya,
Status Transaksi, Historis Transaksi, Administrasi, dan E-mail.

Sumber Daya Komputasi dan Komunikasi yang Dimiliki Bank BCA

Dengan klik BCA, menyediakan bagi individu maupun pemilik bisnis berbagai layanan
perbankan yang sesuai dengan kebutuhan mereka masing-masing melalui Internet. Sementara
itu, bagi mereka yang selalu bepergian, disediakan jasa mobile banking melalui saluran-saluran
m-BCA, SMS Top Up BCA, BCA by Phone dan Halo BCA. BCA telah mengembangkan
infrastruktur broadband nirkabel untuk menjamin komunikasi data berkecepatan tinggi di
antara kantor pusat dan kantor-kantor cabang.

Di tanggal 31 Maret 2010, para nasabah BCA dapat menghubungi 889 kantor cabang
di seluruh Indonesia di samping dua kantor perwakilan di Hong Kong dan Singapura. Jasa-jasa
khusus bagi pelanggan premium BCA Prioritas BCA juga tersedia di 130 kantor cabang. Di
tingkat international, kami bekerja sama dengan lebih dari 1.831 bank koresponden di 108
negara guna menyediakan jasa-jasa seperti Perintah Pembayaran (Payment Order).

Intranet dan Ekstranet

Intarnet adalah jaringan komputer-komputer yang saling tersambung digunakan suatu


sistem organisasi. Atau bisa dikatakan Intranet adalah LAN yang menggunakan standar
komunikasi dan segala fasilitas Internet, diibaratkan berinternet dalam lingkungan lokal.
umumnya juga terkoneksi ke Internet sehingga memungkinkan pertukaran informasi dan data
dengan jaringan Intranet lainnya (Internetworking) melalui backbone Internet.

Ekstranet merupakan Penerapan teknologi internet dalam ruang lingkup beberapa


perusahaan yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke
perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang
tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang
digunakan tiap perusahaan.

Penggunakan sistem informasi manajemen dalam operasional Bank BCA ini


menghasilkan sesuatu yang positif demi kelangsungan berjalannya sistem perbankan, dampak
positif tersebut diantaranya: Sistem informasi meningkatkan efisiensi dan produktivitas
cabang, Memudahkan komunikasi antar cabang dengan adanya fasilitas E-mail, Layanan E-
Commerce BCA berdampak positif bagi kebutuhan para merchant dalam meningkatkan
penjualan dan menggarap potensial market yang lebih luas

Dengan memanfaatkan teknologi dan sumber daya manusia yang sangat terlatih, BCA
telah berhasil memperluas jaringannya baik jaringan konvensional maupun elektronis untuk
memberikan pengalaman perbankan yang paling nyaman bagi para nasabah
Kemudahan Nasabah dalam Mengaksses informasi: Bank BCA telah memakai
teknologi yang strategis, dan penggunaan teknologi yang canggih secara tepat telah menjadi
unsur penting dalam kekuatan kompetitif Bank BCA. Dengan teknologi ini, Bank BCA
mengupayakan kemudahan nasabah Bank BCA untuk mengakses informasi tentang apa saja
mengenai Bank BCA, sehingga nasabah dengan mudahnya memperoleh informasi yang
mereka ingnkan tersebut.

Dengan sistem intranet dan ekstranet yang diterapkan BCA. Sebagai contoh, melalui
layanan I-Banking BCA atau melalui ATM BCA para nasabah dapat secara langsung
membayar rekening listrik atau telepon tanpa harus mendatangi PLN atau pun Telkom.

Selain dampak positif, dampak negatif akan ditimbulkan oleh penggunaan SIM pada
Bank BCA, ini biasanya terjadi diantaranya Bank BCA akan kehilangan kepercayaan dari para
konsumen yang disebabkan karena berbagai macam, diantaranya penggunaan teknologi
internet yang kerap dengan namanya pembobolan sistem oleh seorang hacker, pembobolan
sistem informasi manajemen ini bisa berlangsung dan berdampak yang besar bagi perusahaan
karena sumber-smber informasi penting telah dicuri,

Yang kedua, Bank BCA bisa kehilangan kepercayaan dari para pelangan karena
kesalahan sistem pada website miliknya, biasanya karena website yang kurang diupdate atau
karena gangguan sistem, sehingga konsumen akan kesulitan untuk mendapatkan informasi
yang jelas serta up to date dari Bank BCA. Padahal informasi ini sangat penting untuk menarik
para konsumen.

Yang terakhir dampak negatif dari penggunaan sistem informasi manajemen pada Bank
BCA adalah kerugian yang tidak terduga, disebabkan oleh ganguan yang disebabkan secara
sengaja, ketidakjujuran, praktek bisnis yang tidak benar, kesalahan faktor manusia atau
kesalahan sistem elektronik. Ekstranet merupakan Penerapan teknologi internet dalam ruang
lingkup beberapa perusahaan yang merupakan mitra satu sama lain, dengan kata lain
Menghubungkan ke perusahaan partner dan supplier membutuhkan biaya yang tinggi dan
tingkat kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan
kompatibilitas device yang digunakan tiap perusahaan, ini merupakan dampak negative yang
ditimbulkan pada penggunaan system informasi manajemen pada Bank BCA.

Sistem Keamanan E-Banking pada Bank BCA


1. Confidentiality
Aspek confidentiality memberi jaminan bahwa data-data tidak dapat disadap
oleh pihak-pihak yang tidak berwenang. Serangan terhadap aspek ini adalah
penyadapan nama account dan PIN dari pengguna Internet Banking. Penyadapan dapat
dilakukan pada sisi terminal (komputer) yang digunakan oleh nasabah atau pada
Jaringan (network menghindari adanya fraud yang dilakukan dari dalam (internal).
2. Integrity
Aspek integrity menjamin integritas data, dimana data tidak boleh berubah atau
diubah oleh pihak-pihak yang tidak berwenang. Salah satu cara untuk memproteksi hal
ini adalah dengan menggunakan checksum, signature, atau certificate. Mekanisme
signature akan dapat mendeteksi adanya perubahan terhadap data. Selain pendeteksian
(dengan menggunakan checksum, misalnya) pengamanan lain yang dapat dilakukan
adalah dengan menggunakan mekanisme logging (pencatatan) yang ekstensif sehingga
jika terjadi masalah dapat dilakukan proses mundur (rollback).
3. Authentication
Authentication digunakan untuk meyakinkan orang yang mengakses servis dan juga
server (web) yang memberikan servis. Mekanisme yang umum digunakan untuk
melakukan authentication di sisi pengguna biasanya terkait dengan: MNJ
 Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)
 Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)
 Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata)

Salah satu kesulitan melakukan authentication adalah biasanya kita hanya) yang
mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di
sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat
mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger ini tidak
terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah
(sebelum terenkripsi) tercatat dalam sebuah berkas. Penyadapan di sisi jaringan dapat
dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang
dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan dengan
menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer
(SSL) dengan panjang kunci 128 bit

Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal
ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses
Internet Banking dari tempat yang dia tidak kenal atau yang meragukan integritasnya
seperti misalnya warnet yang tidak jelas, maka kemungkinan penyadapan di sisi
terminal dapat terjadi.

Untuk itu perlu disosialisasikan untuk memperhatikan tempat dimana nasabah


mengakses Internet Banking. Penggunaan key yang berubah-ubah pada setiap sesi
transaksi (misalnya dengan menggunakan token generator) dapat menolong. Namun
hal ini sering menimbulkan ketidaknyamanan.Sisi back-end dari bank sendiri harus
diamankan dengan menggunakan Virtual Private Network (VPN) antara kantor pusat
dan kantor cabang. Hal ini dilakukan untuk menggunakan userid/account number dan
password/PIN. Keduanya hanya mencakup satu hal saja (yang diketahui) dan mudah
disadap. Pembahasan cara pengamanan hal ini ada pada bagian lain. Sementara itu
mekanisme untuk menunjukkan keaslian server (situs) adalah dengan digital certificate.
Sering kali hal ini terlupakan dan sudah terjadi kasus di Indonesia dengan situs palsu
“kilkbca.com”. Situs palsu akan memiliki sertifikat yang berbeda dengan situs Internet
Banking yang asli.

4. Non-repudiation
Aspek nonrepudiation menjamin bahwa jika nasabah melakukan transaksi maka dia
tidak dapat menolak telah melakukan transaksi. Hal ini dilakukan dengan menggunakan
digital signature yang diberikan oleh kripto kunci publik (public key cryptosystem).
Mekanisme konfirmasi (misal melalui telepon) juga merupakan salah satu cara untuk
mengurangi kasus. Penggunaan logging yang ekstensif juga dapat mendeteksi adanya
masalah. Seringkali logging tidak dilakukan secara ekstensif sehingga menyulitkan
pelacakan jika terjadi masalah. (Akses dari nomor IP berapa? Terminal yang mana?
Jam berapa? Apa saja yang dilakukan?)
5. Availability
Aspek availability difokuskan kepada ketersediaan layanan. Jika sebuah bank
menggelar layanan Internet Banking dan kemudian tidak dapat menyediakan layanan
tersebut ketika dibutuhkan oleh nasabah, maka nasabah akan mempertanyakan
keandalannya dan meninggalkan layanan tersebut. Bahkan dapat dimungkinkan
nasabah akan pindah ke bank yang dapat memberikan layanan lebih baik. Serangan
terhadap availability dikenal dengan istilah Denial of Service (DoS) attack. Sayangnya
serangan seperti ini mudah dilakukan di Internet dikarenakan teknologi yang ada saat
ini masih menggunakan IP (Internet Protocol) versi 4. Mekanisme pengamanan untuk
menjaga ketersediaan layanan antara lain menggunakan backup sites, DoS filter,
Intrusion Detection System (IDS), network monitoring, DisasterRecovery Plan (DRP),
Business Process Resumption. Istilah-istilah ini memang sering membingungkan (dan
menakutkan). Mereka adalah teknik dan mekanisme untuk meningkatkan keandalan.

6. Metode Keamanan
a. Layanan ini menggunakan beberapa metode keamanan terkini seperti:
Penggunaan protokol Hyper Text Transfer Protokol Secure (HTTPS), yang
membuat pengiriman data dari server ke ISP dan klien berupa data acak yang
terenkripsi.
b. Penggunaan teknologi enkripsi Secure Socket Layer (SSL) 128 bit, dari
Verisign. Dengan SSL inilah, transfer data yang terjadi harus melalui enkripsi
SSL pada komunikasi tingkat socket.
c. Penggunaan user ID dan PIN untuk login ke layanan Internet Banking ini.
d. Penggunaan metode time out session, yang menyebabkan bila setelah 10 menit
nasabah tidak melakukan aktivitas apapun, akses tidak berlaku lagi.
e. Penggunaan PIN untuk setiap aktivitas perbankan. PIN ini di-generate dari
Token PIN.
DAFTAR PUSKTAKA

Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi


Manajemen. Jakarta : FEB-Universitas Mercu Buana".

Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting
Applications. Journal of Economics and Business,2(3).

Paryati. 2015. Keamanan Sistem Informasi.


http://jurnal.upnyk.ac.id/index.php/semnasif/article/view/743/621. Diakses pada 16 November
2019.

Arni, Uti Desi. 2018. Kelebihan dan Kekurangan Manajemen Sistem Informasi Terhadap
Organisasi Maupun Perusahaan. https://garudacyber.co.id/artikel/900-kelebihan-dan-
kekurangan-manajemen-sistem-informasi-terhadap-organisasi-maupun-perusahaan. Diakses
pada 17 November 2019.

Dahnrais. 2015. Keamanan Sistem Informasi Pada Sistem.


http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html. Diakses pada
16 November 2019.

Califa, Cazar. 2015. Standar Manajemen Keamanan Sistem Informasi Berbasi ISO/IEC
27001:2005. http://informasi.stmik-im.ac.id/wp-content/uploads/2016/05/04-Chalifa.pdf.
Diaskses pada 18, November 2019.

Anonim. 2017. Ancaman dan Keamanan Sistem Informasi Pada Bank BCA.
http://manajemen4b1.blogspot.com/2017/05/ancaman-dan-keamanan-sistem-informasi.html .
Diakses pada 19 November 2019.

View publication stats

Anda mungkin juga menyukai