Senin, 05 November 2018

KEAMANAN INFORMASI

Aslika Indriani
:
51415012
Jovanka S
:
51415037
Santi Sumarah
:
51415054


BAB 9
KEAMANAN INFORMASI
A.    Pendahuluan
Sumber daya informasi yang aman merupakan suatu kebutuhan yang harus dimiliki oleh suatu organisasi. Telah lama kalangan industri menyadari kebutuhan keamanan dari para penjahat komputer dan sekarang pemerintah telah menaikkan tingkat keamanan sebagai salah satu cara untuk memerangi terorisme.
Keamanan informasi ditujukan untuk mendapatkan ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian dan manajemen keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi ISM : manajemen resiko dan kepatuhan tolak ukur. Resiko dapat mencakup insiden pengungkapan penggunaan dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran, dan penolakan layanan.
Ada tiga jenis pengendalian yang tersedia yaitu pengendalian teknis, pengendalian formal, dan pengendalian informal. Sejumlah pihak pemerintah telah menentukan standar dan menetapkan peraturan yang memengaruhi keamanan informasi. Perusahaan-perusahaan yang ingin mengembangkan rencana kontinjensi baru tidak harus memulai dari awal beberapa model berbasis piranti lunak tersedia, seperti halnya secara garis besar dan panduan dari pemerintah.


B.     Pembahasan
1.         Keamanan Informasi
Istilah Keamanan Informasi digunakan untuk mendeskripsikan perlindungan baik peralatan komputer maupun non-komputer, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Peralatan ini mencakup seperti mesin fotokopi, mesin faks, serta semua jenis media, termasuk dokumen kertas.

a.    Kebutuhan Organisasi Akan Keamanan dan Pengendalian Keamanan Informasi
Tujuan Keamanan Informasi :
1)        Kerahasiaan, melindungi data dan informasi dari pengungkapan kepada orang- orang yang tidak berwenang.
2)        Ketersediaan, menyediakan data dan informasi sedia bagi pihak-pihak yang     memiliki wewenang untuk menggunakannya.
3)        Integritas, semua sistem informasi harus memberi representasi akurat atas sistem fisik yang direpresentasikannya.

b.    Manajemen Keamanan Informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM). Aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (business continuity management – BCM).
CIO adalah orang yang tepat untuk memikul tanggungjawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang-orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini. Jabatandirektur keamanan sistem informasi perusahaan (corporate information system security Officer – CISSO) digunakan untuk individu anggota dari unit sistem informasi, yang bertanggungjawab atas keamanan sistem informasi perusahaan tersebut. untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk seorangdirektur assurance informasi perusahaan (corporate information assurance officer – CIAO).


2.         Ancaman
Ancaman keamanan informasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ancaman dapat bersifat:
a.         Ancaman Internal dan Eksternal
Ancaman Internal mencakup bukan hanya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor dan bahkan mitra bisnis. Diperkirakan menghasilkan kerusakan yang secara potensi lebih serius disbanding ancaman eksternal, karena pengetahuan ancaman internal yang lebih mendalam akan sistem tersebut.
b.        Tindakan Kecelakaan dan Disengaja
Banyak terjadi kerusakan karena kecelakaan, maka dari itu sistem keamanan juga harus mengeliminasi atau mengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.


3.         Jenis Ancaman
Terdapat beberapa jenis peranti lunak berbahaya:
a.         Virus adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain.
b.        Worm tidak dapat mereplikasi dirinya sendiri, tetapi dapat menyebarkan salinannya melalui e-mail.
c.         Trojan Horse, tidak dapat mereplikasi atau mendistribusikan dirinya; si pengguna menyebarkannya sebagai suatu perangkat. Pada saat perangkat tersebut digunakan, perangkat itu menghasilkan perubahan-perubahan yang tidak diinginkan dalam fungsionalitas sistem tersebut.
d.        Adware, memunculkan pesan-pesan iklan yang mengganggu.
e.         Spyware, mengumpulkan data dari mesin pengguna.
Program antispyware sering kali menyerang cookie, yaitu file teks kecil yang diletakkan perusahaan di Hard Drive pelanggan untuk untuk mecatat minat belanja pelanggan mereka. Solusi yang paling efektif adalah menghalangiantispyware untuk menghapus cookies pihak pertama yang disimpan perusahaan untuk para pelanggannya, tapi hanya menghapus cookies pihak ketiga yang diletakkan oleh perusahaan lain.

4.         Risiko
Risiko keamanan informasi (information security risk) adalah potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi.
a.         Pengungkapan Informasi yang Tidak Terotorisasi dan Pencurian
1)        Penggunaan yang Tidak Terotorisasi : Terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
2)        Penghancuran yang Tidak Terotorisasi dan Penolakan Layanan : Seseorang dapat merusak atau menghancurkan peranti lunak maupun peranti keras, sehingga menyebabkan operasional komputer tidak berfungsi.
3)        Modifikasi yang Tidak Terotorisasi : Perubahan dapat dilakukan pada data, informasi dan peranti lunak perusahaan dan tanpa disadari menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

5.         Persoalan E-COMMERCE
Menurut survei Gartner Group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para peritel e-commerce. Untuk itu, perusahaan-perusahaan kartu kredit yang utama telah mengimplementasikan program yang ditujukan secara khusus untuk keamanan kartu kredit e-commerce.
a.         Kartu Kredit “Sekali Pakai”
Berkerja dengan cara: saat pemegang kartu ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelanggan tersebut, yang diberikan kepada pedagang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.
b.        Praktik Keamanan yang Diwajibkan oleh Visa
Visa mengumumkan 10 praktik terkait keamanan yang diharapkan perusahaan ini untuk diikuti oleh para peritelnya.
1)      Memasang dan memelihara firewall.
2)      Memperbarui keamanan.
3)      Melakukan enkripsi pada data yang disimpan.
4)      Melakukan enkripsi pada data yang dikirim.
5)      Menggunakan dan memperbarui peranti lunak antivirus
6)      Membatasi akses data pada orang-orang yang ingin tahu
7)      Memberikan ID unik kepada setiap orang yang memiliki kemudahan mengakses data
8)      Memantau akses data dengan ID unik
9)      Tidak menggunakan kata sandi default yang disediakan oleh vendor
10)  Scara teratur menguji sistem keamanan
Selain itu, Visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas, bukan hanya yang berhubungan dengan e-commerce.
1)      Menyaring karyawan yang memiliki akses terhadap data
2)      Tidak meninggalkan data (disket, kertas, dll) atau komputer dalam keadaan tidak aman
3)      Menghancurkan data jika tidak dibutuhkan lagi.

6.         Manajemen Risiko
Manajemen Risiko, merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
a.    Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
b.    Menyadari risikonya
c.    Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
d.   Menganalisis kelemahan perusahaan tersebut

7.         Kebijakan Keamanan Informasi
Kebijakan Keamanan Informasi, Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
a.    Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
b.    Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
c.    Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
d.   Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi.
e.    Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan.


8.         Pengendalian
Pengendalian, adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : 
a.         Pengendalian Teknis, pengendalian yang menjadi satu didalam sistem dan dibuat oleh para penyusunan sistem selama masa siklus penyusunan sistem. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak. Yang paling populer akan dijelaskan pada bagian berikut.
1)      Pengendalian Akses
2)      Sistem Deteksi Gangguan
3)      Firewall
4)      Pengendalian Krintografis
5)      Pengedalian Fisik
6)      Meletakkan Pengendalian Teknis pada Tempatnya


9.         Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku.

10.     Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung keamanan tersebut.
11.     Manajemen Keberlangsungan Bisnis
Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi disebut dengan manajemen keberlangsungan Bisnis ( business continuity management-BCM). Pada tahun-tahun awal penggunaan komputer, aktifitas ini disebut perencanaan besar (disaster planning), namun istilah yang lebih positif, perencanaan kontinjensi (contingency plan), menjadi populer.
Elemen penting dalam perencanaan kontinjensi adalah rencana kontinjensi (contingency plan), yang merupakan dokumen tertulis formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan,atau ancaman gangguan pada operasi komputasi perusahaan. Subrencana manajemen kelangsungan bisnis yang umum mencakup:
a.       Rencana darurat: menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi.
b.      Rencana cadangan: perusahaan mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak dapat digunakan.

 C.    Kesimpulan

Perkembangan dunia saat ini, banyak perusahaan mencari keamanan sistem informasi yang tidak menghambat ketersediaan informasi bagi pihak-pihak yang memiliki otorisasi untuk mendapatkannya. Terdapat tiga tujuan keamanan informasi yaitu keberhasilan, ketersediaan, dan integritas. Pemikiran yang ada saat ini menyatakan bahwa aktivitas keamanan ini harus dikelola oleh direktur pengawas informasi perusahaan (CIAO) yang memimpin fasilitas keamanan yamg terpisah dan melapor langsung ke CEO.
Manajemen risiko melibatkan identifikasi ancaman, pendefinisian risiko, penetapan kebijakan keamanan informasi, dan penerapan pengendalian. Kepatuhan terhadap tolak ukur menggantikan pertimbangan ancaman dan risiko dengan tolak ukur keamanan informasi yang baik yang biasanya disediakan pemerintah atau asosiasi industri. Ketika melaksanakan manajemen risiko, tingkat dampak dan derajat kerentanan dapat didefinisikan secara sistematis.
Terdapat tiga jenis pengendalian : teknis, formal, dan informal. Penegndalian teknis menggunakan peranti keras dan peranti lunak. Pengendalian formal mengambil upaya atas-bawah, seperti cara berperilaku, prosedur, dan praktik. Pengendalian informal terutama berfokus pada pemberian informasi yang dibutuhkan kepada karyawan untuk melaksanakan pengendalian. Manajemen keberlangsungan bisnis dicapai melalui rencana kontinjensi yang biasanya dibagi ke dalam subrencana.
Saat ini telah tersedia berbagai pilihan bagi perusahaan yang berniat untu meningkatkan keamanan informasinya. Ini merupakan satu wilayah aktivitas komputerisasi, dimana jalan yang tepat sudah jelas.

.                 D.   Rekomendasi Manajerial
1.         Perusahaan sebaiknya merancang atau merencanakan suatu manajemen keamanan informasi dalam suatu perusahaan.
2.         Perusahaan sebaiknya mengamati berbagai ancaman yang mungkin timbul dari dalam maupun luar perusahaan.
3.         Perusahaan sebaiknya melakukan tindakan yang tegas ketika terjadi ancaman.
4.         Sebaiknya perusahaan mengevaluasi risiko yang mungkin terjadi dan kemudian meminimalisir tingkat risiko ini.
Untuk meningkatkan keamanan suati informasi yang harus dilakukan perusahaan yaitu dengan menerapkan berbagai aturan kemudian melakukan pengendalian yang memungkinkan untuk menambah suatu tingkat keamanan dari suatu sumber daya yang ada.

Sumber Referensi :
Raymond McLeod, dan Jr. George P. Schell. (2007). Management Information System. 10 Edition. Pearson Education, Inc. New Jersy.
Terjemahan : Ali Akbar Yulianto dan Afia R. Fitriati. (2008). Sistem Informasi Manajemen. Edisi 10. Salemba Empat.

0 komentar:

Posting Komentar

 
Sistem Informasi Manajemen Blogger Template by Ipietoon Blogger Template