Keamanan Informasi Lanjutan
Nama : Agung Nur Yahya
NIM : 20220120013
Prodi :TE22A
Matkul : Pengantar Aplikasi Komputer
Dosen : YUFRIANA IMAMULHAK, ST., MT
Pengertian Informasi
Pengertian Keamanan Informasi
Keamanan informasi adalah perlindungan informasi, termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan sistem informasi merupakan hal yang perlu mendapat perhatian saat membangun sebuah sistem informasi. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha.
Keamanan informasi merupakan upaya memastikan, menjamin kelangsungan bisnis (business continuity) dengan menjaga informasi dari berbagai ancaman yang mungkin terjadi, meminimalisir risiko bisnis (reduce bussiness risk) dan memaksimalkan setiap peluang bisnis. Menurut Whitman dan Mattord (2010), keamanan informasi adalah suatu bentuk perlindungan terhadap informasi dan unsur-unsur penting yang ada di dalamnya seperti kerahasiaan, integritas, dan ketersediaan tidak terkecuali sistem dan hardware untuk menyimpan dan mengirim informasi tersebut.
Keamanan sistem informasi bertujuan untuk memastikan dan meyakinkan integritas, ketersediaan dan kerahasiaan dari pengolahan informasi. Pengelolaan keamanan sistem informasi harus dimulai ketika sebuah sistem informasi dibangun, bukan hanya sebagai pelengkap sebuah sistem informasi. Dengan adanya pengelolaan keamanan sistem informasi yang baik, maka diharapkan perusahaan dapat memprediksi risiko-risiko yang muncul akibat penggunaan sistem informasi sehingga dapat menghindari atau mengurangi risiko yang mungkin dapat merugikan perusahaan.
Aspek-aspek Keamanan Informasi
Perlindungan informasi dilakukan untuk memenuhi aspek keamanan informasi yang perlu diperhatikan, dikontrol dan dipahami untuk diterapkan. Menurut Whitman dan Mattord (2009), terdapat beberapa aspek yang terkait dengan keamanan informasi, yaitu sebagai berikut:
Privacy
Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari orang lain.
Identification
Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali penggunaannya. Identifikasi adalah langkah pertama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi umumnya dilakukan dengan penggunaan username dan user ID.
Authentication
Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar-benar orang yang memiliki identitas yang diklaim.
Authorization
Setelah identitas pengguna diautentikasi, sebuah proses yang disebut autorisasi memberikan jaminan bahwa pengguna (manusia dan komputer) telah mendapatkan autorisasi secara spesifik dan jelas untuk mengakses, mengubah, atau menghapus isi dari informasi.
Accountability
Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktivitas terhadap informasi yang telah dilakukan, dan siapa yang melakukan aktivitas itu.
Strategi Keamanan Informasi
Keamanan Informasi memiliki kontrol keamanan yang berguna sebagai upaya perlindungan dari berbagai macam ancaman, memastikan keberlanjutan bisnis dan meminimalkan risiko bisnis serta dapat meningkatkan investasi dan peluang bisnis. Menurut Salazar (2005), strategi yang dapat digunakan dalam pelaksanaan keamanan informasi adalah sebagai berikut:
Physical Security, merupakan strategi yang berfokus dalam mengamankan anggota organisasi atau pekerja, asset fisik, dan tempat kerja dari berbagai macam ancaman yang meliputi bahaya kebakaran, akses ilegal atau tanpa adanya otorisasi, dan bencana alam.
Personal Security, yang overlap dengan physical security dalam melindungi orang-oragan dalam instansi atau organisasi.
Operation Security, merupakan strategi yang berfokus dalam mengamankan kemampuan dari instansi atau organisasi untuk melakukan pekerjaan tanpa adanya gangguan.
Communication Security, bertujuan untuk mengamankan media komunikasi, teknologi komunikasi beserta isinya, dan kemampuan dalam memanfaatkan peralatan untuk terealisasinya tujuan dari organisasi.
Network Security, adalah pengamanan terhadap peralatan jaringan dan data organisasi, jaringan beserta isinya, dan kemampuan dalam memanfaatkan alat untuk tercapainya tujuan organisasi.
Kesimpulan
Ancaman keamanan informasi Anda dapat datang dalam berbagai bentuk. Dengan memahami apa itu keamanan informasi, Anda dapat mengevaluasi dan mengidentifikasi kebijakan di perusahaan. Anda dapat melihat apakah kebijakan tersebut dapat melindungi informasi rahasia sesuai aspek-aspek pada CIA triad.
Ada banyak cara untuk melindungi keamanan informasi di perusahaan Anda. Salah satu yang bisa Anda andalkan adalah dengan melakukan penetration testing.
Seperti yang sudah dijelaskan di atas, pada CIA triad terdapat 3 aspek dasar yang harus selalu diperhatikan dalam menjaga keamanan informasi. Aspek tersebut adalah Confidentiality, Integrity dan Availability.
Dengan melakukan penetration testing, Anda dapat mengeksploitasi dan mengidentifikasi apakah ada kerentanan yang bisa segera diperbaiki dari ketiga aspek tersebut. Selain itu, melalui penetration testing, Anda juga akan memperoleh berbagai saran dan solusi untuk meminimalisir risiko dan dampak yang ditimbulkan apabila ketiga aspek keamanan informasi tersebut berhasil dieksploitasi.
Salah satu perusahaan yang bisa Anda andalkan dalam melakukan penetration testing adalah LOGIQUE Digital Indonesia. LOGIQUE memiliki tim IT security profesional. Kami memiliki sertifikat CEH (Certified Ethical Hacker) dan CSCU (Certified Secure Computer User) dari EC-Council untuk menguji tingkat keamanan dari sistem yang Anda gunakan.
REFERENSI
1. Yudono, M. A. S., Hamidi, E. A. Z., Jumadi, A. H. K., De, A., & Sidik, W. M. (2022). Jaringan Syaraf Tiruan Perambatan Balik untuk Klasifikasi Covid-19 Berbasis Tekstur Menggunakan Orde Pertama Berdasarkan Citra Chest X-Ray. Jurnal Teknologi Informasi dan Ilmu Komputer, 9(4), 799-808.
2. Yudono, M. A. S., Sidik, A. D. W. M., Kusumah, I. H., Suryana, A., Junfithrana, A. P., Nugraha, A., ... & Imamulhak, Y. (2022). Bitcoin USD Closing Price (BTC-USD) Comparison Using Simple Moving Average And Radial Basis Function Neural Network Methods. FIDELITY: Jurnal Teknik Elektro, 4(2), 29-34.
3. Yudono, M. A. S., Faris, R. M., De Wibowo, A., Sidik, M., Sembiring, F., & Aji, S. F. (2022, February). Fuzzy Decision Support System for ABC University Student Admission Selection. In International Conference on Economics, Management and Accounting (ICEMAC 2021) (pp. 230-237). Atlantis Press.
4. Sidik, A. D. W. M., & Akbar, Z. (2021). Analyzing the Potential for Utilization of New Renewable Energy to Support the Electricity System in the Cianjur Regency Region. Fidelity: Jurnal Teknik Elektro, 3(3), 46-51.
5. Tambunan, H. B., Surya, A. S., Jintaka, D. R., Harsono, B. B. S., Sinaga, D. H., Sidik, A. D. W. M., & Pramurti, A. R. (2021). Review Proses Perencanaan Jangka Panjang Sistem Tenaga Listrik. EPIC (Journal of Electrical Power, Instrumentation and Control), 4(1).
6. Sidik, A. D. W. M., Kusumah, I. H., Artiyasa, M., Junfithrana, A. P., Imamulhak, Y., & Suryana, A. (2021). Desain Wireless Sensor Network (WSN) yang Efisien dengan Mobilitas Node Terkendali Berbasis Energi. FIDELITY: Jurnal Teknik Elektro, 3(2), 23-26.
7. Sidik, A. D. W. M., Suryana, A., Artiyasa, M., Junfithrana, A. P., Kusumah, I. H., & Imamulhak, Y. (2021). Pengenalan Ekspresi Wajah Menggunakan Teknik Filter Wavelet Gabor. FIDELITY: Jurnal Teknik Elektro, 3(1), 1-4.
8. Kumaran, I., Firmansyah, M. R., Fauziah, E., Hutahaean, Y. B., Suryana, A., Sidik, A. D. W. M., ... & Kusumah, I. H. (2021). Pengenalan Wajah Menggunakan Pendekatan Berbasis Pengukuran dan Metode Segmentasi dalam Berbagai Posisi dan Pencahayaan. FIDELITY: Jurnal Teknik Elektro, 3(1), 5-8.
9. Sidik, A. D. W. M., Ramdani, D., Sopandita, D., Fadilah, A. Z. Z., & Efendi, E. (2020, October). Modelling and Optimization Containers Dwell-Time in Tanjung Perak Port Indonesia. In 2020 6th International Conference on Computing Engineering and Design (ICCED) (pp. 1-4). IEEE.
10. Suryana, A., Junfithrana, A. P., Kusumah, I. H., De Wibowo, A., Artiyasa, M., Imamulhak, Y., & Putra, Y. (2020). Automatic Gas Control System In The Motorcycle Braking Process With The Concept Of Non-Uniform Slowing Down Motion. FIDELITY: Jurnal Teknik Elektro, 2(3), 51-56.
11. Sidik, A. D. W. M., Kusumah, I. H., Suryana, A., Artiyasa, M., & Junfithrana, A. P. (2020). Design and Implementation of an IoT-Based Electric Motor Vibration and Temperature Disruption Handling System. FIDELITY: Jurnal Teknik Elektro, 2(2), 30-33.
12. Sidik, A. D. W. M., Kusumah, I. H., Suryana, A., Artiyasa, M., & Junfithrana, A. P. (2020). Gambaran Umum Metode Klasifikasi Data Mining. FIDELITY: Jurnal Teknik Elektro, 2(2), 34-38.
13. Sidik, A. D. W. M., Kusumah, I. H., Suryana, A., Artiyasa, M., Junfithrana, A. P., Imamulhak, Y., & Putra, Y. (2020). Menerapkan K-Means Clustering untuk Segmentasi Gambar Database Berwarna. FIDELITY: Jurnal Teknik Elektro, 2(3), 57-61.
14. Artiyasa, M., Kusumah, I. H., Suryana, A., Sidik, A. D. W. M., & Junfithrana, A. P. (2020). Comparative Study of Internet of Things (IoT) Platform for Smart Home Lighting Control Using NodeMCU with Thingspeak and Blynk Web Applications. FIDELITY: Jurnal Teknik Elektro, 2(1), 1-6.
15. Taufik, D. M., & De Wibowo, A. (2020). SISTEM PENETASAN TELUR BERBASIS PLC. Jurnal Rekayasa Teknologi Nusa Putra, 7(1), 45-53.
16. Maulana, R., & Sidik, A. D. W. M. (2019). Design of an Automatic Nutrition System for Hydroponic Plants with an IoT-based NodeMCU Microcontroller. FIDELITY: Jurnal Teknik Elektro, 1(2), 1-5.
17. Suryana, A., Junfithrana, A. P., Kusumah, I. H., Artiyasa, M., & De Wibowo, A. (2019). Identifikasi Gas terlarut Minyak Transformator dengan Menggunakan Logika Fuzzy Menggunakan Metode TDCG untuk Menentukan Kondisi Transformator 150 KV. FIDELITY: Jurnal Teknik Elektro, 1(1), 11-15.