Tuesday, May 10, 2016

Makalah Keamanan Komputer

BAB I
PENDAHULUAN
A.    Latar Belakang
           Masalah keamanan merupakan   salah satu aspek penting dari sebuah sistem informasi.Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Seringkali masalah keamanan berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting.Apa bila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
           Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.Hal ini dimungkinkan dengan perkembangan  pesat di bidang teknologi komputer dan telekomunikasi.
           Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan  hanya  boleh  diakses  oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh, banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang  dalam  development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.


B.     Rumusan Masalah
1.      Apa yang dimaksud dengan keamanan system informasi ?
2.      Bagaimana ancaman virus pada keamanan system informasi ?
3.      Apa saja ancaman dari keamanan system informasi ?
4.      Bagaimana pengamanan pada system informasi ?
5.      Bagaimana cara mengatasi problem keamanan sistem ?

C.    Tujuan
            Tujuan penulisan makalah ini untuk ingin mengetahui apa saja yang ada di keamanan system informasi :
1.      Ingin  mengetahui apa itu keamanan Sistem informasi.
2.      Mengetahui pentingnya keamanan system informasi.
3.      Dapat Menangani apabila keamanan system informasi Mengalami Masalah. 
4.      Menciptakan System Keamanan informasi Yang lebih Baik lagi.


BAB II
PEMBAHASAN
A.    Pengertian Keamanan Sistem Informasi
           Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu:


>>> Kerahasiaan
    Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentikasi data.
>>> Ketersediaan
    Aspek ini berhubungan dengan  metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak menggunakannya.
>>> Integritas
    Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.

B.     Ancaman Virus Pada Keamanan Sistem Informasi
            Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer  yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan dengan menggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukan sesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baik menggunakan serangan terarah maupun acak. Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah sebagai berikut :
>>> Virus
    Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:
1.       Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang tidak semestinya.
2.      Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih dahulu sebelum program yang sebenarnya dijalankan.
3.      Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.
4.      File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.
5.      Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk.
6.      Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan sebaliknya.
7.      Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya.

>>> Worms
    Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya.
>>> Trojan Horse
   Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus. Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain:
1.      Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan remote program.
2.      Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.
3.      Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.
4.      Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang diformat oleh Trojan jenis ini.
5.      FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file.
6.      Software Detection Killer – kerugiannya dapat mencium adanya programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
7.      Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.

C.    Ancaman Keamanan Sistem Informasi
           Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi dan dunia maya hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat adalah mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode stride ) . STRIDE merupakan singkatan dari:
>>> Spoofing
Menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang lain .
>>>Tampering
Tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam database.
>>>Repudiation
Membuat sebuah sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses sistem pada suatu saat.
>>> Information disclosure
Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi.
>>>Denial of service
Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.

>>>Elevation of priviledge
Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah system untuk kepentingan pribadi.

D.    Pengamanan Sistem Informasi
            Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “ transport ”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini misalnya umum digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
>> Memilih password
            Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password cracker, maka memilih password memerlukan perhatian khusus.Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password.
·         Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
·         Nama komputer yang anda gunakan.
·         Nomor telepon atau plat nomor kendaran anda.
·         Tanggal lahir.
·         Alamat rumah.
·         Nama tempat yang terkenal.
·         Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris)
·         Hal-hal di atas ditambah satu angka
·         Password dengan karakter yang sama diulang-ulang.

>> Memasang Proteksi
            Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.
E.     Kebijakan Keamanan Sistem Informasi
           Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan tugasnya.Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan tugasnya.Kebijakan keamanan sistem informasi biasanya disusun oleh pimpinan operasi beserta pimpinan ICT (Information Communication Technology) dnegan pengarahan dari pimpinan organisasi. Rangkaian konsep secara garis besar dan dasar bagi prosedur keamanan sistem informasi adalah:
>> Keamanan sistem informasi merupakan urusan dan tanggung jawab semua karyawan
    Karyawan diwajibkan untuk memiliki “melek” keamanan informasi.Mereka harus mengetahui dan dapat membayangkan dampak apabila peraturan keamanan sistem informasi diabaikan.Semua manajer bertanggung jawab untuk mengkomunikasikan kepada semua bawahannya mengenai pengamanan yang dilakukan di perusahaan dan meyakinkan bahwa mereka mengetahui dan memahami semua peraturan yang diterapkan di perusahaan dan bagiannya.

>>  Penetapan pemilik sistem informasi
     Akan berguna sekali apabila seseorang ditunjuk sebagai pemilik sistem (atau sistem) yang bertanggung jawab atas keamanan sistem dan data yang dipakainya.Ia berhak untuk mengajukan permintaan atas pengembangan sistem lebih lanjut atau pembetulan di dalam sistem yang menyangkut bagiannya. Personel ini merupakan contact person dengan bagian ICT (Information Communication Technology).
>>  Langkah keamanan harus sesuai dengan peraturan dan undang-undang
    Tergantung dari bidang yang ditekuni, perusahaan harus mematuhi undang-undang yang telah ditetapkan yang berkaitan dengan proteksi data, computer crime, dan hak cipta.
>> Antisipasi terhadap kesalahan
    Dengan meningkatkan proes transaksi secara online dan ral time dan terkoneksi sistem jaringan internaisonal, transaksi akan terlaksanaka hanya dalam hitunngan beberapa detik dan tidak melibatkan manusia. Transaksi semacam ini apabila terjadi kesalahan tidak dapat langsung diperbaiki atau akan menyita banyak waktu dan upaya untuk memperbaikinya. Antisipasi dan pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan pecegahan tambahan harus diimplementasikan agar dapat mendeteksi dan melaporkan kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi secepat mungkin.
>> Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi
    User harus dapat meyakinkan kebutuhannya untuk dapat mengakses ke sistem sesuai dnegan prinsip “need to know”. Pemilik sistem harus bertanggung jawab atas pemberian akses ini.
>> Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem informasi
    Sistem computer milik perusahaan beserta jaringannya hanya diperbolehkan untuk dipakai demi kepentingan bisnis perusahaan.Data perusahaan hanya diperbolehkan dipakai untuk bisnis perusahaan dan pemilik sistem bertanggung jawab penuh atas pemberian pengaksesan terhadap data tersebut.


BAB III
PENUTUP
A.    Kesimpulan
 Keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu kerahasiaan , kesediaan dan intergritas.
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer  yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Rangkaian konsep secara garis besar dan dasar bagi prosedur keamanan sistem informasi adalah Kemanan sistem informasi merupakan urusan dan tanggung jawab semua karyawan, Penetapan pemilik sistem informasi, Langkah keamanan harus sesuai dengan peraturan dan undang-undang, Antisipasi terhadap kesalahan dan Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi.
B.     Saran
                Demi kesempurnaan makalah ini, saran kami jagalah keamaan system informasi  komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan  diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir segala macam ancaman kepada system keamanan informasi anda. kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan demi kelancaran dan kesempurnaan penulisan makalah yang akan datang.


0 comments:

Post a Comment