BAB I
PENDAHULUAN
A.
Latar Belakang
Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi.Sayang sekali masalah keamanan ini seringkali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi.Seringkali masalah
keamanan berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar
hal-hal yang dianggap penting.Apa bila menggangu performansi dari sistem,
seringkali keamanan dikurangi atau ditiadakan.
Informasi
saat ini sudah menjadi sebuah komoditi yang sangat penting.Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi.
Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang
tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis)
dapat menimbulkan kerugian bagi pemilik
informasi. Sebagai contoh, banyak informasi dalam
sebuah perusahaan yang hanya diperbolehkan diketahui
oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya
informasi tentang produk yang sedang dalam
development, algoritma-algoritma dan teknik-teknik yang digunakan untuk
menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan
harus terjamin dalam batas yang dapat diterima.
B.
Rumusan Masalah
1.
Apa yang dimaksud dengan keamanan system
informasi ?
2.
Bagaimana ancaman virus pada keamanan system
informasi ?
3.
Apa saja ancaman dari keamanan system informasi
?
4.
Bagaimana pengamanan pada system informasi ?
5.
Bagaimana
cara mengatasi problem keamanan sistem ?
C.
Tujuan
Tujuan penulisan makalah ini untuk ingin
mengetahui apa saja yang ada di keamanan system informasi :
1.
Ingin mengetahui apa itu keamanan Sistem informasi.
2.
Mengetahui
pentingnya keamanan system informasi.
3.
Dapat
Menangani apabila keamanan system informasi Mengalami Masalah.
4.
Menciptakan
System Keamanan informasi Yang lebih Baik lagi.
BAB II
PEMBAHASAN
A.
Pengertian Keamanan Sistem Informasi
Menurut
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik.
Keamanan
informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang
tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai
kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam
suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting
dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan
bahwa kita sudah berada di sebuah “information-based society”.Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
(pribadi).Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer dan telekomunikasi.
Suatu
perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang
berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk
mencapai tiga sasaran utama yaitu:
>>> Kerahasiaan
Melindungi data dan informasi perusahaan
dari penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek
kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak
berhak mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan
terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan
teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan,
integritas data, serta autentikasi data.
>>> Ketersediaan
Aspek ini berhubungan dengan metode
untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah
pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking
dan digital signature.Watermarking juga dapat digunakan untuk
menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil
karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu
berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam
hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah
atau yang berhak menggunakannya.
>>> Integritas
Aspek ini menekankan bahwa informasi tidak
boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu
menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.
B.
Ancaman Virus Pada Keamanan Sistem Informasi
Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program
komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul
pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang
dilakukan dengan menggunakan metode dan teknik tertentu dengan berbagai tools
yang diperlukan sesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baik menggunakan serangan terarah maupun acak. Beberapa contoh
serangan yang dapat mengancam sebuah sistem adalah sebagai berikut :
>>> Virus
Virus dikenal sejak kemunculannya pertama
kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan
pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan
menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada
dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki
tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan
yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna
komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang
mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal
finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai
berikut:
1.
Overwriting Virus – merupakan penggalan
program yang dibuat sedemikian rupa untuk menggantikan program utama (baca:
host) dari sebuah program besar sehingga dapat menjalankan perintah yang tidak
semestinya.
2.
Prepending Virus – merupakan tambahan program
yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada
saat dieksekusi, program virus akan dijalankan terlebih dahulu sebelum program
yang sebenarnya dijalankan.
3.
Appending Virus – merupakan program tambahan
yang disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan
setelah program sebenarnya tereksekusi.
4.
File Infector Virus – merupakan penggalan
program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached)
pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga
sistem yang menjalankan file tersebut akan langsung terinfeksi.
5.
Boot Sector Virus – merupakan program yang
bekerja memodifikasi program yang berada di dalam boot sector pada cakram
penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah
boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum
proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang
digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering terjadi
pada USB Flashdisk.
6.
Multipartite Virus – merupakan kombinasi dari
Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang
terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot
sector dari hard disk atau partition sector dari computer tersebut, dan
sebaliknya.
7.
Macro Virus - menjangkiti program “macro” dari
sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting”
seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit
oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program
macro yang telah terinfeksi sebelumnya.
>>> Worms
Istilah “worms” yang tepatnya diperkenalkan
kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang
terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan.
Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang
membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung
pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun
dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri
pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan
pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah
sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang
mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan
komputer, seperti merusak file-file penting dalam sistem operasi, menghapus
data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif
lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah
menyebar sangat sulit untuk mengontrol atau mengendalikannya.
>>> Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya
diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang
dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda
raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah
berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam.
Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms
yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya
antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat
terdeteksi oleh antivirus. Berdasarkan teknik dan metode yang digunakan,
terdapat beberapa jenis Trojan Horse, antara lain:
1.
Remote Access Trojan - kerugian yang
ditimbulkan adalah komputer korban dapat diakses menggunakan remote program.
2.
Password Sending Trojan - kerugian yang
ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan
melalui email tanpa sepengetahuan dari korban serangan.
3.
Keylogger - kerugian yang ditimbulkan adalah
ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada
hacker yang memasang keylogger.
4.
Destructive Trojan – kerugian yang ditimbulkan
adalah file-file yang terhapus atau hard disk yang diformat oleh Trojan jenis
ini.
5.
FTP Trojan – kerugian yang terjadi adalah
dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload
file.
6.
Software Detection Killer – kerugiannya dapat
mencium adanya programprogram keamanan seperti zone alarm, anti-virus, dan
aplikasi keamanan lainnya.
7.
Proxy Trojan – kerugian yang ditimbulkan adalah
di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk
melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja
online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer
korban, bukan komputer pelaku kejahatan.
C.
Ancaman Keamanan Sistem Informasi
Ancaman
keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi.Ancaman terhadap keamanan informasi berasal dari individu,
organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan
kerusakan pada sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat
internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal
dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun tidak
sengaja..Ancaman selama ini hanya banyak di bahas dikalangan akademis
saja.Tidak banyak masyarakat yang mengerti tentang ancaman bagi keamanan sistem
informasi mereka. Masyarakat hanya mengenal kejahatan teknologi dan dunia maya
hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu
disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat
adalah mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada
masyarakat. Perlu di ketahui bahwa serangan dimulai dengan ancaman, dan tidak
akan ada serangan sebelum adanya ancaman. Serangan dapat diminimalisir apabila
ancaman sudah diprediksi dan dipersiapkan antisipasi sebelumnya atau mungkin
sudah dihitung terlebih dahulu melalui metode -metode penilaian resiko dari
sebuah ancaman. Ada beberapa metode yang digunakan dalam mengklasifikasikan
ancaman, salah satunya adalah Stride Method ( metode stride ) . STRIDE
merupakan singkatan dari:
>>> Spoofing
Menggunakan hak
akses / Mengakses sistem dengan menggunakan identitas orang lain .
>>>Tampering
Tanpa mempunyai
hak akses namun dapat mengubah data yang ada didalam database.
>>>Repudiation
Membuat sebuah
sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau
menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk
mengakses sistem pada suatu saat.
>>> Information
disclosure
Membuka atau
membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa
mempunyai hak otorisasi.
>>>Denial of
service
Membuat sebuah
sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.
>>>Elevation of
priviledge
Menyalahgunakan
wewenang yang dimiliki untuk mengakses sebuah system untuk kepentingan pribadi.
D.
Pengamanan Sistem Informasi
Pada umunya, pengamanan dapat
dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery).
Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang
keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan
sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui
beberapa layer yang berbeda. Misalnya di layer “ transport ”, dapat digunakan “Secure
Socket Layer” (SSL). Metoda ini misalnya umum digunakan untuk Web Site.
Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall”
yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat
dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat
dibaca oleh orang yang tidak berhak.
>> Memilih
password
Dengan adanya kemungkinan password
ditebak, misalnya dengan menggunakan program password cracker, maka memilih
password memerlukan perhatian khusus.Berikut ini adalah daftar hal-hal yang
sebaiknya tidak digunakan sebagai password.
·
Nama anda, nama istri / suami anda, nama anak,
ataupun nama kawan.
·
Nama komputer yang anda gunakan.
·
Nomor telepon atau plat nomor kendaran anda.
·
Tanggal lahir.
·
Alamat rumah.
·
Nama tempat yang terkenal.
·
Kata-kata yang terdapat dalam kamus (bahasa
Indonesia maupun bahasa Inggris)
·
Hal-hal di atas ditambah satu angka
·
Password dengan karakter yang sama
diulang-ulang.
>> Memasang
Proteksi
Untuk lebih meningkatkan keamanan
sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level
packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper”
yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu.
Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang
memiliki nomor IP tertentu, atau memiliki domain tertentu.
E.
Kebijakan Keamanan Sistem Informasi
Setiap
organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai
sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak
berdisiplin dalam melaksanakan tugasnya.Setiap organisasi akan selalu memiliki
pedoman bagi karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat
bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan
tugasnya.Kebijakan keamanan sistem informasi biasanya disusun oleh pimpinan
operasi beserta pimpinan ICT (Information Communication Technology) dnegan
pengarahan dari pimpinan organisasi. Rangkaian konsep secara garis besar dan
dasar bagi prosedur keamanan sistem informasi adalah:
>> Keamanan sistem
informasi merupakan urusan dan tanggung jawab semua karyawan
Karyawan
diwajibkan untuk memiliki “melek” keamanan informasi.Mereka harus mengetahui
dan dapat membayangkan dampak apabila peraturan keamanan sistem informasi
diabaikan.Semua manajer bertanggung jawab untuk mengkomunikasikan kepada semua
bawahannya mengenai pengamanan yang dilakukan di perusahaan dan meyakinkan
bahwa mereka mengetahui dan memahami semua peraturan yang diterapkan di perusahaan
dan bagiannya.
>> Penetapan
pemilik sistem informasi
Akan berguna sekali apabila seseorang
ditunjuk sebagai pemilik sistem (atau sistem) yang bertanggung jawab atas
keamanan sistem dan data yang dipakainya.Ia berhak untuk mengajukan permintaan atas
pengembangan sistem lebih lanjut atau pembetulan di dalam sistem yang
menyangkut bagiannya. Personel ini merupakan contact person dengan bagian ICT
(Information Communication Technology).
>> Langkah
keamanan harus sesuai dengan peraturan dan undang-undang
Tergantung dari bidang yang ditekuni,
perusahaan harus mematuhi undang-undang yang telah ditetapkan yang berkaitan
dengan proteksi data, computer crime, dan hak cipta.
>> Antisipasi
terhadap kesalahan
Dengan meningkatkan proes transaksi secara
online dan ral time dan terkoneksi sistem jaringan internaisonal, transaksi
akan terlaksanaka hanya dalam hitunngan beberapa detik dan tidak melibatkan
manusia. Transaksi semacam ini apabila terjadi kesalahan tidak dapat langsung
diperbaiki atau akan menyita banyak waktu dan upaya untuk memperbaikinya.
Antisipasi dan pencegahan dengan tindakan keamanan yang ketat akan memberikan
garansi atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi.
Tindakan pecegahan tambahan harus diimplementasikan agar dapat mendeteksi dan
melaporkan kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi secepat
mungkin.
>> Pengaksesan ke
dalam sistem harus berdasarkan kebutuhan fungsi
User harus dapat meyakinkan kebutuhannya
untuk dapat mengakses ke sistem sesuai dnegan prinsip “need to know”. Pemilik
sistem harus bertanggung jawab atas pemberian akses ini.
>> Hanya data
bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem
informasi
Sistem computer milik perusahaan beserta
jaringannya hanya diperbolehkan untuk dipakai demi kepentingan bisnis
perusahaan.Data perusahaan hanya diperbolehkan dipakai untuk bisnis perusahaan
dan pemilik sistem bertanggung jawab penuh atas pemberian pengaksesan terhadap
data tersebut.
BAB III
PENUTUP
A.
Kesimpulan
Keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling
tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik. Keamanan
informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu kerahasiaan ,
kesediaan dan intergritas.
Ancaman yang
paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah
sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul
pada sistem yang digunakan. pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Rangkaian
konsep secara garis besar dan dasar bagi prosedur keamanan sistem informasi
adalah Kemanan sistem informasi merupakan urusan dan tanggung jawab semua
karyawan, Penetapan pemilik sistem informasi, Langkah keamanan harus sesuai
dengan peraturan dan undang-undang, Antisipasi terhadap kesalahan dan
Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi.
B.
Saran
Demi
kesempurnaan makalah ini, saran kami jagalah keamaan system informasi komputer atau PC anda dari segala macam
ancaman yang telah penulis paparkan
diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir
segala macam ancaman kepada system keamanan informasi anda. kami sangat
mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan demi
kelancaran dan kesempurnaan penulisan makalah yang akan datang.
0 comments:
Post a Comment