Anda di halaman 1dari 14

MAKALAH

SISTEM INFORMASI MANAJEMEN


BAB 8
MENGAMANKAN SISTEM INFORMASI

KELAS A

ANGGOTA KELOMPOK 5 :

1.
2.
3.
4.
5.
6.

MUHAMMAD HARIS NUGROHO


ELIEZER KURNIA A.
A. DEVI
RIYAN RAMADHAN
RULI APRILIANTO
DHANU KOENTORO DJATI

12030112130205
12030112130229
12030112120036
12030112130231
12030112130291
12030112140262

8.1. KELEMAHAN DAN PENYALAHGUNAAN SISTEM


MENGAPA SISTEM RENTAN?
Ketika data dengan jumlah yang banyak disimpan dalam bentuk elektronik, mereka
akan menjadi rentan terhadap banyak ancaman ketimbang bila data itu ada dalam
bentuk fisik. Melalui jaringan komunikasi dan system informasi potensi terjadinya akses
yang tidak sah, penyalah gunaan atau penipuan menjadi tidak terbatas karena dapat
diakses dari mana saja dalam jaringan.
Malfungsi system pada computer seperti kerusakan pada hardware juga merupakan
potensi rusak atau hilangnya data. Popularitas dari perangkat yang mobile sekarangpun
bisa menjadi kelemahan tersendiri, karena perangkat seperti ini mudah hilang atau
dicuri. Selain itu juga smarthphone juga memiliki kelemahan yang sama pada
keamanannya seperti pada perngkat internet lainnya. Sehingga pada tahun 2009
kemarin banyak ditemukan cacat pada software dan OS dari berbagai smartphone
seperti pada Apple, Blackberry, dan Nokia.
Kerentanan Pada Internet
Jaringan public yang luas seperti internet lebih rentan daripada jaringan internal
dikarenakan mereka terbuka untuk siapa saja. Internet itu sangatlah luas dan ketika
terjadi penyalahgunaan, dampaknya dapat tersebarluas.
Komputer yang selalu tersambung pada internet baik dengan kabel modem atau DSL
lebih rentan pada terjadinya penetrasi dari pihak luar. Telepon yang menggunakan
internet juga lebih rentan karena informasi yang ada tidak di enkrip lebih dulu, sehingga
siapa saja dengan jaringan dapat dengan mudah mendengarkan.
Penggunaan e-mail dan instan messaging juga menanambah kerentanan itu, karena
dalam email bisa dilamprkan dengan berbagai software yang dapat mengancam.
Tantangan pada Keamanan Nirkabel
Apakah aman menggunakan jaringan wireless di bandara, perpustakaan atau tempat
publik lainya? Ini tergatung seberapa waspadanya kita, bahkan penggunaan jaringan
wireless dirumah sendiripun sangat rawan, karenaa frekuensi radionya dapat di scan
dengan mudah sehingga dapat di hack dengan mudah.
Transmisi pada Wifi didesain untuk setiap perangkat mencari dan berhubungan satu
dengan yang lain dengan mudah. SSID(services set identifiers) yang mengidentifikasi
setiap akses point dalam jaringan wifi di selalu akan di broadcast dan dapat dengan
mudah diambil oleh penyusup, sehingga dapat dengan mudah menyusu pada perangkat
kita.
SOFTWARE-SOFTWARE YANG MENGANCAM: VIRUS, WORMS, TROJAN HORSES, DAN
SPYWARES
Berbagai software yang mengancam dikenala dengan nama malware tergolong
dalam ancaman seperti virus, worms, dan Trojan. Virus computer adalah sebuah
softwareROGUE yang bekerja dengan sendirinya dengan menanamkan dirinya pada
software atau data lain aagar dapat berjalan. Virus computer biasanya akan memberi beban

pada system computer yang mungkin akan memunculkan pesan atau tampilan tertentu,
yang bisa berakibat pada rusaknya computer. Virus biasanya tersebar dari satu computer ke
computer lainnya melalui email atau saat mengkopi file yang terinfeksi virus.
Serangan yang sering biasanya dating dari jenis worms, yang merupakan program
computer independen yang menkopi dirinya sendiri dari satu computer kekomputer lain
melalui jaringan. Worm akan menghancurkan data dan program dan dapat pula
mengganggu jaringan computer.
Malware yang menarget perangkat mobile tidak se extensive seperti yang
mengancam computer tapi penyebarannya juga melaui email, sms, Bluetooth, dan juga file
yang kita download.
Trojan horse adalah sebuah software yang terlihat tidak melakukan apapun tapi
ternyata melakukan sesuatu. Trojan horse bukanlah sebuah virus namun biasanya sebagai
gerbang masuknya virus. Istilah Trojan horse sendiri merujuk pada istilah kuda Trojan pada
budaya yunani yang menipu musuhnya untuk dapat memasuki wilayah.
Saat ini injeksi SQL merupakan ancaman malware terbesar. Dimana mereka
memanfaatkan lemahnya aplikasi web. Dan yang lebih menjengkelkan lagi adalah spyware
yang dapat merekap semua data user, sebagai contohnya adalah keylogger yang dapat
merekap data berupa tulisan yang diketik oleh korban.
HACKER DAN COMPUTER CRIME
Hacker adalah seorang individu yang berniat untuk mendapatkan akses yang tidak
sah pada suatu sistem computer. Dalam komunitas hacking cracker adalah istilah bagi
seseorang hacker dengan niat yang jahat. Hacker dan cracker dapat mengakses pada suatu
system dengan memanfaatkan kelemahan pada system keamanan dalam websites dan
system computer.
Aktivitas dari hacker biasanya dari yang hanya penyusupan pada system dan
kemudian mencuri data dan informasi yang ada di system itu, sampai merusak system dan
juga cybervandalism
Spoofing dan Sniffing
Hacker akan meyembunyikan identitas mereka atau menggunakan email palsu atau
menyamar menjadi orang lain. Spoofing dilakukan dengan cara me redirect halaman web
ke alamat yang berbeda dengan tujuannya.
Sedangkan Sniffer adalah program yang berguna untuk memonitor segala informasi
yang ada di jaringan. Ketika digunakan dengan benar siffer dapat membantu dalam mencari
potensi masalah dalam jaringan namun bila disalahgunakan dapat digunakan untuk mencuri
segala informasi di jaringan tersebut seperti email, file peusahaan dan laporan lainnya.

Denial of Service Attack


Dalam DOS, hacker membanjiri server jaringan denagna banyak permintaan dan
komunikasi palsu yang akan membuat network crash sedangkan DDoS attack hamper sama
dengan DoS bedanya dalam DDoS menggunakan lebih dari 1 komputer.
Tindakan ini tidak bertujuan untuk mencuri atau menghancurkan informasi
melainkan membatasi system layanan yang ada pada web tersebut sehingga tidak bisa
diakses oleh orang lain. Hal ini bila berlanjut terus akan menyebabkan web bisa ditutup.

Computer Crime
Banyak dari aktivitas yang dilakukan hacker adalah kejahatan dan criminal, dan
kelemahan dari system yang sudah kita jelaskan diatas membuatnya taget dari kejahatan
computer
Tidak ada yang tahu besarnya masalah criminal ini seperti seberapa banyak system
yang telah menjadi korban, berapa banyak orang yang terlibat, seberapa besar dampak
ekonominya. Dampak paling besar dari sisi ekonomi muncul dari DoS attack, virus, dan
pencuri layanan.

Pencuri Identitas
Dengan makin berkembangnya internet, pencuri identitas menjadi salah satu yang
paling masalah paling menjengkelkan. Pencuri identitas adalah kejahatan dimana peniru
mendapatkan kunci dari informasi personal kita seperti nomor kartu kredit kita, omor di KTP
ataupun SIM. Hal ini dapat membuat mereka bisa mendapatkan kredit, barang-brang, atau
layanan dengan atas nama si korban.
Salah satu cara yang dilakukan untuk mendapat informasi personal ini adalah dengan
phishing. Phishing dilakukan dengan cara membuat website palsu dengan tampilan website
sama dengan web yang asli.
Evil Twins adalah teknik baru yang sulit untuk dideteksi yaitu dengan cara seperti
menyediakan layanan wifi yang terpercaya. Padahal tidak dan bahkan mencuri segala
informasi korban.
Click Fraud
Ketika kita mengeklik iklan yang ada pada web pengiklan akan membayar sang
pemilik web untuk setiap klik yang dilakukan. Hal ini dikarenakan bila kita mengelik iklan
tersebut kita akan dihantarkan pada halaman iklan tersebut untuk dapat langsung membeli
barang atau layanan tersebut.
Beberapa perusahaan akan memanfaatkan hal ini dengan menyuruh pihak ketiga
untuk mengeklik iklan dari competitor agar menurunkan biaya marketing mereka.

Ancaman Global: Cyberterrorism dan Cyberwarfare


Segala aktivitas cybercriminal yang sudah kita bahas diatas ternyata 20% nya berasal
dari Amerika, 11% nya dari china dan 6%nya dari Rusia. Sifat dari internet membuat kita
dapat melakukan berbagai macam kejahatan cyber kemana saja.
Karena masalah ini membuat jaringan digital menjadi target yang mudah mnjadi
target kejahatan digital dari teroris, badan intelejen asing, dan grup lain yang mau membuat
ancaman yang luas.

ANCAMAN INTERNAL : PEKERJA


Kita menganggap anacaman keamanan pada bisnis berasal dari luar perusahaan.
Namun sebenarnya ancaman dari dalam memiliki tingkat yang lebih serius. Para pekerja
memiliki akses terhadap informasi rahasia perusahaan dan dapat dengan mudah
menjjelajah system tanpa meninggalkan jejak.
Dengan membagi password dan akun kita kepada seseorang sudah membuat system
menjadi compromise. Walaupun orang tersebut merupakan teman sekantor kita. Hal ini
dikarenaan banyak penyusup yang mencari password ini dengan berpura-pura sebagai
sesame pekerja, hal ini disebut sebagai social engineering.

SOFTWARE VULNERABILITY
Software error memiliki ancaman yang serius pada system informasi, menyebabkan
kerugian pada produktivitas. Semakin besar dan rumit suatu software maka akan makin
banyak pula cacat berupa error atau yang sering disebut sebagai bugs.
Untuk menhindari error dan cacat pada software, kita mesti melakukan testing
terhadap software tersebut, kegiatan testing ini sering disebut dengan nama debugs.
Semakin lama dan intensif debug yang kita lakukan maka semakin kecil kemungkinan
adanya masalah pada software.
Namun bila sudah terlanjur dipasarkan dan ternyata diketahui masih adanya bug
dalam software, bisanya perushaan akan membuat patch terhadap software yang bertujuan
untuk menghilangkan bug tersebut.

8.2 NILAI BISNIS ATAS KEAMANAN DAN PENGENDALIAN


Perusahaan memiliki aset informasi yang perlu dilindungi. Sistem seringkali menjadi
wadah bagi informasi rahasia mengenai pajak pribadi, aset keuangan, catatan kesehatan,
dan review kinerja pekerjaan. Dapat pula mencakup informasi operasi perusahaan seperti
rahasia dagang, rencana pengembangan produk baru, dan strategi pemasaran. Aset-aset
informasi tersebut memiliki nilai yang sangat berharga dan dampaknya bisa sangat buruk
apabila hilang, rusak, atau jatuh ke tangan yang salah. Bahkan sebuah studi memperkirakan
bahwa ketika keamanan sebuah perusahaan besar terganggu, maka perusahaan akan

menderita kerugian rata-rata sebanyak $1,65 milyar di dalam nilai pasar saham setiap kali
kejadian.
Keamanan dan pengendalian yang tidak memadai dapat menyebabkan tanggung
jawab hukum yang serius. Bisnis harus melindungi tidak hanya aset informasi mereka sendiri
tetapi juga pelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukan hal ini dapat
menyebabkan suatu organisasi bertanggung jawab atas risiko dan kerugian yang tidak perlu
yang tercipta jika organisasi gagal untuk mengambil tindakan protektif yang tepat untuk
mencegah hilangnya informasi rahasia, korupsi data, atau pelanggaran privasi.

PERSYARATAN HUKUM DAN PERATURAN BAGI MANAJEMEN PENCATATATN ELEKTRONIK


Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk menyikapi
keamanan dan pengendalian secara lebih serius dengan memberikan mandat perlindungan
data dari penyalahgunaan, penyebarluasan, dan akses yang tidak diotorisasi. Perusahaan
menghadapi kewajiban hukum baru untuk penyimpanan catatan elektronik serta untuk
perlindungan privasi.
Jika Anda bekerja di sebuah perusahaan publik, perusahaan Anda perlu mematuhi
Reformasi Akuntansi Perusahaan Publik dan Investor Undang-Undang Perlindungan 2002,
atau lebih dikenal dengan Sarbanes - Oxley Act. Sarbanes-Oxley pada dasarnya berifungsi
untuk memastikan bahwa pengendalian internal ada untuk mengatur penciptaan dan
dokumentasi informasi dalam laporan keuangan. Karena sistem informasi digunakan untuk
menghasilkan, menyimpan, dan transportasi data tersebut, undang-undang mengharuskan
perusahaan untuk mempertimbangkan keamanan sistem informasi dan pengendalian lain
yang diperlukan untuk menjamin integritas, kerahasiaan, dan akurasi data mereka.
Setiap aplikasi sistem yang berhubungan dengan data pelaporan keuangan penting
membutuhkan kontrol untuk memastikan data yang akurat. Kontrol untuk mengamankan
jaringan perusahaan , mencegah akses tidak sah ke sistem dan data, dan menjamin
integritas data dan ketersediaan dalam kondisi bencana atau gangguan lainnya.

BUKTI ELEKTRONIK DAN ILMU FORENSIK KOMPUTER


Banyak bukti penipuan saham, penggelapan, pencurian rahasia dagang perusahaan,
kejahatan komputer, dan banyak kasus perdata adalah dalam bentuk digital. E-mail saat ini
merupakan jenis paling umum dari bukti elektronik. Dalam tindakan hukum, perusahaan
wajib menanggapi permintaan penemuan akses ke informasi yang dapat digunakan sebagai
bukti, dan perusahaan diwajibkan oleh hukum untuk menghasilkan ulasan data tersebut.
Kebijakan penyimpanan dokumen elektronik yang efektif memastikan bahwa dokumen
elektronik, e-mail, dan catatan lain terorganisasi dengan baik, mudah diakses, dan tidak
disimpan terlalu lama atau terlalu cepat dibuang. Hal ini terkait dengan ilmu forensik
komputer.

Ilmu forensik komputer adalah kumpulan ilmu pengetahuan, pemeriksaan,


otentikasi, pemeliharaan, dan analisis data yang diselenggarakan pada atau diambil dari
media penyimpanan komputer dengan cara sedemikian rupa bahwa informasi dapat
digunakan sebagai bukti dalam pengadilan. Ilmu ini berurusan dengan masalah-masalah
berikut ini :

Memulihkan data dari komputer sambil menjaga integritas bukti;

Menyimpan dan menangani kembali data elektronik yang dipulihkan dengan aman;

Menemukan informasi yang signifikan dalam data elektronik berskala besar;

Menyajikan informasi ke pengadilan.

Mungkin bukti elektronik berupa file komputer telah dihapus dari hard drive PC,
namun ahli forensik komputer mampu memulihkan data tersembunyi semacam itu untuk
kemudian digunakan sebagai bukti. Kesadaran mengenai ilmu forensik komputer ini perlu
ditambahkan dalam proses perencanaan kontinjensi perusahaan sehingga CIO, spesialis
keamanan, staff sistem informasi, dan penasihat hukum perusahaan mampu bekerjasama
dalam merumuskan rencana yang dapat dilaksanakan saat kebutuhan hukum muncul.

8.3 MEMBANGUN KERANGKA PENGENDALIAN DAN KEAMANAN


Walaupun sebuah perusahaan memiliki Peralatan Keamanan yang mutakhir, Sistem
Perusahaan tidak dapat disebut andal dan aman jika perusahaan tidak dapat menempatkan
Peralatan Keamanan pada tempat yang tepat.
PENGENDALIAN SISTEM INFORMASI
Agar terciptanya Sistem Informasi yang aman. Maka selain perusahaan memiliki
Peralatan Keamanan yang mutakhir, pengendalian pada Sistem Informasi sangatlah penting.
Dalam Pengendalian Sistem Informasi, perusahaan dapat melakukannya baik secara manual
ataupun otomatis, yang terdiri dari Pengendalian Umum dan Pengendalian Aplikatif.
Pengendalian Umum

Pengendalian Aplikatif
Dalam pengendalian ini terdapat prosedur baik manual maupun otomatis untuk
memastikan bahwa hanya pihak yang memiliki hak yang dapat memproses aplikasi pada
sistem. Pengendalian ini di klasifikasikan menjadi tiga, yaitu:
Pengendalian Input: memeriksa data untuk kelengkapan dan keakuratannya ketika di
masukkan didalam sistem.
Pengendalian Proses: Memastikan bahwa ketika ada pembaruan data tetap lengkap.
Pengendalian Output: Memeriksa dan memastikan bahwa Hasil yang keluar dari
pemrosesan data di komputer akurat, lengkap, dan tersebar secara benar.
PENILAIAN RISIKO
Sebelum kita menggunakan dan memasang Peralatan Keamanan, kita harus
mengetahui bagian mana dalam operasi perusahaan yang mempunyai risiko dan
membutuhkan perlindungan. Walaupun tidak semua risiko dapat ditanggulangi, setidaknya
dengan melakukan Penilaian Risiko perusahaan dapat memperkecil risiko yang terjadi.
Dalam penilaian risiko kita akan menilai dan memprediksi seberapa besar persentase
terjadinya kegagalan dalam sebuah aktivitas, sehingga perusahaan juga dapat membuat
biaya ekspektasi kegagalan.

Dari contoh tabel diatas, sebuah perusahaan menilai Risiko dari Proses permintaan
pembelian secara online. Tahap pertama perusahaan menilai kegagalan yang sering terjadi
dalam setahun dan menghitung persentasenya. Kemudian perusahaan menilai berapa besar
kisaran dari setiap risiko. Terakhir, perusahaan menghitung ekspektasi kerugian setahun.
KEBIJAKAN PERLINDUNGAN
Setelah perusahaan mengetahui risiko-risiko yang akan dihadapi, maka dibuatlah
kebijakan perlindungan dengan tujuan meminimalisir terjadinya kegagalan. Ketika risikorisiko yang akan dihadapi memiliki dampak yang besar bagi keberlangsungan perusahaan,
dan telah di diskusikan oleh manajemen puncak. Maka dibuatlah kebijakan perlindungan.
Agar informasi perusahaan tidak bocor dan disalahgunakan, dibuatlah kebijakan
perlindungan dimana software pada perusahaan hanya dapat di akses oleh pihak yang
bertanggung jawab. Kebijakan ini disebut Acceptable Use Policy (AUP) sedangkan agar
sistem dapat mengetahui bahwa orang yang mengakses sistem adalah pihak yang

berwenang dan ketika ketahuan mencurigakan sistem dapat memblok akses secara
otomatis disebut Identity Management.
PERENCANAAN PENANGGULANGAN BENCANA DAN KEBERLANGSUNGAN BISNIS
Ketika Kejadian Tak Terduga seperti bencana alam terjadi, perusahaan harus
memiliki perencanaan dari jauh sebelumnya. Sehingga Perencanaan penanggulangan
bencana dan keberlangsungan bisnis harus dibuat oleh perusahaan khususnya dalam sistem
informasi.
Ketika bencana alam terjadi biasanya listrik padam. Maka selain memiliki
pembangkit listrik alternatif, perusahaan juga harus sering melakukan back up untuk data
penting agar tidak hilang ataupun rusak.
Agar bisnis dapat terus jalan ketika terjadi bencana, perusahaan harus membuat
perencanaan keberlangsungan bisnis. Perencanaan ini bertujuan agar walaupun terjadi
kerusakan karena bencana terjadi perusahaan dapat terus menjalankan bisnisnya. Maka
dari itu dibutuhkan bangunan yang tahan bencana alam seperti gempa. Dalam bangunan ini
di isi oleh Peralatan-peralatan penting agar perusahaan masih dapat melakukan aktivitasnya
dalam keadaan darurat.
PERAN DARI PENGAUDITAN
Untuk mengetahui bahwa sistem pengendalian dan keamanan berjalan dengan
efektif kita harus melakukan Audit secara sistematik dan komprehensif. Dalam hal ini peran
seorang Auditor dibutuhkan.
Seorang Auditor akan melakukan pengecekan, melakukan tes terhadap keamanan
sistem, mengecek siklus transaksi perusahaan, dan bahkan dalam proses audit keamanan ini
akan dinilai sistem perusahaan ketika terjadi bencana.
Hasil dari audit akan diberikan pada perusahaan dan Hasilnya akan di buat peringkat,
misalkan dalam tingkat kelemahannya.

8.4 TEKNOLOGI DAN PERALATAN UNTUK MELINDUNGI SUMBER INFORMASI


Bisnis memiliki sejumlah teknologi untuk melindungi sumber informasi mereka.
Diantaranya adalah alat-alat untuk mengelola identitas pengguna, mencegah akses tidak sah
ke sistem dan data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat
lunak.
MANAJEMEN IDENTITAS DAN OTENTIKASI
Perusahaan-perusahaan menengah dan besar memiliki infrastruktur TI yang
kompleks dan sistem yang berbeda. Perangkat lunak manajemen identitas
mengotomatiskan proses penyimpanan data para pengguna dan hak istimewa sistem
mereka, menentukan identitas digital yang unik bagi setiap pengguna untuk mengakses
setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi
identitas pengguna, dan mengendalikan akses ke sumber daya sistem.

Untuk mendapatkan akses ke sistem, pengguna harus memiliki otorisasi dan


otentikasi. Otentikasi mengacu pada kemampuan untuk mengetahui bahwa user
merupakan orang yang benar, bukan orang lain. Otentikasi sering dilakukan dengan
menggunakan password yang hanya diketahui oleh pengguna yang berwenang. End user
menggunakan password untuk masuk ke sistem komputer dan juga dapat menggunakan
password untuk mengakses sistem dan file tertentu. Namun, end user sering lupa password,
berbagi, atau memilih password yang buruk yang mudah ditebak, yang mempengaruhi
keamanan sistem. Sistem sandi yang terlalu ketat menghambat produktivitas karyawan.
Ketika karyawan harus sering mengubah password yang kompleks, mereka sering
mengambil jalan pintas, seperti memilih password yang mudah ditebak atau menuliskan
password mereka di tempat kerja mereka sehingga terlihat dengan jelas.
Teknologi otentikasi yang baru, seperti token, kartu pintar, dan otentikasi biometrik,
mengatasi beberapa masalah di atas. Token adalah perangkat fisik, mirip dengan kartu
identitas, yang dirancang untuk membuktikan identitas seorang user. Token adalah gadget
kecil yang biasanya muat pada gantungan kunci dan menampilkan passcode yang sering
berubah. Kartu pintar adalah perangkat seukuran kartu kredit yang berisi chip yang diformat
dengan izin akses dan data lainnya. Sebuah perangkat pembaca menafsirkan data pada
kartu pintar dan mengizinkan atau menolak akses pemilik kartu pintar tersebut. Otentikasi
biometrik menggunakan sistem yang membaca ciri khas fisik seseorang, seperti sidik jari,
iris, atau suara, untuk memberikan akses ataupun menolaknya.
FIREWALL, SISTEM PENDETEKSI INTRUSI, DAN ANTIVIRUS
Firewall
Firewall mencegah pengguna yang tidak sah untuk mengakses jaringan pribadi.
Firewall adalah kombinasi dari hardware dan software yang mengontrol arus lalu lintas
jaringan yang masuk dan keluar. Hal ini umumnya ditempatkan di antara jaringan internal
organisasi dan jaringan eksternal, seperti Internet.
Dalam organisasi besar, firewall sering berada pada komputer yang dirancang khusus
terpisah dari jaringan lainnya. Ada beberapa teknologi firewall, antara lain static packet
filtering, stateful inspection, Network Address Translation, dan application proxy filtering.
Teknologi tersebut sering dikombinasikan untuk memberikan perlindungan firewall.
Packet filtering memeriksa field tertentu dalam header paket data yang mengalir
bolak-balik antara jaringan terpercaya dan Internet, memeriksa paket individu dalam isolasi.
Teknologi filtering ini dapat menghindari banyak jenis serangan.
Stateful Inspection memberikan keamanan tambahan dengan menentukan apakah
paket merupakan bagian dari dialog yang sedang berlangsung antara pengirim dan
penerima. Teknologi ini membuat state table untuk melacak informasi yang melalui
beberapa paket. Paket diterima atau ditolak berdasarkan apakah mereka adalah bagian dari
percakapan disetujui atau apakah mereka mencoba untuk membuat sambungan yang sah.
Network Address Translation (NAT) dapat memberikan lapisan perlindungan ketika
static packet filtering dan stateful inspection bekerja. NAT menyembunyikan alamat IP

komputer host internal organisasi untuk mencegah program sniffer di luar firewall yang
ingin menyusup ke sistem internal
Application proxy filtering memeriksa isi aplikasi paket. Sebuah server proxy
menghentikan paket data yang berasal dari luar organisasi, memeriksa mereka, dan
mengoper proxy ke sisi lain dari firewall. Jika pengguna di luar perusahaan ingin
berkomunikasi dengan pengguna dalam organisasi, pengguna luar harus "berbicara"
terlebih dahulu dengan aplikasi proxy dan aplikasi proxy itu akan berkomunikasi dengan
komputer internal perusahaan. Demikian juga, pengguna komputer di dalam organisasi
berjalan melalui proxy untuk berbicara dengan komputer di luar.
Untuk membuat firewall yang bagus, administrator harus menjaga aturan internal
yang rinci untuk mengidentifikasi user, aplikasi, atau alamat yang diizinkan atau ditolak.
Firewall tidak dapat sepenuhnya mencegah penetrasi jaringan oleh pihak luar dan harus
dipandang sebagai salah satu unsur dalam rencana keamanan secara keseluruhan.
Sistem Pendeteksi Intrusi
Selain firewall, vendor keamanan komersial juga menyediakan alat-alat deteksi
intrusi dan layanan untuk melindungi sistem dari lalu lintas jaringan yang mencurigakan dan
upaya untuk mengakses file dan database. Sistem deteksi intrusi memiliki alat monitor fulltime yang ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari jaringan
perusahaan untuk mendeteksi dan mencegah penyusup. Sistem ini membunyikan alarm
jika menemukan kejadian mencurigakan atau anomali. Scanning software mencari pola
metode yang sering digunakan dalam serangan komputer, seperti password yang buruk,
memeriksa untuk melihat apakah file penting telah dihapus atau diubah, dan mengirimkan
peringatan vandalisme atau administrasi sistem kesalahan. Monitoring software meneliti
peristiwa yang sedang terjadi untuk menemukan serangan keamanan yang sedang
berlangsung. Alat deteksi intrusi juga dapat disesuaikan untuk menutup bagian sensitif dari
jaringan jika menerima lalu lintas yang tidak sah.
Antivirus dan Antispyware Software
Rencana teknologi defensif baik untuk individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk
memeriksa sistem komputer dan drive jika ada virus komputer. Biasanya software juga
menghilangkan virus dari daerah yang terinfeksi. Namun, perangkat lunak antivirus hanya
efektif terhadap virus yang sudah ditemukan ketika antivirus tersebut dibuat. Untuk tetap
efektif, perangkat lunak antivirus harus terus diperbarui secara terus menerus.
Unified Threat Management Systems
Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor
keamanan telah menggabungkan berbagai alat keamanan, termasuk firewall, virtual private
network, sistem deteksi intrusi, dan penyaringan konten Web dan perangkat lunak
antispam. Produk manajemen keamanan yang komprehensif ini disebut Unified Threat
Management Systems. Meskipun pada awalnya ditujukan untuk usaha kecil dan menengah,
produk UTM tersedia untuk semua ukuran jaringan.

MENGAMANKAN JARINGAN NIRKABEL


Meskipun masih memiliki kekurangan, WEP menyediakan beberapa margin
keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah pertama sederhana
untuk menggagalkan hacker adalah untuk menetapkan nama unik untuk SSID jaringan Anda
dan menginstruksikan router Anda tidak menyiarkan namanya. Perusahaan dapat
meningkatkan keamanan Wi-Fi dengan menggunakan WEP yang dipadukan dengan virtual
private network (VPN) saat mengakses data internal perusahaan.
Pada bulan Juni 2004, kelompok industri perdagangan Wi-Fi Alliance menyelesaikan
spesifikasi 802.11i (juga disebut sebagai Wi-Fi Protected Access 2 atau WPA2) yang
menggantikan WEP dengan standar keamanan yang lebih kuat. Alih-alih kunci enkripsi statis
yang digunakan dalam WEP, standar baru ini menggunakan kunci lebih panjang yang terus
berubah. Standar ini juga menggunakan sistem otentikasi terenkripsi dengan server
otentikasi pusat untuk memastikan bahwa hanya pengguna yang berwenang yang dapat
mengakses jaringan.
ENCRYPTION AND PUBLIC KEY INFRASTRUCTURE
D bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara,
hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat
mendesak akan kerahasiaan yang menggunakan enkripsi
saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce,
jaringan Telepon bergerak dan ATM pada bank.
Dua Metode Enkripsi
-

Symmetric Key

Pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga
kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan
kunci yang sama untuk dekripsi
-

Public Key

Terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun
pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya
oleh penerima dan digunakan untuk melakukan dekripsi.
Sertifikat Digital
Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik
kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan
hash dari suatu informasi rahasia yang ditandatangani oleh suatu pihak terpercaya.

Sertifikat digital tersebut ditandatangani oleh sebuah pihak yang dipercaya yaitu Certificate
Authority (CA).
Sertifikat Digital, memiliki sepasang kunci elektonik yang bisa digunakan untuk
mengenkripsi dan menandai informasi digital. Sertifikat Digital memungkinkan untuk
memverifikasi claim seseorang yang memiliki hak untuk menggunakan kunci yang diberikan,
membantu mencegah orang-orang menggunakan kunci palsu untuk menyamar sebagai
pengguna. Apabila digunakan bersamaan dengan enkripsi, Sertifikat Digital memberikan
solusi keamanan yang lebih lengkap, memastikan keamanan identitas semua pihak yang
terlibat dalam suatu transaksi.
Public Key Infrastructure
Dalam kriptografi, Public Key Infrastructure (PKI) adalah sebuah cara untuk
otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah
implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data,
memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.
Komponen-Komponen PKI
-

Subscriber

Certificates Authority

Digital Certificates

Registration Authority

8.5 PEMBAHASAN KASUS


1. Masalalah keamanan dan kontrol tentang apa yang disebutkan di kasus tersebut ?
Masalah tentang layanan cloud dan keamanannya yang jadi pokok permasalahan, begitu
juga dengan kontrol dari layanan cloud tersebut karena kurangnya transparansi dalam
layanannya. Perusahaan jadi tidak bisa mengetahui dimana data-data mereka disimpan.
2. Faktor manusia, organisasi, dan teknologi apa saja yang berkontribusi terhadap masalah
tersebut ?
Penyedia layanan cloud, customers, dan perusahaan listrik yang memasok listrik untuk
mempertahankan sistem layanan cloud merupakan faktor-faktor atas masalah yang terjadi
di kasus tersebut
3. Seberapa aman cloud computing? Jelaskan!
Bahkan jika data Anda benar-benar aman di layanan cloud, Anda mungkin tidak dapat
membuktikannya. Beberapa penyedia layanan cloud tidak memenuhi persyaratan
kepatuhan saat ini mengenai keamanan, dan beberapa dari mereka, seperti Amazon, telah
menegaskan bahwa mereka tidak berniat untuk mematuhi aturan-aturan dan tidak
mengizinkan auditor untuk memeriksa tempat mereka.
4. Jika Anda bertanggung jawab atas departemen Information System perusahaan anda,
masalah apa yang ingin anda bahas pertama kali dengan calon vendor?
Saya ingin tahu apakah mereka merupakan perusahaan publik atau tidak, jenis perangkat

lunak apa yang digunakan untuk mengenkrpsi data perusahaan, dan dapatkah saya memilih
pusat tempat dimana data perusahaan saya akan disimpan.
5. Maukah anda mempercayakan sistem perusahaan Anda ke penyedia cloud computing?
Mengapa atau mengapa tidak?
Jika kebutuhan penyimpanan data perusahaan saya begitu besar dan itu jelas bahwa
menggunakan layanan ini dapat menghemat ekonomi perusahaan dan menyediakan
perlindungan keamaanan yang baik, maka ya saya akan menggunakan layanan ini. Namun
jika data perusahaan sangat sensitif (seperti data rahasia pemerintah) maka saya cenderung
untuk tidak menggunakan layanan ini. Saya percaya tidak akan pernah ada suatu sistem
informasi yang aman 100% selama manusia masih hidup. Setan itu ada dan manusia
menyerapnya dan dikendalikan oleh hal tersebut untuk melayani kepuasan diri sendiri dan
akan selalu mencari cara untuk memecahkan sistem untuk melakukan kerusakan.

REFERENSI
1. Kenneth C Laudon, Jane P Laudon] Management Information System
2. Id.wikipedia.org

Anda mungkin juga menyukai