Interupsi bisnis
Kerugian perangkat lunak
Kerugian data
Kerugian perangkat keras
Kerugian fasilitas
Kerugian jasa dan personel
mencakup kegagalan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran dan
angin badai. Kgagalan sistem menggambarkan kegagalan komponen peralatan sistem, seperti
kegagalan harddisk, matinya aliran listrik, dan lain sebaginya.
input.
Pengguna
Pengguna terdiri dari sekelompok orang yang heterogen dan data dibedakan dengan yang lain
karena area fungsional mereka bukan merupakan bagian dari pengolahan data. Banyak pengguna
memiliki akses ke data yang sensitive yang dapat mereka bocorkan kepada pesaing perusahaan.
Pengguna memiliki kendali terhadap input komputer yang cukup penting, seperti memo kredit, kredit
rekening, dan lain sebagainya.
Penyusup
Setiap orang yag memiliki akses ke peralatan, data elektronik, ata file tanpa hak yang legal
merpakan peyusup (intruder). Penyusup yang menyerang sistem inormasi sebagai sebuah kesenangan
dan tantangan dikenal dengan nama hacker. Tipe lain dari penyusup antara lain unnoticed intrudruder,
wiretapper, piggybacker, impersonating intruder, dan eavesdropper.
Unnoticed Intruder,seorang pelanggan bisa saja berjalan masuk ke dalam area yang tidak
dijaga dan melihat data yang sensitif di dalam komputer personal yang sedang tidak ada
orangnya. Sehingga bisa saja masuk ke dalam sistem dan merusak website perusahaan.
Wiretapper,jaringan ini rentan terhadap kemungkinan wiretapping (penyadapan).
Penyadapan ini bisa dilakukan, bahkan dengan peralatan yang tidak mahal (seperti sebuah
tape recorder dan sepotong kabel) yang memungkinkan terjadinya penyadapan tanpa ada
indikasi bahwa sedang terjadi penyadapan.
Piggybacker adalah salah satu jenis penyadapan yang paling canggih piggybacking. Dengan
metode ini penyadap bisa menyadap informasi legal dan menggantinya dengan informasi
salah
Impersonating Intruder adalah individu-individu tertentu yang bertujuan melakukan
kecurangan terhadap perusahaan. Tipe penyusup lain adalah mata-mata industri yang
profesional, yang biasanya memasuki melalui pintu samping dengan menggunakan seragam
karyawan atau service.
Eavesdroppers CRT (cathode-ray-tubes) Standar yang banyak digunakan di unit display
video menghasilkan interferensi elektromagnetik pada satu frekuensi yang dapat ditangkap
dengan seperangkat televisi sederhana.
mengakses program dengan mengabaikan jalur keamananan program tersebut. Ada kalanya
pengembangan program menempatkan trapdoor dalam sebuah program untuk meyakinkan bahwa
mereka akan selalu memiliki akses terhadap program tersebut. Trapdoor bisa saja ada di dalam sistem
akuntansi, program database, sistem operasi, dan lain sebagainya.
3. Mengubah File secara Langsung
Dalam beberapa kasus, individu-individu tertentu menemukan cara memotong (bypass) proses
normal untuk menginput data ke dalam program komputer. Jika hal ini terjadi, hasil yang dituai adalah
bencana.
4. Pencurian Data
Pencurian data penting merupakan salah satu masalah yang cukup serius dalam sunia bisnis hari
ini. Dalam industri dengan tingkat persaingan yang sangat tinggi, informasi kuantittif dan kualitatif
terkait dengan salah seorang pesaing merupakan salah satu informas yang cukup diburu.Sejumlah
informasi ditransmisikan antar perusahaan melalui internet. Informasi ini retan terhadap pencurian
data saat transmisi. Informasi tersebut bisa saja disadap. Ada juga kemungkinan untuk mencuri disket
atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis
juga bisa dicuri dengan dimasukan ke dalam kotak sampah. Lebih jauh, individu-individu dengan
akses terhadap e-mail, dapat dengan mudah menyalin informasi rahasia dan mengirim informasi
tersebut ke luar perusahaan lewat Internet. Dengan menggunakan metode tersebut, penyusup data
mencuri sejumlah besar informasi hanya dalam hitungan menit.
5. Sabotase
Sabotase komputer membahayakan sistem informasi. Perusakan sebuah komputer atau perangkat
lunak dapat menyebabkan kebangkrutan suatu perusahaan. Karyawan yang tidak puas, khususnya
yang telah dipecat, biasanya merupakan pelaku sabotase utama.
Seorang pnyusup menggunaan
sabotase untk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Sebagai
contoh, seseorang mengubah database akuntansi dan kemudian mencoba menutupi kecurangan
tersebut dengan melakukan sabotase terhadap hardisk atau media lain. Ada banyak cara yang dapat
dilakukan yang dapat menyebabkan keruakan yang serius terhadap perangkat keras komputer. Magnet
dapat digunakan untuk menghapus tape magnetic dan disket, hanya dengan meletakkan magnet di
dekat media atau detak radar juga memiliki efek yang sama jika radar tersebut diarahkan pada
bangunan yang berisi media magnetic. Salah satu metode tertua sabotase dengan menggunkan
program komputer yaitu dengan bom logika bom logika melibatkan sekeping kode laten di dalam
sebuah program yang akan diaktivasi pada suatu saat nanti terkait dengan peristiwa tertentu.
Kuda Troya merupakan sebuah program yang destruktif yang berklamuflase seolaholah ia merupakan program yang legal.
Program Virus serupa dengan kuda troya, tetapi dapat menyebarkan dirinya sendiri ke
program lain, "menginfeksi" program lain dengan virus yang sama. Virus saat ini
sangat lumrah karena hampir semua perusahaan menghadapi virus setiap hari
Worm
Worm merupakan satu jenis virus yang menyebarkan dirinya melalui
jaringan komputer. Istilah worm muncul karena komputer berbeda yang terinfeksi di dalam
jaringan dianggap sebagai suatu segmen yang terkait seperti serangga.
Virus Mellisa Macro menempelkan dirinya pada file Microsoft Word dan menyebar
melalui Internet dengan cara mengirim email yang terinfeksi ke luar, ke nama-nama
yang terdapat dalam buku alamat secara otomatis.
Robert Morris, Jr., seorang lulusan dari Cornell University, mengembangkan program
virus yang masuk ke dalam internet dan menyebar melalui jaringan dengan sangat
cepat. Kata virus ada kalanya mencakup juga semua program yang mengandung niat
jahat, termasuk bom logika, kuda troya, dan worm. Bentuk sabotase yang lain adalah
serangan denial-of-service. Penyerang membanjiri server Web dengan sangat banyak
permintaan dalam interval waktu yang sangat pendek. Terakhir, ada juga serangan
yang ditujukan untuk menghancurkan Website perusahaan. Hacker biasanya
menembus masuk ke dalam Website dan memodifikasi atau mengganti home page.
6. Penyalahgunaan atau Pencurian Sumber Daya Informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan
sumber daya komputer organisasi untuk kepentingan pribadi. Contohnya, lima orang karyawan
dinyatakan bersalah karena menggunakan komputer mainframe perusahaan di jam-jam senggang
untuk mengoperasikan pemrosesan data perusahaan mereka sendiri. Selain itu, tipe kejahatan
komputer yang lain, tidak terlalu diketahui tetapi sangat mungkin terjadi di banyak perusahaan seperti
misalnya beberapa karyawan mencuri komputer mainframe perusahaan dalam satu hari, bagian demi
bagian
dilarikan
lewat
pintu
belakang.
Pengendalian akses lokasi,tujuannya adalah untuk memisahkan secara fisik individu yang
tidak berwenang dari sumber daya komputer. Semua pengguna diwajibkan menggunakan
tanda identifikasi keamanan. Ruangan yang berisi peralatan komputer atau data yang sensitif
2.
3.
harus memiliki pintu yang terkunci. Tersedia juga sistem autentikasi perangkat keras
biometrik. Secara otomatis mengidentifikasi individu berdasarkan sidik jari mereka, ukuran
tangan, pola retina, pola suara, dan lain sebagainya. Kompleks pengolahan data harus
berlokasi di gedung yang terisolasi yang dikelilingi tembok dengan pintu akses. Semua
konsentrasi data komputer dan peralatan harus dilokasikan ditempat yang sulit ditemukan.
Serangan terhadap pustaka data dan ruangan kritis lainnya dapat diminimalkan dengan sistem
penjagaan yang sangat ketat mencakup pemasangan pintu ganda untuk tempat penyimpanan
data komputer. Pusat data entry yang tersentralisasi harus merupakan area yang sangat
terproteksi dan terbatas bagi orang-orang yang tidak berkepentingan. Komputer personal,
terminal, disket, dan tape juga harus dilindungi. Semua objek ini merupakan sasaran
pencurian, interferensi, dan perusakan. Menjaga segala sesuatu dalam ruang yang terkunci
merupakan salah satu cara proteksi yang terbaik. Terakhir, jika memungkinkan, semua
peralatan komputer harus ditempatkan di ruang yang terkunci, dengan dinding yang cukup
kuat untuk mencegah terjadinya intrusi radiasi elektromagnetik yang tidak diharapkan. Tidak
ada perangkat lunak yang boleh diinstal di komputer maupun tanpa persetujuan dari
keamanan. Ini merupakan masalah yang sulit karena virus dapat masuk ke dalam komputer
melalui banyak cara. Ada cara lain untuk membatasi secara fisik intrusi virus, salah satunya
adlah dengan menyediakan workstation yang tidak memiliki harddisk dan diskdrive.
Pendekatan ini memiliki keuntungan dengan pemusatan instalasi semua perangkat lunak,
termasuk backup file. Cara kedua adalah menggunakan sistem operasi yang ROM-based.
Menempatkan sistem operasi di dalam ROM akan melindungi jaringan dari ancaman virus.
Terakhir, semua kabel listrik harus antisadap. Kabel fiberoptik biasanya dianggap aman dari
penyadapan dan dapat digunakan. Pusat jaringan dan peralatan komunikasi harus ditempatkan
di ruang terkunci.
Pengendalian akses sistem merupakan suatu pengendalian dalam bentuk perangkat lunak
didesain untuk mencegah penggunaan sistem oleh pengguna yang ilegal. Tujuan pengendalian
ini untuk mengecek keabsahan pengguna dengan menggunakan sarana seperti ID pengguna,
password, alamat Internet Protocol (IP), dan perangkat-perangkat keras. Password harus
dikendalikan dengan hati-hati melalui sistem pengelolaan pasword yang baik. Prosedur
pemberian password yang paling aman adalah dengan tidak memberi kemungkinan kepada
pengguna untuk mengubah password mereka. Password yang ideal mestinya terdiri dari
kombinasi huruf kapital dan huruf kecil, simbol khusus, dan angka. Satu lagi lapisan
keamanan dapat ditambahkan dengan penggunaan sistem sign-countersign. Kekuatan sistem
ini adalah pasangan sign-countersign tidak akan pernah digunakan dua kali. Firewall dapat
diprogram untuk menolak setiap paket yang datang yang tidak berasal dari alamat IP yang ada
pada daftar otorisasi. Firewall hanya dabat membatasi, tetapi bukan merupakan satu solusi
total. Solusi yang lebih baik adalah menggunakan firewall dengan teknik enkripsi. Terakhir,
perlu dilakukan pembatasan terhadap hak administrasi setiap individu pengguna komputer
personal untuk mencegah pengguna menginstal perangkat lunak ke dalam PC mereka, yang
selanjutnya dapat mencegah kontaminasi virus, kuda Troya, dan gangguan lain terhadap PC.
Pengendalian akses file mencegah akses ilegal ke data dan file program. Yang paling
fundamental adalah pembuatan petunjuk dan prosedur legal untuk mengakses dan mengubah
file. Perubahan program tidak boleh dilakukan tanpa ada persetujuan tertulis. Salina program
yang telah diubah harus diinspeksi terlebih dahulu sebelum digunakan untuk menggantikan
program yang orisinil. Semua program penting harus disimpan di dalam file terkunci. Ini
berarti program dapat dijalankan, tetapi tidak dapat dilihat atau diubah. Hanya bagian
keamanan yang dapat mengetahui password untuk membuka file program. Bagian keamanan
bertanggung jawab untuk mengecek secara berkala kesamaan program yang sedang
beroperasi dngan versi program yang disimpan di perpustakaan. Perusahaan dapat menginstal
program residen yang secara konstan terus mengecek keberadaan virus atau adanya
perubahan file. Satu cara terbaik yang dapat digunakan untuk menghilangkan masalah virus
adalah dengan mengendalikan setiap tambahan file baru yang dimasukkan ke dalam sistem.
Keamanan Internet
Internet menciptakan jendela elektronik bagi dunia luar yang mengeliminasi semua isolasi fisik
sumber daya informasi perusahaan. Oleh karena itu, semua lapisan pemisahan fisik yang terkait
dengan pendekatan akses berlapis guna menciptakan keamanan sistem, tidak sepenuhnya dapat
mengamankan sistem informasi perusahaan. Kerentaan terkait dengan internet dapat muncul akibat
kelemahan-kelemahan berikut ini:
1.
2.
3.
4.
5.
Web server sebenarnya merupakan ekstensi dari sistem informasi. Akibatnya, setiap
kelemahan di dalam keamanan sistem operasi juga menjadi kelemahan keamanan web server. Untuk
alasan inilah administrator keamanan harus, pertama dan terpenting, mengamankan sistem operasi.
Administrator harus secara konstan memonitor buletin keamanan yang dipublikasikan oleh vendor
sistem opersi dan oleh jasa advisory pihak ketiga.
penting, mesti diingat bahwa alamat IP dapat dipalsukan. IP address palsu memungkinkan akses
keluar dan masuk yang illegal akan dianggap sebagai bagian dari akses yang legal. Oleh karena itu,
pelatihan dan prosedur kemanan dasar harus selalu menjadi pertimbangan pertama.
Prosedur Eskalasi
Prosedur eskalasi menyatakan kondisi seperti apa yang mengharuskan perlunya pengumuman
terjadinya bencana, siapa yang harus mengumumkan, dan siapa yang harus diberi tahu tentang adanya
bencana.
Cold site merupakan alternatif lokasi komputasi yang memiliki instalasi kabel komputer,
tetapi tidak dilengkapi dengan peralatan komputasi.
Hot site merupakan lokasi alternatif yang dilengkapi dengan instalasi kabel dan peralatan
komputasi.
Flying-start site merupakan alternatif yang dilengkapi dengan instalasi kabel, peralatan, dan
juga data backup dan perangkat lunak yang up-to-date.
Alternatif lain selain ketiga alternatif pembangunan lokasi cadangan tersebut adalah membangun
kontrak dengan biro jasa komputasi, dengan pemasok jasa penanganan bencana yang komersial, dan
dengan perusahaan rekanan yang lain, yang kemungkinan berada dalam industri yang sama.
Biro Jasa
Mengkhususkan diri untuk menyediakan jasa pengolahan data bagi perusahaan yang memilih untuk
tidak memproses sendiri data yang mereka miliki.
Perjanjian Shared Contingency atau Reciprocal Disaster
Merupakan perjanjian antara dua perusahaan di mana setiap perusahaan setuju untuk membantu
perusahaan lain pada saat perusahaan yang lain membutuhkan.
Rencana Relokasi Karyawan
Perencanaan kontingensi perlu mempertimbangkan kemungkinan perlunya memindahkan karyawan
ke lokasi cadangan.
Rencana Penggantian Karyawan
Penggantian seorang karyawan dengan kemampuan yang tinggi merupakan satu hal yang tidak
mudah. Penggantian karyawan semacam ini memerlukan pelatihan yang sangat ekstensif.
Perencanaan Penyelamatan
Dalam beberapa bencana, perusahaan masih dapat menyelamatkan peralatan dan catatan yang
berharga dari kerugian lebih lanjut, jika perusahaan dapat mengambil tindakan yang tepat secra cepat.
Perencanaan Pengujian Sistem dan Pemeliharaan Sistem
Kebutuhan komputasi perusahaan sering berubah dengan sangat cepat. Perencanaan yang kadaluwarsa
atau tidak teruji barangkali tidak dapat dijalankan pada saat bencana benar-benar terjadi.
KELOMPOK 5
KEAMANAN SISTEM INFORMASI
OLEH :
BUNGA WIDYANINGTYAS
1315351024
1315351034