PENDAHULUAN
A. LATAR BELAKANG
Dalam perkembangan zaman ini mengikuti proses globalisasi yang semakin
maju, semua bidang mendapatkan dampak dari kemanjuan zaman ini yang salah
satunya adalah tentang informatika. Disini menjadi masalah yaitu keamanan sistem
informasi yang merupakan salah satu aspek bagi sebuah sistem informasi. Dalam
perkembangannya banyak terjadi permasalahan dalam proses sebuah perusahaan
maupun perseorangan yang mendapatklan masalah mengenai sistem informasi,tetapi
pada kenyataannya tidak mudah setiap orang mengatasi permasalahan tersebut.
Sangatlah penting nilai dari sebuah sistem informasi yang sering kali hanya
dapat diakses oleh orang-orang tertentu sehingga dapat jatuh ke tangan perusahaan
pesaing dan merugikan bagi pemiliki informasi. Untuk itu dalam makalah ini kami
akan membahas tentang keamaan sistem informasi yang sedang menjadi permasalah
an dalam bidang manajemen perusahaan.
B. RUMUSAN MASALAH
1. Apa pengertian dari keamanan sistem informasi ?
2. Apa sajakah aspek yang dapat mempengaruhi keamanan sistem informasi ?
3. Bagaimana kebijakan keamanan untuk mengatasi masalah keamanan sistem
informasi ?
C. TUJUAN PENULISAN
1. Untuk mengetaui pengertian dari keamanan sistem informasi.
2. Untuk mengetahui aspek-aspek yang mempengaruhi keamanan sistem
informasi.
3. Untuk mengetahui kebijakan apa yang akan dilakukan untuk mengatasi masalah
keamanan sistem informasi.
BAB II
PEMBAHASAN
untuk
keperluan
enkripsi
dan
digital
watermarking
untuk
dan
menjaga
digital
signature.
intelectual
Watermarking
property,
yaitu
juga
dengan
dapat
menandai
dokumen atau hasil karya dengan tanda tangan pembuat. Masalah kedua biasanya
berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan
bukti
bahwa
menggunakan
memang
dia adalah
password,biometric
pengguna
(ciri-ciri
yang
khas
sah,
orang),
misalnya
dan
dengan
sejenisnya.
ini. Secara
umum,
proteksi
dapat
membuka
e-mailnya
atau
kesulitan
Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil
(download) email tersebut melalui telepon dari rumah.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanya berhubungan dengan klasifikasi data (public, private, confidential,
top
secret)
&
user
(guest,
admin,
top
manager,
dsb.), mekanisme
Tolok ukur
Menentukan kebijakan
keamanan informasi
Mengidentifikasi
Risiko
Mengimplementasikan
pengendalian
Menentukan kebijakan
Keamanan informasi
Mengimplementasikan
Pengendalian
Pengendalian Akses, Alat Software keamanan, Sistem Proxy, Otentikasi dan Pengendalian
Penerobos.
1. VPN (Virtual Private Network) merupakan koneksi jaringan terenkripsi yang
menggunakan tunnel yang aman diantara ujung-ujung koneksi melalui internet atau
jaringan lain,seperti WAN.
2. Firewall merupakan sebuah peranti keamanan yang berada diujung koneksi internet
dan berfungsi sebagai internet border security officer (petugas keamanan perbatasan
internet).
3. Protocol keamanan jaringan disebut TCP/IP (Transmission Control Protocol/Internet
Protocol) merupakan protokol standar yang dirancang untuk digunakan dalam
hubungan antar komputer baik itu LAN maupun WAN.
4. Enkripsi data telah menjadi cara penting untuk melindungi data dan sumber daya
jaringan komputer lainnya dengan menggunakan komputer terutama di internet,
intranet,dan ekstranet.
5. Alat software keamanan merupakan perangkat lunak yang digunakan untuk
melindungi software-software yang digunakan.
6. Agen/Sistem proxy digunakan untuk mengamankan jaringan pribadi yang
dihubungkan ke sebuah jaringan publik.
7. Otentikasi adalah verifikasi apakah seorang itu adalah orang yang berhak, biasanya
melibatkan username, password,dll.
8. Pengendalian penerobosansistem informasi adalah metode dan alat yang berusaha
untuk memastikan akurasi, validasi, dan kebenaran aktivitas sistem informasi.
E. KEJAHATAN
KOMPUTER
YANG
BERHUBUNGAN
DENGAN
SISTEM
INFORMASI
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan
sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
1. Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan
komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan
aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce),
Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi ecommerce akan menjadi salah satu aplikasi pemacu di Indonesia. Demikian pula
di berbagai penjuru dunia aplikasi e- commerce terlihat mulai meningkat.
2. Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem
yang
harus
ditangani.
Hal
ini
membutuhkan lebih
3. Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem atau
perangkat yang harus dimengerti dan masalah interoperability antar vendor yang
lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor
saja sudah susah, apalagi harus menangani berjenis-jenis perangkat.
4. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak
pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya
(atau sistem milik orang lain). Jika dahulu akses ke komputer sangat sukar, maka
sekarang komputer sudah merupakan barang yang mudah diperoleh dan banyak
dipasang di sekolah serta rumah-rumah.
5. Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.
Banyak tempat di Internet yang menyediakan software yang langsung
diambil
(download)
Graphical
User
dan
langsung digunakan
Interface (GUI)
yang
untuk menyerang
dapat
dengan
mudah digunakan.Beberapaprogram,
sebuah
web
browser
untuk
yang
digunakan,
yang digunakan
seperti
probabilitas
terjadinya
lubang
lubang
Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa
dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel
atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of
service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh
pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan
misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya
jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host)
yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan
dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel), termasuk identifikasi,
dan
profil
resiko
dari
orang
yang
mempunyai
1.
2.
3.
4.
5.
6.
Hacking,
Penggunaan yang tidak sah di tempat kerja,
Penipuan di internet,
Mengupload data yang tidak benar dan tidak etis,
Memalsukan data-data dokumen penting,
Dan lain-lain.
G. KEBIJAKAN KEAMANAN
Setelah mengidentifikasi risiko utama sistem, maka perusahaan perlu untuk
mengembangkan sebuah kebijakan keamanan untuk melindungi aset perusahaan.
Kebijakan keamanan (security policy)terdiri atas pernyataan peringkat risiko informasi,
mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme
untuk mencapai tujuan tersebut.
Sebuah kebijakan penggunaan yang dapat diterima mendefinisikan penggunaan
sumber daya informasi perusahaan dan perlengkapan komputer, meliputi komputer
desktop dan laptop, perangkat nirkabel, telepon, dan internet yang dapat diterima.
Kebijakan tersebut sebaiknya menjelaskan kebijakan perusahaan terkait privasi,
tanggungjawab pengguna dan penggunaan pribadi dari perlengkapan komputer dan
jaringan.
Kebijakan keamanan juga mencakup penetapan manajemen identitas. Manajemen
identitas terdiri atas proses bisnis dan peralatan perangkat lunak untuk mengidentifikasi
pengguna yang sah pada sistem dan mengendalikan akses mereka terhadap sumber daya
sistem. Manajemen ini meliputi kebijakan untuk mengidentifikasidan memberi ijin bagi
pengguna sistem dari kategori yang berbeda , menetapkan bagian sistem atau porsi dari
sistem mana saja yang dapat diakses oleh pengguna, serta proses dan teknologi untuk
autentisitas pengguna dan perlindungan identitas mereka.
BAB III
PENUTUP
8
A. KESIMPULAN
1. keamanan informasi adalah bagaimana kita dapat mencegah
penipuan
BAB IV
DAFTAR PUSTAKA
A. DAFTAR PUSTAKA
9
10