Keamanan Informasi
Oleh :
KELOMPOK V
FAKULTAS EKONOMI
UNIVERSITAS MAHASARASWATI
DENPASAR
2016
1
DAFTAR ISI
2
KATA PENGANTAR
Puji dan syukur saya hadapkan kepada Ida Sang Hyang Widhi yang telah
melimpahkan rahmat serta karunia-Nya, sehingga saya dapat menyelesaikan tugas
makalah Sistem Informasi Manajemen yang berjudul Keamanan Informasi. Terima
kasih kepada pihak-pihak yang telah membantu sehingga saya dapat menyelesaikan
makalah saya ini dengan sebaik-baiknya. Makalah ini saya susun sedemikian rupa
sehingga dapat memperluas wawasan kita dan lebih memahami tentang Keamanan
Informasi Manajemen. Saya menyadari bahwa penyusunan makalah ini masih belum
sempurna dan terdapat beberapa kekurangan di dalamnya. Kritik dan saran dari
semua pihak diharapkan dapat digunakan sebagai bahan pembenahan makalah yang
saya selesaikan.
3
BAB I
PENDAHULUAN
4
BAB II
PEMBAHASAN
Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan,
karena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak
bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan
menjadi sebuah informasi yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang
sangat mendasar, yaitu :
1. Availability / Ketersediaan
Menjamin pengguna yang valid selalu bisa mengakses informasi dan
sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang
memang berhak tidak ditolak untuk mengakses informasi yang memang
menjadi haknya.
contoh: - akun email yang menggunakan password
- Data yang diberi password saat penyimpanan
- Computer yang diberi password agar tidak digunakan orang lain
- Wifi yang digunakan yang sudah mendaftar dan diberi password
dsb.
2. Confidentiality/ Kerahasiaan
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat
iketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin
mencuri informasi tersebut akan sia-sia.
contoh: saat pengiriman data melewati internet, data yang dikirim akan dirubah
dahulu menjadi sandi-sandi yang haya dapat dirubah saat data tersebut sampai
pada orang yang dituju.
5
3. Integrity / Integritas
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.
Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan
dan percuma.
Contoh: saat data dikirim juga dilakukan perlindungan agar pada saat data
dikirim tidak di rubah orang lain sehingga data yang terkirim tadi isinya
berubah dan informasi menjadi rusak, kebanyakan dengan cara pengiriman
virus.
4. Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang
yang tidak berhak.
Contoh: data-data yang telah dicuri akan dipublikasikan dan mengambil hak
cipta dari yang mempunyai data tersebut, maka dari itu harus dilakukan
perlindungan.
6
Strategi dalam ISM:
1. Manajemen Risiko (Risk Management)
Dibuat Untuk menggambarkan pendekatan dimana tingkat keamanan
sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
2. Tolak Ukur
Adalah tingkat keamanan yang disarankan dalam keadaan normal
harus memberikan perlindungan yang cukup terhadap gangguan yang
tidak terotorisasi.
7
Kejahatan Komputer dan Terorisme Maya.
1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau
kejahatan di mana seorang penipu mendapatkan informasi yang penting,
seperti kartu kredit atau nomor jaminan sosial dengan tujuan mendapatkan
layanan atas nama korban atau untuk mendapatkan data rahasia yang tidak
tepat. Pencurian identitas telah berkembang pesat di internet. file kartu kredit
adalah sasaran utama para hacker situs web. Situs e-commerce adalah sumber
informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor
telepon.
2. Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau
pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan
data pribadi yang rahasia. Pharming adalah Teknik phising yang mengarahkan
pengguna ke halaman situs web palsu, bahkan saat seseorang mengetikkan alamat
halaman situs yang seharusnya.
3. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan
online berbayar untuk mengahasilkan biaya per klik yang tak semestinya.
Penipuan lewat klik terjadi seseorang atau program computer dengan curang
mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut tentang
pemasangan iklannya atau melakukan pembelian.
4. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada
kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris,
badan intel luar negeri atau kelompok lain untuk menciptakan gangguan dan
bahaya luas. Serangan maya seperti itu sasaranya mungkin berupa perantik
lunak yang menjalankan pembagian listrik, mengendalikan lalu lintas udara
atau jaringan bank-bank aatau institusi keunagan besar.
8
Peranti Lunak yang berbahaya (Malicious Software-Malware)
1. Virus
Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati
oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot
sector lain.
2. Worm
Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi
dapat menyebarkan salinannya melalui e-mail
3. Trojan Horse
Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,
namun disebarkan sebagai perangkat
4. Adware
Program yang memunculkan pesan-pesan yang mengganggu
5. Spyware
Program yang mengumpulkan data dari mesin pengguna
9
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya.Interupsi merupakan
ancaman terhadap kerahasiaan.Pihak tak diotorisasi dapat berupa orang atau
program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya.Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga
bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan
pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke
sistem.Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke
file.
10
BAB III
Kesimpulan
11
DAFTAR PUSTAKA
file:///WebMahasiswa.html
file:///KEAMANANSISTEMINFORMASIAPADANBAGAIMANAkeHendradhy.htm
file:///MAKALAHhamidisisteminformasi.htm
file:///pengertiankeamanansisteminformasi.htm
12