Keamanan Sistem Informasi
Keamanan Sistem Informasi
Keamanan Sistem Informasi
PENDAHULUAN
1
1.2 Rumusan Masalah
Berdasarkan latar belakang yang ada diatas saya merumuskan masalah yang akan
dibahas yaitu:
1. Apa pengertian keamanan sistem informasi ?
2. Apa yang menjadi ancaman keamanan sistem informasi ?
3. Apa kelemahan keamanan sistem informasi ?
4. Apa saja sasaran utama keamanan sistem informasi ?
5. Apa saja ancaman virus keamanan sistem informasi ?
6. Bagaimana cara pengamanan sistem informasi ?
7. Apa saja kebijakan keamanan sistem informasi ?
1.3 Tujuan
Tujuan dalam penyusunan makalah ini adalah untuk mengetahui salah satu tugas
mata kuliah Sistem Informasi Manajemen. Adapun tujuan dari penyusunan
makalah ini adalah :
1. Untuk mengetahui apa pengertian keamanan sistem informasi.
2. Untuk mengetahui apa yang menjadi ancaman sistem informasi.
3. Untuk mengetahui apa kelemahan keamanan sistem informasi.
4. Untuk mengetahui sasaran utama keamanan sistem informasi.
5. Untuk mengetahui ancaman virus keamanan sistem informasi.
6. Untuk mengetahui bagaimana cara mengamankan sistem informasi.
7. Untuk mengetahui kebijakan keamanan sistem informasi.
BAB II
PEMBAHASAN
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam
sistem informasi yaitu :
Efektifitas
Efisiensi
Kerahaasiaan
Integritas
Keberadaan (availability)
Kepatuhan (compliance)
Keandalan (reliability)
-Tampering yaitu tanpa mempunyai hak akses namun dapat mengubah data
yang ada didalam database.
Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata
apabila seseorang diketahui membawa senjata tajam kemanapun dia pergi
maka dapat dikatakan orang tersebut dapat merupakan ancaman bagi orang
lain. Hal lain didunia nyata adalah pada saat diketahui seseorang membawa
kunci T di sakunya maka dapat disimpulkan orang tersebut adalah merupakan
ancaman bagi orang lain yang membawa kendaraan bermotor. Didalam dunia
keamanan sistem atau dunia teknologi informasi seseorang dapat dikatakan
berpotensi sebagai ancaman apabila memiliki hal sebagai berikut:
c) Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan
keahlian dibidang itu.
1. Kerahasiaan
2. Ketersediaan
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa izin. Sistem informasi perlu menyediakan
representasi yang akurat dari sistem fisik yang direpresentasikan.
- Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan
tahun 1980-an, virus berkembang pesat seiring dengan pesatnya
perkembangan teknologi komputer. Virus selalu menemukan dan
menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara.
Pada dasarnya, virus merupakan program komputer yang bersifat “malicious”
(memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem)
yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai
cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai
pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-
macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang
bersifat merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat
dikelompokkan sebagai berikut:
ü Macro Virus - menjangkiti program “macro” dari sebuah file data atau
dokumen (yang biasanya digunakan untuk “global setting” seperti pada
template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh
program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro
yang telah terinfeksi sebelumnya.
Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah
disebabkan oleh campur tangan pengguna. Campur tangan yang dimaksud
misalnya dilakukan melalui penekanan tombol pada keyboard, penekanan
tombol pada mouse, penggunaan USB pada komputer, pengiriman file via
email, dan lain sebagainya. (Richardus eko indrajit : seri artikel “aneka
serangan didunia maya).
- Worms
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun
setelah “virus” merupakan program malicious yang dirancang terutama untuk
menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun
sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang
membedakan worms dengan virus adalah bahwa penyebaran worm tidak
tergantung pada campur tangan manusia atau pengguna. Worms merupakan
program yang dibangun dengan algoritma tertentu sehingga mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui
bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan
dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer.
Namun belakangan ini telah tercipta worms yang mampu menimbulkan
kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti
merusak file-file penting dalam sistem operasi, menghapus data pada hard
disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya.
Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah
menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha
penanganan yang salah justru akan membuat pergerakan worms menjadi
semakin liar tak terkendali untuk itulah dipergunakan penanganan khusus
dalam menghadapinya.
- Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik
perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng
yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di
dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di
dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam.
Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau
worms yang cara kerjanya mirip dengan fenomena taktik perang ini,
mengingat banyaknya antivirus yang bermunculan maka mereka
menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus.
ü FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem
komputer tempat dilakukannya download dan upload file.
- Memilih password
• Nama anda, nama istri / suami anda, nama anak, ataupun nama
kawan.
• Tanggal lahir.
• Alamat rumah.
- Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih
spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail,
informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem
UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk
“telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu,
atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk
melakukan filter secara umum.Untuk mengetahui apakah server anda
menggunakan tcpwrapperatau tidak, periksa isi berkas
/etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila servis di
server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd, maka server
andamenggunakan tcpwrapper.Biasanya,
konfigurasi tcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan
/etc/hosts.deny.
- Firewall
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy.
Keduanya dapat dilakukan pada sebuah perangkatkomputer (device) atau
dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang
dapat digunakanuntuk melakukan IP filtering antara lain:
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat
menggantikan fungsi ipfwadm
lalang
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows
95)
http://www.paume.itb.ac.id/rahard/koleksi
Akan berguna sekali apabila seseorang ditunjuk sebagai pemilik sistem (atau
sistem) yang bertanggung jawab atas keamanan sistem dan data yang
dipakainya.Ia berhak untuk mengajukan permintaan atas pengembangan
sistem lebih lanjut atau pembetulan di dalam sistem yang menyangkut
bagiannya. Personel ini merupakan contact person dengan bagian ICT
(Information Communication Technology).
Dengan meningkatkan proes transaksi secara online dan ral time dan
terkoneksi sistem jaringan internaisonal, transaksi akan terlaksanaka hanya
dalam hitunngan beberapa detik dan tidak melibatkan manusia. Transaksi
semacam ini apabila terjadi kesalahan tidak dapat langsung diperbaiki atau
akan menyita banyak waktu dan upaya untuk memperbaikinya. Antisipasi dan
pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi
atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan
pecegahan tambahan harus diimplementasikan agar dapat mendeteksi dan
melaporkan kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi
secepat mungkin.
Apabila pihak ketiga melakukan pekerjaan yang tidak dapat ditangani oleh
perusahaan, maka perusahaan harus dilindungi oleh keamanan atas informasi
perusahaan.Di dalam kontrak harus didefinisikan agar pihak ketiga mematuhi
peraturan dan keamanan sistm informasi perusahaan.Manajemen harus
bertanggung jawab agar pihak ketiga mematuhi dan mengikuti peraturan
keamanan yang telah ditentukan.
Sistem yang akan dibangun harus memakai bahasa pemograman yang telah
ditetapkan. Tidak dibenarkan apabila programer membuatnya dengan
bermacam-macam bahasa pemograman.Patut dipertimbangkan semua risiko
keamanan beserta penanggulannya di dalam sistem.Sebelum sistem aplikasi
diimplementasikan, pemilik sistem harus mengevaluasi dan menilai keadaan
keamanan di dalam aplikasi tersebut.
PENUTUP
3.1 Kesimpulan
file:/// WebMahasiswa.html
file:///KEAMANANSISTEMINFORMASIAPADANBAGAIMANAkeHendrad
hy.htm
file:///MAKALAHhamidisisteminformasi.htm
file:///pengertiankeamanansisteminformasi.htm