Anda di halaman 1dari 26

KEAMANAN INFORMASI

Disusun oleh :

Bella Awalia (43217110132)

Fakultas Ekonomi dan Bisnis

Jurusan Akuntansi 2017/2018 Universitas Mercu Buana

Jakarta
BAB I
PENDAHULUAN

A. LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau
bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini
diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial
bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah
komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya
sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru
dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian
bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang
hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut,
seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-
algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu
keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat
diterima.
Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan
informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-
bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang
keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara
fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi
tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam
kesempatan kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem informasi.
BAB II
PEMBAHASAN

A. PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah
komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini
keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya
dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data
ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang
keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data
didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek
musibah.

B. MANFAAT KEAMANAN SISEM INFORMASI


Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama:
kerahasiaan, ketersediaaan, dan integrasi.
1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya
oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya
manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus
mendapat perhatian dalam keamanan informasi.
2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang
memiliki otoritas untuk menggunakannya.
3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang
akurat mengenai sistem fisik yang mereka wakili

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:


1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.

2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.

3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan
mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-
kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Tujuan Keamanan Sistem Informasi

Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi


organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.

Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.

1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari


pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi
pemanfaatan sumberdaya alam.

2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem
yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).

3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah
membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian
yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala
untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi
perhatian khusus di sini, yaitu:

1. Bencana (disaster)

Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer


lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan
arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa,
mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan
mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang
hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap
organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah
memiliki:

a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness


Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.

b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke
kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur
organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.

2. Sistem Pengamanan (security)

Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah
akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem
informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan
menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras
dan lunak komputer, jaringan komunikasi, dan data.

3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan
(error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus
prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan
perangkat keras.

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang
hanya mengesalkan (annoying). Menurut David Icove
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-
berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan
password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-
hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga
servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial
of service dapat dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja
karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada
lubang keamanan dari implementasi pro-
tokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang
dituju.

1. Keamanan yang berhubungan dengan orang (personel): termasuk


identifikasi, dan profil resiko dari orang yang mempunyai akses
(pekerja).Seringkali kelemahan keamanan sistem informasi bergantung kepada
manusia (pemakai dan pengelola). Ada sebuah teknik yang dike-
nal dengan istilah “social engineering” yang sering digunakan oleh
kriminal untuk berpura-pura sebagai orang yang berhak mengakses
informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
2. Keamanan dari data dan media serta teknik komunikasi
(communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam
software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang
virus atau trojan horse sehingga dapat mengumpulkan infor- masi (seperti password)
yang semestinya tidak berhak diakses.
3. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengatur
dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery).

Aspek Keamanan Sistem Informasi

Didalam keamanan sistem informasi melingkupi empat aspek, yaitu privacy,


integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek
lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access
control dan nonrepudiation.

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang
sifatnya privatsedangkan confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari
sebuah Internet Service Provider (ISP).

2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah
e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.Salah
satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program
populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung
jawab.

Jika anda memasang program yang berisi trojan horse


tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan
eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-
Wrappers” yang didistribusikan 21 Januari 1999.Contoh serangan lain adalah yang
disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server
yang asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat
digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau
hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi.
Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia
adalah pengguna yang sah, misalnya dengan menggunakan password,biometric (ciriciri
khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk
menguji siapa dia:
 What you have (misalnya kartu ATM)
 What you know (misalnya PIN atau password)
 What you are (misalnya sidik jari, biometric)

4. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika


dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.

5. Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.


Hal ini biasanya berhubungan dengan klasifikasi data (public, private,
confidential, top secret) & user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy. Access control seringkali
dilakukan dengan menggunakan kombinasi userid/password atau dengan

menggunakan mekanisme lain (seperti kartu, biometrics).

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak
dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital
signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas
lebih rinci pada bagian tersendiri.

Serangan Terhadap Keamanan Sistem Informasi


Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut
peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi.
Menurut W. Stallings ada beberapa kemungkinan serangan (attack):

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.Serangan dit


ujukan kepada ketersediaan (availability) dari sistem.Contoh serangan adalah
“denial of service attack”.
2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesan- pesan yang merugikan
pemilik web site.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti
e-mail palsu ke dalam jaringan komputer.

Pengamanan Sistem Informasi

 Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan


agar aman. (Cryptography is the art and science of keeping messages
secure. *40+) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi
dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup
erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan

adalah “encipher”.
 Enkripsi

Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca
oleh orang yang tidak berhak. Dengan enkripsi data anda
disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk membuka
(decrypt) data tersebut digunakan juga sebuah Password yang dapat
sama dengan Password untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan Password yang berbeda (untuk kasus public key
cryptography).

Mengamankan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:


pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan
dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-
usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan
sistem informasi dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL).
Metoda ini umum digunakan untuk server web.

Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang
memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di
tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang
tidak berhak.

 Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme
“authentication” dan “access control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan
sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan
menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan
user id dan password yang berada di sistem. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group
yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau
super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini
disesuaikan dengan kebutuhan dari penggunaan sistem anda.

 Shadow Password

Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan
“shadow password”. Mekanisme ini menggunakan berkas /etc/shadow
untuk menyimpan encrypted password, sementara kolom password di
berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara
langsung oleh pemakai biasa.

 Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan


dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX
servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan
seterusnya. Servis tersebut tidak semuanya
dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server
(komputer) tersebut sebaiknya dimatikan.

 Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan.


Proteksi ini dapat berupa filter (secara umum) dan yang lebih
spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi,
akses, atau bahkan dalam level packet.

 Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet


dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall
ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses
(kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access)
tidak dapat dilakukan. Konfigurasi dari firewall

bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat
dibagi menjadi dua jenis:

1. apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak


diperbolehkan (prohibitted).
2. apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).

 Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui. Jika
intruder ini berhasil menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu,
adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan
apabila yang dihapus oleh tamu ini
adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup
yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila
data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan
hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

 Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan


menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian
rupa sehingga tidak mudah disadap. Banyak servis di Internet
yang masih menggunakan “plain text” untuk authentication, seperti
penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah
oleh program penyadap atau pengendus (sniffer).
C. JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam
jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1. melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana

Ukuran keamanan fokus pada:


1. keamanan fisik dan
2. keamanan data/informasi.

Kemanan fisik dikelompokkan atas:


1. Kemanan untuk sumberdaya fisik selain fasilitas komputer
2. Keamanan untuk fasilitas perangkat keras komputer.

Ukuran keamanan spesifik


Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran
keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang

D. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER


1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva
tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-
orang yang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung
administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada
tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain

E. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER


1. Perlindungan dari akses orang yang tidak diijinkan
a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari
jalan umum.
b) Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi.
c) Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d) Memakai alat scanning elektronik
e) Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka
dengan kartu berkode magnetik.
f) Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2. Perlindungan dari bencana
a) Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b) Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c) Membuat detektor asap atau detektor api
d) Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS
3. Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file

F. KEMANAN UNTUK DATA DAN INFORMASI


1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara
fisik untuk melindungi dari akses yang tidak diotorisasi.
b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses
(ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi
hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya
bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau
username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah
selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan
menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan
enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan).
Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption.
e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus
segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera
dihancurkan melalui alat penghancur kertas.

2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian,
mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan
waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan
jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk
menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk.
Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator
komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator
komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan
aktivitas lainnya.
c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem
operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d) Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau
perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem
memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap
program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal
auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.
G. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK
DIHARAPKAN TERHADAP DATA ATAU PROGRAM
1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan
dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem
on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online.
Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang
dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah.
Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar log transaksi ini
harus dicetak.
3. Tombol perlindunganpada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi
basis data/database, karena beragam pengguna dan program biasanya mengakses data secara
bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara
bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses.
Jika kedua program diijinkan untuk memutakhirkan record yang sama, maka satu data dapat
dicatat berlebihan dan hilang.

H. DAMPAK POSITIF DAN NEGATIF PENERAPAN SISTEM KEAMANAN


INFORMSI

Dampak Positif

1. Mempercepat arus informasi


Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga
saat ini. namun demikian, hal ini merupakan salah satu dampak positif, karena dapat
memberikan informasi mengenai suatu kejadian secara cepat, meskipun terkadang tidak
akurat dan tidak tepat.
Arus informasi dengan feedback yang merupakan karakteristik sistem informasi menjadi
salah satu faktor perkembangan informasi dan komunikasi yang tampak. Sehingga
memberikan manfaat tersendiri bagi setiap user. Terlebih terhadap internet,
perkembangan jaringan komputer menjadi semakin pesat seiring penggunaan internet
yang kian meningkat.
2. Mempermudah akses terhadap informasi terbaru
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan
adanya teknologi informasi dan komunikasi yang berkembang sangat pesat, maka
siapapun akan bisa memperoleh informasi dengan mudah. Akses terhadap informasi ini
bisa dilakukan kapanpun, dimanapun, dan dari siapapun itu. Hal ini akan membantu
individu dalam meningkatkan informasi dan pengetahuan yang dimilikinya, meski
terkadang realibilitas dan validitas dari informasi tersebut dipertanyakan.
Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi salah
satu pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dai belahan
dunia manapun. Disinilah peranan manfaat jaringan komputer sebagai salah satu sumber
penggunaan internet menjadi lebih optimal.
3. Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi
informasi dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat,
salah satunya adalah dapat mempertumakan individu dengan orang baru, dan menambah
relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi salah
satu media sosial yang paling banyak orang gunakan. Tidak hanya untuk menambah
jaringan pertemanan di dunia maya, facebook juga menjadi sarana promosi dalam bisnis.
Manfaat facebook bagi user sangatlah berguna, terlebih untuk menjalankan bisnis, baik
itu bisnis kecil maupun bisnis besar.
4. Membantu individu dalam mencari informasi
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan
juga komunikasi sangat memegang peranan yang penting. Dengan adanya arus informasi
yang menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah dalam mencari
informasi yang diinginkan.
Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang cukup
diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan pelajaran di
sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata pelajaran.
Sehingga siswa tersebut memiliki pikiran yang tak hanya berlingkup dari sekolah saja tapi
dari luar sekolah secara global.
5. Mempermudah komunikasi dengan individu lainnya yang jauh
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh manusia,
sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga komunikasi, maka
saat ini untuk dapat berkomunikasi dengan orang lain menjadi jauh lebih mudah. Apabila
pada jaman dulu kita harus menunggu berhari-hari menggunakan pos, maka saat ini,
dengan perkembangan teknologi informasi dan komunikasi, kita bisa mengirim pesan
dalam waktu hitungan detik, dengan cepat dan juga mudah.
Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang cepat.
Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini penggunaan
smartphone semakin meningkat di semua kalangan.

Dampak Negatif

Meskipun memiliki banyak dampak positif, akan tetapi ternyata teknologi informasi dan
komunikasi memiliki beberapa dampak negatif yang cukup mengganggu kehidupan sehari-
hari. Kebanyakan dampak tersebut disebabkan karena penyalahgunaan dari teknologi
informasi dan komunikasi, ataupun disebabkan karena kurangnya pemahaman user akan etika
dan juga cara untuk menggunakan teknologi informasi dan juga komunkasi dengan baik dan
juga benar.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga komunikasi:

1) Individu menjadi malas untuk bersosialisasi secara fisik


2) Meningkatnya penipuan dan juga kejahatan cyber
3) Cyber Bullying
4) Konten negative yang berkembang pesat
5) Fitnah dan juga pencemaran nama baik secara luas
6) Menjauhkan yang dekat
7) Mengabaikan tugas dan juga pekerjaan
8) Membuang-buang waktu untuk hal yang tidak berguna.
9) Menurunnya prestasi belajar dan juga kemampuan bekerja seseorang

Dampaknya bagi perusahaan apabila proses tersebut tidak berjalan maksimal


Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output
yang tidakdiharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini
dibagi menjadi empat jenis yaitu:
Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan
perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses,
hasilnya adalah hilangnya informasi atau uang.
Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-
orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan
hal tersebut.
Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau
menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional
komputer perusahaan tersebut tidak berfungsi.
Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti
lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna
output sistem tersebut mengambil keputusan yang salah.

I. PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG


1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi
catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan
pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan
sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari
dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi
perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data
atau program yang hilang.

Studi Kasus
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking
milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung
dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama
Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika,
melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan
alamat website.

Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang
menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan
yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:

 wwwklikbca.com
 kilkbca.com
 clikbca.com
 klickbca.com
 klikbac.com

Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena
tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkan User ID dan password dari pengguna yang memasuki situs palsu tersebut,
namun hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri
dana nasabah, hal ini murni dilakukan atas keingintahuannya mengenai seberapa banyak
orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat
keamanan dari situs milik BCA tersebut.

Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu
sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut
sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-
hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa
besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut
white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User
ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun
tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat
situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan
Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia
telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan
pemalsuan situs internet banking palsu. Maka perkara ini bisa dikategorikan sebagai
perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu
sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya
artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan
password milik nasabah yang masuk dalam situs internet banking palsu.

BAB III
PENUTUP

A. Analisis dan Kesimpulan

Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena
tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya
bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain
internet yang digunakan untuk membuat situs internet banking BCA palsu serta
pemalsuan situs internet banking BCA dan dengan diam-diam mendapatkan User ID dan
password milik nasabah yang masuk dalam situs internet banking palsu. Namun juga
menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA
menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang
disebut decision support system, dimana data para nasabah yang bertransakasi serta
aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi
yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut
merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak
BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk
membuat keputusan dalam berbagai bidang perbankan.

B. Solusi dan Saran

Solusi

1. Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya terakomodasi


dalam peraturan/Undang-undang yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

2. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan


informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

3. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu


dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext
diubah menjadi chipertext). Untuk meningkatkan keamanan authentication
(pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat
socket.

Saran

Berkaitan dengan cybercrime tersebut maka perlu adanya upaya untuk


pencegahannya, untuk itu yang perlu diperhatikan adalah :

1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan
cybercrime pada khususnya.
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft
internasional yang berkaitan dengan cybercrime.

3. Melakukan perjanjian ekstradisi dengan Negara lain.

4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum.


Daftar Pustaka
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen:
Implementasi Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)

Rais, Dahlan. (2015). Keamanan Informasi pada Sistem Infomasi Manajemen.


http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html.

Nasruddin. (2011). Ancaman Keamanan pada Sistem Informasi. http://nasruddin-


ibrahim.blogspot.com/2011/01/ancaman-keamanan-pada-sistem-informasi.html. diakses
pada : 27 Jannuari 2011

Pratama, Dirga. (2012). Keamanan Sistem Informasi.


https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/. Diakses
pada : 25 Mei 2012

Anda mungkin juga menyukai