Anda di halaman 1dari 42

KEAMANAN DATA KOMPUTER

Posted on 3 Oktober 2014by Aep Nurul Hidayah


1. APA YANG ANDA KETAHUI TENTANG JARINGAN, DATA, INFORMASI,
PESAN, MEDIA, KOMPUTER, PROTOKOL?
JARINGAN KOMPUTER merupakan sistem yang terdiri dari gabungan
beberapa perangkat komputer yang didesain untuk dapat berbagi sumber
daya, berkomunikasi dan akses informasi dari
berbagai tempat.antar komputer yang satu dengan komputer yang lain.
DATA adalah sesuatu yang belum mempunyai arti bagi penerimanya dan
masih memerlukan adanya suatu pengolahan.
INFORMASI adalah hasil pengolahan ataupun pemrosesan data.
PESAN adalah sesuatu yang disampaikan pengirim kepada penerima.
MEDIA adalah alat bantu apa saja yang dapat dijadikan sebagai penyalur
pesan guna mencapai tujuan.
KOMPUTER adalah alat yang dipakai untuk mengolah data menurut prosedur
yang telah dirumuskan
PROTOKOL adalah sebuah aturan atau standar yang mengatur atau
mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara
dua atau lebih titik komputer.
2. ASPEK APA SAJA YANG HARUS DILAKUKAN DALAM PENGAMANAN
DATA DI KOMPUTER,JELASKAN SINGKAT?
1. AUTHENTICATION : agar penerima informasi dapat memastikan keaslian
pesan tersebut datang dari orang yang dimintai informasi.
2. INTEGRITY : keaslian pesan yang dikirim melalui sebuah jaringan dan
dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang
yang tidak berhak dalam perjalanan informasi tersebut.
3. AUTHORITY : Informasi yang berda pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
4. CONFIDENTIALITY : merupakan usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses.
5. PRIVACY : merupakan lebih ke arah data-data yang sifatnya privat
(pribadi).

3. JELASKAN METODE PENGAMANAN DATA YANG ANDA KETAHUI


DENGAN PENJELASAN LENGKAP?
1. INTERNET FIREWALL Berfungsi untuk mencegah akses dari pihak luar ke
sistem internal. Firewall bekerja dengan 2 cara, yaitu menggunakan filter dan
proxy.
2. KRIPTOGRAFI adalah seni menyandikan data. Data yang akan dikirim
disandikan terlebih dahulu sebelum dikirim melalui internet.
3. SECURE SOCKET LAYER (SSL) Jalur pengiriman data lewat internet
melalui banyak transisi dan dikuasai oleh banyak orang.
4. JELASKAN METODE PENGAMANAN FISIK?
METODE PENGAMANA FISIK adalah Tindakan atau cara yang dilakukan
untuk mencegah atau menanggulangi dan menjaga hardware, program,
jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan
kehilangan yang besar atau kehancuran. Keamanan fisik termasuk
perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan
teroris.
METODE PENGAMANAN FISIK PADA DATA CENTER
1.Faktor lingkungan (Bangunan, Kebakaran, Suhu/Iklim, Listrik, Bencana
alam , Air & Petir)
2.Faktor Manusia
Sering kali eksploitasi dilakukan oleh orang dalam
Digunakan teknologi biometric
Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus,
seperti ruang server, ruang komputer atau untuk mengakses suatu sistem
3.Faktor financial (butuh investasi yang cukup lumayan)

Tips Menjaga Keamanan Data dan Informasi


18 Februari 2016versi pdf
Di era modern seperti saat ini, teknologi sangat erat kaitannya dengan komputer.
Komputer sudah menjadi bagian penting dalam kehidupan manusia millenium,
penggunaan komputer sendiri sudah menjadi kebutuhan primer dalam tupoksi
yang kecil hinga yang besar. Tak dipungkiri lagi, semua orang yang melakukan
komunikasi atau pertukaran data serta informasi dengan pihak lainnya melalui
internet ataupun mengcopy data menggunakan media penyimpanan secara
manual. Data dan informasi itu akan disimpan pada komputer atau laptop pribadi
ataupun juga yang berada di kantor.
Data penting yang berada dalam komputer perlu dijaga kerahasiaannya, karena
data tersebut bisa saja menjadi target pihak yang tak berwenang, terutama data
dan informasi milik pejabat dalam pemerintahan, pemegang tampu kebijakan
dalam perdagang, militer, dan pihak penting lainnya. Ada beberapa cara yang
dapat dilakukan oleh pihak yang tidak bertanggung jawab untuk mendapatkan
data dan informasi, antara lain seperti probe, scan, account compromise, packet
sniffer, hacking, denial of service, malicious code, dan social engineering. Cara
– cara ini dapat merusak sistem pada komputer.
Tindakan preventif dapat dilakukan untuk pengamanan data, berikut tips dan trik
untuk selalu aman dari serangan pihak yang tidak berwenang.
1. Tetap Update
Habisnya masa berlaku dapat menjadi masalah besar, ini dikarenakan banyak
terdapat bug pada aplikasi ataupun sistem operasi. Oleh karena itu, keberadaan
versi terbaru dari software sangatlah penting, karena dapat menjadi solusi bagi
bug yang terdapat pada versi sebelumnya. Hal ini menjadi sangat penting pada
sistem operasi yang bertanggung jawab terhadap manajemen file dan terutama
ketika terkoneksi ke internet.
2. Mengamankan email
Email menjadi salah satu celah favorit pihak yang tidak berwenang untuk
mengakses data pribadi. Password dan username bukanlah salah satu cara
pengamanan email. Pengamanan email lainnya dapat dilakukan dengan cara
menambahkan security question, dengan syarat jawaban yang akan menjadi
kunci hanya diketahui pemilik email, selanjutnya adalah verifikasi email, tahapan
ini berguna untuk melakukan verifikasi terhadap orang yang mencoba login pada
akun milik kita, sehingga kita dapat mengetahui kapan akun media social kita
diakses, dan yang terakhir adalah verifikasi email cadangan ataupun verifikasi
nomor telepon.
Verifikasi email cadangan dapat dilakukan ketika akun email utama kita tidak
bisa dibuka dikarenakan lupa password atau terkena aktivitas hacking, dan
penggunaan verifikasi nomor telepon dapat sangat berguna ketika ingin
mengakses, sistem otentikasi berbasis one time password akan mengirimkan
nomor ataupun angka acak ke nomor handphone yang telah terdaftar, sehingga
orang lain tidak bisa mengakses email kita.
3. Lakukan beberapa hal penting pada komputer
a. Setting personal firewall
b. Berikan password pada komputer
c. Gunakan enkripsi pada penamaan file ataupun folder pada media
penyimpanan kita.
d. Lakukan backup data secara berkala.
e. Install anti virus.

Tips Cerdas Menjaga Keamanan Data


» internet, » keamanan, » tips trik

Keamanan data merupakan salah satu hal penting yang harus diperhatikan. Karena data bisa dengan
mudah dicuri oleh pihak-pihak yang tidak bertanggung jawab. Baru-baru ini, penipuan online yang
telah mencuri detail perbankan dan digunakan untuk kepentingan pribadi. Nah, berikut ini beberapa
tips menjaga keamanan data anda yang saya kutip dari vivanews.

Gunakan akal sehat

Hapus attachment yang meragukan–khususnya jika ia dikirim dari sumber yang tidak dikenal.
Sebagai contoh, jangan download animasi yang menggiurkan dari situs yang tampaknya sangat tidak
profesional. Dan jangan klik pada link di dalam pesan yang tampaknya aneh atau tidak seperti
biasanya, meski ia dikirim oleh ‘teman’.

Metode yang umum digunakan oleh penyerang adalah menyamar sebagai teman dan mengirim pesan
dengan file yang terinfeksi dengan malware ke pengguna lain.
Cerdas saat mendownload

Internet Security Threat Report terbaru menunjukkan bahwa jumlah serangan berbasis web harian di
2010 mencapai 93 persen lebih tinggi dibanding tahun 2009. Ini menegaskan pentingnya
menghindari mendownload file yang tidak bisa Anda pastikan aman, termasuk freeware, screensaver,
game dan program executable lainnya – setiap file dengan ekstensi *.exe atau *.com seperti
‘coolgame.exe’.

Jika Anda harus mendownload dari Internet, pastikan untuk memindai setiap program sebelum
menjalankannya. Simpan seluruh download ke dalam satu folder, lalu jalankan pemeriksaan
virus/malware pada apapun yang ada di folder itu sebelum menggunakannya.

Berhati-hatilah dengan attachment email dan link

MessageLabs Intelligence Report April 2011 mengindikasikan bahwa 1 dari 168 email mengandung
malware. Periksa seluruh attachment email yang masuk terhadap malware, meskipun karyawan
mengenali dan mempercayai si pengirim.

Penyerang saat ini semakin sering menerapkan metode yang sangat terarah di mana mereka meriset
korban penting di dalam setiap perusahaan dan menggunakan serangan berbasis sosial engineering
yang sudah disesuaikan untuk meraih akses ke dalam jaringan milik korban. Kode berbahaya
kemudian bisa masuk ke dalam sistem dengan hadir seolah-olah dari sumber yang dikenal.

Selain itu, pastikan program email tidak secara otomatis mendownload attachment. Silakan mengacu
ke opsi pengamanan atau menu preferensi milik program email Anda untuk instruksi lebih lanjut.

Gunakan solusi pengamanan yang bisa diandalkan

Solusi pengamanan saat ini – apakah hadir sebagai software ataukah lewat layanan terpusat – bisa
melakukan lebih dari sekadar pencegah virus. Mereka memindai file secara reguler untuk mengetahui
perubahan yang tidak lazim pada ukuran file, program yang sesuai dengan database malware milik
software itu, attachment email yang mencurigakan, dan tanda-tanda peringatan lainnya. Ini
merupakan langkah terpenting yang bisa dilakukan oleh usaha kecil untuk menjaga komputer bersih
dari malware.

Tetaplah up to date

Sebuah solusi keamanan hanyalah sebagus berapa sering ia diupdate. Virus, worm, trojan horse dan
malware baru lainnya lahir setiap hari, dan variasi mereka bisa terlewatkan oleh software yang tidak
diperbarui.

Solusi yang baik adalah yang melakukan hal ini secara langsung, tetapi kalau Anda ingin mengurangi
beban tersebut sepenuhnya, Anda juga bisa menggunakan layanan terpusat, yang akan secara
otomatis melakukan update secara transparan lewat koneksi Internet untuk membantu menjaga
sistem milik karyawan tetap mutakhir dan konsisten dengan kebijakan perusahaan, baik saat mereka
berada di kantor ataupun di lapangan.

Pastikan Anda mengedukasi karyawan pada poin-poin ini dan mengimplementasikan kebijakan yang
memastikan bahwa perusahaan Anda mengikuti panduan-panduan di atas.

Mungkin dibutuhkan investasi waktu dan uang di awal, namun tindakan pencegahan akan
menghemat lebih banyak waktu dan uang di masa depan. Jangan biarkan perusahaan Anda
menghadapi risiko menjadi korban serangan malware.

Dipakai Bersama

Aspek Keamanan Data Dan


Informasi
Data adalah bahan baku dapat terbentuknya informasi. Data adalah fakta berupa angka,
karakter, symbol, gambar, tanda-tanda, isyarat, tulisan, suara, bunyi yang merepresentasikan
keadaan sebenarnya yang selanjutnya digunakan sebagai masukan agar terbentuknya suatu
Informasi. Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna
bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat
digunakan sebagai alat bantu untuk pengambilan suatu keputusan.

Sangat pentingnya nilai da nisi dari data dan informasi menyebabkan informasi hanya
boleh diakses oleh orang-orang tertentu. Informasi yang merupakan aset bernilai seharusnya
dilindungi agar aman. Keamanan secara umum diartikan sebagai kondisi yang terbebas dari
ancaman atau bahaya. Keamanan informasi adalah suatu upaya atau usaha khusus
diperuntukkan untuk melindungi, mengamankan aset-aset informasi terhadap ancaman yang
mungkin akan timbul serta membahayakan aset informasi tersebut, entah itu terkena ancaman
dari internal maupun eksternal. Tujuan dari Keamanan Informasi yaitu salah satunya menjaga
keamanan dari sumber-sumber informasi.

Dalam proses pengamanan data dan informasi terdapat beberapa jenis strategi yang dapat
dilakukan. Jenis – jenis strategi keamanan informasi tersebut diantaranya sebagai berikut :

1. Physical security adalah keamanan informasi yang menfokuskan pada strategi untuk mengamankan
individu / anggota organisasi dan tempat kerja dari bencana alam, kebakaran, dll. Physical security
memfokuskan pada aset fisik dari suatu informasi.

2. Personal security adalah keamanan informasi yang memfokuskan pada keamanan personal,
berhubungan dengan keamanan physical security

3. Operation security adalah keamanan informasi yang membahas mengenai strategi suatu organisasi, agar
organisasi tersebut dapat mengamankan kemampuan organisasi untuk berjalan tanpa ada gangguan.

4. Communication Security adalah keamanan informasi bertujuan mengamankan media komunikasi dan
memanfaatkan media tersebut untuk mencapai tujuan organisasi

5. Network Security adalah keamanan informasi yang memfokuskan pada pengamanan peralatan jaringan
ataupun data organisasi.
Strategi keamanan data itu sendiri dilakuakn guna dapat mencapai aspek keamanan data
dan informasi. Aspek – aspek tersebut seharusnya diperhatikan atau dikontrol dan semestinya
dipahami untuk diterapkan. Beberapa aspek yang terkait keamanan informasi adalah sebagai
berikut:

1. Confidentialy

Keamanan informasi seharusnya bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh
mengakses informasi tertentu.

2. Integrity

Keamanan informasi seharusnya menjamin kelengkapan informasi dan menjaga dari korupsi,
kerusakan, atau ancaman lain yang menyebabkan berubah informasi dari aslinya.

3. Availability

Keamanan informasi seharusnya menjamin pengguna dapat mengakses informasi kepanpun tnpa
adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa saja
manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.

4. Privacy

Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adlah dipergunakan hanya
untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy menjamin
keamanan data bagi pemilik informasi dari orang lain.

5. Identification

Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali penggunanya. Identifikasi
adalah langkah eprtama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi
umumnya dilakukan dengan penggunaan user name atau user ID.

6. Authentication

Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar – benar
orang yang memiliki identitas yang di-klaim.

7. Authorization
Setelah identitas pengguna diautentikasi, sbuah proses yang disebut autorisasi memberi jaminan
bahwa pengguna ( manuasia maupun komputer) telah mendapat autorisasi secara spesifik dan jelas
untuk mengakses, mengubah, atau menghapus, isi data informasi.

8. Accountability

Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap
informasi yang telah dilakukan, dan siapa yang melakukan aktifitas ini.

Terdapat berbagai metode yang dapat dilakukan untuk keamanan data dan informasi.
Metode keamanan data dan informasi adalah sebagai berikut:

1. Password

Cara yang paling umum digunakan untuk mengamankan informasi adalah dengan mengatur
atau membatasi akses informasi tersebut melalui mekanisme “access control”, dimana
implementasi dari mekanisme ini paling banyak dikenal dengan istilah “password”.

2. Enkripsi

Enkripsi adalah proses pengubahan / konversi / penyajian suatu informasi kebentuk lain
atau tertentu sehingga tidak dapat dimengerti / tidak dapat dimanfaatkan oleh pihak yang tidak
berhak. Enkripsi digunakan untuk melindungi data atau informasi yang kita miliki agar hanya
kita saja atau orang lain yang telah kita beritahu kode – kodenya dapat memanfaatkan
informasi kita. Proses pembacaan kembali informasi yang telah dienkripsi diistilahkan dengan
deskripsi. Data – data penting yang ada dan yang dikirim bisa diubah sedemikian rupa sehingga
tidak mudah disadap.

Keamanan data dan informasi dapat ditempuh dengan berbagai cara. Berikut merupakan langkah
keamanan data dan informasi:

1. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang
perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti
pengamanan nama, alamat, ataupun nomor kartu kredit.
2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang
potensial yang bisa mengakibatkan suatu sistem dirugikan.

3. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu
akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server
yang sudah dilindungi oleh firewall.

4. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan
karena tool yang digunakan harus benar-benar aman.

5. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar
harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus
diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Terimakasih sudah membaca, semoga bermanfaat.

Referensi :

http://karina-d-p-fisip11.web.unair.ac.id/artikel_detail-79279-Tugas%20-
Keamanan%20Sistem%20Informasi.html

http://yamansar.blogspot.co.id/2012/02/aspek-keamanan-sistem-informasi.html

Keamanan Data
28 April 2010
visilubai Sistem Informasi Tinggalkan komentar
Definisi
Keamanan data adalah cara untuk memastikan data yang disimpan aman dari korupsi dan
bahwa akses ke sana adalah sesuai dikendalikan. Jadi keamanan data membantu untuk
memastikan privasi. Hal ini juga membantu dalam melindungi data pribadi.
Teknologi Keamanan Data
1. Enkripsi disk, mengacu pada teknologi enkripsi yang mengenkripsi data pada hard disk.
Disk enkripsi biasanya mengambil bentuk dalam perangkat lunak baik (lihat disk enkripsi]
perangkat lunak atau perangkat keras (lihat hardware enkripsi disk) Disk enkripsi sering
disebut sebagai on-. the-fly enkripsi (“OTFE”) atau enkripsi transparan;
2. Perangkat Lunak, solusi keamanan berbasis mengenkripsi data untuk mencegah data dari
dicuri. Namun, program jahat atau seorang hacker dapat merusak data dalam rangka
membuat unrecoverable atau tidak dapat digunakan. Demikian pula, sistem operasi
dienkripsi dapat rusak oleh program jahat atau seorang hacker, membuat sistem tidak
dapat digunakan. Hardware solusi keamanan berbasis dapat mencegah membaca dan
menulis akses ke data dan karenanya menawarkan perlindungan yang sangat kuat
terhadap penyalahgunaan dan akses yang tidak sah.
3. Hardware, didasarkan atau dibantu keamanan komputer menawarkan alternatif untuk
keamanan komputer software saja. Keamanan token seperti yang menggunakan PKCS #
11 mungkin lebih aman karena akses fisik yang diperlukan agar dapat dikompromikan.
Akses diaktifkan hanya ketika token terhubung dan PIN yang benar dimasukkan (lihat dua
faktor otentikasi). Namun, dongle dapat digunakan oleh siapa saja yang bisa mendapatkan
akses fisik ke sana. teknologi yang lebih baru pada perangkat keras keamanan berbasis
memecahkan masalah ini menawarkan keamanan bodoh bukti untuk data. Kerja Perangkat
Keras keamanan berdasarkan: Sebuah perangkat keras memungkinkan pengguna untuk
login, logout dan untuk mengatur tingkat hak istimewa yang berbeda dengan melakukan
tindakan manual. Perangkat ini menggunakan teknologi biometrik untuk mencegah
pengguna yang jahat dari login, logout, dan mengubah tingkat hak istimewa. Keadaan saat
ini pengguna perangkat dibaca oleh controller dalam perangkat periferal seperti Hardisk.
Ilegal akses oleh pengguna berbahaya atau program berbahaya terganggu berdasarkan
kondisi saat pengguna dengan harddisk dan DVD controller membuat akses ilegal ke data
tidak mungkin. Hardware kontrol akses berdasarkan lebih aman daripada perlindungan
yang diberikan oleh sistem operasi sebagai sistem operasi yang rentan terhadap serangan
berbahaya oleh virus dan hacker. Data Hardisk dapat rusak setelah akses berbahaya
diperoleh. Dengan perlindungan berbasis hardware, software tidak dapat memanipulasi
tingkat hak istimewa pengguna, adalah mustahil untuk seorang hacker atau program jahat
untuk mendapatkan akses untuk mengamankan data dilindungi oleh perangkat keras atau
melakukan operasi hak istimewa yang tidak sah. hardware melindungi gambar sistem
operasi dan file sistem hak istimewa dari dirusak. Oleh karena itu, sistem benar-benar
aman bisa dibuat dengan menggunakan kombinasi dari perangkat keras dan kebijakan
keamanan berbasis sistem administrasi aman;
4. Backup, digunakan untuk memastikan data yang hilang dapat dipulihkan;
5. Data Masking, data terstruktur adalah proses menutupi (masking) data tertentu dalam
tabel database atau sel untuk memastikan bahwa keamanan data sensitif dipelihara dan
informasi tidak terkena personel yang tidak sah. Ini mungkin termasuk masking data dari
pengguna (misalnya sehingga perwakilan nasabah perbankan hanya bisa melihat 4 angka
terakhir dari nomor pelanggan identitas nasional), pengembang yang membutuhkan data
produksi nyata untuk menguji software release terbaru tapi tidak harus dapat melihat
sensitif data keuangan, vendor outsourcing, dll
6. Data Erasure, penghapusan data adalah metode Timpa berbasis software yang benar-
benar menghancurkan semua data elektronik yang berada pada hard drive atau media
digital lainnya untuk memastikan bahwa tidak ada data yang sensitif yang bocor saat suatu
aktiva pensiun atau digunakan kembali.
Dan Standar Hukum Internasional

Hukum Internasional
Di Inggris, UU Perlindungan Data digunakan untuk memastikan bahwa data pribadi yang dapat
diakses oleh mereka yang menyangkut, dan memberikan ganti rugi kepada individu-individu jika
ada ketidakakuratan. Hal ini sangat penting untuk memastikan individu diperlakukan dengan
adil, misalnya untuk tujuan memeriksa kredit. Data Protection Act menyatakan bahwa hanya
individu dan perusahaan dengan alasan yang sah dan halal dapat memproses informasi pribadi
dan tidak dapat dibagi.
Standar Internasional
Standar Internasional ISO / IEC 17799 mencakup keamanan data di bawah topik keamanan
informasi, dan salah satu prinsip utama adalah bahwa semua informasi yang tersimpan, yaitu
data, harus dimiliki sehingga jelas yang bertanggung jawab untuk melindungi dan mengontrol
akses ke data tersebut. Trusted Computing Group adalah sebuah organisasi yang membantu
standarisasi teknologi keamanan komputer.
Sumber ; http://en.wikipedia.org

https://visilubai.wordpress.com/2010/04/28/keamanan-data/

keamanan data dan informasi


KEAMANAN DATA DAN INFORMASI
Disusun Oleh :
ANDY KURNIAWAN 060210058
ARIFIN 060210022
DENNIS 060210027
FITRI 060210080
KRISTIANI 060210048
JULIANA 060210044
MUBYARTO 060210069
NOVA 060210034
RIFI 060210075
SHUYANTI 060210058
UCOK 060210065

STMIK MIKROSKIL
(SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER)

KEAMANAN DATA DAN INFORMASI


1. Pendahuluan
Pada zaman teknologi informasi sekarang, data atau informasi merupakan
suatu asset yang sangat berharga dan harus dilindungi. Hal ini juga diikuti
oleh kemajuan teknologi komputer. Kemajuan teknologi komputer membantu
semua aspek kehidupan manusia. Dari hal kecil sederhana sampai hal yang
sangat rumit sekalipun bisa dikerjakan komputer. Keunggulan dari aplikasi
komputer ini selain memberi kemudahan terhadap berbagai kegiatan
pengolahan data dan informasi di berbagai bidang kehidupan, misalnya
penggunaan komputer dalam bidang pemerintahan, organisasi social, militer,
bank, pendidikan, transportasi, perdagangan, industri, dan lain sebagainya.
Dengan adanya kemajuan dalam teknologi informasi, komunikasi dan
komputer maka kemudian muncul masalah baru, yaitu masalah keamanan
akan data dan informasi dan dalam hal ini akan membuka peluang bagi
orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai
tindak kejahatan. Dan tentunya akan merugikan pihak tertentu.dalam
kesempatan ini penulis akan mencoba menjelaskan berbagai macam ancaman
keamanan data dan cara mengatasi ancaman tersebut.
2. Data dan Informasi
Data adalah bahan baku informasi, didefinisikan sebagai kelompok teratur
simbol-simbol yang mewakili kuantitas, tindakan, benda, dan sebagainya.
Data terbentuk dari karakter, dapat berupa alfabet, angka, maupun simbol
khusus seperti *, $ dan /. Data disusun untuk diolah dalam bentuk struktur
data, struktur file, dan basis data.
Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih
berguna bagi yang menerimanya yang menggambarkan suatu kejadian-
kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan
suatu keputusan.

3. Keamanan data dan informasi


Aman juga sering diartikan dengan istilah free from danger yang artinya bebas
dari ancaman bahaya
Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai
kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan
komputer, secara rinci adalah perlindungan data di dalam suatu sistem
melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan
perlindungan sistem komputer terhadap penggunaan tidak sah atau
modifikasi.
Keamanan informasi adalah cabang studi dari teknologi informasi yang
mengkhususkan diri untuk mempelajari metode dan teknik untuk melindungi
informasi dan sistem informasi dari akses, penggunaan, penyebaran,
perusakan, perubahan, dan penghancuran tanpa otorisasi yang sah.
Ada empat aspek utama dalam keamanan data dan informasi.
1. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang
tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita
tetap pribadi).
2. Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh
yang tidak berhak.
3. Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari
informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang
benar (asli) atau layanan dari server yang diberikan benar berasal dari server
yang dimaksud.
4. Availability berhubungan dengan ketersediaan sistem dan data (informasi)
ketika dibutuhkan.
Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap
data dan informasi. Keamanan komputer adalah sebuah proses, yang harus
dijalankan untuk mengamankan sistem dan dalam penerapannya harus
dilakukan dengan menyeluruh. Bagian-bagian keamanan yang ada pada Data
Center mengacu pada empat aspek dasar keamanan yang disebutkan
sebelumnya.
Elemen Keamanan Data dan Informasi
• Keamanan informasi harus sejalan dengan misi organisasi
• Keamanan informasi merupakan bagian integral dari praktik manajemen
yang baik
• Keamanan informasi harus efektif dalam hal harga
• Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan
secara eksplisit
• Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya
• Keamanan informasi memerlukan pendekatan yang komprehensif dan
terintegrasi
• Keamanan informasi harus dievaluasi ulang secara periodik
• Keamanan informasi dibatasi oleh faktor sosial
Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha
pengamanan sistem informasi
* Jajaran Manajemen Senior
* Manajer Fungsional
* Manajer keamanan informasi / komputer
* Staf ahli teknologi
* Organisasi pendukung
* Pengguna atau user
4. Ancaman terhadap keamanan data dan informasi
Tabel ancaman keamanan data dan informasi
Sistem Avability Secrecy Integrity
Hardware Dicuri atau dirusak
Software Program dihapus Software di copy Program dimodifikasi
Data File dihapus atau dirusak Dicuri, disadap File dimodifikasi
Line komunikasi Kabel diputus Informasi Informasi dimodifikasi

Jenis-jenis ancaman terhadap Keamanan Data dan Informasi


* Error dan kesalahan data.
Dalam pengolahan data kita sering melakukan kesalahan input dan adanya
error pada sistem
* Penipuan dan pencurian data.
Adanya pihak-pihak tertentu yang ingin memanfaatkan data dan informasi
untuk hal-hal negatif yang akan merugikan pihak pemilik data atau informasi.
* Sabotase pegawai.
Dalam hal ini semua pegawai dalam satu perusahaan sepakat untuk tidak
bertanggung akan akan kebaradaan informasi atau data yang penting dalam
perusahaan itu.
* Kegagalan dukungan infrastruktur.
Infrastuktur atau fasilitas untuk keamanan data dan informasi kurang
memadai
* Serangan hacker jahat.
Adanya serangan hacker ke pusat data base dan informasi kita. Dimana para
hacker disini biasanya akan mengacaukan, mengubah, menghapus data-data
kita dan tentunya akan sangat merugikan kita.
* Program berbahaya.
Program-program berbahaya ini biasanya dapat merusak sistem informasi
kita dan kadang kita tidak dapat menggunakan sistem informasi kita lagi.
Misalnya virus.Virus dapat membahayakan integritas dan keamanan data
dengan cepat dalam suatu sistem peyimpanan. Sebuah virus baru dan tidak
dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam
system peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari,
merusak atau menghancurkan sejumlah data yang besar sebelum hal itu
terdeteksi. Sebuah virus komputer adalah sebuah kode yang dapat dijalankan
yang ditegaskan oleh kemampuannya untuk menjiplak. Bentuk lain dari tipe
virus termasuk kemampuan masuk ke dalam komputer tanpa sepengetahuan.
Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka
50,000, dan mereka telah menjadi lebih cepat, lebih pandai dan lebih susah
untuk dihapus. Mereka dapat menempelkan mereka sendiri terhadap jenis-
jenis file dan berkembang lebih efisien, dalam cara-cara yang berbeda.
Munculnya virus global akhir-akhir ini seperti Love Letter, Anna Kournikova
dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode jahat
tersebut.
* Pelanggaran privasi

Pilar yang mendukung dalam penerapan keamanan informasi


• Manusia. Jika manusia tidak ada maka keamanan informasi otomatis tidak
akan jalan, manusia adalah elemen yang penting dalam hal ini.
• Staffing atau penyewaan. Kita dapat merekrut staff khusus yang mengerti
akan system keamanan informasi sehingga nantinya system keamanan akan
lebih terorganisir.
• Administrasi Pengguna Komputer. Disini kita melakukan administrasi siapa
saja yang bisa menggunakan computer, dengan begini orang yang tidak
berkepentingan tidak bisa menggunakan computer dan keamanan informasi
akan sedikti teratasi.
• Akses kontraktor.
• Proses
• Teknologi
5. Penanggulangan atau pencegahan terhadap ancaman keamanan data dan
informasi
Ada beberapa hal yang dapat kita lakukan dalam pencegahan terhadap
ancaman kemana data dan informasi
1. Pelatihan dan Kewaspadaan Keamanan Informasi
Dalam hal ini yang dapat kita lakukan seperti
 Identifikasi cakupan dan sasaran program.
 Identifikasi staf pelatih
 Identifikasi target program
 Motivasi jajaran manajemen dan pengguna
 Rancang progam dengan baik
 Kelola program secara berkesinambungan
 Lakukan evaluasi secara berkala

cara melakukan praktek keamanan informasi pada operasional dan support


komputer adalah sebagai berikut
• Bantuan pengguna (user support)
• Dukungan perangkat lunak (software support)
• Manajemen konfigurasi
• Backup
• Kontrol media
• Dokumentasi
• Perawatan (maintenance)
• Banner login terstandarisasi
Proses Keamanan Informasi
Dalam hal ini yang perlu kita lakukan adalah sebagai berikut
• Penaksiran resiko keamanan informasi
• Kumpulkan informasi yang diperlukan
• Identifikasi informasi dan sistem informasi
• Analisa informasi
• Berikan tingkatan terhadap resiko yang telah diidentifikasikan
• Strategi keamanan informasi
• Pendefinisian sasaran kontrol keamanan
• Identifikasi dan penaksiran untuk seluruh pendekatan solusi yang
memenuhi sasaran kontrol keamanan
• Pemilihan metode kontrol keamanan
• Penetapan nilai patokan dan ukuran
• Persiapan implementasi kontrol dan rencana pengujian
• Implementasi kontrol keamanan
• Kontrol Akses
• Keamanan fisik dan lingkungan
• Teknik Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan
sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti (tidak terbaca)
• Pencegahan penyebaran program berbahaya
• Pengembangan, pengadaan, dan perawatan perangkat lunak
• Keamanan personel
• Keamanan data
• Pengawasan penyedia layanan (service provider)
• Pertimbangan keberlangsungan bisnis
• Asuransi
Pengawasan keamanan
• Pengawasan jaringan dan aktifitas perangkat untuk mengidentifikasi
pelanggaran dan perilaku yang tidak lazim
• Pengawasan jaringan dan host untuk mengidentifikasikan perubahan
konfigurasi yang tidak terotorisasi yang dapat menyebabkan peningkatan
resiko penyusupan
• Analisa hasil pengawasan untuk secara akurat mengidentifikasikan,
mengklasifikasikan, eskalasi, melaporkan dan memandu usaha respon
terhadap insiden keamanan
• Melakukan usaha respon terhadap penyusupan, kelemahan, dan insiden
keamanan lainnya
• Pengawasan dan pembaruan proses keamanan
Standar Internasional Keamanan Informasi
• ISO/IEC 27001 – Panduan sertifikasi untuk sistem manajemen keamanan
informasi sebuah organisasi
• ISO/IEC 27002 – Penamaan ulang dari standar ISO 17799 yang berisi
panduan dan dan prinsip dasar untuk melakukan inisiasi, implementasi, serta
pengelolaan sebuah sistem manajemen keamanan informasi (ISMS)
• ISO/IEC 27006 – berisi panduan untuk sebuah organisasi untuk mengikuti
proses sertifikasi keamanan informasi
Proses penanganan terhadap insiden keamanan informasi
1.Persiapan
Sebelum insiden terjadi kita harus melakukan persiapan, apa yang harus kita
siapkan dan apa yang harus lakukan.
2.Deteksi dan Analisa
Dalam hal ini kita harus mendeteksi dan menganalisa apa masalah-masalah
yang nantinya mungkin terjadi.
3.Pengurungan, pembersihan dan pemulihan
Maksudnya disini adalah kita harus menjaga keberadaan infrastuktur atau
peralatan sistem informasi, melakukan perawatan,pembersihan, dan
pemulihan.
4.Aktifitas pasca insiden.
Kita harus menyiapkan langkah-langkah yang akan dilakukan jika nantinya
terjadi suatu insiden.
Penanganan terhadap insiden keamanan informasi
1.Tetapkan rencana penanganan insiden (Incident Response Plan) termasuk
proses identifikasi dan manajemen insiden, analisa anomalies dan
pengevaluasian semua status insiden
2.Periksa efektifitas dan validitas rancangan tersebut serta hasil evaluasi
kerentanan sistem terakhir berikut test penetrasinya
3.Tangani situasi keamanan dengan baik dengan memperhatikan penanganan
yang cepat dan tetap selalu mengupayakan langkah preventif terhadap potensi
kerusakan berikutnya. Amankan informasi elektronik yang ada berikut bukti-
bukti digital lainnya demi kepentingan pembuktian secara hukum
4.Upayakan agar aktivitas bisnis, organisasi dan manajemen tetap berjalan
sebagaimana mestinya selama masa penanganan
5.Laporkan dan/atau Koordinasikan kejadian tersebut dengan instansi yang
terkait baik internal organisasi maupun eksternal organisasi dan lakukan
langkah tindakan hukum (legal action) sekiranya diperlukan. Jangan lakukan
kompromi atau peringatan kepada pelaku meskipun anda mengetahuinya dan
mengenalinya
6.Evaluasi dan perbaiki kerentanan sistem yang terjadi
7.Biarkan proses penegakan hukum berjalan sebagaimana mestinya dan
hindari pemberian informasi ataupun opini kepada media masa untuk
mencegah miskomunikasi kepada publik
6. Kesimpulan
Keamanan itu tidak dapat muncul demikian saja. Jadi keamanan harus
direncanakan. contoh : Jika kita membangun sebuah rumah, maka pintu
rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa
memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan
dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa
membudgetkan kunci pintu.Dampaknya sangat besar. Demikian pula di sisi
pengamanansebuah sistem informasi. Jika tidak kita budgetkan di awal, kita
akan dikagetkan dengan kebutuhan akan adanya perangkat firewall, Intrusion
Detection System, anti virus, pengamanan (Dissaster Recovery Center, dan
seterusnya)
Intinya keamanan data dan informasi itu sangat penting.

https://ibehbandito.wordpress.com/keamanan-data-dan-informasi/

PENGAMANAN DATA

1. Pengamanan Sistem Basis Data

Keamanan pada basis data telah menjadi kebutuhan yang penting pada suatu perusahaan.
Kebutuhan ini timbul dari semakin banyaknya ancaman terhadap data sensitif yang terdapat pada basis
data. Teknik kriptografi merupakan salah satu alternatif solusi yang dapat digunakan dalam pengamanan
basis data. Akan tetapi, pengembangan strategi kriptografi pada basis data membutuhkan banyak
pertimbangan. Makalah ini memaparkan langkah-langkah implementasi teknik kriptografi dalam basis
data, mencakup analisis lingkungan, desain solusi, dan persoalan persoalan yang ditemui dalam
menentukan desain pengamanan basis data.

Basis data merupakan tempat penyimpanan data penting yang dibutuhkan untuk menjamin
kelancaran aktivitas suatu perusahaan. Data penting dan vital yang tersimpan pada basis data seringkali
menjadi target empuk bagi para penyerang. Serangan yang terjadi dapat dilakukan oleh pihak luar
(hacker) maupun pihak dalam (pegawai yang tidak puas). Selama ini, mekanisme pengamanan basis data
diimplementasikan dengan menggunakan kontrol akses terhadap basis data tersebut. Akan tetapi,
dengan berkembangnya penggunaan jaringan untuk pertukaran data, diperlukan strategi pengamanan
yang lebih kuat daripada sekedar mekanisme control akses. Alasan lain diperlukannya pengamanan
basis data adalah berlakunya Undang-Undang yang mengatur perihal kerahasiaan data pelanggan yang
biasa disimpan pada basis data perusahaan. Salah satu contohnya adalah peraturan HIPAA (Health
Insurance Portability and Accountability Act) yang menstandarkan keamanan data medis dan data
individual lainnya). Dengan adanya UU ini, tiap rumah sakit akan memiliki tanggung jawab lebih pada
keamanan datanya. Salah satu cara untuk mengamankan data pada basis data adalah dengan
menggunakan teknik kriptografi yang diterapkan pada data tersebut.

Pengamanan Basis data dengan Teknik Kriptografi

Memperkuat pengamanan basis data melalui kiptografi seringkali mengakibatkan performansi


basis data menjadi menurun, khususnya dalam hal waktu yang diperlukan untuk mengakses data.
Sementara, pengaksesan data yang cepat menjadi hal yang sangat penting bagi proses bisnis sebuah
organisasi/perusahaan. Oleh karena itu, diperlukan teknik pengamanan basis data menggunakan
kriptografi yang dapat meminimalisir penurunan performansi basis data. Secara garis besar, terdapat
dua tujuan dari pengamanan basis data :

a. Melindungi kerahasiaan data

Tujuan utama dari kriptografi pada basis data adalah melindungi data dari pengaksesan oleh pihak-pihak
yang tidak memiliki hak otorisasi terhadap data tersebut. Melindungi kerahasiaan data dapat
dilakukan dengan melakukan enkripsi terhadap data sensitif. Perlindungan dilakukan dengan
cara menjaga kunci enkripsi-dekripsi dari penyerang yang berusaha memperoleh kuncitersebut secara
langsung (direct access) maupun secara tidak langsung (indirect access). Direct access dapat
dilakukan dengan menduplikasi kunci, sementara indirect access dilakukan dengan mengambil ciperteks
dari basis data, kemudian berusaha menemukan plainteks dan kuncinya dengan cara kriptanalisis)

b. Menjamin integritas basis data

Kriptografi dapat mendeteksi modifikasi data oleh pihak yang tidak berhak. Salah satu caranya adalah
dengan menggunakan algoritma kunci simetrik. Data terenkripsi yang tidak terdekripsi dengan baik
menandakan telah terjadi kerusakan pada data yang dilakukan oleh pihak yang tidak memiliki hak
otorisasi untuk memodifikasi data. Sayangnya, cara tersebut tidak dapat mengatasi penyerang yang
melakukan penukaran baris ciperteks pada basis data atau menukar informasi yang dimodifikasi dengan
informasi milik orang lain. Ketika didekripsi, nilainya akan tetap valid namun sesungguhnya nilai tersebut
sudah bukan lagi nilai awal. Cara yang lebih baik adalah dengan menggunakan Message Authentication
Code (MAC). MAC membangkitkan sebuah ID unik untuk untuk setiap plainteks berdasarkan nomor baris
(row) pada basis data. Ketika data yang dimodifikasi dan MAC-nya dimasukkan ke tabel, basis data akan
memastikan bahwa nilai MAC adalah benar untuk data tersebut, jika tidak basis data akan menolak
modifikasi yang dilakukan).

Terdapat tiga level enkripsi basis data yang meliputi :

1. Enkripsi pada level penyimpanan (storage)

Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun pada level
blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan media tape. Akan tetapi,
serangan yang dapat diatasi hanya terbatas pada serangan yang berupa pencurian media dan sistem
penyimpanan. Enkripsi pada level storage tidak mampu menangani serangan pada level basis data dan
level aplikasi)

2. Enkripsi pada level basis data

Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan pada level
kolom pada tabel basis data. Level ini melindungi data pada Database Management System (DBMS) dari
berbagai macam serangan. Diperlukan integrasi pada level basis data, termasuk modifikasi skema dan
penggunaan trigger dan store procedure dalam proses enkripsidekripsi. Diperlukan beberapa
pertimbangan dalam menerapkan strategi ini untuk mengatasi dampak enkripsi pada performansi basis
data. Pertimbangan tersebut meliputi pemilihan fields yang sensitif untuk dienkripsi,
pemilihan hardwareuntuk meningkatkan pengamanan dan mereduksi penurunan performansi akibat
proses kriptografi. Kelemahan utama pada enkripsi jenis ini adalah tidak bisa mengatasi serangan pada
level aplikasi, karena fungsi enkripsi hanya terdapat pada level DBMS. 8)

3. Enkripsi pada level aplikasi

Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan performansi pada
basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi perubahan strategi
enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi modifikasi pada level aplikasi.
Pengamanan basis data menggunakan kriptografi memiliki beberapa resiko dalam implementasinya,
yaitu:

a. Hilangnya kunci

Resiko yang paling fatal akibatnya adalah hilangnya kunci, baik karena terhapus, corrupted, maupun
secara tidak sengaja terbuang. Seiring dengan hilangnya kunci, data terenkripsi tidak akan dapat
didekripsi lagi sehingga dapat dikatakan data tersebut hilang. Sayangnya, tidak terdapat undelete atau
program data recovery yang dapat meng-undo proses enkripsi. Hanya karena kehilangan beberapa bit
kunci, sejumlah mega byte data menjadi tidak berarti lagi. Oleh karena itu, manajemen kunci menjadi
hal yang vital pada enkripsi basis data)

b. Lemahnya manajemen kunci

Kelemahan tools dan prosedur pada manajemen kunci menjadikan keamanan secara keseluruhan
memiliki resiko yang cukup besar. Jika seorang penyerang dapat mengakses kunci baik secara langsung
maupun tidak langsung, maka kriptografi pada basis data runtuh seketika. Jika pembangkit kunci tidak
melakukan randomisasi dengan baik, maka penyerang akan dengan mudah menganalisis kunci yang
digunakan).

c. Cacat (Bug) dalam implementasi

Jika data lain yang digunakan pada proses enkripsi seperti Initialization Vector (IV) tidak begitu
diperhatikan strateginya, maka penyerang akan dapat dengan mudah melihat pola enkripsi, yang
akhirnya dapat mendekripsi data yang diinginkan. Kasus lain yang dapat terjadi adalah ketika data yang
ditulis pada log tidak dibersihkan dari memori sehingga akan menjadi celah tersendiri bagi penyerang).

Walaupun manajemen kunci telah sempurna dan tidak terdapat bug pada implementasi, akses secara
tidak langsung terhadap kunci masih menjadi ancaman bagi keamanan basis data. Oleh karena itu,
penting untuk mendesain dan mengimplementasikan infrastruktur kriptografi dengan benar.

2. TEKNIK PENGAMANAN DATA

Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka
perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi
risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan
berikut ini.
Administrative Security

Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga
kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang
dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan
pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi
pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file
dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar
perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu
diadakan secara reguler.

Network Security

Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan
dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul
dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem
operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new
release) terhadap produk-nya.

Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan,
demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-
inginkan, administrator jaringan bisa melakukan pelacakan.

Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu
diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci,
gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi
pengaman kunci userID, password, kunci akses (access-key) dan sebagainya.

Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server)
yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan

Anti Virus

Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang
cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus
berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya
sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem
jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan
perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai
digalakkan untuk meminimalkan akibatnya.

Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut:

 Virus berupa “file infector” yaitu virus yang mengikut pada file-file program seperti file-file bertipe:
.COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file
yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file sistem lainnya.

 Virus “boot-record” yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika
komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang
memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari
hard-disk, dan selanjutnya merusak sistem operasi.

 Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti file
Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy.

Beberapa kelompok virus adalah sebagai berikut:

 Boot sector

 Macro

 Worms

 Companion

 Link

 Multipartite

 Partition sector

 Polymorphic

 Trojan horses

 Memory resident (TSR)

 Parasitic
 IRC Worms

Beberapa situs informasi virus adalah sebagai berikut:

 Data Fellow Virus Information Center : www.datafellows.com/vir-info/

 International Computer Security Association : www.icsa.net/

 IBM Antivirus Online : www.av.ibm.com/

 Symantec AntiVirus Research Center : www.symantec.com/avcenter/

 Network Associates VirusAlerts : www.nai.com/asp_set/anti_virus/alerts/intro.asp

 Virus Bulletin : www.virusbtn.com/

 CERT at Carnegie-Mellon University: www.cert.org/

 CIAC (Computer Incident Advisory Capability) : www.ciac.org/

Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-
file yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus,
diantaranya yang populer adalah:

 Norton Anti Virus

 McAfee VirusScan

 CA Innoculan

 Personal Anti Virus

 Trend-Micro Pccillin

Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah
jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori
virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus
baru.

Firewall

Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah
menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan
komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat
melindungi jaringan dari serangan yang datangnya dari luar. Firewall dirancang untuk:

 Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran
data harus melewati firewall, yang tidak melalui firewall harus dicegah.

 Menetapkan kebijakan keamanan jaringan sehingga yang bisa lewat hanya yang mempunyai hak.

 Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan

Ada tiga macam firewall, yaitu: packet filtering router, circuit level
gateway, danapplication level gateway.

Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang
diterapkan pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-
blok tidak boleh lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat
IP yang dituju, nomer port yang digunakan,dsb.

Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan
komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya
koneksi end-to-end (peer-to-peer) tanpa melalui gateway.

Application level gateway merupakan kontrol akses yang dilakukan oleh administrator
jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding
packet-filtering router karena bisa di-set-up sesuai kehendak administrator.

Proxy Server

Proxy server pada dasarnya berfungsi seperti firewall jenis application level
gateway, suatu server yang berada antara server jaringan dan internet. Proxy server
melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya
melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent”
terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam
jaringan.

Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan
aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer
(misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke
situs tersebut, maka situs itu disimpan sehingga user kedua dan seterusnya merasa lebih
cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy
server saja. Proxy server juga bisa bisa juga berfungsi seperti “filter” dengan memberi
aturan untuk tidak meng-akses situs-situs tertentu, misalnya akses ke situs pornografi dapat
diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut.

Enkripsi-Dekripsi

Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk
kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data
sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data
asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data
rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini
disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi
disebut kriptologisedangkan teknik dan sains dari proses enkripsi-dekripsi
disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-
enkrip) disebut ciphertext.

Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik
asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan
kunci/kode untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci
publik, menggunakan kunci yang berbeda antara enkripsi dan dekripsi.beberapa algoritma
kunci simetri antara lain adalah:

 Substitution Cipher

 Transposition Cipher

 Data Encryption Standard (DES)

 Triple DES

 Rivest Code 2 (RC2)

 Rivest Code 4 (RC4)

Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain,
misalnya salah satu jenis substitution cipher yang paling tua adalahCaesar cipher, dimana abjad diganti
abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar subsitusi-nya
sebagai berikut.

Abjad asli : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Abjad kode: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Plaintext : Saya kirim uang satu juta

Ciphertext : Vdbd nlulp xdqj vdwx mxwd

Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah dapat di-
dekripsi.

Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi
pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword). Misalkan
kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan jumlah kolom dalam
kunci, kemudian plainteks dimasukan baris per baris menempati kolom tersebut, cipehr dibaca
perkolom sesuai urutan abjad kunci, misalnya sebagai berikut:

M A N D I

S a y a k

I r i m u

A n g s a

T u j u t

A z z z z

Plaintext : saya kirim uang satu juta

Ciphertext : arnuz amsuz kuatz siata yigyz

DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard
pemerintah Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori
cipher modern yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte).
Plaintext dibagi kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang
kemudian setiap blok dibagi dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-
blok dipermutasi dan diberi kunci, dan proses ini dilakukan dalam 16 putaran. Algoritma
DES mula-mula diciptakan oleh IBM pada tahun 1970 dengan nama Lucifer.

Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali
dengan tiga kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext
menjadi semakin tinggi.
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai
stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC
ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan
keamanan data RSA.

Beberapa teknik enkripsi kunci publik yang populer adalah:

 Diffie-Hellman

 RSA

 Rabin

 ElGamal

Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext
menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan
memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan
Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan
algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik
modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari
RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.

Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP
digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim
sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.

Autentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang
berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk
autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah
pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password
membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada
kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi
pemalsuan identitas.

Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah
dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali
akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan
autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan
kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-
retina, dan sebagainya.

Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-account


yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online. Sebagai contoh
Microsoft menggunakan passport untuk melayani para pengunjung setia situsnya.

Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu
jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika
mencuri password.

http://pritha1904.blogspot.com/2013/01/pengamanan-data.html

MAKALAH

KEAMANAN DATA

Disusun oleh :

FIRDA TRIANANDA NURASYFFA

XI- FARMASI 1

SEKOLAH MENENGAH KEJURUAN NEGERI 7 BANDUNG


KOMPETENSI KEAHLIAN FARMASI
Jalan Soekarno-Hatta No. 596 Telp./Fax. (022) 7563077 Bandung 40286
Web: www.smkn7bandung.sch.id

E-mail: info@smkn7bandung.sch.id

BAB I

PENDAHULUAN

1.1. Latar Belakang

Pada zaman teknologi informasi sekarang, data atau informasi merupakan suatu
asset yang sangat berharga dan harus dilindungi. Hal ini juga diikuti oleh kemajuan
teknologi komputer. Kemajuan teknologi komputer membantu semua aspek kehidupan
manusia. Dari hal kecil sederhana sampai hal yang sangat rumit sekalipun bisa dikerjakan
komputer. Keunggulan dari aplikasi komputer ini selain memberi kemudahan terhadap
berbagai kegiatan pengolahan data dan informasi di berbagai bidang kehidupan, misalnya
penggunaan komputer dalam bidang pemerintahan, organisasi social, militer, bank,
pendidikan, transportasi, perdagangan, industri, dan lain sebagainya. Dengan adanya
kemajuan dalam teknologi informasi, komunikasi dan komputer maka kemudian muncul
masalah baru, yaitu masalah keamanan akan data dan informasi dan dalam hal ini akan
membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya
sebagai tindak kejahatan. Dan tentunya akan merugikan pihak tertentu.

1.2. Tujuan

Penulisan makalah ini bertujuan untuk mengetahui salah satu metode pengamanan
data yang dapat dengan mudah digunakan oleh berbagai pihak baik organisasi atau pun
yang lainnya.

1.3. Rumusan Masalah

1. Apa arti aman itu sendiri untuk sebuah data dan informasi?
2. Mengapa kita perlu sebuah pengamanan?

3. Apa saja ancaman dan jenis-jenis ancamannya terhadap data dan informasi?

4. Bagaimana penanggulang atau pencegahan terhadap ancaman data dan informasi?

BAB II

PEMBAHASAN

2.1. Keamanan Data dan Informasi

Aman sering diartikan dengan istilah free from danger yang artinya bebas dari
ancaman bahaya.

Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari


bahaya atau sebagai kondisi keselamatan. Keamanan komputer, secara rinci adalah
perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi,
atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah atau
modifikasi.

Keamanan informasi adalah cabang studi dari teknologi informasi yang


mengkhususkan diri untuk mempelajari metode dan teknik untuk melindungi informasi
dansistem informasi dari akses, penggunaan, penyebaran, perusakan, perubahan, dan
penghancuran tanpa otorisasi yang sah.
Ada empat aspek utama dalam keamanan data dan informasi.

1. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak
mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).

2. Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak
berhak.
3. Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi,
misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan
dari server yang diberikan benar berasal dari server yang dimaksud.

4. Availability berhubungan dengan ketersediaan sistem dan data (informasi) ketika


dibutuhkan.
Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap data dan
informasi.

Keamanan komputer adalah sebuah proses, yang harus dijalankan untuk


mengamankan sistem dan dalam penerapannya harus dilakukan dengan menyeluruh.
Bagian-bagian keamanan yang ada pada Data Center mengacu pada empat aspek dasar
keamanan yang disebutkan sebelumnya.

Elemen Keamanan Data dan Informasi :

 Keamanan informasi harus sejalan dengan misi organisasi

 Keamanan informasi merupakan bagian integral dari praktik manajemen yangbaik

 Keamanan informasi harus efektif dalam hal harga

 Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit

 Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya

 Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi

 Keamananinformasiharusdievaluasiulangsecaraperiodik

 Keamanan informasi dibatasi oleh faktor sosial

Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan
sistem informasi

 Jajaran Manajemen Senior

 Manajer Fungsional

 Manajer keamanan informasi komputer

 Staf ahli teknologi


 Organisasi pendukung

 Pengguna atau user

2.2 Perlunya Pengamanan pada setiap Data dan Informasi

Banyak pertanyaan yang mungkin timbul di pikiran kita. Mengapa kita


membutuhkan kemanan, atau seberapa aman, atau apa yang hendak kita lindungi,
seberapa pentingkah data kita sehingga perlu memusingkan diri dengan masalah
keamanan. Pertama akan dijelaskan mengapa kita membutuhkan keamanan.
Dalam dunia global dengan komunikasi data yang selalu berkembang dengan pesat
dari waktu ke waktu, koneksi internet yang semakin murah, masalah keamanan
seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu yang sangat
serius. Keamanan data saat ini telah menjadi kebutuhan dasar karena
perkomputeran secara global telah menjadi tidak aman. Sementara data anda
berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut melewati
titik - titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang
lain untuk mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda,
mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses yang
tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup, yang
disebut 'cracker', yang kemudian menggunakan kemampuannya untuk mencuri
data, atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi anda.

2.3. Berbagai Ancaman dan Jenis-jenisnya Ancaman yang dapat merusak Data dan
Informasi

1. Sistem Avability Secrecy Integrity

2. Hardware Dicuri atau dirusak

3. Software Program dihapus Software di copy Program dimodifikasi

4. Data File dihapus atau dirusak Dicuri, disadap File dimodifikasi

5. Line komunikasi Kabel diputus Informasi Informasi dimodifikasi

Jenis-jenis ancaman terhadap Keamanan Data dan Informasi :

 Error dan kesalahan data.


 Dalam pengolahan data kita sering melakukan kesalahan input dan adanya error pada sistem

 Penipuan dan pencurian data.

Adanya pihak-pihak tertentu yang ingin memanfaatkan data dan informasi untuk hal-hal negatif
yang akan merugikan pihak pemilik data atau informasi.

 Sabotase pegawai.

Dalam hal ini semua pegawai dalam satu perusahaan sepakat untuk tidak bertanggung akan
akan kebaradaan informasi atau data yang penting dalam perusahaan itu.

 Kegagalan dukungan infrastruktur.

Infrastuktur atau fasilitas untuk keamanan data dan informasi kurang memadai.

 Serangan hacker jahat.

Adanya serangan hacker ke pusat data base dan informasi kita. Dimana para hacker disini
biasanya akan mengacaukan, mengubah, menghapus data-data kita dan tentunya akan sangat
merugikan kita.

 Program berbahaya.

Program-program berbahaya ini biasanya dapat merusak sistem informasi kita dan kadang kita
tidak dapat menggunakan sistem informasi kita lagi. Misalnyavirus.Virus dapat membahayakan
integritas dan keamanan data dengan cepat dalam suatu sistem peyimpanan. Sebuah virus
baru dan tidak dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam system
peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari, merusak atau
menghancurkan sejumlah data yang besar sebelum hal itu terdeteksi. Sebuah virus komputer
adalah sebuah kode yang dapat dijalankan yang ditegaskan oleh kemampuannya untuk
menjiplak. Bentuk lain dari tipe virus termasuk kemampuan masuk ke dalam komputer tanpa
sepengetahuan. Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka
50,000, dan mereka telah menjadi lebih cepat, lebih pandai dan lebih susah untuk dihapus.
Mereka dapat menempelkan mereka sendiri terhadap jenis-jenis file dan berkembang lebih
efisien, dalam cara-cara yang berbeda. Munculnya virus global akhir-akhir ini seperti Love
Letter, Anna Kournikova dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode
jahat tersebut.
 Pelanggaran privasi

Pilar yang mendukung dalam penerapan keamanan informasi

 Manusia. Jika manusia tidak ada maka keamanan informasi otomatis tidak akan jalan, manusia
adalah elemen yang penting dalam hal ini.

 Staffing atau penyewaan. Kita dapat merekrut staff khusus yang mengerti akan system
keamanan informasi sehingga nantinya system keamanan akan lebih terorganisir.

o Administrasi Pengguna Komputer. Disini kita melakukan administrasi siapa saja yang bisa
menggunakan computer, dengan begini orang yang tidak berkepentingan tidak bisa
menggunakan computer dan keamanan informasi akan sedikti teratasi.

o Akses kontraktor.

o Proses

o Teknologi

2.4. Penanggulang atau Pencegahan Terhadap Ancaman Data dan Informasi

Ada beberapa hal yang dapat kita lakukan dalam pencegahan terhadap ancaman kemana data
dan informasi

1. Pelatihan dan Kewaspadaan Keamanan Informasi

Dalam hal ini yang dapat kita lakukan seperti :

 Identifikasi cakupan dan sasaran program.

 Identifikasi staf pelatih

 Identifikasi target program

 Motivasi jajaran manajemen dan pengguna

 Rancang progam dengan baik

 Kelola program secara berkesinambungan

 Lakukan evaluasi secara berkala


Cara melakukan praktek keamanan informasi pada operasional dan support komputer adalah
sebagai berikut :

 Bantuan pengguna (user support)

 Dukungan perangkat lunak (software support)

 Manajemen konfigurasi

 Backup

 Kontrol media

 Dokumentasi

 Perawatan (maintenance)

 Banner login terstandarisasi

 Proses Keamanan Informasi

Dalam hal ini yang perlu kita lakukan adalah sebagai berikut :

 Penaksiran resiko keamanan informasi

 Kumpulkan informasi yang diperlukan

 Identifikasi informasi dan sistem informasi

 Analisa informasi

 Berikan tingkatan terhadap resiko yang telah diidentifikasikan

 Strategi keamanan informasi

 Pendefinisian sasaran kontrol keamanan

 Identifikasi dan penaksiran untuk seluruh pendekatan solusi yang memenuhi sasaran kontrol
keamanan

 Pemilihan metode kontrol keamanan


 Penetapan nilai patokan dan ukuran

 Persiapan implementasi kontrol dan rencana pengujian

 Implementasi kontrol keamanan

 Kontrol Akses

 Keamanan fisik dan lingkungan

 Teknik Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari
yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca)

 Pencegahan penyebaran program berbahaya

 Pengembangan, pengadaan, dan perawatan perangkat lunak

 Keamanan personel

 Keamanan data

 Pengawasan penyedia layanan (service provider)

 Pertimbangan keberlangsungan bisnis

 Asuransi

Pengawasan keamanan

 Pengawasan jaringan dan aktifitas perangkat untuk mengidentifikasi pelanggaran dan perilaku
yang tidak lazim

 Pengawasan jaringan dan host untuk mengidentifikasikan perubahan konfigurasi yang tidak
terotorisasi yang dapat menyebabkan peningkatan resiko penyusupan

 Analisa hasil pengawasan untuk secara akurat mengidentifikasikan, mengklasifikasikan,


eskalasi, melaporkan dan memandu usaha respon terhadap insiden keamanan

 Melakukan usaha respon terhadap penyusupan, kelemahan, dan insiden keamanan lainnya

 Pengawasan dan pembaruan proses keamanan

Standar Internasional Keamanan Informasi


 ISO/IEC 27001 – Panduan sertifikasi untuk sistem manajemen keamanan informasi sebuah
organisasi

 ISO/IEC 27002 – Penamaan ulang dari standar ISO 17799 yang berisi panduan dan dan prinsip
dasar untuk melakukan inisiasi, implementasi, serta pengelolaan sebuah sistem manajemen
keamanan informasi (ISMS)

 ISO/IEC 27006 – berisi panduan untuk sebuah organisasi untuk mengikuti proses sertifikasi
keamanan informasi

Proses penanganan terhadap insiden keamanan informasi

1. Persiapan
Sebelum insiden terjadi kita harus melakukan persiapan, apa yang harus kita siapkan dan apa
yang harus lakukan.

2. Deteksi dan Analisa

Dalam hal ini kita harus mendeteksi dan menganalisa apa masalah-masalah yang nantinya
mungkin terjadi.

3. Pengurungan, pembersihan dan pemulihan

Maksudnya disini adalah kita harus menjaga keberadaan infrastuktur atau peralatan sistem
informasi, melakukan perawatan,pembersihan, dan pemulihan.

4. Aktifitas pasca insiden.

Kita harus menyiapkan langkah-langkah yang akan dilakukan jika nantinya terjadi suatu insiden.
Penanganan terhadap insiden keamanan informasi

1. Tetapkan rencana penanganan insiden (Incident Response Plan) termasuk proses identifikasi
dan manajemen insiden, analisa anomalies dan pengevaluasian semua status insiden

2. Periksa efektifitas dan validitas rancangan tersebut serta hasil evaluasi kerentanan sistem
terakhir berikut test penetrasinya

3. Tangani situasi keamanan dengan baik dengan memperhatikan penanganan yang cepat dan
tetap selalu mengupayakan langkah preventif terhadap potensi kerusakan berikutnya. Amankan
informasi elektronik yang ada berikut bukti-bukti digital lainnya demi kepentingan pembuktian
secara hukum

4. Upayakan agar aktivitas bisnis, organisasi dan manajemen tetap berjalan sebagaimana
mestinya selama masa penanganan

5. Laporkan dan/atau Koordinasikan kejadian tersebut dengan instansi yang terkait baik internal
organisasi maupun eksternal organisasi dan lakukan langkah tindakan hukum (legal action)
sekiranya diperlukan. Jangan lakukan kompromi atau peringatan kepada pelaku meskipun anda
mengetahuinya dan mengenalinya

6. Evaluasi dan perbaiki kerentanan sistem yang terjadi

7. Biarkan proses penegakan hukum berjalan sebagaimana mestinya dan hindari pemberian
informasi ataupun opini kepada media masa untuk mencegah miskomunikasi kepada publik.

BAB III

PENUTUP

Kesimpulan

Keamanan itu tidak dapat muncul demikian saja. Jadi keamanan harus direncanakan.
contoh : Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan
kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka
kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Bayangkan
bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci
pintu.Dampaknya sangat besar. Demikian pula di sisi pengamanansebuah sistem informasi.
Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya
perangkat firewall, Intrusion Detection System, anti virus, pengamanan (Dissaster Recovery
Center, dan seterusnya). Intinya keamanan data dan informasi itu sangat penting.
http://anasczr88.blogspot.com/2015/03/keamanan-data.html

Anda mungkin juga menyukai