Pada Perusahaan ”
Disusun Oleh:
ARS UNIVERSITY
Abstrak
Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset
informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak
langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan
pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan,
dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau
tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut
ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi
adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis,
meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis
Informasi merupakan aset yang sangat berharga bagi sebuah organisasi karena merupakan salah
satusumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik. Oleh karena itu
maka perlindungan terhadap informasi (keamanan informasi) merupakan hal yang mutlak
harusdiperhatikan secara sungguh‐sungguh oleh segenap jajaran pemilik, manajemen, dan
karyawanorganisasi yang bersangkutan. Keamanan informasi yang dimaksud menyangkut kebijakan,
prosedur, proses, dan aktivitas untuk melindungi informasi dari berbagai jenis ancaman terhadapnya
sehinggadapat menyebabkan terjadinya kerugian‐kerugian bagi kelangsungan hidup organisasi.
Latar belakang
Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah
keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer
difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik
dilindungi karena tiga alasan:
Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar
organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan
adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang
berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk
mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih
melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan
perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data
atau informasi tersebut beberapa kali lebih besar dari nilai hardware.
Pembahasan
Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis
dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual.
Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang
kompetitif dalam semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan
informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah
mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan
lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai
konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan
stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan
informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan
pencegahan dan memimise dampak peristiwa keamanan.
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki.
Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan
“keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait,
namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau
IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari
gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak,
yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur- prosedur, struktur-struktur
organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum
diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi
aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan
beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu
dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-
masing ke-khusus-annya.
• Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota
organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses
tanpa otorisasi, dan bencana alam.
• Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang- orang
dalam organisasi.
• Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi,
jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi
fungsi komunikasi data organisasi.
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada
karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi
dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan
implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1) strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode
yang lama, biasanya lima tahunan atau lebih,
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan
mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya
informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi
atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan
menyerang aset informasi, dan mengancam confidentiality, integrity atau
availbilitysumberdaya informasi. Insident
Response Planning meliputi incident detection, incident response, dan incident recovery.
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan
pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat
dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya
secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian
dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden
yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu
yang lama untuk melakukan pemulihan.
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika
terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan
tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin
kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP
adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
• Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan
informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
• Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang
dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang
digunakan, misalnya e-mail atau penggunaan internet.
• System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara
teknis atau manajerial.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa
bagian. Salah satu contohnya adalah program security education training and awareness.
Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan
informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai
peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan
resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan
perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan
aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali
mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi.
Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
E. Dasar apa yang digunakan dalam Keamanan sistem Informasi
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh
International Organization for Standarization dan International Electrotechnical Commission.
Standar ini menggantikan BS-77992:2002.
ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga
pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk
membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta
mendokumentasikan Information Security Management System dalam konteks resiko bisnis
organisasi keseluruhan
1. menerapkan proses penilaian risiko keamanan informasi untuk mengidentifikasi risiko yang
berkaitan dengan hilangnya aspek confidentiality, integrity, dan availability untuk
informasi di dalam ruang lingkup sistem manajemen keamanan informasi
2. mengidentifikasi risk owner
1. membandingkan hasil dari analisis risiko dengan kriteria yang telah dibuat
2. menentukan prioritas untuk melakukan risk treatment
c) membandingkan kendali yang telah ditentukan dengan Annex A dan melakukan verifikasi
untuk memastikan bahwa tidak ada kendali penting yang diabaikan
d) menghasilkan Statement of Applicability yang mengandung kendali yang dibutuhkan serta
justifikasi yang menentukan apakah kendali telah diimplementasikan atau tidak.
f) memperoleh persetujuan dari risk owner terkait perencanaan penanganan risiko keamanan
informasi dan persetujuan dari resiko residu keamanan informasi
Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga saat ini.
namun demikian, hal ini merupakan salah satu dampak positif, karena dapat memberikan
informasi mengenai suatu kejadian secara cepat, meskipun terkadang tidak akurat dan tidak
tepat.
Arus informasi dengan feedback yang merupakan karakteristik sistem informasimenjadi salah
satu faktor perkembangan informasi dan komunikasi yang tampak. Sehingga memberikan
manfaat tersendiri bagi setiap user. Terlebih terhadap internet, perkembangan
jaringan komputer menjadi semakin pesat seiring penggunaan internet yang kian meningkat.
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan adanya
teknologi informasi dan komunikasi yang berkembang sangat pesat, maka siapapun akan bisa
memperoleh informasi dengan mudah. Akses terhadap informasi ini bisa dilakukan kapanpun,
dimanapun, dan dari siapapun itu. Hal ini akan membantu individu dalam meningkatkan
informasi dan pengetahuan yang dimilikinya, meski terkadang realibilitas dan validitas dari
informasi tersebut dipertanyakan.
Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi salah satu
pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dai belahan dunia
manapun. Disinilah peranan manfaat jaringan komputer sebagai salah satu sumber penggunaan
internet menjadi lebih optimal.
3. Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi informasi
dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat, salah satunya adalah
dapat mempertumakan individu dengan orang baru, dan menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi salah satu
media sosial yang paling banyak orang gunakan. Tidak hanya untuk menambah jaringan
pertemanan di dunia maya, facebook juga menjadi sarana promosi dalam bisnis. Manfaat
facebook bagi user sangatlah berguna, terlebih untuk menjalankan bisnis, baik itu bisnis kecil
maupun bisnis besar.
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan juga
komunikasi sangat memegang peranan yang penting. Dengan adanya arus informasi yang
menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah dalam mencari informasi
yang diinginkan.
Peranan internet terhadap prestasi belajar siswa menjadi salah satu momok yang cukup
diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan pelajaran di sekolah
mereka dengan mengakses informasi lebih luas dalam setiap mata pelajaran. Sehingga siswa
tersebut memiliki pikiran yang tak hanya berlingkup dari sekolah saja tapi dari luar sekolah
secara global.
5. Media hiburan
Peanfaatan dari teknologi informasi dan juga komunikasi berikutnya adalah dalam hal hiburan.
Teknologi informasi dan juga komunikasi saat ini mendukung media hiburan yang sangat banyak
ragamnya bagi setiap orang. Contoh saja dari media hiburan berupa games, music, dan juga ideo,
banyak orang yang bisa hilang dan juga lepas dai stress karena hiburan yang ditawarkan oleh
perkembangan teknologi informasi dan komunikasi ini.
Fungsi teknologi dan informasi dan komunikasi juga dapat menjadi salah satu pilihan hiburan
yang cukup simple bagi beberapa orang. Tidak hanya sebagai media informasi, penggunaan
internet dapat menjadi salah satu hal pereganggan pipkiran, contohnya dengan menonton video
yang banyak tersebar di internet.
Akan tetapi perlu di noted bahwa ajang hiburan ini sebagai hal positif untuk menghilangkan
suntuk semata bukan untuk mengakses konten negatif yang membawa dampak buruk bagi user.
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh manusia,
sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga komunikasi, maka saat ini
untuk dapat berkomunikasi dengan orang lain menjadi jauh lebih mudah. Apabila pada jaman
dulu kita harus menunggu berhari-hari menggunakan pos, maka saat ini, dengan perkembangan
teknologi informasi dan komunikasi, kita bisa mengirim pesan dalam waktu hitungan detik,
dengan cepat dan juga mudah.
Ini menjadi salah satu faktor pendorong penyebab teknologi komputer berkembang cepat.
Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini penggunaan smartphone
semakin meningkat di semua kalangan.
Kegiatan membagikan file ke user tujuan tentunya memerlukan security yang cukup aman agar
data yang di share tetap rahasia hingga user yang dimaksud menerima. Cara menjaga
keamanan jaringan komputer perlu diperhatikan agar data yang dibagikan tetap terjaga.
Dampak lainnya yang paling terasa dari perkembangan teknologi informasi dan komunikasi
adalah dalam bidang pendidikan. Materi pelajaran dan segala hal yang berhubungan dengan
pendidikan akan menjadi lebih mudah untuk diakses dan diperoleh. Sehingga hal ini pun akan
membantu meningkatkan efektivitas dan juga efisiensi dari kebutuhan pendidikan itu sendiri bagi
tiap individu di dalam kehidupan sehari-hari.
Inilah manfaat mempelajari ilmu komputer yang dapat digunakan untuk membantu
menyelesaikan tugas sekolah maupun tugas kuliah. Peranan teknologi memang tak dipungkiri
juga turut andil dalam perkembangan dunia pendidikan yang lebih luas, dan lebih maju untuk
kedepannya.
Saat ini, muncul banyak lapangan pekerjaan baru yang dihasilkan berkat adanya perkembangan
teknologi informasi dan juga komunikasi, yaitu online shop dan juga bisnis online. Hal ini
menggeser kedigdayaan penjualan barang melalu toko fisik, karena dianggap lebih murah,
praktis dan juga lebih efisien dari segi pemasaran produknya.
Dengan adanya toko online ini, maka semakin banyak meningkatkan lapangan pekerjaan,
dimana orang yang tadinya tidak memiliki pekerjaan akhirnya bisa memiliki pekerjaan dengan
berjualan online. Disinilah fungsi sistem informasi dibutuhkan, juga bisa menggunakan media
komunikasi online sebagai sarana mempromosikan bisnis.
Teknologi informasi dan juga komunikasi ternyata juga memiliki dampak yang positif dalam hal
penyelesaian masalah. Dengan komunikasi yang menjadi lebih baik dan juga arus informasi yang
cepat, maka teknologi informasi dan juga komunikasi dapat menjadi solusi bagi masalah anda.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga komunikasi:
Kegunaan sistem informasi dalam mendukung proses bisnis organisasi semakin nyata dan
meluas. Sistem informasi membuat proses bisnis suatu organisasi menjadi lebih efisien dan
efektif dalam mencapai tujuan. Sistem informasi bahkan menjadi key- enabler (kunci
pemungkin) proses bisnis organisasi dalam memberikan manfaat bagi stakeholders. Maka dari
itu, semakin banyak organisasi, baik yang berorientasi profit maupun yang tidak, mengandalkan
sistem informasi untuk berbagai tujuan. Di lain pihak, seiring makin meluasnya implementasi
sistem informasi maka kesadaran akan perlunya dilakukan review atas pengembangan suatu
sistem informasi semakin meningkat. Kesadaran ini muncul karena munculnya berbagai kasus
yang terkait dengan gagalnya sistem informasi, sehingga memberikan akibat yang sangat
mempengaruhi kinerja organisasi.
Terdapat beberapa resiko yang mungkin ditimbulkan sebagai akibat dari gagalnya
pengembangan suatu sistem informasi, antara lain:
Teknologi informasi memiliki peranan penting bagi setiap organisasi baik lembaga pemerintah
maupun perusahaan yang memanfaatkan teknologi informasi pada kegiatan bisnisnya, serta
merupakan salah satu faktor dalam mencapai tujuan organisasi. Peran TI akan optimal jika
pengelolaan TI maksimal. Pengelolaan TI yang maksimal akan dilaksanakan dengan baik dengan
menilai keselarasan antara penerapan TI dengan kebutuhan organisasi sendiri.
Semua kegiatan yang dilakukan pasti memiliki risiko, begitu juga dengan pengelolaan TI.
Pengelolaan TI yang baik pasti mengidentifikasikan segala bentuk risiko dari penerapan TI dan
penanganan dari risiko-risiko yang akan dihadapi. Untuk itu organisasi memerlukan adanya
suatu penerapan berupa Tata Kelola TI (IT Governance) (Herawan, 2012).
Pemanfaatan dan pengelolaan Teknologi Informasi (TI) sekarang ini sudah menjadi perhatian di
semua bidang dikarenakan nilai aset yang tinggi yang mempengaruhi secara langsung kegiatan
dan proses bisnis. Kinerja TI terhadap otomasi pada sebuah organisasi perlu selalu diawasi dan
dievaluasi secara berkala agar seluruh mekanisme manajemen TI berjalan sesuai dengan
perencanaan, tujuan, serta proses bisnis organisasi. Selain itu, kegiatan pengawasan dan evaluasi
tersebut juga diperlukan dalam upaya pengembangan yang berkelanjutan agar TI bisa
berkontribusi dengan maksimal di lingkungan kerja organisasi.
K. Tujuan Keamanan Sistem Informasi
Adapun tujuan keamanan Informasi menurut Garfinkel, antara lain:
1) Kerahasiaan/privacy
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses. Privacy lebih kearah datadata yang sifatnya privat sedangkan
confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
2) Ketersediaan/ availability
Agar data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk
menggunakannya.
3) Integritas/ integrity.
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi. Sebuah e-maildapat saja “ditangkap” di tengah jalan,
diubah isinya kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
4) Autentikasi/ Authentication .
Berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,
atau server yang dihubungi adalah betul-betul serveryang
asli. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah
ditujukan kepada serveratau mesin.
5) Access Control
Berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan
dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top
manager) mekanisme authentication dan jugaprivacy.
6) Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Jumlah
kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi
akan terus meningkat dikarenakan beberapa hal:
a. Aplikasi bisnis berbasis teknologi informasi dan jaringan komputer semakin
meningkat.
b. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan
membutuhkan lebih banyak operator dan administrator yang handal.
c. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya
program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang
keamanan.
d. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan
komputer yang global seperti internet..
e. Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus
dimengerti dan masalah interoperabilityantar vendor yang lebih sulit ditangani.
f. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai
yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
g. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat. Begitu pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu, karena
jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi
itu sendiri.
1 Sniffing
Memanfaatkan metode broadcasting dalam LAN, membengkokkan
aturan Ethernet, membuat network interface bekerja dalam mode promiscuousn. Cara
pencegahan dengan pendeteksian sniffer (local & remote) dan penggunaan kriptografi
2. Spoofing
Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak
akses yang valid, Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam
sistem. Pada saat ini, penyerang sudah mendapatkan username & password yang sah
untuk bisa masuk ke serve.
3. Man-in-the-middle
Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak
yang semestinya (clientmengira sedang berhubungan dengan server, demikian pula sebaliknya)
4. Menebak password
- Dilakukan secara sistematis dengan teknik brute-force atau dictionary ( mencoba semua
kemungkinan password )
- Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki
relasi dengan user yang ditebak (tanggal lahir, nama anak, dan sebagainya)
2) Ancaman Manusia
3) Ancaman Lingkungan
Menurut sifatnya ancaman terhadap sistem informasi terdiri dari ancaman aktif. Ancaman aktif
dapat berupa penyelewengan aktivitas, penyalahgunaan kartu kredit, kecurangan dan kejahatan
komputer, pengaksesan oleh orang yang tidak berhak, sabotase maupun perogram yang
jahil, contoh virus,torjan,cacing,bom waktu dan lain-lain. Sedangkan ancaman pasif berupa
kesalahan manusia, kegagalan sistem maupun bencana alam dan politik. Besar kecilnya suatu
ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas
tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari
ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki
probabilitas serangan yang beragam baik
dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang
mengakibatkan sistem informasi mengalami mall function.
Dengan mengetahui ancaman dan kelemahan pada sistem informasi terdapat beberapa
kriteria yang perlu diperhatikan dalam masalah keamanan sistem informasi yang dikenal
dengan 10 domain, yaitu :
1) Akses kontrol sistem yang digunakan
2) Telekomunikasi dan jaringan yang dipakai
3) Manajemen praktis yang di pakai
4) Pengembangan sistem aplikasi yang digunakan
5) Cryptographs yang diterapkan
6) Arsitektur dari sistem informasi yang diterapkan
7) Pengoperasian yang ada
8) Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10) Tata letak fisik dari sistem yang ada
Kesimpulan dan saran
Seperti layaknya rumah maupun manusia, perusahaan juga mempunyai rahasia yang harus dijaga. Siapa
yang menjaganya? Tentu saja penghuni dari perusahaan itu baik atasan maupun karyawannya. Mungkin Anda
berpikir apa yang menjadi prioritas dan mengapa harus menjaga kerahasiaan dari perusahaan? Seperti yang
Anda ketahui di dalam perusahaan terdapat berbagai macam informasi mengenai neraca keuangan, aktiva, surat-
surat penting, sistem, modal yang digunakan, saham, bunga pinjaman, hutang yang dimiliki dan berbagai hal
penting. Coba bayangkan ketika informasi itu bocor kepada pihak lainnya, maka hal apa yang akan terjadi?
Diibaratkan ketika seseorang sedang melakukan curhat kepada Anda dan kemudian dengan mudahnya Anda
bercerita pada teman Anda. Hari berikutnya seluruh orang sudah tahu mengenai rahasia itu. Tentunya hal ini
akan sangat merugikan bagi orang yang rahasianya terbongkar. Rasa malu, tidak aman dan juga sedih akan
mereka rasakan. Hal yang sama juga berlaku pada perusahaan.
Intinya :
• Mengamankan jaringan
• Memperhatikan Phishing
• Membackup data
Saran
Banyak sekali cara untuk membuat kita aman akan ada nya kejahatan di dunia maya, mungkin kedepan
nya banyak sekali celah yang bisa di akses oleh karna itu kita tidak lagi toleran terhadap akan nya tekhnologi,
mungkin saran dari saya untuk membuat celah yang tidak ter tembus kita ajar kan ke pendidikan sejak awal sd
ataupun smp oleh sebab itu akan adanya mungkin pembelajran yang akan di alami anak.
Daftar Pustaka
Putra, Y. M. (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta: FEB-
Universitas Mercu Buana
https://jigokushoujoblog.wordpress.com/2010/11/20/pentingnya-manajemen-kontrol-keamanan-pada- sistem/
https://dosenit.com/kuliah-it/teknologi-informasi/dampak-positif-dan-negatif-penggunaan-teknologi- informasi-
dan-komunikasi
https://sis.binus.ac.id/2015/07/01/resiko-dalam-penerapan-sistem-informasi-di-perusahaan/