(RMK) BAB 8
Melindungi Sistem Informasi
Dosen Pengampu :
Luqita Romansyah, SA, MA.
Oleh :
Kelompok 6 / Kelas C
1. Muhammad Farhan Arisky (19013010091)
2. Firly Adrian Pratama (19013010121)
3. Fernanda Bagas (19013010216)
Kerentanan Internet
Internet begitu luas sehingga ketika terjadi penyalahgunaan, akan memberikan
dampak yang luas. Ketika internet menjadi bagian dari jaringan perusahaan, sistem
informasi organisasi akan semakin rentan terhadap pihak luar. Komputer yang selalu
terhubung dengan internet melalui kabel modem atau jalur DSL lebih terbuka terhadap
penetrasi oleh pihak luar dikarenakan mereka menggunakan alamat internet yang mudah
diidentifikasi dan menciptakan target tetap bagi peretas.
Layanan telepon berbasis teknologi internet lebih rentan dibanding switched voice
network jika tidak dalam jaringan privat yang terlindungi. Sebagian besar VoIP pada internet
public tidak terenkripsi sehingga yang dalam jaringan dapat mendengar percakapan.
Kerentanan juga meningkat melalui penggunaan surel secara luas, pesan instan, dan
program pembagi arsip peer-to-peer. Surel dapat berisi lampiran yang berfungsi sebagai
batu loncatan perangkat lunak berbahaya atau akses tidak dikenali oleh sistem internal
perusahaan.
Serangan Denial-of-Service
Peretas membanjiri server jaringan dan server web dengan ribuan layanan
komunikasi atau permintaan palsu untuk mengacaukan jaringan. Distributed denial-of-
service (DDos) menyerang banyak penggunaan komputer untuk menenggelamkan dan
membuat jaringan terbebani melalui banyak titik peluncuran. DDos tidak menghancurkan
informasi atau mengakses area terlarang dari sistem informasi perusahaan, mereka
menyebabkan situs web ditutup, membuat para pengguna yang sah tidak dapat mengakses
situs tersebut.
Kejahatan Komputer
Sebagian besar peretas adalah tindakan pidana, dan kerentanan sistem yang telah
dideskripsi menjadi target dari bentuk kejahatan komputer (computer crime) lainnya. Tidak
ada yang tahu seberapa besar permasalahan kejahatan komputer. Banyak perusahaan
enggan untuk melaporkan kejahatah komputer karena kejahatan tersebut mungkin
melibatkan karyawan, atau perusahaan khawatir publisitas kerentanan sistemnya akan
merusak reputasi perusahaan. Kejahatan komputer yang memiliki daya rusak paling besar
dari sisi ekonomi adalah serangan DDoS, dengan memasukan virus, pencurian layanan,
dan gangguan sistem komputer.
Pencurian Identitas
Pencurian identitas (identity theft) adalah sebuah kejahatan di mana seorang penipu
memperoleh sejulah penting informasi personal, seperti nomor identifikasi jaminan sosial,
nomor SIM, atau nomor kartu kredit untuk menipu orang lain. Salah satu taktik yang terkenal
adalah bentuk dari spoofing yang bernama phishing. Phishing meliputi perancangan situs
web palsu atau mengirim pesan surel yang menyerupai bisnis yang sah untuk menanyakan
kepada pengguna data rahasia personal mereka. Pesan surel mengintruksikan penerima
untuk memperbarui atau mengonfirmasi dokumen dengan menyediakan nomor jaminan
sosial, informasi bank dan kartu kredit, dan data rahasia lain dengan merespon pesan surel,
dengan memasukan informasi pada situs web palsu atau dengan melakukan panggilan
pada nomor telepon. Teknik phishing yang dinamakan evil twin dan pharming lebih sulit
dideteksi. Evil twins adalah jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi
yang terpercaya untuk internet, seperti yang terdapat di ruang tunggu bandara, hotel, atau
pun kedai kopi. Pharming mengarahkan pengguna ke laman web palsu, walaupun
pengguna mengetikkan alamat laman situs dengan benar ke dalam browser-nya. Hal ini
memungkinkan penipu pharming memperoleh akses ke informasi alamat internet yang
disimpan di penyedia layanan internet untuk mempercepat jelajah intenet dan perusahaan
ISP memiliki perangkat lunak yang cacat pada server mereka yang memungkinkan para
penipu untuk membajak dan mengubah alamat tersebut.
Click Fraud
Click fraud terjadi ketika program individu atau perusahaan secara curang mengklik
iklan online dan tanpa adanya niatan untuk mempelajari lebih jauh iklan tersebut atau
melakukan pembelian. Click fraud telah menjadi permasalahan yang serius pada Google
dan situs web lainnya yang memiliki fitur pemasaran online berupa iklan pay per-click.
Bukti elektronik mungkin ada pada media penyimpanan komputer dalam bentuk file
komputer dan data ambien, yang tidak terlihat oleh pengguna biasa. Contohnya mungkin file
yang telah dihapus pada hard drive PC. Data yang mungkin dihapus pengguna komputer
pada media penyimpanan komputer dapat dipulihkan melalui berbagai teknik. Ahli forensik
komputer mencoba memulihkan data tersembunyi tersebut untuk dijadikan bukti. Kesadaran
akan forensik komputer harus dimasukkan ke dalam proses perencanaan kontinjensi
perusahaan. CIO, spesialis keamanan, staf sistem informasi, dan penasihat hukum
perusahaan harus bekerja sama untuk memiliki rencana yang dapat dijalankan jika ada
kebutuhan hukum. Anda dapat mengetahui lebih lanjut tentang forensik komputer di Trek
Belajar untuk bab ini.
PENILAIAN RISIKO
Penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan
sekumpulan kontrol yang paling efektif untuk melindungi aset. Penilaian risiko menentukan
tingkat risiko perusahaan jika aktivitas atau proses tertentu tidak dikendalikan dengan benar.
Tidak semua risiko dapat diantisipasi dan diukur, namun kebanyakan bisnis akan dapat
memperoleh beberapa pemahaman tentang risiko yang mereka hadapi.
KEBIJAKAN KEAMANAN
Kebijakan keamanan terdiri dari informasi risiko peringkat laporan, mengidentifikasi
tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk mencapai
tujuan ini. Manajemen harus memperkirakan berapa biaya untuk mencapai tingkat risiko
yang dapat diterima ini. Kebijakan keamanan mendorong kebijakan lain yang menentukan
penggunaan sumber daya informasi perusahaan yang dapat diterima dan dimana anggota
perusahaan memiliki akses terhadap aset informasinya.
PERAN AUDITING
Audit SIM memeriksa lingkungan keamanan keseluruhan perusahaan serta kontrol
yang mengatur sistem informasi perorangan. Auditor harus melacak arus contoh transaksi
melalui sistem dan melakukan pengujian dengan menggunakan perangkat lunak audit
otomatis. Audit juga dapat memeriksa kualitas data. Audit keamanan meninjau teknologi,
prosedur, dokumentasi, pelatihan, dan personil. Audit menyeluruh bahkan akan
mensimulasikan serangan atau bencana untuk menguji respons teknologi, staf sistem
informasi, dan pelaku bisnis.
8.4 TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER DAYA INFORMASI
Bisnis memiliki berbagai teknologi untuk melindungi sumber informasi mereka. Ini
termasuk alat untuk mengelola identitas pengguna, mencegah akses tidak sah ke sistem
dan data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat lunak.
Teknologi otentikasi baru, seperti token, smart card, dan otentikasi biometrik,
mengatasi beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu identitas,
yang dirancang untuk membuktikan identitas satu pengguna. Kartu cerdas adalah perangkat
seukuran kartu kredit yang berisi chip yang diformat dengan izin akses dan data lainnya.
Otentikasi biometrik menggunakan sistem yang membaca dan menafsirkan sifat manusia
individual, seperti sidik jari, iris, dan suara, untuk memberi atau menolak akses.
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses mengubah teks
biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh orang lain selain pengirim
dan penerima yang dituju. Dua metode untuk mengenkripsi lalu lintas jaringan di Web
adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan penerus Transport Layer
Security (TLS) memungkinkan komputer klien dan server untuk mengelola aktivitas enkripsi
dan dekripsi saat mereka berkomunikasi satu sama lain selama sesi Web yang aman.
Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk
mengenkripsi data yang mengalir melalui Internet, namun terbatas pada pesan individual,
sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer.
Bentuk enkripsi yang lebih aman yang disebut enkripsi kunci publik menggunakan dua
kunci: satu shared (atau publik) dan satu benar-benar pribadi. Sertifikat digital adalah file
data yang digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk
perlindungan transaksi online.
Sebuah teknologi yang disebut inspeksi paket dalam (DPI) membantu memecahkan
masalah ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah
sambil memberikan prioritas lebih tinggi pada file penting bisnis. Banyak perusahaan,
terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan
lingkungan komputasi dengan ketersediaan tinggi yang terjamin dengan sendirinya. Mereka
dapat mengalihkan banyak fungsi keamanan ke penyedia layanan keamanan yang dikelola
(monitor MSSP) yang memantau aktivitas jaringan dan melakukan pengujian kerentanan
dan deteksi intrusi.