Anda di halaman 1dari 14

SISTEM INFORMASI MANAJEMEN

KEAMANAN INFORMASI
Dosen Pengampu : Bapak Yananto Mihadi Putra, SE ., M.Si

Disusun Oleh :

KARTIKA SARI ( 43218110024 )

Program Studi Akuntansi


Fakultas Ekonomi Dan Bisnis
TAHUN AJARAN 2019
ABSTRAK

Keamanan informasi merupakan perlindungan informasi dari berbagai ancaman agar menjamin
kelanjutan proses bisnis, mengurangi risiko bisnis, dan meningkatkan  return of
investment (ROI) serta peluang bisnis (Chaeikar, etc., 2012).

Keamanan informasi adalah menjaga informasi dari ancaman yang mungkin terjadi dalam
upaya menjamin kelangsungan bisnis, mengurangi tingkat risiko dan mempercepat atau
memaksimalkan pengambilan keputusan investasi serta peluang bisnis. Tingkat keamanan
pada informasi juga bergantung pada tingkat sensitifitas informasi dalam database, informasi
yang tidak terlalu sensitif sistem keamanannya tidak terlalu ketat sedangkan untuk informasi
yang sangat sensitif perlu pengaturan tingkat keamanan yang ketat untuk akses ke informasi
tersebut (Nasional, 2013). (Astari Retnowardhani)
PENDAHULUAN

Menurut (Whitman & Mattord, 2011) informasi merupakan salah satu aset yang penting untuk
dilindungi keamanannya. Perusahaan perlu memperhatikan keamanan aset informasinya,
kebocoran informasi dan kegagalan pada sistem dapat mengakibatkan kerugian baik pada sisi
finansial maupunn produktifitas perusahaan. Keamanan secara umum dapat diartikan
sebagai ‘quality or state of being secure-to be free from danger’.

Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset
informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak
langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi,
mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi
perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi
kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno
dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management
system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman
untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan
investasi dan peluang bisnis
LITERATUR TEORI

Keamanan Informasi memiliki 3 aspek, diantaranya adalah :


1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses
informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari
orang atau pihak yang tidak berhak untuk mengakses informasi.

2. Integrity
Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau
ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain
dari integrity adalah memastikan bahwa informasi tersebut    masih utuh, akurat, dan belum
dimodifikasi oleh pihak yang tidak berhak.

3. Availability
Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya
gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi
manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses
informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada
suatu informasi.

Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar diantara


program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan mata
rantai yang saling berhubungan dalam konsep information protection.

Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara
simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari
keamanan informasi masing-masing  memiliki fokus dan dibangun tujuan tertentu sesuai
kebutuhan.

Contoh dari keamanan informasi antara lain :

1. Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk


mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari
berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana
alam.

2. Personal security adalah keamanan informasi yang berhubungan dengan keamanan


personil. Biasanya saling berhubungan dengan ruang lingkup physical security.
3. Operasional security adalah keamanan informasi yang membahas bagaimana strategi
suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi
tanpa gangguan.
4. Communication security  adalah keamanan informasi yang bertujuan mengamankan
media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta
kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai
tujuan organisasi.

5. Network security adalah keamanan informasi yang memfokuskan pada bagaimana


pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta
kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi
data organisasi.

Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara
keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat
yang digunakan untuk menyimpan dan mengirimkannya.

Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa
yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.

1.    Ancaman Internal

Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer,
konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.

2.    Ancaman Eksternal

Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan kita
atau disebut juga pesaing usaha.

PEMBAHASAN
Tujuan Keamanan Sistem Informasi

Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi


organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi  berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.

Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.

1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari


pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan
sumberdaya alam.

2.  Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem
yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).

3.  Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat
para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus,
terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk
penggunaan sistem informasi secara memadai.

Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:

1.  Bencana (disaster)


Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer
lain dapat dengan seketika hancur oleh karena adanya bencana, seperti:  kebakaran, hubungan
arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini  menimpa,
mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin
milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur.

Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap
organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:

a.  Rencana Kesinambungan Kegiatan  (pada perusahaan dikenal dengan  Bussiness


Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
b.  Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur
untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi
semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan
“back up”  pemrosesan, penyimpanan, dan  basis data.

 2.  Sistem Pengamanan (security)

Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah
akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem
informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan
menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan
lunak komputer, jaringan komunikasi, dan data.

3.  Kesalahan (errors)


Komputer dapat juga menyebabkan  timbulnya kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan
(error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus
prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan
perangkat keras.

Kejahatan  komputer  dapat  digolongkan  kepada  yang  sangat  berbahaya sampai ke yang
hanya mengesalkan (annoying). Menurut David Icove berdasarkan  lubang  keamanan, 
keamanan  dapat  diklasifikasikan  menjadi empat, yaitu:

1. Keamanan  yang  bersifat  fisik  (physical  security):  termasuk  akses orang ke gedung,
peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat  sampah  untuk  mencari  berkas-berkas 
yang  mungkin  memiliki informasi   tentang  keamanan.  Misalnya  pernah  diketemukan 
coretan password  atau  manual  yang  dibuang  tanpa  dihancurkan.  Wiretapping atau  hal-hal 
yang  berhubungan  dengan  akses  ke  kabel  atau  komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.Denial  of  service,  yaitu akibat  yang  ditimbulkan  sehingga
servis  tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of
service dapat dilakukan misalnya dengan mematikan peralatan atau  membanjiri  saluran 
komunikasi  dengan  pesan-pesan  (yang  dapat berisi apa saja karena yang diutamakan
adalah banyaknya jumlah pesan).

Beberapa waktu yang lalu ada lubang keamanan dari implementasi pro- tokol  TCP/IP  yang 
dikenal  dengan  istilah  Syn  Flood  Attack,  dimana sistem (host) yang dituju.

1. Keamanan  yang  berhubungan  dengan  orang  (personel):  termasuk identifikasi,  


dan   profil resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan
keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada
sebuah teknik yang dike- nal  dengan  istilah  “social  engineering”  yang  sering 
digunakan  oleh kriminal  untuk  berpura-pura  sebagai  orang  yang  berhak  mengakses
informasi.  Misalnya  kriminal  ini  berpura-pura  sebagai  pemakai  yang lupa passwordnya
dan minta agar diganti menjadi kata lain.

2. Keamanan dari data dan media serta teknik komunikasi (communications).  Yang 
termasuk  di  dalam  kelas  ini  adalah  kelemahan  dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan infor- masi (seperti password) yang semestinya tidak berhak diakses.

3. Keamanan  dalam  operasi:   termasuk  prosedur  yang  digunakan  untukmengatur dan


mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery).

Aspek Keamanan Sistem Informasi


Didalam   keamanan   sistem  informasi   melingkupi empat aspek, yaitu privacy, integrity, 
authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga 
sering  dibahas  dalam  kaitannya  dengan  electronic  commerce,  yaitu access control dan
nonrepudiation.

1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi  dari  orang 
yang  tidak  berhak  mengakses.  Privacy  lebih  kearah data-datayang sifatnya privatsedangkan
confidentiality biasanya  berhubungan  dengan  data  yang  diberikan  ke  pihak  lain  untuk 
keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan   untuk   keperluan   tertentu   tersebut.  Contoh   hal   yang berhubungan 
dengan  privacy  adalah  e-mail  seorang  pemakai  (user)  tidak boleh  dibaca  oleh 
administrator.  Contoh  confidential  information  adalah data-data yang sifatnya pribadi (seperti
nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang
pernah diderita, nomor  kartu  kredit,  dan  sebagainya)  merupakan  data-data  yang  ingin
diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar
pelanggan dari sebuah Internet Service Provider (ISP).

2.      Integrity
Aspek  ini  menekankan  bahwa  informasi  tidak  boleh  diubah  tanpa  seijin pemilik  informasi. 
Adanya  virus,  trojan  horse,  atau  pemakai  lain  yang mengubah  informasi  tanpa  ijin 
merupakan  contoh  masalah  yang  harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan 
enkripsi  dan  digital  signature,  misalnya,  dapat  mengatasi masalah ini.Salah satu contoh
kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang
dapat digunakan untuk mengatur dan membatasi   akses   TCP/IP)   yang   dimodifikasi   oleh  
orang   yang   tidak bertanggung jawab.

Jika anda memasang program yang berisi trojan horse tersebut,  maka  ketika  anda  merakit 
(compile)  program  tersebut,  dia  akan mengirimkan eMail kepada orang tertentu yang
kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT
Advisory, “CA-99-01   Trojan-TCP-Wrappers”   yang   didistribusikan   21   Januari  
1999.Contoh  serangan  lain  adalah  yang  disebut  “man  in  the  middle  attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi adalah betul-betul  orang  yang  dimaksud, 
atau  server  yang  kita  hubungi  adalah betul-betul server yang asli.Masalah pertama,
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi  watermarking  dan  digital 
signature.  Watermarking  juga  dapat digunakan  untuk  menjaga  “intelectual  property”,  yaitu 
dengan  menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah  
kedua   biasanya   berhubungan   dengan   access   control,   yaitu berkaitan  dengan 
pembatasan  orang  yang  dapat  mengakses  informasi. Dalam  hal  ini  pengguna  harus 
menunjukkan  bukti  bahwa  memang  dia adalah  pengguna  yang  sah,  misalnya  dengan 
menggunakan  password,biometric  (ciriciri  khas  orang),  dan  sejenisnya.  Ada  tiga  hal  yang 
dapat ditanyakan kepada orang untuk menguji siapa dia:

 What you have (misalnya kartu ATM)


 What you know (misalnya PIN atau password)
 What you are (misalnya sidik jari, biometric)     

4. Availability
Aspek  availability  atau   ketersediaan  berhubungan  dengan  ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-
tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.

5.      Access Control
Aspek  ini  berhubungan  dengan  cara  pengaturan  akses  kepada  informasi. Hal  ini 
biasanya  berhubungan  dengan  klasifikasi  data  (public,  private, confidential,   top   secret)  
&   user   (guest,   admin,   top   manager,   dsb.), mekanisme  authentication  dan  juga 
privacy.  Access  control  seringkali dilakukan  dengan  menggunakan  kombinasi 
userid/password  atau  dengan menggunakan mekanisme lain (seperti kartu, biometrics).

6.      Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat 
menyangkal  bahwa  dia  telah  mengirimkan email tersebut.  Aspek  ini  sangat  penting  dalam 
hal  electronic  commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi
secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh  hukum 
sehingga  status  dari  digital  signature  itu  jelas  legal.  Hal  ini akan dibahas lebih rinci pada
bagian tersendiri.

Serangan Terhadap Keamanan Sistem Informasi

 Security attack, atau serangan terhadap  keamanan sistem informasi, dapat dilihat dari sudut
peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi.
Menurut W. Stallings ada beberapa kemungkinan serangan (attack):

1. Interruption:  Perangkat   sistem   menjadi   rusak   atau   tidak   tersedia.Serangan  


ditujukan   kepada   ketersediaan   (availability)   dari   sistem.Contoh serangan adalah
“denial of service attack”.
2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3.  Modification:    Pihak    yang    tidak    berwenang    tidak    saja    berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan- pesan yang merugikan pemilik web site.
4.  Fabrication:    Pihak  yang tidak berwenang menyisipkan objek  palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu
ke dalam jaringan komputer.    

Pengamanan Sistem Informasi


Pengamanan informasi (dengan menggunakan  enkripsi) memiliki dampak yang  luar  biasa 
dimana  hidup  atau  mati  seseorang  sangat  bergantung kepadanya.  Mungkin  contoh  nyata 
tentang  hal  ini  adalah  terbongkarnya pengamanan informasi dari Mary, Queen of Scots,
sehingga akhirnya dia dihukum   pancung.  Terbongkarnya  enkripsi  yang  menggunakan 
Enigma juga  dianggap  memperpendek  perang  dunia  kedua.  Tanpa  kemampuan
membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban
perang akan semakin banyak.

   Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar  aman. 
(Cryptography  is  the  art  and  science  of  keeping  messages secure.  *40+)  “Crypto”  berarti
“secret”  (rahasia)  dan  “graphy”  berarti “writing”   (tulisan).   Para   pelaku   atau   praktisi  
kriptografi   disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm),
disebut  cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk proses enkripsi
dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup erat.Proses  yang  dilakukan  untuk  mengamankan 
sebuah  pesan  (yang  disebut plaintext)  menjadi  pesan  yang  tersembunyi  (disebut 
ciphertext)  adalah enkripsi  (encryption).  Ciphertext  adalah  pesan  yang  sudah  tidak  dapat
dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan
adalah “encipher”.
 Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca
oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan  (encrypted)  dengan 
menggunakan  sebuah  Password  (key).  Untuk membuka (decrypt) data tersebut digunakan
juga sebuah  Password yang dapat sama   dengan   Password     untuk   mengenkripsi   (untuk  
kasus   private   key cryptography)  atau  dengan   Password    yang  berbeda  (untuk  kasus 
public  key cryptography).
 
Mengamankan Sistem Informasi
Pada   umunya,   pengamanan   dapat   dikategorikan   menjadi   dua   jenis: pencegahan 
(preventif)   dan   pengobatan  (recovery).   Usaha   pencegahan dilakukan   agar   sistem  
informasi   tidak   memiliki   lubang   keamanan, sementara  usaha-usaha  pengobatan 
dilakukan  apabila  lubang  keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat
dilakukan melalui beberapa layer yang berbeda.  Misalnya  di  layer  “transport”,  dapat 
digunakan  “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.
Secara fisik, sistem  anda  dapat  juga  diamankan  dengan  menggunakan  “firewall”  yang
memisahkan  sistem  anda  dengan  Internet.  Penggunaan  teknik  enkripsidapat dilakukan di
tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang
tidak berhak.

 Mengatur akses (Access Control)


Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control”. 
Implementasi  dari  mekanisme  ini antara lain dengan menggunakan “password”.Di sistem
UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer,   pemakai  
diharuskan   melalui   proses   authentication   dengan menuliskan   “userid”   dan  
“password”.   Informasi yang diberikan ini dibandingkan dengan user id dan password yang
berada di sistem. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai 
dalam  “group”.  Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga 
administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya.
Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.

 Shadow Password
Salah  satu  cara  untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan “shadow  password”. 
Mekanisme  ini  menggunakan  berkas  /etc/shadow untuk  menyimpan  encrypted  password, 
sementara  kolom  password  di berkas  /etc/passwd berisi  karakter  “x”.  Berkas  /etc/shadow
tidak dapat dibaca secara langsung oleh pemakai biasa.

 Menutup servis yang tidak digunakan


Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan  beberapa 
servis  dijalankan  sebagai  default.  Sebagai  contoh,  pada sistem UNIX servis-servis berikut
sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis
tersebut tidak semuanya dibutuhkan.  Untuk  mengamankan  sistem,  servis  yang  tidak 
diperlukan  di server (komputer) tersebut sebaiknya dimatikan.

 Memasang Proteksi
Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik  adalah  firewall.    Filter 
dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.

 Firewall
Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan 
internal  Informasi  yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall
adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke  luar)  dari  orang   yang 
tidak  berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall
bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat
dibagi menjadi dua jenis:
1. apa-apa   yang   tidak   diperbolehkan   secara   eksplisit   dianggap   tidak
diperbolehkan (prohibitted).
2. apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan (permitted).

  Backup secara rutin


Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder   ini   berhasil   menjebol  
sistem   dan   masuk   sebagai   super   user (administrator),  maka  ada  kemungkinan  dia 
dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin
merupakan sebuah  hal  yang esensial. Bayangkan apabila yang  dihapus  oleh tamu  ini
adalah   berkas   penelitian,   tugas   akhir,   skripsi,   yang   telah   dikerjakan bertahun-tahun.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya 
berjauhan  secara  fisik.  Hal  ini  dilakukan  untuk  menghindari hilangnya   data   akibat  
bencana   seperti   kebakaran,  banjir, dan lain sebagainya. Apabila data-data dibackup akan
tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran.

 Penggunaan Enkripsi untuk meningkatkan keamanan


Salah  satau  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan 
teknologi  enkripsi.  Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak
mudah disadap. Banyak servis di Internet yang   masih   menggunakan   “plain   text”   untuk  
authentication,   seperti penggunaan  pasangan  userid  dan  password.  Informasi  ini  dapat 
dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

KESIMPULAN
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh
sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari
dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik
peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-
pihak yang tidak berwenang. Aktivitas untuk menjaga agar sumber daya informasi tetap aman
disebut manajemen keamanan informasi (information security management – ISM ), sedangkan
aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah
adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management –
BCM). Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan
ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko
yang dihadapinya.

Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi,


mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi
perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat
disengaja dan tidak disengaja.

Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi


output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan
informasi. E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini
bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan
kartu kredit. Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika
resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu : teknis, formal dan
informal.

DAFTAR PUSTAKA

Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi


Manajemen. Jakarta: FEB-Universitas Mercu Buana
https://mmsi.binus.ac.id/2017/11/17/keamanan-informasi/

https://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/

https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/

Anda mungkin juga menyukai