Anda di halaman 1dari 15

SISTEM KEAMANAN INFORMASI

Disusun Guna Memenuhi Tugas

Mata Kuliah : Sistem Informasi Manajemen

Dosen : Indah Dewy Maharani, M.M.

Disusun oleh : ES 5E

Kelompok 11:

1. Isfina Amalia (1820210175)


2. M. Maftuh Ihsan (1820210187)
3. Kholifatun Nikmah ( 1820210188)

PROGRAM STUDI EKONOMI SYARIAH


FAKULTAS EKONOMI DAN BISNIS ISLAM
INSTITUT AGAMA ISLAM NEGERI KUDUS
TAHUN 2020

BAB I
PENDAHULUAN

A. Latar Belakang

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar
hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem,
seringkali keamanan dikurangi atau ditiadakan.
Sistem informasi saat ini mempunyai nilai strategis dan mempunyai
peranan yang sangat penting sebagai daya saing dan kompetensi utama dalam
keberlangsungan hidup dari suatu organisasi. Kenyamanan, kemudahan dan
keuntungan yang dijanjikan dalam setiap pengembangan dan implementasi suatu
sistem informasi, disadari juga sebagai upaya yang menjadikan atau
menempatkan sistem informasi semakin rentan akan potensi ancaman (threats).
Sehingga menjadi suatu prinsip dasar bahwa dalam pengelolaan sistem informasi
juga harus diimbangi dengan perhatian yang serius terhadap keamanan sistem
informasi (information system security). Keamanan sistem informasi disadari
merupakan salah satu bagian yang penting dalam melakukan pengelolaan sistem
informasi. Makalah ini diharapkan dapat memberikan gambaran dan informasi
menyeluruh tentang keamanan sistem informasi dan dapat membantu para
pemilik dan pengelola sistem informasi dalam mengamankan informasinya.
B. Rumusan Masalah
1. Apa pengertian dari Keamanan Sistem Informasi?
2. Apa yang menjadi ancaman dalam Keamanan Sistem Informasi?
3. Apa kelemahan dari Keamanan Sistem Informasi?
4. Apa sasaran utama Keamanan Sistem Informasi?
5. Bagaimanakah cara mengamankan Sistem Informasi dalam
Perusahaan?

BAB II
PEMBAHASAN
A. Pengertian Kemanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan
di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik.1
Definisi keamanan informasi menurut Sarno dan Iffano adalah suatu upaya
mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga
keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis,
mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi
(return on investment). Semakin banyak informasi perusahaan yang disimpan,
dikelola, dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan,
kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan tentang
information security management system bahwa keamanan informasi adalah upaya
perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan
bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang
bisnis. Keamanan Informasi memiliki 3 aspek, diantaranya adalah :
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki
hak yang boleh mengakses informasi tertentu. Pengertian lain dari
Confidentiality merupakan tindakan pencegahan dari orang atau pihak
yang tidak berhak untuk mengakses informasi.
2. Intergrity
Keamanan informasi menjamin kelengkapan informasi dan menjaga
dari kerusakan atau ancaman lain yang mengakibatkan perubahan
informasi dari aslinya. Pengertian lain dari Intergrity adalah
memastikan bahwa informasi tersebut masih utuh, akurat, dan belum
dimodifikasi oleh pihak yang tidak berhak.
3. Availability
Keamanan informasi menjamin pengguna dapat mengakses
informasi kapanpun tanpa adanya gannguan dan tidak dalam format
yang tidak bias digunakan. Pengguna dalam hal ini bisa jadi manusia,
atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk

1
Prabowo, S.B., Keamanan Informasi, Jakarta: PT Rajagrafindo Persada. 2012, Hal 23
mengakses informasi. Availability meyakinkan bahwa pengguna
mempunyai kesempatan dan akses pada suatu informasi.
Tiga elemen dasar convidentiality, intergrity, dan availability (CIA)
merupakan dasar diantara program keamanan yang dikembagkan. Ketiga elemen
tersebut merupakan mata rantai yang saling berhubungan dalam konsep
information protection. 2
B. Ancaman dalam Keamanan Sistem Informasi
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik
dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan
sistem informasi. Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu
ancaman aktif dan ancaman pasif.
a) Ancaman aktif mencakup:
1. Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses
oleh orang yang tidak berwenang maka hasilnya dapat kehilangan
informasi atau uang. Misalnya, mata-mata industri dapat memperoleh
informasi persaingan yang berharga, penjahat komputer dapat mencuri
uang bank.
2. Penggunaan sistem secara illegal
Orang yang tidak berhak mengakses informasi pada suatu sistem
yang bukan menjadi hak-nya, dapat mengakses sistem tersebut.
Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang
suka menembus sistem keamanan dengan tujuan mendapatkan data atau
informasi penting yang diperlukan, memperoleh akses ke sistem
telepon, dan membuat sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau informasi
dan membuat berhentinya suatu sistem operasi komputer. Penjahat
komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk
melalui jaringan komputer dari suatu terminal dan menyebabkan
kerusakan pada semua sistem dan hilangnya data atau informasi
penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker
yaitu penjebol sistem komputer yang bertujuan melakukan pencurian
data atau merusak sistem.
2
Raharjo, B, 1998, Keamanan Sistem Informasi Berbasis Internet, PT. Insan Mulia Indonesia, Bandung.
Hal 44-45
4. Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak
secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem
menjadi bingung karena adanya perubahan pada data dan perangkat
lunak disebabkan oleh progam aplikasi yang merusak (malicious
software). Program aplikasi yang dapat merusak tersebut terdiri dari
program lengkap atau segemen kode yang melaksanakan fungsi yang
tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file
atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak
data atau perangkat lunak yang paling populer adalah virus.
b) Ancaman pasif mencakup :
1. Kegagalan system
Kegagalan sistem atau kegagalan software dan hardware dapat
menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar
sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak.
Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan-
peralatan menjadi rusak dan terbakar.
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat
mengancam integritas sistem dan data.
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai
merupakan faktor yang tidak terduga yang dapat mengancam sistem
informasi sehingga mengakibatkan sumber daya pendukung sistem informasi
menjadi luluhlantah dalam waktu yang singkat.3
C. Kelemahan dalam Keamanan Sitem Informasi
Kelemahan dalam Keamanan Sitem Informasi adalah cacat atau kelemahan
dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur,
mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap
sistem tersebut.
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak
yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka
telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh
penerapan kerberos atau NAT.

3
Ibid, 46-47
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3
pendekatan, yaitu:
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan
terjadikan ancaman dan kelemahan.
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan
dan proses yang mengubah sistem dari keadaan normal menjadi
keadaan abnormal.
D. Sasaran Utama dalam Keamanan Sistem Informasi
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem
informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi
dimaksudkan untuk mencapai tiga sasaran utama yaitu:
1. Kerahasiaan.
Melindungi data dan informasi perusahaan dari penyingkapan orang-
orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha
untuk menjaga informasi dari orang-orang yang tidak berhak
mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan
terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi
adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan
dengan aspek keamanan informasi seperti keabsahan, integritas data, serta
autentikasi data.
2. Ketersediaan
Aspek ini berhubungan dengan  metode untuk menyatakan bahwa
informasi benar-benar asli, atau orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud. Masalah pertama untuk
membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital signature.Watermarking juga dapat
digunakan untuk menjaga intelektual property, yaitu dengan
menandatangani dokumen atau hasil karya pembuat. Masalah kedua
biasanya berhubungan dengan akses control, yaitu berkaitan dengan
pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini
pengguna harus menunjukkan bahwa memang dia adalah pengguna yang
sah atau yang berhak menggunakannya.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa izin. Sistem informasi perlu menyediakan
representasi yang akurat dari sistem fisik yang direpresentasikan.
E. Alasan Dibutuhkan Keamanan Informasi
Keamanan informasi memproteksi informasi dari ancaman yang luas untuk
memastikan kelanjutan usaha, memperkecil kerugian perusahaan dan
memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem
informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga
diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user
yang benar. Hasil survey ISBS tahun 2000 menunjukkan bahwa sebagian besar
data atau informasi tidak cukup terpelihara atau terlindungi sehingga menimbulkan
kerawanan. Hasil survei menunjukkan bahwa 60% organisasi mengalami serangan
atau kerusakan data karena kelemahan dalam sistem keamanan. Kegagalan sistem
keamanan lebih banyak disebabkan oleh faktor internal dibandingkan dengan
faktor eksternal. Faktor internal ini diantaranya kesalahan dalam pengoperasian
sistem (40%) dan diskontinuitas power supply (32%)

Survei ISBS (2012) menunjukkan bahwa ancaman keamanan informasi


yang masih banyak ditemukan adalah mengenai SDM, proses dan teknologi itu
sendiri. Setiap tahun jumlah pelanggaran terhadap keamanan informasi akan
semakin meningkat karena diikuti juga mengenai perkembangan teknologi yang
semakin maju. Untuk itulah maka haruslah ada mengenai suatu pengontrolan
keamanan informasi. Menurut Lin, dkk (2011) bahwa dengan mengetahui ilmu
dan pengetahuan mengenai pengontrolan keamanan informasi yang saat ini
sedang diimplementasikan dalam organisasi, seseorang dapat menetapkan
pedoman organisasi untuk perusahaan sehingga dapat efektif dalam pengelolaan
keamananan informasi. Dalam meningkatkan sistem pengendalian internal dan
keamanan informasi pada organisasi dapat membantu organisasi dalam
meningkatkan keamanan informasi.4
F. Hackers dan Crackers
Istilah hackers sendiri masih belum baku karena bagi sebagian orang
hackers mempunyai konotasi positif, sedangkan bagi sebagian lain memiliki
konotasi negatif. Bagi kelompok yang pertama (old school), untuk pelaku yang
jahat biasanya disebut crackers. Batas antara hacker dan cracker sangat tipis.
Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri. Untuk
4
Jogiyanto, 2002, Pengenalan Sistem Informasi, Andi Offset, Yogyakarta
selanjutnya dalam buku ini kami akan menggunakan kata hacker sebagai
generalisir dari hacker dan cracker, kecualibila diindikasikan secara eksplisit.
Paul Taylor dalam disertasi PhDnya mengungkapkan adanya tiga
kelompok, yaitu Computer Underground (CU), Computer Security Industry (CSI),
dan kelompok akademis. Perbedaan antar kelompok ini kadangkadang tidak
tegas.Untuk sistem yang berdomisili di Indonesia secara fisik (physical) maupun
lojik (logical) ancaman keamanan dapat datang dari berbagai pihak.Berdasarkan
sumbernya, acaman dapat dikategorikan yang berasal dari luar negeri dan yang
berasal dari dalam negeri. Acaman yang berasal dari luar negeri contohnya adalah
hackers Portugal yang mengobrak-abrik beberapa web site milik pemerintah
Indonesia.Berdasarkan motif dari para perusak, ada yang berbasis politik, eknomi,
dan ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya
sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam maupun di
luar negeri).
Beberapa contoh dari serangan yang menggunakan alasan politik antara
lain:
1. Serangan dari hackers Portugal yang mengubah isi beberapa web site milik
pemerintah Indonesia dikarenakan hackers tersebut tidak setuju dengan apa
yang dilakukan oleh pemerintah Indonesia di Timor Timur. Selain
mengubah isi web site, mereka juga mencoba merusak sistem yang ada
dengan menghapus seluruh disk (jika bisa).
2. Serangan dari hackers Cina dan Taiwan terhadap beberapa web site
Indonesia atas kerusuhan di Jakarta (Mei 1998) yang menyebabkan etnis
Cina di Indonesia mendapat perlakukan yang tidak adil. Hackers ini
mengubah beberapa web site Indonesia untuk menyatakan ketidaksukaan
mereka atas apa yang telah terjadi.
3. Beberapa hackers di Amerika menyatakan akan merusak sistem milik
pemerintah Iraq ketika terjeadi ketegangan politik antara Amerika dan
Irak.5
G. Penyebab meningkatnya kejahatan komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan
dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara
lain:

5
Windirya Rasmona Danastri, Haryanto Tanuwijaya, Erwin Sutomo. 2013. Audit keamanan sistem
informasi pada instalasi sistem informasi manajemen RSUD Bangil berdasarkan ISO 27002. Sistem
Informasi, 3(2), 8
a. Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan
jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai
bermunculan aplikasi bisnis seperti on-line banking, electronic commerce
(e-commerce), Electronic Data Interchange (EDI), dan masih banyak
lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi
pemacu di Indonesia (melalui “Telematika Indonesia” dan Nusantara ).
Demikian pula di berbagai penjuru dunia aplikasi ecommerceterlihat mulai
meningkat.
b. Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem
yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan
administrator yang handal yang juga kemungkinan harus disebar di seluruh
lokasi. Padahal mencari operator dan administrator yang handal adalah
sangat sulit, apalagi jika harus disebar di berbagai tempat. Akibat dari hal
ini adalah biasanya server-server di daerah (bukan pusat) tidak dikelola
dengan baik sehingga lebih rentan terhadap serangan. Seorang cracker akan
menyerang server di daerah lebih dahulu sebelum mencoba menyerang
server pusat. Setelah itu dia akan menyusup melalui jalur belakang.
(Biasanya dari daerah / cabang ke pusat ada routing dan tidak dibatasi
dengan firewall.)
c. Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem
atau perangkat yang harus dimengerti dan masalah interoperability antar
vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat
dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis
perangkat. Bayangkan, untuk router saja sudah ada berbagai vendor; Cisco,
Juniper Networks, Nortel, Linux-based router, BSD-based router, dan lain-
lain. Belum lagi jenis sistem operasi (operating system) dari server, seperti
Solaris (dengan berbagai versinya), Windows (NT, 2000, 2003), Linux
(dengan berbagai distribusi), BSD (dengan berbagai variasinya mulai dari
FreeBSD, OpenBSD, NetBSD). Jadi sebaiknya tidak menggunakan variasi
yang terlalu banyak.
d. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai
banyak pemakai yang mencoba-coba bermain atau membongkar sistem
yang digunakannya (atau sistem milik orang lain). Jika dahulu akses ke
komputer sangat sukar, maka sekarang komputer sudah merupakan barang
yang mudah diperoleh dan banyakdipasang di sekolah serta rumah-rumah.
e. Mudahnya diperoleh software untuk menyerang komputer dan jaringan
komputer. Banyak tempat di Internet yang menyediakan software yang
langsung dapat diambil (download) dan langsung digunakan untuk
menyerang dengan Graphical User Interface (GUI) yang mudah digunakan.
Beberapa program, seperti SATAN, bahkan hanya membutuhkan sebuah
web browser untuk menjalankannya. Sehingga, seseorang yang hanya dapat
menggunakan web browser dapat menjalankan program penyerang (attack).
Penyerang yang hanya bisa menjalankan program tanpa mengerti apa
maksudnya disebut dengan istilah script kiddie.
f. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer
dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan
waktu akan mengalami kesulitan untuk mengatasi masalah yang justru
terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu. Barang
bukti digital juga masih sulit diakui oleh pengadilan Indonesia sehingga
menyulitkan dalam pengadilan. Akibatnya pelaku kejahatan cyber hanya
dihukum secara ringan sehingga ada kecenderungan mereka melakukan hal
itu kembali.
g. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya
program (source code) yang digunakan sehingga semakin besar probabilitas
terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman,
bugs). Lihat tabel di bawah untuk melihat peningkatkan kompleksitas
operating system Microsoft Windows. Seperti diungkapkan oleh Bruce
Schneier dalam bukunya, “complexity is the worst enemy of security”.
h. Semakin banyak perusahaan yang menghubungkan sistem informasinya
dengan jaringan komputer yang global seperti Internet. Hal ini membuka
akses dari seluruh dunia. (Maksud dari akses ini adalah sebagai target dan
juga sebagai penyerang.) Potensi sistem informasi yang dapat dijebol dari
mana-mana menjadi lebih besar. Alasan-alasan di atas membuat populernya
bidang security saat ini.
H. Masalah keamanan yang berhubungan dengan Indonesia
Meskipun Internet di Indonesia masih dapat tergolong baru, sudah ada
beberapa kasus yang berhubungan dengan keamanan di Indonesia. Di bawah
ini akan didaftar beberapa contoh masalah atau topik tersebut.
a) Akhir Januari 1999. Domain yang digunakan untuk Timor Timur (.TP)
diserang sehingga hilang. Domain untuk Timor Timur ini diletakkan
pada sebuah server di Irlandia yang bernama Connect-Ireland.
Pemerintah Indonesia yang disalahkan atau dianggap melakukan
kegiatan hacking ini. Menurut keterangan yang diberikan oleh
administrator Connect-Ireland, 18 serangan dilakukan secara serempak
dari seluruh penjuru dunia. Akan tetapi berdasarkan pengamatan,
domain TimorTimur tersebut dihack dan kemudian ditambahkan sub
domain yang bernama “need.tp”. Berdasarkan pengamatan situasi,
“need.tp” merupakan sebuah perkataan yang sedang dipopulerkan oleh
“Beavis and Butthead” (sebuah acara TV di MTV). Dengan kata lain,
crackersyang melakukan serangan tersebut kemungkinan penggemar
(atau paling tidak, pernah nonton) acara Beavis dan Butthead itu. Jadi,
kemungkinan dilakukan oleh seseorang dari Amerika Utara.
b) Januari 2000. Beberapa situs web Indonesia diacak-acak oleh cracker
yang menamakan dirinya “fabianclone” dan “naisenodni” (indonesian
dibalik). Situs yang diserang termasuk Bursa Efek Jakarta, BCA,
Indosatnet. Selain situs yang besar tersebut masih banyak situs lainnya
yang tidak dilaporkan.
c) September dan Oktober 2000. Setelah berhasil membobol bank Lippo,
kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali.
Perlu diketahui bahwa kedua bank ini memberikan layanan Internet
banking.
d) September 2000. Polisi mendapat banyak laporan dari luar negeri
tentang adanya user Indonesia yang mencoba menipu user lain pada
situs web yang menyediakan transaksi lelang (auction) seperti eBay.
e) April 2001. Majalah Warta Ekonomi1 melakukan polling secara online
selama sebulan dan hasilnya menunjukkan bahwa dari 75 pengunjung,
37% mengatakan meragukan keamanan transaksi secara online, 38%
meragukannya, dan 27% merasa aman.
f) 6.16 April 2001. Polda DIY meringkus seorang carder2 Yogya.
Tersangka diringkus di Bantul dengan barang bukti sebuah paket yang
berisi lukisan (Rumah dan Orang Indian) berharga Rp 30 juta.
Tersangka berstatus mahasiswa STIE Yogyakarta.
g) Juni 2001. Seorang pengguna Internet Indonesia membuat beberapa
situs yang mirip (persis sama) dengan situs klikbca.com, yang
digunakan oleh BCA untuk memberikan layanan Internet banking. Situs
yang dia buat menggunakan nama domain yang mirip dengan
klikbca.com, yaitu kilkbca.com (perhatikan tulisan “kilk” yang sengaja
salah ketik), wwwklikbca.com (tanpa titik antara kata “www” dan
“klik”), clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia
medapat memperoleh PIN dari beberapa nasabah BCA yang salah
mengetikkan nama situs layanan Internet banking tersebut.
h) Maret 2005. Indonesia dan Malaysia berebut pulau Ambalat. Hacker
Indonesia dan Malaysia berlomba-lomba untuk merusak situs-situs
negara lainnya. Beberapa contoh halaman web yang dirusak di simpan
di situs http://www.zone-h.org6

6
Praptomo Yuli, Keamanan Sistem Informasi, (STMIK EL Rahma- Yogyakarta).
BAB III
PENUTUP
A. Kesimpulan
1. information security management system bahwa keamanan informasi
adalah upaya perlindungan dari berbagai macam ancaman untuk
memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan
meningkatkan investasi dan peluang bisnis
2. Ancaman dalam Keamanan Sistem Informasi
Ancaman aktif :
a. Pencuri data
b. Penggunaan sistem secara ilegal
c. Penghancuran data secara ilegal
d. Modifikasi secara ilegal
Ancaman pasif :
a. Kegagalan system
b. Kesalahan manusia
c. Bencana alam
3. Kelemahan dalam Keamanan Sitem Informasi adalah cacat atau kelemahan
dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan
prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol
yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang
mencoba menyusup terhadap sistem tersebut.
4. Sasaran Utama dalam Keamanan Sistem Informasi
 Kerahasiaan
 Ketersediaan
 integritas
5. Keamanan informasi memproteksi informasi dari ancaman yang luas untuk
memastikan kelanjutan usaha, memperkecil kerugian perusahaan dan
memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen
sistem informasi memungkinkan data untuk terdistribusi secara elektronis
6. Istilah hackers sendiri masih belum baku karena bagi sebagian orang
hackers mempunyai konotasi positif, sedangkan bagi sebagian lain
memiliki konotasi negatif.
7. Penyebab meningkatnya kejahatan komputer salah satunya adalah Aplikasi
bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan
komputer semakin meningkat.
8. Masalah keamanan yang berhubungan dengan Indonesia salah satunya
adalah Akhir Januari 1999. Domain yang digunakan untuk Timor Timur
(TP) diserang sehingga hilang.
DAFTAR PUSTAKA

Jogiyanto, 2002, Pengenalan Sistem Informasi, Andi Offset, Yogyakarta


Prabowo, S.B., Keamanan Informasi, Jakarta: PT Rajagrafindo Persada. 2012, Hal 23
Praptomo Yuli, Keamanan Sistem Informasi, (STMIK EL Rahma- Yogyakarta).
Raharjo, B, 1998, Keamanan Sistem Informasi Berbasis Internet, PT. Insan Mulia
Indonesia, Bandung. Hal 44-45
Windirya Rasmona Danastri, Haryanto Tanuwijaya, Erwin Sutomo. 2013. Audit keamanan
sistem informasi pada instalasi sistem informasi manajemen RSUD Bangil berdasarkan ISO
27002. Sistem Informasi, 3(2), 8.

Anda mungkin juga menyukai