Anda di halaman 1dari 12

LAPORAN PRAKTIKUM KEAMAAN KOMPUTER

PENGANTAR KOMPUTER DAN TEKNOLOGI INFORMASI


“KEAMAAN INFORMASI UNTUK PENGGUNA RUMAH & INDIVIDU”

Disusun Oleh :

Nama : Ravi H. C. Arifin

NIM : 18101106071

Program Studi : Sistem Informasi (A)

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM


UNIVERSITAS SAM RATULANGI
MANADO
2018
DAFTAR ISI

DAFTAR ISI................................................................................................................................... ii

PENDAHULUAN........................................................................................................................... 1

1. Pengertian Keamanan Sistem Informasi............................................................................. 2


2. Ancaman Virus Pada Keamanan Sistem Informasi............................................................. 3
3. Ancaman Keamanan Sistem Informasi............................................................................... 6
4. Langkah – langkah Pengamanan Sistem Informasi............................................................. 7
5. Kebijakan Keamanan Sistem Informasi.............................................................................. 8

Kesimpulan...................................................................................................................................... 10
PENDAHULUAN

           Masalah keamanan merupakan   salah satu aspek penting dari sebuah sistem
informasi.Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para
pemilik dan pengelola sistem informasi.Seringkali masalah keamanan berada di urutan kedua, atau
bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting.Apa bila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.

           Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual.Hal ini dimungkinkan dengan perkembangan  pesat di bidang
teknologi komputer dan telekomunikasi.

           Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan 


hanya  boleh  diakses  oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya
pihak lawan bisnis) dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh,
banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  diperbolehkan diketahui oleh orang-
orang tertentu di dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang 
sedang  dalam  development, algoritma-algoritma dan teknik-teknik yang digunakan untuk
menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus
terjamin dalam batas yang dapat diterima.
1.    Pengertian Keamanan Sistem Informasi

           Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah 


penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan,
dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan
informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu
organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.

Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis
komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran
utama yaitu:

>>> Kerahasiaan

Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak
berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang
yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan terhadap
aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha yang dapat dilakukan
untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi adalah
ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti keabsahan, integritas data, serta autentikasi data.

>>> Ketersediaan

Aspek ini berhubungan dengan  metode untuk menyatakan bahwa informasi benar-benar
asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan
teknologiwatermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga
intelektual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah
kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang
yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia
adalah pengguna yang sah atau yang berhak menggunakannya.

>>> Integritas

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem
informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.

2.     Ancaman Virus Pada Keamanan Sistem Informasi

Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah
sebuah program komputer  yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna.
Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan dengan menggunakan
metode dan teknik tertentu dengan berbagai tools yang diperlukan sesuai dengan kebutuhan yang
disesuaikan dengan objek serangan tertentu baik menggunakan serangan terarah maupun acak.
Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah sebagai berikut :

>>> Virus

Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus
berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu
menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada
dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan
merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih
sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan
“user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam
mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal
finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:
1.       Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk
menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan
perintah yang tidak semestinya.

2.      Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari
program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih
dahulu sebelum program yang sebenarnya dijalankan.

3.      Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari
program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.

4.      File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan untuk
melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”,
sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.

5.      Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang berada di
dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada
umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum
proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada
komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk.

6.      Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam
arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan
menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan sebaliknya.

7.      Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang
biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga
dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan
program macro yang telah terinfeksi sebelumnya.

>>> Worms

Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus”
merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada
dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan
prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung
pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan
algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan
komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan
dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah
tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun
jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada
hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya
yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau
mengendalikannya.

>>> Trojan Horse

Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan
untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah
patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada
di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami
sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan
fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka
menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus. Berdasarkan teknik dan metode
yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain:

1.      Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses
menggunakan remote program.

2.      Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh
komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.

3.      Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan
dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.

4.      Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk
yang diformat oleh Trojan jenis ini.

5.      FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat
dilakukannya download dan upload file.

6.      Software Detection Killer – kerugiannya dapat mencium adanya programprogram keamanan


seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.

7.      Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi
“proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan
dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah
komputer korban, bukan komputer pelaku kejahatan.

3.    Ancaman Keamanan Sistem Informasi

 Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman
terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang
memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada kenyataannya
ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal
dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman
selama ini hanya banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang
mengerti tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal
kejahatan teknologi dan dunia maya hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah
hal yang perlu disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat
adalah mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu
di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya
ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan dipersiapkan
antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui metode -metode
penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan dalam
mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode stride ) . STRIDE
merupakan singkatan dari:

>>> Spoofing

Menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang lain .

>>>Tampering

Tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam database.

>>>Repudiation

Membuat sebuah sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau
menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses sistem
pada suatu saat.

>>> Information disclosure

Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa
mempunyai hak otorisasi.
>>>Denial of service

Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.

>>>Elevation of priviledge

Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah system untuk kepentingan
pribadi.

4.    Langkah – langkah Pengamanan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif)
dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki
lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah
dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda.
Misalnya di layer “ transport ”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini misalnya
umum digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik
enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat
dibaca oleh orang yang tidak berhak.

>> Memilih password

            Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program


password cracker, maka memilih password memerlukan perhatian khusus.Berikut ini adalah daftar
hal-hal yang sebaiknya tidak digunakan sebagai password.

·         Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.

·         Nama komputer yang anda gunakan.

·         Nomor telepon atau plat nomor kendaran anda.

·         Tanggal lahir.

·         Alamat rumah.

·         Nama tempat yang terkenal.

·         Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris)
·         Hal-hal di atas ditambah satu angka

·         Password dengan karakter yang sama diulang-ulang

>> Memasang Proteksi

            Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan.


Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi
akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.

5.     Kebijakan Keamanan Sistem Informasi

Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai
sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin dalam
melaksanakan tugasnya.Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk
mencapai sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin
dalam melaksanakan tugasnya.Kebijakan keamanan sistem informasi biasanya disusun oleh
pimpinan operasi beserta pimpinan ICT (Information Communication Technology) dnegan
pengarahan dari pimpinan organisasi. Rangkaian konsep secara garis besar dan dasar bagi prosedur
keamanan sistem informasi adalah:

>> Keamanan sistem informasi merupakan urusan dan tanggung jawab semua karyawan

    Karyawan diwajibkan untuk memiliki “melek” keamanan informasi.Mereka harus mengetahui


dan dapat membayangkan dampak apabila peraturan keamanan sistem informasi diabaikan.Semua
manajer bertanggung jawab untuk mengkomunikasikan kepada semua bawahannya mengenai
pengamanan yang dilakukan di perusahaan dan meyakinkan bahwa mereka mengetahui dan
memahami semua peraturan yang diterapkan di perusahaan dan bagiannya.

>>  Penetapan pemilik sistem informasi

Akan berguna sekali apabila seseorang ditunjuk sebagai pemilik sistem (atau sistem) yang
bertanggung jawab atas keamanan sistem dan data yang dipakainya.Ia berhak untuk mengajukan
permintaan atas pengembangan sistem lebih lanjut atau pembetulan di dalam sistem yang
menyangkut bagiannya. Personel ini merupakan contact person dengan bagian ICT (Information
Communication Technology).
>>  Langkah keamanan harus sesuai dengan peraturan dan undang-undang

Tergantung dari bidang yang ditekuni, perusahaan harus mematuhi undang-undang yang
telah ditetapkan yang berkaitan dengan proteksi data, computer crime, dan hak cipta.

>> Antisipasi terhadap kesalahan

Dengan meningkatkan proes transaksi secara online dan ral time dan terkoneksi sistem
jaringan internaisonal, transaksi akan terlaksanaka hanya dalam hitunngan beberapa detik dan tidak
melibatkan manusia. Transaksi semacam ini apabila terjadi kesalahan tidak dapat langsung
diperbaiki atau akan menyita banyak waktu dan upaya untuk memperbaikinya. Antisipasi dan
pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi atas integritas,
kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan pecegahan tambahan harus
diimplementasikan agar dapat mendeteksi dan melaporkan kesalahan yang terjadi sehingga
kejanggalan dapat ikoreksi secepat mungkin.

>> Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi

User harus dapat meyakinkan kebutuhannya untuk dapat mengakses ke sistem sesuai dnegan
prinsip “need to know”. Pemilik sistem harus bertanggung jawab atas pemberian akses ini.

>> Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem
informasi

Sistem computer milik perusahaan beserta jaringannya hanya diperbolehkan untuk dipakai
demi kepentingan bisnis perusahaan.Data perusahaan hanya diperbolehkan dipakai untuk bisnis
perusahaan dan pemilik sistem bertanggung jawab penuh atas pemberian pengaksesan terhadap data
tersebut.
KESIMPULAN

Keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau, 
paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik. Keamanan informasi dimaksudkan untuk mencapai
tiga sasaran utama yaitu kerahasiaan , kesediaan dan intergritas.

Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah
sebuah program komputer  yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna.
Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan
pengobatan (recovery). Rangkaian konsep secara garis besar dan dasar bagi prosedur keamanan
sistem informasi adalah Kemanan sistem informasi merupakan urusan dan tanggung jawab semua
karyawan, Penetapan pemilik sistem informasi, Langkah keamanan harus sesuai dengan peraturan
dan undang-undang, Antisipasi terhadap kesalahan dan Pengaksesan ke dalam sistem harus
berdasarkan kebutuhan fungsi.

Anda mungkin juga menyukai