Anda di halaman 1dari 13

KEAMANAN SISTEM INFORMASI

Makalah ini disusun guna memenuhi tugas kelompok


Mata Kuliah : SIM Pendidikan
Dosen Pengampu : Yosi Intan Pandini G., M. Pd.
Kelas : 3 MPI C
Disusun Oleh:
Kelompok 5

1. Maulidatun Ni’mah (2017401106)


2. Wisnu Ardiansyah (2017401108)
3. Sisky Banatul Latifah (2017401120)
4. Nur Izzati Amanah (2017401122)
5. Fatin Nurafifah (2017401125)
6. Fikri Utami (2017401126)
7. Kumara Herdia Fawwaz (2017401136)
8. Qotrun Nada Azzakiyah (2017401140)

PROGRAM STUDI MANAJEMEN PENDIDIKAN ISLAM

FAKULTAS TARBIYAH DAN ILMU KEGURUAN

UNIVERSITAS ISLAM NEGERI PROF. KH SAIFUDDIN ZUHRI

PURWOKERTO

2021
KEAMANAN SISTEM INFORMASI

A. Pendahuluan
1. Latar Belakang
Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para kelompok
analis dan programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal
tersebut terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya sehingga
berakibat sistem yang dipakai sulit untuk digunakan atau kurang user friendly bagi pemakai,
sistem kurang interaktif dan kurang memberi rasa nyaman bagi pemakai, sistem sulit
dipahami interface dari sistem menu dan tata letak kurang memperhatikan kebiasaan perilaku
pemakai, sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun
sehingga sistem terasa kaku dan kurang dinamis, keamanan dari sistem informasi yang
dibangun tidak terjamin.
Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah
keamanan sistem informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai
bukan menjadi penghalang atau bahkan mempersulit dalam proses transaksi dan eksplorasi
dalam pengambilan keputusan. Terdapat banyak cara untuk mengamankan data maupun
informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi dua jenis yaitu :
penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan
dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena
worm, dan lubang keamanan sudah diexploitasi.

2. Rumusan Masalah
1). Apa yang itu keamanan sistem informasi ?
2). Ancaman apa saja dalam keamanan sistem informasi ?
3). Apa kelemahan dari keamanan sistem informasi ?
4). Apa sajakah sasaran utama dalam keamanan sistem informasi ?
5). Bagaimana klasifikasi dari keamanan sistem informasi ?
6). Bagaimana pengamanan dari keamanan sistem informasi ?
7). Bagaimana pengendalian keamanan sistem informasi ?

3. Tujuan
1). Untuk memahami tentang keamanan sistem informasi
2). Untuk mengetahui ancaman dalam keamanan sistem informasi
3). Untuk mengetahui kelemahan dari keamanan sistem informasi
4). Untuk mengetahui sasaran utama dalam keamanan sistem informasi
5). Untuk memahami klasifikasi dari keamanan sistem informasi
6). Untuk memahami pengamanan dari keamanan sistem informasi
7). Untuk memahami pengendalian keamanan sistem informasi
B. Pembahasan
1. Pengertian Keamanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti
fisik.
Selain itu keamanan sistem informasi bisa
diartikansebagai kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-
teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan
data.

2. Ancaman dalam Keamanan Sistem Informasi


Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.
Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan
ancaman pasif.
a). Ancaman aktif mencakup:
1. Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang
tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-
mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer
dapat mencuri uang bank.
2. Penggunaan sistem secara illegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi
hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah
hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan mendapatkan
data atau informasi penting yang diperlukan, memperoleh akses ke sistem telepon, dan
membuat sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara illegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat
berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada
ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan
menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting.
Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem
komputer yang bertujuan melakukan pencurian data atau merusak sistem.
4. Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak
disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya
perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak
(malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program
lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh
pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis
aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus.
b). Ancaman pasif mencakup:
1. Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data
tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak
lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat
membuat peralatan-peralatan menjadi rusak dan terbakar
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam
integritas sistem dan data
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor
yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan
sumber daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat.

3. Kelemahan dalam Keamanan Sistem Informasi


Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat
mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem
kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba
menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan,
maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting
firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang
tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu:
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman
dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses
yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

4. Sasaran Utama dalam Keamanan Sistem Informasi


Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi
yang berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk
mencapai tiga sasaran utama yaitu:
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak
berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya
privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah
dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti
keabsahan, integritas data, serta autentikasi data.
2. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-
benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat
dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga dapat
digunakan untuk menjaga intelektual property, yaitu dengan menandatangani dokumen
atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan akses control,
yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam
hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah atau
yang berhak menggunakannya.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang
direpresentasikan.

5. Klasifikasi Metode Penyerangan dalam Keamanan Sistem Informasi


Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya,
beberapa kemungkinan serangan yang dapat dilakukan antara lain :
1. Intrusion
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang
dimiliki orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya
pengguna yang memiliki hak untuk mengakses sistem
2. Denial of services
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem
karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah
Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak
bisa diakses. Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi
pada intrusion saja.

6. Pengamanan Keamanan Sistem Informasi


Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan
(presentif) dan pengobatan (recovery)
1. Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
a. Identifikasi pemakai (user identification) : Mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya,
seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai,
seperti titik masuk jaringan dan hak akses telepon
b. Pembuktian keaslian pemakai (user authentication) : Setelah melewati
identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu
yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan,
suara atau pola ucapan
c. Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup
yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem
ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin
melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau
adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan
melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a. Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada
logfile
b. Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk
melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
c. Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat
d. Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi
siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library
yang dapat dikonfigurasi sesuai dengan kebutuhan
3. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa
sehingga tidak mudah diketahui oleh orang lain yang tidak berhak. Ada tiga kategori
enkripsi yaitu:
a. Enkripsi rahasia
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-dekripsi
data-data
b. Enkripsi public
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi
dan kunci yang lain digunakan untuk melakukan proses dekripsi.
c. Fungsi one-way
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data
asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan
algoritma yang dapat mengacak data kedalam bentuk yang tidak bisa dibaca atau
rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang sama untuk
mengembalikan data yang teracak menjadi bentuk asli atau dapat dibaca.
Metode Enkripsi. Ada beberapa metode enkripsi yaitu:
a. DES (Data Encryption Standard)
DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang
dikeluarkan oleh Federal Information Processing Stadard (FIPS) Amerika Serikat. DES
memiliki blok kunci 64-bit, tetapi yang digunakan dalam proses eksekusi adalah 54 bit.
Algoritma enkripsi ini termasuk algoritma yang tidak mudah untuk diterobos
b. 3DES (Triple DES)
Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan
pada proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap
exhaustive key search yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan
suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh
DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not
closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code
Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang
sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple
DES
c. Kerberos
Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan
pembuktuan keaslian (mutual authentication) bersama-sama antara komponen client dan
komponen server dalam lingkungan computing terdistribusi. Kerberos juga menyediakan
hak-hak layanan yang dapat digunakan untuk mengontrol client mana yang berwenang
mengakses suatu server
d. Melakukan backup secara rutin
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang
esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan
modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.

7. Pengendalian Keamanan Sistem Informasi


Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem
informasi antara lain:
a).Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka
control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedurprosedur yang
jelas.
b).Kontrol Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting.
Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri.
c).Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang
diharapkan. Untuk mengurangi terjangkitnya virus, administrator sistem harus
melakukan tiga kontrol berupa preventif, detektif, dan korektif.
d).Proteksi Fisik terhadap Pusat Data
Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data, seperti faktor
lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan
keamanan fisik ruangan perlu diperhatikan dengan benar
e).Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis faulttolerant (toleran terhadap kegagalan).
Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak
f).Kontrol Akses terhadap Sistem computer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain.
Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai
langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan
PIN (personal identification number). Teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai
kunci untuk mengakses sistem Pada sistem yang terhubung ke Internet, akses Intranet
dari pemakai luar (via Internet) dapat dicegar dengan menggunakan firewall. Firewall
dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.
g).Kontrol terhadap Akses Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi
berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi
tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.
h).Kontrol terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam 4 komponen:
 Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus
dilakukan oleh para pegawai manakala bencana terjadi.
 Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi
akan dilaksanakan selama masa darurat
 Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan
dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup
tanggung jawab masing-masing personil.
 Rencana pengujian (test plan) menentukan bagaimana komponen-komponen
dalam rencana pemulihan akan diuji atau disimulasikan
i). Kontrol Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat berupa rencana pemulihan terhadap
bencana. dan asuransi. Asuransi merupakan upaya untuk mengurangi kerugian
sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengansurasikan
gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi
dapat digunakan untuk meringankan beban organisasi
j). Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu
aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi:
 Kontrol Masukan
 Kontrol Pemrosesan
 Kontrol Keluaran
 Kontrol Basis Data
 Kontrol Telekomunikasi
C. Kesimpulan
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan
dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai
dengan domain keamanan sistem itu sendiri.

Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.
Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau
kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber
informasi

Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan
prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki,
contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat
diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
DAFTAR PUSTAKA

https://www.academia.edu/9760290/keamanan_sistem_informasi
http://lintang.staff.gunadarma.ac.id/Downloads/files/28620/Keamanan+Sistem+Informasi.
pdf
http://repository.upnyk.ac.id/143/1/47_Keamanan_Sistem_Informasi.pdf
http://csepti.blogspot.co.id/2012/01/keamanan-sistem-informasi.html

Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet,


ismailzone.com/download/cryptography/Rahard-sechandbook.pdf , Juli 2009

Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana,


http://www.sisteminformasi.com/2009/04/keamanan-sisteminformasi-apa-dan.html, Juli
2009

Anda mungkin juga menyukai