Oleh:
KELOMPOK 5
UNIVERSITAS UDAYANA
TAHUN 2022
5.1 KEAMANAN SISTEM INFORMASI
Keamanan Sistem Informasi merupakan subsistem dalam suatu organisasi yang bertugas
mengendalikan risiko terkait dengan sistem informasi berbasis komputer. sistem
keamanan informasi memiliki elemen utama sistem informasi, seperti perangkat keras,
database, prosedur, dan pelaporan.
5.1.1 Siklus Hidup Sistem Keamanan Informasi
Sistem keamanan elektronik merupakan sebuah sistem informasi. Oleh karena
itu,pengembangan sistem keamanan juga perlu mengacu pada pendekatan siklus hidup
sistem. Sistem keamanan komputer dikembangkan dengan menerapkan metode dan
tujuan setiap tahap siklus hidup ini adalah sebagai berikut.
Fase Siklus Hidup Tujuan
Analisis sistem Analisis kerentanan sistem dalam arti ancaman yang
relevan dan eksposur kerugian yang terkait dengan
ancaman tersebut.
Desain sistem Desain ukuran keamanan dan rencana kontingensi untuk
mengendalikan eksposur kerugian yang teridentifikasi.
Implementasi sistem Menerapkan ukuran keamanan seperti yang didesain.
Operasi, evaluasi, dan Mengoperasikan sistem dan menaksirkan efektivitas dan
pengendalian sistem efisiensi. Membuat perubahan sebagai diperlukan sesuai
dengan kondisi yang ada.
Menjaga segala sesuatu dalam ruang yang terkunci merupakan salah satu cara
proteksi yang terbaik. Computer personal diusahakan hanya bisa booting dari
hardisk internal atau dari jaringan dan hanya bisa diakses dalam password dan jika
memungkinkan semua peralatan computer harus ditempatkan di ruang yang
terkunci, dengan dinding yang cukup kuat untuk mencegah terjadinya intrusi radiasi
elektromagnetik yang tidak diharapkan.
Cara membatasi secara fisik intrusi virus adalah dengan melarang menginstal
perangkat lunak manapun tanpa persetujuan keamanan, menyediakan workstation
yang tidak memiliki harddisk dan diskdrive, sistem operasi yang ROM based, dan
terakhir semua kabel fisik harus anti sadap.
b. Pengendalian Akses Sistem
Pengendalian akses sistem merupakan suatu pengendalian dalam bentuk perangkat
lunak yang didesain untuk mencegah pengguanaan sistem oleh pengguna yang
ilegal. Tujuan pengendalian akses sistem adalah untuk mengecek keabsahan
pengguna dengan menggunakan sarana seperti ID pengguna, password, alamat
Internet Protocol (IP), dan perangkat perangkat keras. S
etiap pengguna internal akan mendapatkan nomor ID dan password pada sembilan
level: pada level workstation atau komputer personal, jaringan, komputer host, file
server, katalog file, program, file data atau database, record, dan field data. Setiap
level ini dapat berperan sebagai lapisan-lapisan proteksi, memisahkan kandidat
penyusun dari data yang sensitif. Pada level tertinggi, level workstation, pengguna
harus memasukkan informasi identitas yang benar sebelum pengguna diberi hak
untuk meminta akses ke dalam jaringan komunikasi. Berikutnya, setelah mengakses
jaringan, pengguna harus memasukkan tambahan informasi identitas sebelum ia
mendapat hak untuk mengakses komputer host atau file server. Setelah itu, tambahan
identifikasi dibutuhkan sebelum mengakses suatu katalog file tertentu. Proses
identifikasi ini terus berlanjut sampai akses data field individual di dalam database.
Sistem operasi harus diberi kemampuan untuk secara otomatis merekam jam,
tanggal, dan nomor pengguna yang mengakses sistem.
Semua entri ke dalam master file dan database yang penting harus secara otomatis
merekam catatan mengenai pengguna dan waktu transaksi. Catatan ini
memungkinkan pengguna melakukan audit terhadap semua transaksi individual.
Password harus dikendalikan dengan hati-hati melalui sistem pengelolaan password
yang baik. Pemberian password kepada pengguna harus dilakukan (diulang) secara
berkala. Password yang ideal mestinya terdiri dari kombinasi huruf kapital dan huruf
kecil, simbol khusus, dan angka. Menggabungkan dua kata yang tidak memiliki
kaitan sama sekali dengan sebuah simbol merupakan kompromi yang baik antara
keamanan password dengan kemudahan password. Contoh password semacam ini
adalah DOG&SKY.
Lapisan keamanan juga dapat ditambahkan dengan penggunaan sistem sign-
countersign. Pengguna pertama kali memasukkan nomor identifikasi. Sistem
merespons dengan sebuah tanda (sign, misalkan sebuah kata kode). Pengguna diberi
waktu beberapa detik untuk memasukkan countersign yang benar. Kekuatan sistem
ini adalah pasangan sign-countersign tidak akan pernah digunakan dua kali.
Pengguna secara periodik menerima daftar kata yang akan digunakan dalam
prosedur tersebut. Beberapa sistem mengizinkan pengguna memilih password
sendiri, dengan diberi beberapa batasan.
Password juga tidak boleh lebih pendek dari jumlah karakter minimal tertentu, tidak
boleh berupa kata yang mudah ditebak, dan harus diubah-ubah secara berkala.
Dengan pendekatan ini, password diberi tanggal kadaluwarsa. Pengguna yang tidak
mengubah password mereka setelah lewat tanggal kadaluwarsa, tidak akan dapat
mengakses sistem sampai bagian keamanan mengeset ulang account pengguna
tersebut. Dalam beberapa sistem operasi, untuk setiap account diberi batasan
maksimum akses yang melanggar keamanan dalam suatu kurun waktu tertentu.
Dengan sistem ini, memasukkan password yang isalah akan dianggap sebagai
pelanggaran keamanan.
Bagian personalia harus segera memberi tahu bagian keamanan terkait dengan
penghentian karyawan atau pemindahtugasan karyawan. Nomor rekening untuk
karyawan-karyawan tersebut harus segera dibatalkan. Kunci yang terprogram harus
segera diprogram ulang jika ada penghentian atau pemindahtugasan karyawan.
Firewall (yang biasanya merupakan kombinasi perangkat keras dan perangkat lunak)
dapat diprogram untuk menolak setiap paket yang datang yang tidak berasal dari
alamat IP yang ada pada daftar otorisasi. Hacker tertentu dapat memalsukan nomor
IP yang valid. Oleh karena itu, firewall hanya dapat membatasi, tetapi bukan
merupakan satu solusi total. Solusi yang lebih baik adalah menggabungkan firewall
dengan teknik enkripsi. Pihak luar dapat diminta untuk menunjukkan sertifikat
digital sebagai informasi identitas mereka, berikutnya semua pertukaran informasi
didasarkan pada teknik enkripsi.
Selain itu, perlu dilakukan pembatasan terhadap hak administrasi setiap individu
pengguna komputer personal. Pembatasan ini dapat mencegah pengguna menginstal
perangkat lunak ke dalam PC mereka, yang selanjutnya dapat mencegah kontaminasi
virus, kuda Troya, dan gangguan lain terhadap PC.
c. Pengendalian Akses File
Pengendalian akses file mencegah akses ilegal ke data dan file program.
Pengendalian akses file yang paling fundamental adalah pembuatan petunjuk dan
prosedur legal untuk mengakses dan mengubah file. Batasan khusus harus diberikan
kepada programer yang memang memiliki pengetahuan untuk mengubah program.
Programer mestinya tidak diberi akses ke file data perusahaan tanpa ada persetujuan
tertulis. Operator dan supervisor harus diberi tahu untuk mengikuti instruksi dari
programer hanya jika programer membawa persetujuan tertulis. Perubahan program
tidak boleh dilakukan tanpa ada persetujuan tertulis. Ketika mengubah program,
programer mestinya mengubah salinan program orisinil. Perubahan tidak langsung
dilakukan terhadap program orisinil itu sendiri. Salinan program yang telah diubah
harus diinspeksi terlebih dahulu sebelum digunakan untuk menggantikan program
yang orisinil. Semua program penting harus disimpan di dalam file terkunci. Ini
berarti program dapat dijalankan, tetapi tidak dapat dilihat atau diubah. Hanya
bagian kearranan yang dapat mengetahui password untuk membuka file program.
Program juga dapat diberi tanda tangan digital. Verifikasi tanda tangan digital dapat
berfungsi untuk melihat keabsahan identitas sumber program dan untuk memastikan
bahwa tidak ada bagian dari program tersebut yang diubah. Sebagai contoh,
perusahaan XYZ membeli suatu program untuk menganalisis piutang dagang. Untuk
melindungi dirinya sendiri, XYZ meminta program tersebut disertai dengan tanda
tangan digital dari vendor/developer program. Lebih jauh, jika XYZ tidak
mengetahui tingkat keandalan kunci publik dari vendor/developer, XYZ dapat
meminta kunci publik developer disertifikasi oleh CA (certification authority) yang
cukup ternama.
5.3.3 Pengendalian Ancaman Pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik.
Pengendalian terhadap ancaman semacam ini dapat berupa pengendalian preventif
maupun korektif.
a. Sistem Toleransi Kesalahan
Sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem
adalah pengawasan dan redundancy. Jika salah satu sistem gagal, bagian yang
redundant akan segera mengambil alih, dan sistem dapat terus beroperasi tanpa
interupsi. Sistem semacam ini disebut sistem toleransi kesalahan. Toleransi kesalahan
dapat diterapkan pada lima level: pada jaringan komunikasi, pada prosesor CPU, pada
DASD, pada jaringan listrik, dan pada transaksi individual. Sistem dengan protokol
berbasis-konsensus memuat sebuah nomor ganjil dari prosesor; jika salah satu
prosesor tidak sepakat dengan prosesor yang lain, maka akan diabaikan. Sistem yang
lain menggunakan watchdog processor kedua yang akan mengambil alih pemrosesan
jika sesuatu terjadi dengan sistem yang pertama.
Dengan pengujian read-after-write, disk drive akan membaca ulang suatu sektor
setelah menulis pada disk tersebut, sebagai konfirmasi bahwa apa yang tertulis telah
tertulis dengan baik tanpa kesalahan. Disk mirroring atau disk shadowing mencakup
penulisan semua data secara paralel dalam dua atau lebih disk. Jika salah satu disk
gagal, program aplikasi secara otomatis akan terus berjalan dengan menggunakan disk
yang masih bagus. Ada program perangkat lunak yang dapat membantu menggali data
dari file atau disk yang rusak.
Toleransi kesalahan terhadap mati listrik dapat dicapai dengan menggunakan
uninterruptable power supply (UPS). Jika listrik mati, sistem backup, yang ada kalanya
bertenaga baterai, mengambil alih beberapa detik untuk memastikan tidak ada
pemutusan mendadak terhadap aktivitas pemrosesan yang sedang berlangsung.
Toleransi kesalahan yang diterapkan pada level transaksi mencakup rollback
processing dan database shadowing. Dengan rollback processing, transaksi tidak
pernah dituliskan ke dalam disk, kecuali transaksi tersebut telah lengkap. Jika terjadi
mati listrik atau kesalahan yang lain pada saat suatu transaksi sedang ditulis, program
database akan secara otomatis kembali ke posisi semula seperti sebelum ada transaksi.
Database shadowing serupa dengan disk shadowing, hanya saja duplikasi semua
transaksi dibuat dan dikirimkan lewat jaringan komunikasi ke lokasi yang jauh (remote
location).
b. Memperbaiki Kesalahan: Backup File
Terdapat tiga jenis back up file, yaitu : back up penuh, backup inkremental, backup
diferensial. Back up penuh membuat back up semua file yang ada dalam suatu disk.
Back up inkremental melakukan back up semua file dengan srchive bit 1, kapan saja
file tersebut mengalami perubahan. Terakhi back up diferensial pada dasarnya sama
denga back up inkremental. Hanya saja, archive bit tidak diset menjadi 0 selama proses
back up.
Skema back up paling sederhana adalah melakukan back up penuh secara periodic dan
media back up tersebut harus segera disingkirkan ke area penyimpanan yang terpisah.
Dalam beberapa kasus, menjalankan backup seluruh disk atau seluruh sistem komputer
secara kontinyu di dunia bisnis bukanlah satu hal yang praktis. Banyak sistem
semacam ini melakukan backup inkremental atau backup diferensial di antara saat-saat
backup penuh, jadi hanya melakukan backup terhadap file-file yang mengalami
perubahan. Prosedur semacam ini dapat menghemat waktu dan biaya media
penyimpanan, serta sangat berguna dalam banyak situasi Secara umum backup
inkremental membutuhkan media simpan yang lebih sedikit dan relatif lebih cepat
dibandingkan backup diferensial. Masalah muncul pada saat harus melakukan restore
file dari backup inkremental. Prosedur untuk me-restore backup inkremental harus
diawali dengan me-restore backpup penuh yang terakhir kali dibuat, baru kemudian
me-restore backup inkremental satu demi satu, dalam urutan yang kronologis. Masalah
lain terkait dengan prosedur ini adalah, bisa saja terjadi, suatu file di-restore, padahal
file tersebut pernah dihapus suatu saat di antara waktu backup penuh dan backup
inkremental yang terakhir. Kedua masalah ini tidak akan muncul jika yang digunakan
adalah backup diferensial
5.3.4 Keamanan Internet
Kerentanan terkait dengan Internet dapat muncul akibat kelemahan-kelemahan berikut ini:
1. Sistem operasi atau konfigurasi sistem operasi
2. Web server atau konfigurasi Web server
3. Jaringan privat atau konfigurasi jaringan privat
4. Berbagai program server
5. Prosedur keamanan secara umum
Setiap jenis kerentanan ini akan didiskusikan pada bagian berikut.
1. Kerentanan Sistem Operasi
Web server sebenarnya merupakan ekstensi dari sistem operasi. Akibatnya,
setiap kelemahan di dalam keamanan sistem operasi juga menjadi kelemahan
keamanan Web server. Untuk alasan inilah administrator keamanan harus,
pertama dan terpenting, mengamankan sistem operasi.
Masalahnya, tidak ada sistem operasi yang bebas dari serangan. Hacker selalu
menemukan kelemahan baru di dalam sistem oeprasi. Oleh karena itu,
administrator harus secara konstan memonitor buletin keamanan yang
dipublikasikan oleh vendor sistem operasi dan oleh jasa advisory pihak ketiga.
Sebagai contoh, Microsoft selalu memperbarui informasi keamanan untuk
Windows melalui website perusahaan di www.micfosoft.com/.
2. Kerentanan Web Server
Web server serupa dengan sistem operasi, dalam arti, pengelola web server perlu
selalu memonitor buletin terkait dengan informasi dan pembaruan keamanan
perihal konfigurasi Web server. Pengawasan informasi terkini semacam ini
penting karena Web server dan Web browser lebih sering mengalami pembaruan
dibandingkan sistem operasi. Setiap pembaruan selalu hadir dengan satu
kelemahan keamanan yang baru. Web server juga merupakan garis depan
keamanan karena ia merupakan portal bagi pihak luar untuk masuk ke dalam
sistem.
Keamanan Web server dapat menurun tajam akibat kesalahan konfigurasi. Salah
satu masalah konfigurasi yang paling umum adalah area konfigurasi
pemberian akses direktori dan file terkait dengan program yang dapat
dieksekusi. Kode program yang dapat dieksekusi merupakan salah satu
komponen penting dari hampir semua Website komersial.
3. Kerentanan Jaringan Privat
Ketika web server ditempatkan pada suatu komputer host yang terkoneksi ke
berbagai komputer melalui suatu LAN, akan timbul suatu risiko. Hacker dapat
menyerang satu komputer melalui satu komputer yang lain. Jika pengguna
komputer memiliki akses ke komputer yang menjadi host Web server, maka
hacker pertama kali akan masuk ke dalam komputer pengguna. Kemudian,
hacker akan menggunakan hak akses pengguna yang asli untuk melakukan invasi
ke dalam komputer host Web server.
Masalah ini menjadi sangat sulit karena secara virtual hampir mustahil bagi
seorang administrator server untuk memastikan bahwa tingkat keamanan semua
mesin pengguna sudah cukup memadai.
4. Kerentanan Berbagai Program Server
Secara umum, hampir semua program server memiliki kemampuan built in untuk
memberi hak akses kepada pengguna-pengguna di lokasi yang berbeda.
Kemampuan ini membuat program server menjadi sesuatu yang sangat
berbahaya karena banyak program server didasarkan pada model keamanan yang
sangat lemah. Oleh karena itu, seorang administrator seharusnya tidak
sembarangan memilih program server; ia harus memilih program server yang
benar-benar dibutuhkan.
5. Prosedur Keamanan Umum
Suasana keamanan yang secara keseluruhan baik merupakan satu hal yang
penting. Perangkat lunak keamanan yang terbaik di dunia tidak akan banyak
membantu jika administrator sistem tidak menegakkan kebijakan keamanan.
Lebih jauh, semua kesalahan dan perkecualian harus di-log ke dalam file yang
aman. Log tersebut harus dimonitor secara konstan.
Terakhir, mengenai firewall. Firewall biasanya digunakan untuk membatasi
akses masuk ke suatu jaringan komputer. Akses masuk dapat dibatasi dengan
cara hanya alamat IP tertentu yang diizinkan untuk masuk ke dalam jaringan,
akses dibatasi hanya untuk server tertentu, dan menahan permintaan untuk
masuk berdasarkan isi dalam suatu permintaan. Firewall juga dapat digunakan
untuk menahan atau membatasi akses ke luar oleh program tertentu atau server
tertentu.
DAFTAR PUSTAKA
Bodnar, George H., dan William S. Hopwood. 2006. Sistem Informasi Akuntansi, Edisi 9.
Diterjemahkan oleh: Saputra, Julianto Agung, dan Lilis Setiawati. Yogyakarta: Andi