Anda di halaman 1dari 18

MAKALAH

KEAMANAN SISTEM INFORMASI


Dosen Pengampu : Dr. Ismail Marzuki, M.Pd.

Disusun oleh :

1. Eka Kemiwati (21.61101.124)


2. Susanto (21.61101.126)
3. Saiful Alam (21.61101.159)
4. Edo Kurniawan Pasaribu (21.61101.164)

PROGRAM PASCASARJANA

UNIVERSITAS MUHAMMADIYAH TANGERANG

2022
KATA PENGANTAR

Puji syukur kami senantiasa panjatkan kehadirat Allah SWT. Yang telah
memberikan rahmat dan hidayah-Nya sehingga kami dapat menyelesaikan tugas
makalah ini tepat pada waktunya. Adapun tujuan dari penulisan dari makalah ini
adalah untuk memenuhi tugas pada mata ini, Selain itu, makalah ini juga
bertujuan untuk menambah wawasan bagi para pembaca dan juga bagi kami
penyusun makalah.
Kami ucapkan terima kasih kepada Bapak Dr. Ismail Marzuki, M.Pd.
telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan
sesuai dengan bidang studi yang kami tekuni. Kami juga mengucapkan terima
kasih kepada semua pihak yang telah membagi sebagian pengetahuannya
sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari, makalah yang kami susun masih jauh dari kata sempurna.
Oleh karena itu, kami menantikan kritik dan saran yang bersifat membangun demi
kesempurnaan makalah ini.

Tangerang, 23 Mei 2022

Penulis Kel. 6
DAFTAR ISI

KATA PENGANTAR.................................................................................2
DAFTAR ISI................................................................................................3
BAB I............................................................................................................4
PENDAHULUAN........................................................................................4
1.1 Latar Belakang....................................................................................4
1.2 Rumusan Masalah...............................................................................6
1.3 Tujuan Penelitian.................................................................................6
BAB II..........................................................................................................7
PEMBAHASAN..........................................................................................7
2.1. Pengertian Kemanan Sistem Informasi..............................................7
2.2. Ancaman dalam Keamanan Sistem Informasi...................................7
2.3. Kelemahan dalam Keamanan Sitem Informasi..................................9
2.4. Sasaran Utama dalam Keamanan Sistem Informasi...........................9
2.5. Klasifikasi Metode Penyerangan dalam Keamanan Sistem Informasi
.................................................................................................................10
2.6. Pengamanan Keamanan Sistem Informasi.......................................11
BAB III.......................................................................................................15
PENUTUP..................................................................................................15
3.1. Kesimpulan.......................................................................................15
3.2. Saran.................................................................................................16
DAFTAR PUSTAKA......................................................................................17
BAB I
PENDAHULUAN

1.1 Latar Belakang


Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para
kelompok analis dan programmer namun pada akhirnya ditinggalkan oleh para
pemakainya. Hal tersebut terjadi karena sistem yang dibangun lebih berorientasi
pada pembuatnya sehingga berakibat sistem yang dipakai sulit untuk digunakan
atau kurang user friendly bagi pemakai, sistem kurang interaktif dan kurang
memberi rasa nyaman bagi pemakai, sistem sulit dipahami interface dari sistem
menu dan tata letak kurang memperhatikan kebiasaan perilaku pemakai, sistem
dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun sehingga
sistem terasa kaku dan kurang dinamis, keamanan dari sistem informasi yang
dibangun tidak terjamin.
Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam membangun
sebuah keamanan sistem informasi harus memiliki orientasi yang berbasis
perspektif bagi pemakai bukan menjadi penghalang atau bahkan mempersulit
dalam proses transaksi dan eksplorasi dalam pengambilan keputusan. Terdapat
banyak cara untuk mengamankan data maupun informasi pada sebuah sistem.
Pengamanan data dapat dibagi menjadi dua jenis yaitu : penecegahan dan
pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan dicuri,
sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena
worm, dan lubang keamanan sudah diexploitasi.
Keamanan informasi sebagai pengamanan informasi dari segala
kemungkinan ancaman dalam upaya menjamin atau menjamin kelangsungan
usaha, meminimalkan risiko usaha (reduce business risk) dan memaksimalkan
atau mempercepat pengembalian investasi dan peluang usaha.
Keamanan Informasi terdiri dari perlindungan terhadap aspek-aspek sebagai
berikut:
a. Aspek Confidentiality yaitu menjamin kerahasiaan data atau informasi,
memastikan informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
b. Aspek integritas (integrity) yang menjamin bahwa data tidak akan diubah
tanpa izin dari pihak yang berwenang, menjaga keakuratan dan integritas
informasi serta metode proses untuk memastikan aspek integritas ini.
c. Availability (ketersediaan) aspek yang memastikan bahwa data akan tersedia
saat dibutuhkan, memastikan bahwa pengguna yang memenuhi syarat dapat
menggunakan informasi danperangkat terkait (aset terkait saat dibutuhkan).
SMKI diimplementasikan sebagai rencana manajemen untuk melindungi aset
informasi dari semua masalah keamanan dan menerapkan kontrol keamanan
yang telah disesuaikan dengan kebutuhan organisasi
Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan.
Masalah tersebut penting karena jika sebuah informasi dapat di akses oleh orang
yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi
tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang
menyesatkan.
Saat ini Website merupakan salah satu layanan informasi yang banyak
diakses oleh pengguna internet di dunia. Sebagai salah satu layanan informasi
makan perlu dibangun sebuah website yang berisi informasi atau dokumen yang
ingin disebarluaskan atau dibutuhkan oleh pengguna. Keamanan siber kini
semakin penting, karena saat ini penggunaan komputer dan penggunaan. jaringan
komputer semakin meningkat, begitu pula jumlah serangan siber yang semakin
meningkat.
Ada berbagai jenis serangan cyber yang terjadi hingga saat ini, jenis
serangan cyber yang umum digunakan oleh para cyber attack belakangan ini
antara lain Malware, Phishing, DDoS (distributed denial-of-service), MitM (man-
in-the-middle ). serangan dan serangan Zero-day Website pemerintah ini
merupakan sarana informasi bagi aparatur pemerintah yang memiliki fungsi untuk
menerima, mengirim, menyimpan, mengolah dan menyajikan data informasi
tentang kepegawaian di lingkungan pemerintahan, dalam rangka mendukung
pelaksanaan pengembangan sumber daya manusia.
Menjaga website Sistem Informasi Kepegawaian di Pemerintahan dari
pihak-pihak yang tidak bertanggung jawab, peneliti merasa perlu untuk
melakukan analisis pada website pemerintah agar kerentanan yang terdapat pada
website dapat diidentifikasi dan menganalisa dampak yang dapat ditimbulkan dari
kerentanan tersebut.
1.2 Rumusan Masalah
1. Apakah pengertian dari keamanan sistem informasi?
2. Apakah yang menjadi ancaman dalam keamanan sistem informasi?
3. Apakah kelemahan dari keamanan sistem informasi?
4. Apakah sasaran utama keamanan sistem informasi?
5. Bagaimanakah klasifikasi metode penyerangan dalam keamanan sistem
informasi?
6. Bagaimanakah cara mengamankan sistem informasi?

1.3 Tujuan Penelitian


Tujuan dalam pembuatan makalah ini adalah untuk memenuhi salah satu
syarat dalam mata kuliah Pengantar Sistem Teknologi Informasi agar dapat
mengikuti ujian akhir semester. Adapun tujuan dari penyusunan makalah ini
adalah :
1. Agar mengetahui pengertian dari keamanan sistem informasi
2. Agar mengetahui ancaman dalam keamanan sistem informasi
3. Agar mengetahui kelemahan dari keamanan sistem informasi
4. Agar mengetahi sasaran utama dalam keamanan sistem informasi
5. Agar mengetahui klasifikasi metode penyerangan dalam keamanan sistem
informasi
6. Agar mengetahui cara mengamankan sistem informasi
BAB II
PEMBAHASAN

2.1. Pengertian Kemanan Sistem Informasi


Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan
di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai kebijakan,
prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap
sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan
untuk mengamankan perangkat keras dan lunak komputer, jaringan
komunikasi, dan data.

2.2. Ancaman dalam Keamanan Sistem Informasi


Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik
dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan
sistem informasi. Ancaman terhadap sistem informasi dibagi menjadi 2 macam,
yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif mencakup :
1. Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh
orang yang tidak berwenang maka hasilnya dapat kehilangan informasi
atau uang. Misalnya, mata-mata industri dapat memperoleh informasi
persaingan yang berharga, penjahat komputer dapat mencuri uang bank.
2. Penggunaan sistem secara illegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang
bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat
komputer jenis ini umumnya adalah hacker yaitu orang yang suka
menembus sistem keamanan dengan tujuan mendapatkan data atau
informasi penting yang diperlukan, memperoleh akses ke sistem telepon,
dan membuat sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara illegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan
membuat berhentinya suatu sistem operasi komputer. Penjahat komputer
ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan
komputer dari suatu terminal dan menyebabkan kerusakan pada semua
sistem dan hilangnya data atau informasi penting. Penjahat komputer
jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem
komputer yang bertujuan melakukan pencurian data atau merusak
sistem.
4. Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak
secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem
menjadi bingung karena adanya perubahan pada data dan perangkat
lunak disebabkan oleh progam aplikasi yang merusak (malicious
software). Program aplikasi yang dapat merusak tersebut terdiri dari
program lengkap atau segemen kode yang melaksanakan fungsi yang
tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file
atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak
data atau perangkat lunak yang paling populer adalah virus.
b) Ancaman pasif mencakup :
1. Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat
menyebabkan data tidak konsisten, transaksi tidak berjalan dengan
lancar sehingga data menjadi tidak lengkap atau bahkan data menjadi
rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat
peralatan-peralatan menjadi rusak dan terbakar
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat
mengancam integritas sistem dan data
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai
merupakan faktor yang tidak terduga yang dapat mengancam sistem
informasi sehingga mengakibatkan sumber daya pendukung sistem
informasi menjadi luluhlantah dalam waktu yang singkat.

2.3. Kelemahan dalam Keamanan Sitem Informasi


Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada
saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan
atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku
yang mencoba menyusup terhadap sistem tersebut.
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat
lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang
membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3
pendekatan, yaitu:
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan
ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan
proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

2.4. Sasaran Utama dalam Keamanan Sistem Informasi


Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem
informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi
dimaksudkan untuk mencapai tiga sasaran utama yaitu:
1.    Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang
yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga
informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah
data-data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha
untuk melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy adalah dengan menggunakan teknologi
kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas
data, serta autentikasi data.
 2. Ketersediaan
Aspek ini berhubungan dengan  metode untuk menyatakan bahwa informasi
benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga intelektual property,
yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua
biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan
orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak
menggunakannya.
3.    Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang
akurat dari sistem fisik yang direpresentasikan.

2.5. Klasifikasi Metode Penyerangan dalam Keamanan Sistem Informasi


Pada dasarnya suatu sistem yang aman akan mencoba melindungi data
didalamnya, beberapa kemungkinan serangan yang dapat dilakukan antara lain :
1. Intrusion
Pada metode ini seorang penyerang dapat menggunakan sistem komputer
yang dimiliki orang lain. Sebagian penyerang jenis ini menginginkan akses
sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem
2. Denial of services
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat
mengakses sistem karena terjadi kemacetan pada sistem. Contoh dari metode
penyerangan ini adalah Distributed Denial of Services (DDOS) yang
mengakibatkan beberapa situs Internet tak bisa diakses. Banyak orang yang
melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.

2.6. Pengamanan Keamanan Sistem Informasi


Ada banyak cara mengamankan data atau informasi pada sebauh sistem.
Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu :
pencegahan (presentif) dan pengobatan (recovery)
1. Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah,
yaitu
a. Identifikasi pemakai (user identification) : Mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut
dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak
akses telepon
b. Pembuktian keaslian pemakai (user authentication) : Setelah melewati
identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token
dan identification chip), tanda tangan, suara atau pola ucapan
c. Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi
hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file
atau data.
2. Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya
penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack)
dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini
dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat
berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan
pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a. Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada
logfile
b. Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk
melakukan port blok memerlukan software tertentu, seperti NinX atau
sejenisnya
c. Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat
d. Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan
instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan

3. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah
sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak
berhak. Ada tiga kategori enkripsi yaitu:
a. Enkripsi rahasia
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-
dekripsi data-data
b. Enkripsi public
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan
enkripsi dan kunci yang lain digunakan untuk melakukan proses dekripsi.

c. Fungsi one-way
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari
data asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi
dibentuk berdasarkan algoritma yang dapat mengacak data kedalam bentuk
yang tidak bisa
dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang
sama untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat
dibaca.

Metode Enkripsi. Ada beberapa metode enkripsi yaitu:


a. DES (Data Encryption Standard)
DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang
dikeluarkan oleh Federal Information Processing Stadard (FIPS) Amerika Serikat.
DES memiliki blok kunci 64-bit, tetapi yang digunakan dalam proses eksekusi
adalah 54 bit. Algoritma enkripsi ini termasuk algoritma yang tidak mudah untuk
diterobos
b. 3DES (Triple DES)
Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang
digunakan pada proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih
tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis.
Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan
yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu
disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil
implementasi dengan menggunakan modus Electronic Code Book (ECB)
menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang sama
(O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan
triple DES
1) Kerberos
Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang
menyediakan pembuktuan keaslian (mutual authentication) bersama-sama
antara komponen client dan komponen server dalam lingkungan computing
terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat
digunakan untuk mengontrol client mana yang berwenang mengakses suatu
server
2) Melakukan backup secara rutin
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah
hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus,
bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi
dengan cepat.
BAB III
PENUTUP
3.1. Kesimpulan
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya
serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari
berbagai segi sesuai dengan domain keamanan sistem itu sendiri. Selain itu
keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur, dan
pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah,
perubahan program, pencurian, atau kerusakan fisik terhadap sistem
informasi.
Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan
menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan
perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
Orang yang dapat merusak atau menghancurkan data atau informasi dan
membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak
perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari
suatu terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data
atau informasi penting.
Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu
penjebol sistem komputer yang bertujuan melakukan pencurian data atau merusak
sistem.
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang
yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga
informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah
data-data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha
untuk melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy adalah dengan menggunakan teknologi
kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas
data, serta autentikasi data.
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik
dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan
sistem informasi. Ancaman terhadap keamanan informasi berasal dari individu,
organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan
kerusakan pada sumber-sumber informasi.
Jika informasi penting yang terdapat dalam database dapat diakses oleh
orang yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang.
Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang
berharga, penjahat komputer dapat mencuri uang bank.
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara
tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung
karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam
aplikasi yang merusak (malicious software). Program aplikasi yang dapat merusak
tersebut terdiri dari program lengkap atau segemen kode yang melaksanakan
fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus
file atau menyebabkan sistem terhenti.
Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem
kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang
mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada
prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin
terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari
luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya
penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack)
dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini
dapat memberitahu admin melalui e-mail atau melalui mekanisme lain.
3.2. Saran
Keamanan sistem informasi sangat perlu untuk diketahui dipahami dan
dipelajari oleh seorang sekretaris karena tugas harian seorang sekretaris yang
berhubungan dengan system informasi sehingga hal demikian penting untuk
diketahui sorang sekretaris termasuk apa itu system informasi, pengamana,
ancaman, dan kelemahan serta kebijakan keamanan system informasi.
DAFTAR PUSTAKA

Mahyuzir T, 1992, Analisa Dan Perancangan Sistem Pengolahan Data,


Elexmedia Komputindo

Baltatu, M., Lioy, A., Maino, F., and Mazzocchi, D. 2000. Security issues
in control, man-agement and routing protocols. Computer Networks (Amsterdam,
Netherlands: 1999) 34, 6,881–894

McLeod R, 1995, Sistem Informasi Manajemen Edisi Bahasa Indonesia


Jilid II, PT.Prenhallindo. Paryati, Murya Y, 2008, Sistem Informasi, Ardana
Media, Yogyakarta

Dewi, A. C., Nugroho, E., Hartanto, R., Grafika, J., Yogyakarta, N., &
Sumur, B. (2017). Manfaat perealisasian tata kelola keamanan informasi berbasis
sni iso/iec 27001:2009

Riadi, F. T., Manuputty, A. D., & Saputra, A. (2018). evaluasi manajemen


risiko keamanan informasi dengan menggunakan cobit 5 subdomain edm03
(ensure risk optimisation ) .

McLeod R, 1995, Sistem Informasi Manajemen Edisi Bahasa Indonesia


Jilid I, PT.Prenhallindo.

Celebic, G., & Rendulic, D. Konsep Dasar Teknologi Informasi dan


Komunikasi, 2011. Zagreb, Kroasia:
Masyarakat Terbuka untuk Pertukaran Ide (ODRAZI).

Mahyuzir T, 1992, Analisa Dan Perancangan Sistem Pengolahan Data,


Elexmedia Komputindo.

Kristanto A, 2003, Perancangan Sistem Informasi Dan Aplikasinya, Gava Media.

Kevin Butler, A survey for BGP security, Computer Communication.

Kadir A, 2003,Pengenalan Sistem Informasi, Andi Offset, Yogyakarta.

Anda mungkin juga menyukai