Anda di halaman 1dari 17

MAKALAH

KEAMANAN TEKNOLOGI INFORMASI

Dosen Pembimbing

Nurul Abdillah, S. Pd, M. Kom

Disusun Oleh

Dian Maulani 2103029


Luisa Sagita Eka. S 2103033
Nofira Dona Sahfitri 2103037
Putri Ramadhani 2103047
Sabrina Angelika Sianipar 2103041
Wahyuda Delia Mustika. R 2103004

STIKES SYEDZA SAINTIKA


S1 KESEHATAN MASYARAKAT
APLIKASI KOMPUTER
2021
KATA PENGANTAR
Puji syukur kami panjatkan kehadiran Tuhan Yang Maha Esa atas rahmat
dan karuniaNya kami dapat menyelesaikan makalah ini tepat pada waktunya.
Adapun judul dari makalah ini adalah “Keamanan Teknologi Informasi”.

Pada kesempatan ini, kami mengucapkan terima kasih yang sebesar-besarnya


kepada dosen mata kuliah Aplikasi Komputer, Bu Nurul Abdillah, S. Pd, M. Kom,
yang telah memberikan tugas terhadap kami. Kami juga ingin mengucapkan terima
kasih pada pihak - pihak yang turut membantu dalam proses pembuatan makalah
ini.

Kami menyadari makalah ini jauh dari kata sempurna. Oleh karena itu,
keterbatasan waktu dan kemampuan kami, maka kritikan dan saran dari para
pembaca sangat kami harapkan. Semoga makalah ini dapat berguna bagi penulis
dan para pembaca.

Padang, 9 Juni 2022

Penulis

i
DAFTAR ISI

JUDUL
KATA PENGANTAR ............................................................................................ i

DAFTAR ISI .......................................................................................................... ii

BAB I PENDAHULUAN ..................................................................................... 1

A. Latar Belakang ............................................................................................. 1

B. Rumusan Masalah ........................................................................................ 1

C. Tujuan .......................................................................................................... 2

D. Manfaat ........................................................................................................ 2

BAB II PEMBAHASAN ...................................................................................... 3

A. Definisi Keamanan Teknologi Informasi ..................................................... 3

B. Tujuan Keamanan Informasi ........................................................................ 4

C. Ancaman Keamanan .................................................................................... 5

D. Jenis-jenis Ancaman..................................................................................... 6

E. Mengenal Rekayasa Sosial ........................................................................... 7

F. Pencurian ...................................................................................................... 9

G. Prinsip-prinsip Keamanan ............................................................................ 9

BAB III PENUTUP ............................................................................................ 13

A. Kesimpulan ................................................................................................ 13

B. Saran ........................................................................................................... 13

DAFTAR PUSTAKA .......................................................................................... 14

ii
BAB I
PENDAHULUAN
A. Latar Belakang
Di era digital seperti saat ini semua serba menggunakan yang namanya
teknologi. Kemajuan teknologi bisa berdampak positif sekaligus negatif.
Tidak heran mengapa di zaman sekarang kejahatan tidak muncul dari dunia
nyata saja, bahkan dunia maya pun ikut menjadi tempat kejahatan tersebut.
Berbagai jenis dan cara yang dilakukan olehb para pejahat di luar sana demi
mendapatkan keuntungan yang ia harapkan. Kejahatan yang muncul di dunia
maya sering kali menimbulkan kerugian besar bagi korban, hal ini karena
kejahatan teknologi sering kali mengambil data yang bersifat sangat personal
yang kemudian disalah gunakan dalam pemamfaatannya.

Hal ini yang perhatian kita untuk bijaksana dalam menggunakan


teknologi sehingga kita terhindar dari kejahatan teknologi tersebut. Perlu kita
memahami jenis-jenis bahaya serta sikap yang perlu kita kembangkan
sehingga menjadikan kita masyarakat yang tidak tertelan oleh zaman
sekaligus tidak larut dalam kecanggihan dan kejahatan yang nantinya
berdampak besar pada kehidupan pribadi kita. Pada pembahasan kali ini, kita
akan membahas mengenai keamanan teknologi informasi mulai dari yang
paling mendalam akan kita bahas satu – persatu.

B. Rumusan Masalah
o Apa itu keamanan teknologi informasi?
o Bagaimana kejahatan teknologi terjadi?
o Apa saja macam-macam kejahatan dalam teknologi informasi?
o Apa saja prinsip-prinsip keamanan?
o Bagaimana pencurian informasi itu?

1
C. Tujuan
o Memahami keamanan teknologi informasi
o Mampu menjelaskan bagaimana kejahatan teknologi bisa terjadi
o Memahami macam-macam kejahatan yang terjadi dalam teknologi
informasi
o Memahami prinsip-prinsip keamanan
o Memahami bagaimana pencurian informasi bisa terjadi

D. Manfaat
Dengan adanya bahan pengajaran ini diharapkan mampu menjadi
referensi dasar bagi para mahasiswa dalam memahami keamanan teknologi
informasi sekaligus bahan bacaan dalam proses penelitian yang akan
dilakukan di masa depan. Dengan adanya makalah ini diharapkan menjadikan
kita sebagai manusia yang terhindar dari kejahatan dan aman dalam
menggunakan teknologi informasi.

2
BAB II
PEMBAHASAN
A. Definisi Keamanan Teknologi Informasi
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan
istilah Information technology (IT) adalah istilah umum untuk teknologi apa
pun yang membantu manusia dalam membuat, mengubah, menyimpan,
mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan
komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video.
Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi,
tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti
genggam modern (misalnya ponsel).
Teknologi informasi baik secara implisit maupun eksplisit tidak sekedar
berupa teknologi komputer, tetapi juga mencakup teknologi komunikasi.
Dengan kata lain, yang disebut teknologi informasi adalah gabungan antara
teknologi komputer dan teknologi komunikasi.
Teknologi adalah cara atau metode serta proses atau produk yang
dihasilkan dari pemanfaatan berbagai disiplin ilmu pengetahuan yang
menghasilkan nilai bagi pemenuhan kebutuhan, kelangsungan dan
peningkatan mutu kehidupan manusia (Pasal 1 ayat 2 UU nomor 18 tahun
2002 tentang Sistem Nasional Penelitian dan Pengembangan dan Penerapan
ilmu Pengetahuan dan Teknologi).
Menurut Gordon B Davis : Informasi adalah data yang telah diolah
menjadi suatu bentuk yang penting bagi penerima dan mempunyai nilai yang
nyata atau nilai yang dapat dirasakan dalam keputusan-keputusan sekarang
maupun yang akan datang
Keamanan Teknologi Informasi adalah aktivitas perlindungan sistem
komputer dari serangan orang yang tidak bertanggungjawab. Termasuk di
dalamnya pencegahan dari kerusakan pada hardware, software atau data
elektronik, juga dari disrupsi atau misdirection dari layanan teknologi
informasi. Keamanan teknologi informasi sering dikenal pula dengan istilah
cybersecurity, information technology security (IT Security). Bidang ini

3
tumbuh berkembang dengan pesat karena kebutuhan akan pentingnya
ketahanan sistem komputer. Hal ini muncul seiring dengan perkembangan
pesat dan kompleks teknologi internet, WIFI, bluetooth, handphone, dan
perangkat kecil lainnya memanfaatkan platform IoT.

B. Tujuan Keamanan Informasi

Segitiga CIA (CIA Triad)


(sumber: https://www.readynez.com/)

CIA merupakan singkatan dari Confidentiality, Integrity, dan


Availability. CIA atau sering juga disebut CIA Triad merupakan salah satu
aturan dasar dalam menentukan keamanan jaringan atau informasi. Aturan
lainnya dikenal dengan Perkerian Hexad (Confidentiality, Posession or
Control, Integrity, Authenticity, Availability, dan Utility).

Confidentiality (rahasia) berarti menjaga kerahasiaan informasi dengan


melakukan pembatasan hak akses seseorang, yang paling umum dengan
menggunakan enkripsi. Contoh data-data yang harus dijaga kerahasiaannya
seperti data-data yang sifatnya pribadi (nama, tanggal lahir, penyakit yang
pernah diderita, nomor kartu kredit, nama ibu kandung, dan sebagainya),
data-data milik organisasi atau perusahaan. Ada kalanya confidentiality
sejalan dengan privacy.

4
Aspek ini bertujuan untuk:
a. Membatasi pengaksesan terhadap informasi sesuai tingkat
kerahasiaannya
b. Melindungi data / informasi agar tidak diketahui oleh pihak yang tidak
berwenangan
Integrity (keaslian) berarti menjamin bahwa data/informasi yang
dimiliki terjaga keasliannya, tidak berubah tanpa pemilik informasi. Integrity
merujuk pada tingkat kepercayaan terhadap suatu informasi. Di dalam
integrity terdapat dua mekanisme pengamanan yaitu mekanisme priventif dan
mekanisme detektif. Mekanisme priventif merupakan kontrol akses untuk
menghalangi terjadinya modifikasi data. Sedangkan mekanisme detektif
adalah untuk melakukan deteksi terhadap modifikasi yang telah dilakukan
oleh orang lain. Aspek ini bertujuan untuk:
a. Melindungi data dan atau program agar tidak dimodifikasi tanpa izin oleh
pihak yang tidak berwenang.
b. Memberikan jaminan bahwa data / informasi yang ada pada resource dapat
dipercaya.
Availability (ketersediaan) berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Artinya, informasi harus selalu tersedia saat dibutuhkan
oleh user, dan dapat dengan cepat diakses. Serangan yang paling lazim untuk
jenis keamanan ini adalah Distributed Denial of Service (DDoS). Serangan
ini memenuhi resource atau sumber informasi (server) dengan permintaan
yang banyak atau permintaan diluar perkiraan sehingga server tidak dapat
melayani permintaan lain atau bahkan down

C. Ancaman Keamanan

Ancaman-ancaman yang sering dihadapi oleh masalah keamanan dapat


dikategorikan sebagai berikut:

1) Manusia, ancaman dari manusia dapat berupa:

5
a. Hacking, cracking atau sesiapa saja yang berusaha atau telah
mengakses sistem tanpa izin dari pihak yang berwenang. Tujuannya
bisa untuk melakukan pencurian data/informasi atau perusakan.
b. Memasukkan program illegal seperti virus, worm (malicious
software)
c. Kemampuan user yang terbatas dalam menggunakan dan memelihara
sistem serta rendahnya kesadaran akan keamanan sistem.
2) Kesalahan perangkat keras, ancaman ini dapat berupa:
a. Tidak stabilnya suplai listrik dalam jangka waktu panjang sehingga
mengakibatkan kerusakan pada perangkat.
b. Terjadinya korsleting listrik yang dapat mengakibatkan terhentinya
proses sistem atau bahkan kerusakan sistem.
c. Segala macam bentuk gangguan fisik yang berdampak langsung
maupun tak langsung terhadap perangkat.
3) Kegagalan perangkat lunak, ancaman ini dapat berupa:
a. Adanya kesalahan pada sistem operasi
b. Adanya kesalahan saat meng-update program
c. Uji coba program yang tidak memadai sehingga menyisakan error
pada perangkat lunak.
4) Alam, merupakan ancaman yang tidak bisa dicegah seperti banjir,
gempa bumi, kebakaran, dan sebagainya

D. Jenis-jenis Ancaman
Beberapa model serangan terhadap keamanan (Stalling, 1995):

1) Interruption
Serangan ini ditujukan untuk aspek ketersediaan (availability), yang
menjadikan sistem tidak tersedia atau rusak. Contoh serangan denial of
service attack.

6
2) Interception.
Serangan ini berupa pihak yang tidak memiliki wewenang berhasil
mengakses data / informasi. Misalnya dengan melakukan penyadapan
(wiretapping).
3) Modification.
Serangan ini berupa pihak yang tidak memiliki wewenang berhasil
memodifikasi aset atau data/informasi yang dimiliki
organisasi/perusahaan.
4) Fabrication.
Serangan ini berupa pihak yang tidak berwenang menjadi seolah-
olah pengguna sah dan mengirimkan pesan palsu kedalam sistem.
Menyerang aspek autentikasi. Contoh dengan memasukkan pesan-pesan
palsu seperti e-mail palsu ke jaringan komputer.

E. Mengenal Rekayasa Sosial


Menurut salah satu perusahaan antivirus terbesar, Norton social
engineering atau rekayasa sosial adalah tindakan menipu seseorang untuk
mengungkapkan informasi atau mengambil tindakan yang dilakukan melalui
teknologi. Gagasan utamanya adalah untuk mengambil keuntungan dari
kecenderungan alami dan reaksi emosional korban. Berikut 6 tipe dari
serangan rakayasa sosial:
1. Baiting.
Jenis rekayasa sosial ini bergantung pada korban untuk
mengambil “umpan” atau tidak sehingga melakukan tindakan tertentu.
Contoh: seorang cybercriminal mungkin meninggalkan stik USB yang
penuh dengan malware ditempat dimana target akan melihatnya yang
sudah di labeli dengan kata-kata menarik seperti “rahasia” atau
“bonus”. Target yang mengambil umpan akan mengambil USB tersebut
dan menghubungkannya ke komputer untuk melihat apa yang ada
didalamnya. Malware akan kemudian secara otomatis menginjeksi
dirinya ke komputer.

7
2. Phising.
Phising adalah cara terkenal untuk mengambil informasi dari
korban. Pelaku biasanya mengirim email atau teks ke target, mencari
informasi yang dapat membantu kejahatan yang lebih signifikan.
3. Email hacking & contact spamming.
Beberapa pelaku mengambil keuntungan dengan mencoba
memerintahkan akun email dan daftar kontak akun spam. Contoh. Jika
seorang teman mengitim email dengan subjek “Lihatlah situs ini”,
mungkin kita tidak akan berfikir dua kali untuk membukanya. Dengan
mengambil alih akun email seseorang, pelaku dapat membuat mereka
yang ada di daftar kontak percaya bahwa mereka menerima email dari
seseorang yang mereka kenal. Tujuannya adalah menyebarkan malware
dan menipu orang-orang dari data mereka.
4. Pretexting.
Pelaku menggunakan dalih yang menarik untuk menipu korban.
Katakanlah Anda menerima email, menyebut Anda sebagai penerima
wasiat. Email meminta informasi pribadi Anda untuk membuktikan
bahwa Anda adalah penerima sebenarnya dan untuk mempercepat
transfer warisan Anda. Sebaliknya, Anda berisiko memberi penipu
kemampuan untuk tidak menambahkan ke rekening bank Anda, tetapi
untuk mengakses dan menarik dana Anda.
5. Quid pro quo.
Penipuan jenis ini melibatkan pertukaran tertentu. Pelaku
mencoba membuat korban percaya bahwa pertukaran itu adil. Contoh
Scammer dapat memanggil target, berpura-pura menjadi teknisi
dukungan TI. Korban mungkin menyerahkan kredensial masuk ke
komputer mereka, mengira mereka menerima dukungan teknis
sebagai imbalan. Sebagai gantinya, scammer sekarang dapat
mengendalikan komputer korban, memuatnya dengan malware atau,
mungkin, mencuri informasi pribadi dari komputer untuk melakukan
pencurian identitas.

8
6. Vishing.
Vishing adalah versi suara phishing. "V" adalah singkatan dari
voice, tetapi sebaliknya, upaya penipuannya sama. Penjahat
menggunakan telepon untuk menipu korban agar menyerahkan
informasi yang berharga. Contoh Seorang penjahat mungkin
memanggil seorang karyawan, menyamar sebagai rekan kerja.
Penjahat mungkin menang atas korban untuk memberikan kredensial
masuk atau informasi lain yang dapat digunakan untuk menargetkan
perusahaan atau karyawannya.

F. Pencurian
Pencurian hardware adalah diambilnya hardware dari lokasi tertentu
dapat diatasi dengan memberikan kunci, gembok dsb. Pencurian software
adalah seseorang mencuri media piranti lunak dan dengan sengaja menghapus
program atau secara ilegal menyalin program. Termasuk dalam kategori
pencurian software adalah pembajakan.
Pencurian Informasi terjadi ketika seseorang mencuri informasi pribadi
atau yang sifatnya rahasia. Untuk melindungi pencurian informasi ini
menggunakan metode enkripsi. Enkripsi: mengubah karakte yang dapat
dibaca menjadi tidak dapat dibaca. Salah satu isu terpenting saat ini dalam
egov adalah tanda tangan digital. Sertifikat digital sering digunakan untuk
transaksi online

G. Prinsip-prinsip Keamanan
Ada tujuh prinsip dasar pada keamanan sistem (Stoneburner, dkk.,
2004) adalah sebagai berikut:
1. Menetapkan kebijakan (policy) keamanan yang baik sebagai dasar
untuk desain sistem.
Kebijakan keamanan merupakan dokumen penting untuk
dikembangkan saat mencang sebuah sistem informasi. Dimulai dengan
komitmen dasar organisasi untuk keamanan informasi dirumuskan
sebagai pernyataan kebijakan umum. Kebijakan tersebut kemudian

9
diterapkan untuk semua aspek desain sistem atau solusi keamanan saat
terjadi insiden. Dokumen ini harus mengindentifikasi sasaran
keamanan, berisi prosedur, standar, serta protokol yang digunakan
sebagai arsitektur keamanan.
2. Perlakukan keamanan sebagai bagian integral dari keseluruhan sistem.
Keamanan haruslah dipertimbangkan saat merancang sebuah
sistem informasi. Keamanan akan sulit dan mahal untuk
diimplementasikan ketika sistem telah selesai dikembangkan, sehingga
harus diintegrasikan sepenuhnya kedalam proses siklus sistem.

3. Perjelas batas keamanan fisik dan logic yang diatur oleh dokumen
kebijakan keamanan.
Teknologi informasi berada di dua area yaitu area fisik dan area
logic. Kedua area ini memiliki batasan yang jelas. Mengetahui tentang
apa yang harus dilindungi dari factor eksternal dapat memastikan
langkah-langkah perlindungan yang dibutuhkan. Oleh karena itu,
batasan keamanan harus dipertimbangkan dan dimasukkan dalam
dokumentasi sistem dan dokumen kebijakan keamanan.

4. Pastikan pengembang dilatih tentang cara mengembangkan keamanan


perangkat lunak.
Perlu dipastikan bahwa pengembang cukup terlatih dalam
pengembangan perangkat lunak yang aman. Hal ini termasuk dalam
perancangan, pengembangan, kontrol konfigurasi, integrasi dan
pengujian. Prinsip

5. Kurangi resiko ke tingkat yang dapat diterima.


Resiko didefinisikan sebagai kombinasi dari kemungkinan
ancaman tertentu (secara sengaja mengekpoitasi atau tidak sengaja
memicu kerentanan sistem) dan dampak buruk yang dihasilkan pada
operasi organisasi, asset organisasi, atau individu jika hal ini terjadi.

10
Harus diakui bahwa analisis resiko efektif dari segi biaya. Analisis
terhadap biaya dari kemungkinan-kemungikinan insiden keamanan
harus dilakukan untuk setiap kontrol yang diusulkan. Tujuannya
adalah untuk meningkatkan kemampuan bisnis dengan mengurangi
resiko bisnis ke tingkat yang dapat diterima.

6. Asumsikan bahwa sistem eksternal tidak aman.


Secara umum, sistem eksternal seharusnya dianggap tidak aman.
Oleh karena itu pengembang harus merancang fitur keamanan
sesdemikian rupa untuk mengatasi permasalahan ini.

7. Identifikasi potensi pertukaran antara pengurakan resiko dengan


peningkatan/penurunan biaya dalam aspek lain efektivitas operasional.
Prinsip ini berhubungan dengan prinsip nomor 4. Untuk memenuhi
persyaratan keamanan maka perancang sistem perlu mengidentifikasi
dan menangani semua kebutuhan operasional. Dalam memodifikasi
tujuan keamanan, resiko biaya yang lebih besar mungkin tidak bisa
dihindari. Dengan mengidentifikasi dan mengatasi maslaah keamanan
sedini mungkin, maka akan tercapai sistem yang lebih efektif

Contoh kasus:

Kasus Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
Bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya
nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat
mengalami kerugian finansial.

11
DoS attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan
hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer
secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Adapun
Modus yang dilakukan sang Cracker adalah ingin membuat suatu perusahaan atau
organisasi rugi besar karena terganggunya system yang sedang berjalan. Bentuk
Penyelesaiannya selain dilaporkan ke Kepolisian ada baiknya keamanan data
dilakukan berlapis agar data tidak dengan mudah bocor atau mudah dicuri.

12
BAB III
PENUTUP
A. Kesimpulan
Keamanan Teknologi Informasi adalah aktivitas perlindungan sistem
komputer dari serangan orang yang tidak bertanggungjawab. Termasuk di
dalamnya pencegahan dari kerusakan pada hardware, software atau data
elektronik, juga dari disrupsi atau misdirection dari layanan teknologi
informasi. Keamanan teknologi informasi sering dikenal pula dengan istilah
cybersecurity, information technology security (IT Security). CIA merupakan
singkatan dari Confidentiality, Integrity, dan Availability. CIA atau sering
juga disebut CIA Triad merupakan salah satu aturan dasar dalam menentukan
keamanan jaringan atau informasi

B. Saran
Dengan adanya materi yang telah disampaikan ini mampu menyadari
kita akan pentingnya dalam mewaspadai kejahatan dalam teknologi
informasi. Besar harapan kami juga untuk kritik dan sarannya demi
kesempurnaan makalah ini.

13
DAFTAR PUSTAKA
Andri, Utama. Bahan Ajar Diklat Fungsional Pranata Komputer Tingkat Ahli:
Pengenalan Teknologi Informasi. Jakarta.

Hayaty, Nurul. 2020. Buku Ajar: Sistem Keamanan Sebuah Pegangan untuk
Mahasiswa Teknik Informatika UMRAH. Teknik Informatika: Univeristas
Maritim Raja Ali Haji.

Damayanti, K., Fardinal., (2019). The Effect of Information Technology


Utilization, Management Support, Internal Control, and User Competence
on Accounting Information System Quality. Schollars Bulletin, 5(12), 751-
758.
Maulidia, Rahma. 2019. Makalah: Keamanan Informasi Dalam Pemanfaatan
Teknologi Informasi. Diakses pada tanggal 9 Juni 2022.

14

Anda mungkin juga menyukai