Nim : PO71241180001
MK : SIMKES
Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas
yang dapat diterima keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur,
dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan
program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan
peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer,
jaringan komunikasi, dan data.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan
pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti
LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara
cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat
LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang
keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara
fisik.
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang
yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga
informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-
data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk
melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti keabsahan, integritas data, serta autentikasi data.
2. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi
benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga intelektual property,
yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua
biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan
orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak
menggunakannya.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat
dari sistem fisik yang direpresentasikan.
Ancaman Virus
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus
adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada
sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan
denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang
diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu
baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah
sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi
keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem
sesuai dengan sifat dan karakteristiknya.
Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan
dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah sebagai
berikut :
Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an,
virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus
selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai
macam cara. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious”
(memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu
oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat
ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis
kerusakan yang bersifat merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat
dikelompokkan sebagai berikut:
Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah disebabkan
oleh campur tangan pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui
penekanan tombol pada keyboard, penekanan tombol pada mouse, penggunaan USB pada
komputer, pengiriman file via email, dan lain sebagainya. (Richardus eko indrajit : seri artikel
“aneka serangan didunia maya ).
Worms
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus”
merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang
berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan
program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa
penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms
merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun
keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan
sebuah sistem atau jaringan komputer.
Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan
luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting
dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan
hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika
sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan
yang salah justru akan membuat pergerakan worms menjadi semakin liar tak terkendali untuk
itulah dipergunakan penanganan khusus dalam menghadapinya.
Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang
digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang
membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang
nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan
peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus
atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat
banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat
terdeteksi oleh antivirus.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara
lain:
1. Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat
diakses menggunakan remote program.
2. Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik
oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari
korban serangan.
3. Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard
akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.
4. Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau
hard disk yang diformat oleh Trojan jenis ini.
5. FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer
tempat dilakukannya download dan upload file.
6. Software Detection Killer – kerugiannya dapat mencium adanya programprogram
keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
7. Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban
menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”,
sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian
dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku
kejahatan.
KESIMPULAN :