PENDAHULUAN
1
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti
fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut tentang
keamanan sisem informasi.
2
BAB II
PEMBAHASAN
3
diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat
berupa kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur
organisasi dan piranti lunak.
Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan
mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan
perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif,
sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi
pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan
informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting
khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar
(ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah
membuat para pengembang dan pengguna sistem informasi untuk menempatkan
perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat
menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada
3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan
komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti:
kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya.
Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup
besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan
program komputer yang hancur. Oleh karenanya, untuk pencegahan atau
meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah
memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
4
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk
prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu
dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi.
Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di
dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program,
operasional komputer, dan perangkat keras.
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang
hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan,
keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat
komputer (crackers) mengatakan bahwa mereka sering pergi ke
tempat sampah untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan
password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-
hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan
juga dapat dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat
yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat
dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya
dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa
saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu
yang lalu ada lubang keamanan dari implementasi pro- tokol TCP/IP yang
dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju.
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan
profil resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan
keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada
sebuah teknik yang dike- nal dengan istilah “social engineering” yang sering
digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak
5
mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga
dapat mengumpulkan infor- masi (seperti password) yang semestinya tidak berhak
diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery).
Aspek Keamanan Sistem Informasi
Didalam keamanan sistem informasi melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain keempat hal di atas, masih ada ada dua
aspek lain yang sering dibahas dalam kaitannya dengan electronic commerce, yaitu
access control dan nonrepudiation.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data – data
yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
di berikan ke pihak lain untuk keperluan misalnya sebagai bagian dari pendaftaran
sebuah servis dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential
information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir,
social security number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar
pelanggan dari sebuah Internet Service Provider (ISP).
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-
mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya,
dapat mengatasi masalah ini.Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk
mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang
tidak bertanggung jawab.
6
Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda
merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang
tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini
berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang
didistribusikan 21 Januari 1999.Contoh serangan lain adalah yang disebut “man
in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat digunakan
untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan
dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah, misalnya dengan menggunakan
password,biometric (ciriciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia:
What you have (misalnya kartu ATM)
What you know (misalnya PIN atau password)
What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering
disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi data (public, private, confidential, top
secret) & user (guest, admin, top manager, dsb.), mekanisme authentication
dan juga privacy. Access control seringkali dilakukan dengan menggunakan
kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
6. Non-repudiation
7
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini
sangat penting dalam hal electronic commerce. Penggunaan digital signature,
certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi
hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu
jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.
Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari
sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai
penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan
(attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.Serangan
ditujukan kepada ketersediaan (availability) dari sistem.Contoh serangan adalah
“denial of service attack”.
2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan- pesan yang merugikan pemilik web
site.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.
Pengamanan Sistem Informasi
Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
(Cryptography is the art and science of keeping messages secure. *40+) “Crypto”
berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku
atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik
(untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup
erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan
adalah “encipher”.
Enkripsi
8
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat
dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan
(encrypted) dengan menggunakan sebuah Password (key). Untuk membuka
(decrypt) data tersebut digunakan juga sebuah Password yang dapat sama dengan
Password untuk mengenkripsi (untuk kasus private key cryptography) atau
dengan Password yang berbeda (untuk kasus public key cryptography).
Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan
dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara
usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah
dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer
yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket
Layer” (SSL). Metoda ini umum digunakan untuk server web.
Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall”
yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat
dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat
dibaca oleh orang yang tidak berhak.
Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah
dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access
control”. Implementasi dari mekanisme ini antara lain dengan menggunakan
“password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan
menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan
dengan user id dan password yang berada di sistem. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang
berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user
yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini
disesuaikan dengan kebutuhan dari penggunaan sistem anda.
Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang
berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow
password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan
encrypted password, sementara kolom password di berkas /etc/passwd berisi
karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai
biasa.
Menutup servis yang tidak digunakan
9
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan
beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX
servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo,
dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan
sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya
dimatikan.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik
adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses,
atau bahkan dalam level packet.
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan
utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
Konfigurasi dari firewall
bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang
dapat dibagi menjadi dua jenis:
1. apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted).
2. apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak
sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini
berhasil menjebol sistem dan masuk sebagai super user (administrator),
maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya
backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan
apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir,
skripsi, yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial,
secara berkala perlu dibuat backup yangletaknya berjauhan secara fisik. Hal ini
dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran,
banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada
lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan
mengalami bencana seperti kebakaran.
Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang
10
masih menggunakan “plain text” untuk authentication, seperti penggunaan
pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap atau pengendus (sniffer).
11
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada
digedung administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas
pada tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-
lain
12
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal
dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian
gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah
memasukkan password atau username. Peralatan komputer dan terminal juga akan
terkunci otomatis bila jam kerja telah selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi
data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan
dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut
dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public
Key Encryption.
e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia
harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access log (log akses), merupakan komponen keamanan sistem
pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis
data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan
akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor
internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang
mungkin terhadap keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan
tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan
operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem
operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama
pelaksanaan pemrosesan dan aktivitas lainnya.
c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan
sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d) Log perubahan program dan sistem. Log perubahan program dan sistem dapat
memantau perubahan terhadap program, file dan pengendalian. Manajer
pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan
yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap
program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur
perubahan yang disarankan.
13
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam
sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem
pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu
dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode
transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara
teratur daftar log transaksi ini harus dicetak.
3. Tombol perlindunganàpada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk
melindungi basis data/database, karena beragam pengguna dan program biasanya
mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua
program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda
sampai program lain selesai mengakses. Jika kedua program diijinkan untuk
memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang.
14
3. Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi
informasi dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat,
salah satunya adalah dapat mempertumakan individu dengan orang baru, dan
menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi
salah satu media sosial yang paling banyak orang gunakan. Tidak hanya untuk
menambah jaringan pertemanan di dunia maya, facebook juga menjadi sarana promosi
dalam bisnis. Manfaat facebook bagi user sangatlah berguna, terlebih untuk
menjalankan bisnis, baik itu bisnis kecil maupun bisnis besar.
4. Membantu individu dalam mencari informasi
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan
juga komunikasi sangat memegang peranan yang penting. Dengan adanya arus
informasi yang menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah
dalam mencari informasi yang diinginkan.
Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang
cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan
pelajaran di sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata
pelajaran. Sehingga siswa tersebut memiliki pikiran yang tak hanya berlingkup dari
sekolah saja tapi dari luar sekolah secara global.
5. Mempermudah komunikasi dengan individu lainnya yang jauh
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh
manusia, sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga
komunikasi, maka saat ini untuk dapat berkomunikasi dengan orang lain menjadi jauh
lebih mudah. Apabila pada jaman dulu kita harus menunggu berhari-hari menggunakan
pos, maka saat ini, dengan perkembangan teknologi informasi dan komunikasi, kita bisa
mengirim pesan dalam waktu hitungan detik, dengan cepat dan juga mudah.
Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang
cepat. Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini
penggunaan smartphone semakin meningkat di semua kalangan.
Dampak Negatif
Meskipun memiliki banyak dampak positif, akan tetapi ternyata teknologi informasi dan
komunikasi memiliki beberapa dampak negatif yang cukup mengganggu kehidupan
sehari-hari. Kebanyakan dampak tersebut disebabkan karena penyalahgunaan dari
teknologi informasi dan komunikasi, ataupun disebabkan karena kurangnya
pemahaman user akan etika dan juga cara untuk menggunakan teknologi informasi dan
15
juga komunkasi dengan baik dan juga benar.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga
komunikasi:
16
perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan,
catatan pajak dan bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari
dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting
bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta
ulang data atau program yang hilang.
Studi Kasus
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet
banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa
ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com)
yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun
Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah
mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang
menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan
tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com ,
seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut
karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkan User ID dan password dari pengguna yang memasuki situs palsu
tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti
mencuri dana nasabah, hal ini murni dilakukan atas keingintahuannya mengenai
seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus
menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu
sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut
sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-
hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa
besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut
white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan
User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena
17
membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang
dilakukan Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia
telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan
pemalsuan situs internet banking palsu. Maka perkara ini bisa dikategorikan sebagai
perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu
sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya
artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID
dan password milik nasabah yang masuk dalam situs internet banking palsu.
BAB III
PENUTUP
18
B. Solusi dan Saran
Solusi
1. Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya terakomodasi
dalam peraturan/Undang-undang yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
2. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
3. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu
dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext
diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan
user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
Saran
Berkaitan dengan cybercrime tersebut maka perlu adanya upaya untuk
pencegahannya, untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan
cybercrime pada khususnya.
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft
internasional yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum.
19
Daftar Pustaka
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen:
Implementasi Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)
Rais, Dahlan. (2015). Keamanan Informasi pada Sistem Infomasi Manajemen.
http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html.
Nasruddin. (2011). Ancaman Keamanan pada Sistem Informasi. http://nasruddin-
ibrahim.blogspot.com/2011/01/ancaman-keamanan-pada-sistem-informasi.html.
diakses pada : 27 Jannuari 2011
Pratama, Dirga. (2012). Keamanan Sistem Informasi.
https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/.
Diakses pada : 25 Mei 2012
20