Oleh
RIANTO
214855028
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan karunia-
Nya kepada penulis sehingga dapat menyelesaikan makalah yang berjudul
“KEAMANAN SISTEM INFORMASI” tepat pada waktunya.
Dengan adanya makalah ini, penulis mengharapkan pembaca dapat mendapatkan
pengetahuan yang lebih tentang Keamanan Sistem Informasi.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik
dan saran yang bersifat membangun dari semua pihak sangat penulis harapkan demi
kesempurnaan makalah ini.
Terima Kasih kepada semua pihak yang telah membantu dalam penyusunan makalah
ini. Semoga makalah ini dapat bermanfaat untuk kita semua.
2
DAFTAR ISI
Kata Pengantar........................................................................................................... 2
Daftar Isi..................................................................................................................... 3
BAB I Pendahuluan ...................................................................................... 4
1.1.......................................................................................................Lat
ar Belakang................................................................................... 4
1.2.......................................................................................................Ru
musan Masalah............................................................................. 4
1.3.......................................................................................................Tu
juan .............................................................................................. 5
1.4.......................................................................................................Me
tode .............................................................................................. 5
BAB II Pembahasan ....................................................................................... 6
2.1. Pengertian Keamanan Sistem Informasi .................................... 6
2.2. Ancaman dalam Keamanan Sistem Informasi ........................... 6
2.3. Kelemahan dari Keamanan Sistem Informasi............................. 8
2.4. Sasaran Utama dalam Keamanan Sistem Informasi................... 8
2.5. Klarifikasi Metode Penyerangan dalam Keamanan Sistem
Informasi .................................................................................... 9
2.6. Pengamanan dalam Keamanan Sistem Informasi ...................... 10
BAB III Penutup ............................................................................................. 13
3.1.Kesimpulan ................................................................................. 13
3.2. Saran ........................................................................................... 13
DAFTAR PUSTAKA ............................................................................................... 14
3
BAB I
PENDAHULUAN
4
tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan
diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
1.3. Tujuan
Tujuan dalam pembuatan makalah ini adalah untuk memenuhi salah satu syarat
dalam mata kuliah Pengantar Sistem Teknologi Informasi agar dapat mengikuti ujian
akhir semester. Adapun tujuan dari penyusunan makalah ini adalah :
1. Agar mengetahui pengertian dari keamanan sistem informasi
2. Agar mengetahui ancaman dalam keamanan sistem informasi
3. Agar mengetahui kelemahan dari keamanan sistem informasi
4. Agar mengetahi sasaran utama dalam keamanan sistem informasi
5. Agar mengetahui klasifikasi metode penyerangan dalam keamanan sistem
informasi
6. Agar mengetahui cara mengamankan sistem informasi
1.4. Metode
Dalam pembuatan makalah ini penulis menggunakan metode study pustaka
(library reachest) karena penulis membaca dan mencari di internet yang berkaitan
dengan tema dan judul makalah ini.
5
BAB II
PEMBAHASAN
6
Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang berharga,
penjahat komputer dapat mencuri uang bank.
2. Penggunaan sistem secara illegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan
menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini
umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan dengan
tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses
ke sistem telepon, dan membuat sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara illegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan
membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak
perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu
terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau
informasi penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker
yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data atau
merusak sistem.
4. Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak
disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena
adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi
yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut
terdiri dari program lengkap atau segemen kode yang melaksanakan fungsi yang tidak
dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan
sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang
paling populer adalah virus.
a. Ancaman pasif mencakup:
1. Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan
data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi
7
tidak lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak
stabil dapat membuat peralatan-peralatan menjadi rusak dan terbakar
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat
mengancam integritas sistem dan data
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan
faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga
mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah dalam
waktu yang singkat.
8
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem
informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi
dimaksudkan untuk mencapai tiga sasaran utama yaitu:
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang
tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga
informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-
data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk
melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti keabsahan, integritas data, serta autentikasi data.
2. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi
benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga intelektual property,
yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua
biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan
orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak
menggunakannya.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem
fisik yang direpresentasikan.
9
Pada dasarnya suatu sistem yang aman akan mencoba melindungi data
didalamnya, beberapa kemungkinan serangan yang dapat dilakukan antara lain :
1. Intrusion
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang
dimiliki orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana
halnya pengguna yang memiliki hak untuk mengakses sistem
2. Denial of services
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses
sistem karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini
adalah Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs
Internet tak bisa diakses. Banyak orang yang melupakan jenis serangan ini dan hanya
berkonsentrasi pada intrusion saja.
10
2. Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya
penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari
hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai
cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
b. Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada
logfile
c.Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk
melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
d. Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat
e.Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi
siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library
yang dapat dikonfigurasi sesuai dengan kebutuhan
3. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian
rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak. Ada tiga
kategori enkripsi yaitu:
a. Enkripsi rahasia
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-
dekripsi data-data
b. Enkripsi public
11
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan
enkripsi dan kunci yang lain digunakan untuk melakukan proses dekripsi.
c. Fungsi one-way
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari
data asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk
berdasarkan algoritma yang dapat mengacak data kedalam bentuk yang tidak bisa
dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang sama
untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat dibaca.
12
Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol
client mana yang berwenang mengakses suatu server
d. Melakukan backup secara rutin
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal
yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan
melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
BAB III
PENUTUP
3.1. Kesimpulan
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya
serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari
berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman terhadap keamanan informasi berasal dari individu, organisasi,
mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada
sumber-sumber informasi
Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol
yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba
menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur,
peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi
seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau
Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
3.2. Saran
13
Keamanan sistem informasi sangat perlu untuk diketahui dipahami dan
dipelajari oleh seorang sekretaris karena tugas harian seorang sekretaris yang
berhubungan dengan system informasi sehingga hal demikian penting untuk diketahui
sorang sekretaris termasuk apa itu system informasi, pengamana, ancaman, dan
kelemahan serta kebijakan keamanan system informasi.
DAFTAR PUSTAKA
https://www.academia.edu/9760290/keamanan_sistem_informasi
http://lintang.staff.gunadarma.ac.id/Downloads/files/28620/
Keamanan+Sistem+Informasi.pdf
http://repository.upnyk.ac.id/143/1/47_Keamanan_Sistem_Informasi.pdf
http://csepti.blogspot.co.id/2012/01/keamanan-sistem-informasi.html
14