Anda di halaman 1dari 4

TUGAS RANGKUMAN BAB I

Memenuhi Tugas Mata Kuliah Keamanan Sistem Informasi

Dosen: Sofyan Noor Arief, S.ST., M.Kom.

Dibuat Oleh:

Firdha Arga Putriani


2141764171

PROGAM STUDI TEKNOLOGI INFORMASI


JURUSAN SISTEM INFORMASI BISNIS
POLITEKNIK NEGERI MALANG
2022
BAB I
PENDAHULUAN

1. Keamanan Dan Management Perusahaan


Keamanan tidak dapat muncul dengan sendirinya, namun harus di rencanakan. Seperti
contoh saat anda membangun rumah, maka pintu rumah anda harus di lengkapi dengan kunci
pitu rumah. Jika kita lupa untuk memasukkan kunci pintu pada perencanaan rumah, maka anda
akan dikejutkan anda harus menyiapkan dana tambahan untuk menjaga keamanan.
Meskipun terlihat sebagai besaran yang tidak dapat diukur dengan uang, namun
keamanan system informasi dapat diukur dengan uang. Dengan adanya ukuran tersebut,
diharapkan pihak managemen dapat mengetri pentingnya investasi di bidang keamanan.
Pengelolaan terhadap keamanan dapat di lihat dari manajemen resiko. Maka Lawrie
Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman.
Terdapat tiga komponen yang memberikan konstribusi kepada resiko, antaralain Asset,
Vulnerabilities, dan Threats.
Ada beberapa cara untuk menanggulangi resiko yaitu “Countermeasures” yang dapat
berupa:
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat (hostile event)
• kembali (recover) dari kejadian

2. Beberapa Statistik Sistem Keamanan


Data-data yang ditampilkan biasanya bersifat konservatif mengingat banyak
perusahaan tidak ingin diketahui telah mengalami “security breach” dikarenakan informasi
tersebut menyebabkan “negative publicity”. Perusahan-perusahaan tersebut memilih diam dan
mencoba menangani sendiri masalah keamanannya tanpa publikasi.

Masalah keamanan yang berhubungan dengan Indonesia.


• Akhir Januari 1999. Domain yang digunakan untuk Timor Timur (.TP) diserang
sehingga hilang. Domain untuk Timor Timur ini diletakkan pada sebuah server di
Irlandia yang bernama Connect-Ireland. Pemerintah Indonesia yang disalahkan atau
dianggap melakukan kegiatan hacking ini.
• Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang
sudah dijebol) dapat dilihat di koleksi dan alldas.de.
• Seorang cracker Indonesia (yang dikenal dengan nama hc) tertangkap di Singapura
ketika mencoba menjebol sebuah perusahaan di Singapura.

3. Meningkatnya Kejahatan Komputer


Kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem
informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
• Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan
komputer semakin meningkat.
• Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus
ditangani.
• Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem atau
perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih
sulit ditangani.
Alasan-alasan di atas membuat populernya bidang security saat ini.
4. Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan menjadi sangat berbahaya sampai yang hanya
mengesalkan. Menurut David Icove, keamanan dapat diklasifikasikan menjadi empat, yaitu:
• Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.
• Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan
profil resiko dari orang yang mempunyai akses (pekerja).
• Keamanan dari data dan media serta teknik komunikasi (communications). Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data.
• Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan
untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).

5. Aspek / Servis Dari Security


• Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak mengakses.
• Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi.
• Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server
yang asli.
• Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
• Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top
secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga
privacy.
• Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi.

6. Serangan Terhadap Keamanan Sistem Informasi


• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) asset.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

7. Electronic Commerce: Mengapa Sistem Informasi Berbasis Internet


Internet merupakan sebuah platform yang terbuka sehingga membuat perusahaan
menghilangkan ketergantungan mereka terhadap verndor tertentu. Selain itu, internet
merupakan media paling ekonomis untuk digunakan sebagai basis system informasi. Alasan
tersebut menyebabkan internet menjadi media paling popular untuk menjalankan bisnis.

Statistik Internet
Jumlah komputer, server, atau lebih sering disebut host yang terdapat di Internet
menaik dengan angka yang fantastis. Sejak tahun 1985 sampai dengan tahun 1997 tingkat
perkembangannya (growth rate) jumlah host setiap tahunnya adalah 2,176.
Statistik Electronic Commerce
Hampir mirip dengan statistik jumlah host di Internet, statistik penggunaan Internet
untuk keperluan e-commerce juga meningkat dengan nilai yang menakjubkan. Di Indonesia,
E-commerce merupakan sebuah tantangan yang perlu mendapat perhatian lebih serius. Ada
hambatan dan peluang di bidang ini.

8. Keamanan Sistem Internet


Untuk melihat keamanan sistem dari internet, maka perlu untuk mengetahui kinerja
dari sistem internet tersebut. Antara lain, yang perlu diperhatikan adalah hubungan antara
komputer di Internet, dan protokol yang digunakan. Kelemahan sebuat sistem terletak kepada
komponen yang paling lemah. Asal usul Internet kurang memperhatikan masalah keamanan.
Ini mungkin dikarenakan unsur kental dari perguruan tinggi dan lembaga penelitian yang
membangun Internet.

9. Hackers, Crackers, Dan Etika


Istilah hackers sendiri bagi sebagian orang hackers mempunyai konotasi positif,
namum bagi sebagian yang lain memiliki konotasi negatif. Bagi kelompok yang pertama (old
school), untuk pelaku yang jahat biasanya disebut crackers.

Anda mungkin juga menyukai