Nama Kelompok :
Eunike Indah Rahayu Handianne (1610102019)
Chusni Ma’ruf (1610102024)
Indri Putri Rachmadhani (1610102036)
UNIVERSITAS TIDAR
BAB I
A. Latar Belakang
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian
dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan
kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan
meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang. Pada jaringan
nirkabel (Wireless) gangguan para hacker juga sangat rentan dimana para hacker dapat
mengakses jaringan orang lain yang tidak terlindungi sehingga para hacker dapat
memperoleh data dari suatu organisasi ataupun sebuah perusahaan. Jaringan wireless atau
disebut Wi-fi banyak yang tidak memiliki perlindungan dasar terhadap war driving, dimana
penyusup mendekati gedung atau taman dan memasuki jaringan nirkabel. Dalam kegiatan
pembobolan jaringan wireless umumnya para hacker menggunakan perangakat analisis
802.11 untuk mengidentifikasi Service Set Identifiers (SSID). Namun jaringan Wi-fi juga
memiliki standar keamanan yaitu yang disebut dengan Wired Equivalent Privacy (WEP).
Namun standar ini sangat tidak efektif karena dengan mudah dapat dibobol oleh para hacker.
Namun penyedia layanan nirkabel terus meningkatkan kapabilitas dari standar keamanan
tersebut seperti dengan menawarkan sistem enkripsi dan autentifikasi yang lebih kuat
sehingga dapat menjaga jaringan nirkabel tersebut dari para hacker. Hacker adalah seseorang
yang ingin mendapatkan akses tidak sah ke sebuah sistem komputer. Atau yang memiliki
kegiatan kriminal dalam komunitas hacker disebut cracker. Umumnya para hacker dan
cracker juga telah melakukan vandalisme maya (Cybervandalism) yaitu gangguan,
perusakan, atau bahkan penghancuran situs atau sistem informasi perusahaan secara
disengaja. Perusahaan harus memiliki strategi khusus dalam menjamin keamanan dan
pengendalian sistem informasi. Hal ini disebabkan karena sistem informasi perusahaan
merupakan aset yang sangat penting bagi perusahaan. Perusahaan dapat menggunakan
firewall untuk melindungi data-data dari pihak-pihak yang tidak bertanggung jawab dan
mampu memberikan keamanan yang baik bagi data-data penting perusahaan.
BAB II
PEMBAHASAN
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah
ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk
menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, istilah
hacker dan cracker digunakan secara bergantian.
● Computer Crime
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem yang telah kami
jelaskan membuat mereka menargetkan untuk jenis lain kejahatan komputer juga. Misalnya,
pada awal Juli 2009, US agen federal menangkap Sergey Aleynikov, seorang programmer
komputer di perusahaan perbankan investasi Goldman Sachs, untuk mencuri program
komputer proprietary yang digunakan dalam membuat keuntungan perdagangan cepat di
pasar keuangan.
Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan
kontrol yang lebih serius oleh mandat perlindungan data dari penyalahgunaan, paparan, dan
akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan
penyimpanan catatan elektronik serta untuk perlindungan privasi.
2. Perkiraan Resiko
Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika kegiatan atau proses
tertentu tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi
sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang
mereka hadapi.
3. Kebijakan Keamanan
Setelah Anda mengidentifikasi risiko utama untuk sistem Anda, perusahaan Anda perlu
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan.
5. Peran Audit
Audit MIS (Management Information System) meneliti lingkungan keamanan secara
keseluruhan perusahaan serta kontrol yang mengatur sistem informasi individu.
3. Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah
kombinasi dari hardware dan software yang mengontrol arus lalu lintas jaringan masuk dan
keluar.
Gambar 8.4: Firewall Perusahaan. Firewall ditempatkan antara perusahaan jaringan
pribadi dan Internet publik atau jaringan lain tidak mempercayai untuk melindungi terhadap
lalu lintas yang tidak sah.
Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure
Socket Layer (SSL) dan Transport Layer Security penerus nya (TLS) memungkinkan klien
dan server komputer untuk mengelola kegiatan enkripsi dan dekripsi karena mereka
berkomunikasi satu sama lain selama sesi Web aman. man Hypertext Transfer Protocol (S-
HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui
Internet, tetapi terbatas untuk pesan individu, sedangkan SSL dan TLS dirancang untuk
membuat sambungan aman antara dua komputer.
BAB III
Kesimpulan
Sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan terhadap banyak
jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui jaringan
komunikasi, sistem informasi di lokasi yang berbeda saling berhubungan. Pada saat ini,
serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL
memanfaatkan kerentanan dalam kode buruk perangkat lunak aplikasi web untuk
memperkenalkan kode program berbahaya ke dalam sistem perusahaan dan jaringan.
Aplikasi Web besar memiliki ratusan tempat untuk memasukkan data pengguna, yang
masing-masing menciptakan kesempatan bagi serangan injeksi SQL. Maka dari itu
diperlukan persyaratan dan peraturan untuk hukum electronic records management serta bukti
elektronik dan forensik komputer. Selain itu juga menetapkan kerangka kerja untuk
pengamanan dan pengendalian dan yang terakhir yang tidak kalah pentingnya adalah
teknologi dan alat untuk melindungi sumber informasi tersebut.
Daftar Pustaka
https://priaanugrah.wordpress.com/2017/12/07/chapter-8-
melindungi-sistem-informasi/
https://alfaazzam03.wordpress.com/2009/01/27/melindungi
-sistem-informasi/