Anda di halaman 1dari 8

SISTEM INFORMASI MANAJEMEN

“Melindungi Sistem Informasi”


Supanji Setyawan, S.Pd., M.Si.

Nama Kelompok :
Eunike Indah Rahayu Handianne (1610102019)
Chusni Ma’ruf (1610102024)
Indri Putri Rachmadhani (1610102036)

UNIVERSITAS TIDAR
BAB I

A. Latar Belakang
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian
dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan
kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan
meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang. Pada jaringan
nirkabel (Wireless) gangguan para hacker juga sangat rentan dimana para hacker dapat
mengakses jaringan orang lain yang tidak terlindungi sehingga para hacker dapat
memperoleh data dari suatu organisasi ataupun sebuah perusahaan. Jaringan wireless atau
disebut Wi-fi banyak yang tidak memiliki perlindungan dasar terhadap war driving, dimana
penyusup mendekati gedung atau taman dan memasuki jaringan nirkabel. Dalam kegiatan
pembobolan jaringan wireless umumnya para hacker menggunakan perangakat analisis
802.11 untuk mengidentifikasi Service Set Identifiers (SSID). Namun jaringan Wi-fi juga
memiliki standar keamanan yaitu yang disebut dengan Wired Equivalent Privacy (WEP).
Namun standar ini sangat tidak efektif karena dengan mudah dapat dibobol oleh para hacker.
Namun penyedia layanan nirkabel terus meningkatkan kapabilitas dari standar keamanan
tersebut seperti dengan menawarkan sistem enkripsi dan autentifikasi yang lebih kuat
sehingga dapat menjaga jaringan nirkabel tersebut dari para hacker. Hacker adalah seseorang
yang ingin mendapatkan akses tidak sah ke sebuah sistem komputer. Atau yang memiliki
kegiatan kriminal dalam komunitas hacker disebut cracker. Umumnya para hacker dan
cracker juga telah melakukan vandalisme maya (Cybervandalism) yaitu gangguan,
perusakan, atau bahkan penghancuran situs atau sistem informasi perusahaan secara
disengaja. Perusahaan harus memiliki strategi khusus dalam menjamin keamanan dan
pengendalian sistem informasi. Hal ini disebabkan karena sistem informasi perusahaan
merupakan aset yang sangat penting bagi perusahaan. Perusahaan dapat menggunakan
firewall untuk melindungi data-data dari pihak-pihak yang tidak bertanggung jawab dan
mampu memberikan keamanan yang baik bagi data-data penting perusahaan.
BAB II

PEMBAHASAN

A. Kerentanan dan Penyalahgunaan Sistem


Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan terhadap
banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui jaringan
komunikasi, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang
tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi
pada setiap titik akses dalam jaringan.

Gambar 8.1 Ancaman paling umum sistem informasi kontemporer


Sebuah Trojan horse adalah program perangkat lunak yang tampaknya menjadi jinak tetapi
kemudian melakukan sesuatu yang lain dari yang diharapkan, seperti Zeus Trojan yang
dijelaskan dalam kasus bab pembukaan. Trojan horse tidak sendiri virus karena tidak meniru,
tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang akan dimasukkan
ke dalam sistem komputer. Istilah Trojan horse didasarkan pada kuda kayu besar yang
digunakan oleh orang Yunani untuk mengelabui Trojan untuk membuka gerbang ke kota
mereka dibentengi selama Perang Troya. Setelah di dalam tembok kota, tentara Yunani yang
tersembunyi di kuda mengungkapkan diri mereka sendiri dan merebut kota. Pada saat ini,
serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL
memanfaatkan kerentanan dalam kode buruk perangkat lunak aplikasi web untuk
memperkenalkan kode program berbahaya ke dalam sistem perusahaan dan jaringan.
Aplikasi Web besar memiliki ratusan tempat untuk memasukkan data pengguna, yang
masing-masing menciptakan kesempatan bagi serangan injeksi SQL.

● Hacker dan Kejahatan Komputer

Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah
ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk
menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, istilah
hacker dan cracker digunakan secara bergantian.

● Poofing dan Sniffing


Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof,
atau menggambarkan, diri mereka sendiri dengan menggunakan alamat e-mail palsu atau
menyamar sebagai orang lain. Spoofing mungkin juga melibatkan mengarahkan link Web ke
alamat yang berbeda dari yang dimaksudkan, dengan situs yang menyamar sebagai tujuan.
● Denial of Service Attack
Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau server Web
dengan ribuan komunikasi palsu atau permintaan untuk layanan untuk kecelakaan jaringan.

● Computer Crime
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem yang telah kami
jelaskan membuat mereka menargetkan untuk jenis lain kejahatan komputer juga. Misalnya,
pada awal Juli 2009, US agen federal menangkap Sergey Aleynikov, seorang programmer
komputer di perusahaan perbankan investasi Goldman Sachs, untuk mencuri program
komputer proprietary yang digunakan dalam membuat keuntungan perdagangan cepat di
pasar keuangan.

● dentity Theft (Pencurian identitas)


Dengan pertumbuhan internet dan perdagangan elektronik, pencurian identitas telah menjadi
sangat mengganggu.

● Click Fraud(klik Penipuan)


Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari, pengiklan biasanya
membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon pembeli untuk
produk-produknya.

● Ancaman Internal: Karyawan


● Kerentanan Software

Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi,


menyebabkan kerugian yang tak terhitung dalam produktivitas.

B. Nilai Bisnis dari Pengamanan dan Pengendalian

1. Persyaratan dan Peraturan untuk hukum Electronic Records Management

Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan
kontrol yang lebih serius oleh mandat perlindungan data dari penyalahgunaan, paparan, dan
akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan
penyimpanan catatan elektronik serta untuk perlindungan privasi.

2. Bukti Elektronik dan Forensik Komputer


Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa dokumen
elektronik, e-mail, dan catatan lainnya yang terorganisasi dengan baik, dapat diakses, dan
tidak ditahan terlalu lama atau terlalu cepat dibuang. Hal ini juga mencerminkan kesadaran
tentang bagaimana untuk menyimpan bukti potensi forensik komputer.

C. Menetapkan Kerangka Kerja untuk Pengamanan dan Pengendalian

1. Pengendalian Sistem Informasi


Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum
dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan
program komputer dan keamanan file data secara umum seluruh infrastruktur teknologi
informasi organisasi.

2. Perkiraan Resiko

Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika kegiatan atau proses
tertentu tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi
sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang
mereka hadapi.

3. Kebijakan Keamanan
Setelah Anda mengidentifikasi risiko utama untuk sistem Anda, perusahaan Anda perlu
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan.

4. Perencanaan Pemulihan Bencana dan Perencanaan Kontinuitas Usaha


Jika kita menjalankan bisnis, kita perlu merencanakan sebuah solusi untuk suatu masalah,
seperti listrik padam, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem
informasi dan bisnis Anda dari masalah ini.

5. Peran Audit
Audit MIS (Management Information System) meneliti lingkungan keamanan secara
keseluruhan perusahaan serta kontrol yang mengatur sistem informasi individu.

D. Teknologi dan Alat untuk Melindungi Sumber Informasi

1. Teknologi dan Alat untuk Melindungi Sumber Informasi


Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan sistem yang
berbeda, masing-masing dengan mengatur sendiri pengguna.

2. Firewall, Intrusion Detection Systems, dan Antivirus Software


Tanpa perlindungan terhadap malware dan penyusup, terhubung ke Internet akan sangat
berbahaya. Firewall, sistem deteksi intrusi, dan perangkat lunak antivirus merupakan alat
bisnis yang penting.

3. Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah
kombinasi dari hardware dan software yang mengontrol arus lalu lintas jaringan masuk dan
keluar.
Gambar 8.4: Firewall Perusahaan. Firewall ditempatkan antara perusahaan jaringan
pribadi dan Internet publik atau jaringan lain tidak mempercayai untuk melindungi terhadap
lalu lintas yang tidak sah.

4. Intrusion Detection Systems


Selain firewall, vendor keamanan komersial sekarang menyediakan alat-alat deteksi intrusi
dan layanan untuk melindungi lalu lintas jaringan yang mencurigakan yang berupaya untuk
mengakses file dan database.

5. Antivirus and Antispyware Software


Rencana teknologi defensif yang kedua untuk individu dan bisnis harus mencakup
perlindungan antivirus pada setiap komputer.

6. Unified Threat Management System


Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor keamanan
telah digabungkan menjadi satu kesatuan alat keamanan, termasuk firewall, jaringan pribadi
virtual, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam.

● Mengamankan Jaringan Wireless


WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk
mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah
untuk menetapkan nama unik untuk SSID jaringan Anda dan menginstruksikan router Anda
tidak menyiarkannya.

● Enkripsi dan Infrastruktur Kunci Publik


Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
menyimpan, mentransfer secara fisik, atau mengirim melalui Internet.

Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure
Socket Layer (SSL) dan Transport Layer Security penerus nya (TLS) memungkinkan klien
dan server komputer untuk mengelola kegiatan enkripsi dan dekripsi karena mereka
berkomunikasi satu sama lain selama sesi Web aman. man Hypertext Transfer Protocol (S-
HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui
Internet, tetapi terbatas untuk pesan individu, sedangkan SSL dan TLS dirancang untuk
membuat sambungan aman antara dua komputer.

Gambar 8.4.2 Enkripsi Kunci Publik

BAB III
Kesimpulan
Sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan terhadap banyak
jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui jaringan
komunikasi, sistem informasi di lokasi yang berbeda saling berhubungan. Pada saat ini,
serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL
memanfaatkan kerentanan dalam kode buruk perangkat lunak aplikasi web untuk
memperkenalkan kode program berbahaya ke dalam sistem perusahaan dan jaringan.
Aplikasi Web besar memiliki ratusan tempat untuk memasukkan data pengguna, yang
masing-masing menciptakan kesempatan bagi serangan injeksi SQL. Maka dari itu
diperlukan persyaratan dan peraturan untuk hukum electronic records management serta bukti
elektronik dan forensik komputer. Selain itu juga menetapkan kerangka kerja untuk
pengamanan dan pengendalian dan yang terakhir yang tidak kalah pentingnya adalah
teknologi dan alat untuk melindungi sumber informasi tersebut.
Daftar Pustaka
https://priaanugrah.wordpress.com/2017/12/07/chapter-8-
melindungi-sistem-informasi/
https://alfaazzam03.wordpress.com/2009/01/27/melindungi
-sistem-informasi/

Anda mungkin juga menyukai