Anda di halaman 1dari 14

KEAMANAN DALAM SISTEM INFORMASI

MAKALAH
Disusun untuk memenuhi tugas kelompok mata kuliah Audit Sistem Informasi
Dosen Pengampu : Wahid Wachyu Adi Winarto, M.Si

Disusun Oleh:

1. Purwo Kertiningtias (4319048)


2. Muhammad Abidil Haq (4319049)
3. Tiyas Indrikhofifah (4319051)
4. Mafruroh (4319052)

Kelas : F
INSTITUT AGAMA ISLAM NEGERI PEKALONGAN
FAKULTAS EKONOMI DAN BISNIS ISLAM
PRODI AKUNTANSI SYARIAH
2022
Alamat : Jl. Pahlawan No. 52 Rowolaku Kajen Pekalongan, Jawa Tengah  51161
Website : www.iainpekalongan.ac.id e-mail : info@iainpekalongan.ac.id

i
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa berkat rahmat dan ridho-Nya,
penulis dapat menyelesaikan makalah Audit Sistem Informsi yang berjudul
“Keamanan dalam Sistem Informasi”. Penyusunan makalah ini, tentunya banyak
pihak yang telah memberikan bantuan baik moril maupun materil. Oleh karena itu,
penulis ingin menyampaikan ucapan terima kasih yang tiada hentinya kepada semua
pihak yang tidak mungkin penulis sebutkan satu persatu yang telah terlibat banyak
dalam membantu sehingga makalah ini dapat terselesaikan.
Penulis menyadari masih terdapat banyak kekurangan dalam penyusunan
makalah ini, baik sengaja maupun tidak sengaja, dikarenakan keterbatasan ilmu
pengetahuan dan wawasan serta pengalaman yang penulis miliki. Untuk itu penulis
mohon maaf atas segala kekurangan tersebut tidak menutup diri terhadap segala
saran dan kritik serta masukan yang bersifat membangun bagi penulis.
Akhir kata semoga dapat bermanfaat bagi semua pihak, khususnya bagi
penulis dan para pembaca pada umumnya. Semoga Allah SWT meridhoi dan dicatat
sebagai ibadah disisi-Nya. Aamiin.

Pekalongan, 10 Mei 2022

Penulis

ii
DAFTAR ISI
Halaman Judul.................................................................................. i
Kata Pengantar................................................................................. ii
Daftar Isi.......................................................................................... iii
Bab I: PENDAHULUAN............................................................... 1
1.1 Latar Belakang............................................................... 1
1.2 Rumusan Masalah.......................................................... 1
1.3 Tujuan ........................................................................... 1
Bab II: PEMBAHASAN................................................................ 3
2.1 Keamanan Dalam Sistem Informasi.............................. 3
1. Pengertian Encryption.............................................. 3
2. Cryptography........................................................... 6
3. Digital Signature...................................................... 6
Bab III: PENUTUP........................................................................ 9
3.1 Kesimpulan.................................................................... 9
3.2 Saran............................................................................... 9
Daftar Pustaka.................................................................................. iv

iii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Masalah keamanan merupakan salah satu aspek penting dari
sebuah sistem informasi. Sementara itu, masalah keamanan ini masih
seringkali kurang mendapat perhatian, seringkali masalah keamanan ini
berada diurutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal
yang dianggap kurang penting. Apabila mengganggu informasi dari
sistem, seringkali keamanan dikurangi atau ditiadakan.
Keamanan informasi merupakan hal yang penting. Informasi
rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak
berkepentingan dalam informasi tersebut. Jika informasi bocor maka akan
merugikan pihak pengirim ataupun penerima informasi. Seiring dengan
perkembangan jaman, kemajuan teknologi semakin pesat. Seseorang yang
tidak berkepentingan dalam informasi tersebut bisa dengan mudah
mengetahui isi dari informasi. Pengirim informasi harus merahasiakan
pesannya agar tidak mudah diketahui oleh orang luar, pengamanan
informasi bisa dilakukan dengan menyandikan pesan menjadi kode -kode
yang rumit untuk diketahui, namun tidak menutup kemungkinan orang
yang tidak bertanggung jawab untuk bisa mengetahui isi pesan. Oleh
sebab itu, dibutuhkan ilmu yang mempelajari keamanan informasi. Salah
satu ilmu yang mempelajari sistem keamanan informasi adalah kriptografi.

1.2 Rumusan Masalah


Adapun rumusan masalah yang akan dibahas pada makalah ini
adalah sebagai berikut.
1. Apa yang dimaksud dengan Encryption?
2. Apa yang dimaksud dengan Cryptography?
3. Apa yang dimaksud dengan Digital Signature?

1.3 Tujuan Penulisan


Adapun tujuan penulisan makalah ini adalah sebagai berikut.
1. Untuk mendeksripsi Encryption
2. Untuk mendeksripsi Cryptography
3. Untuk mendeksripsi Digital Signature

2
BAB II
PEMBAHASAN

2.1 Keamanan dalam Sistem Informasi


1. Pengertian Encryption
Enkripsi adalah sarana utama perlindungan aset informasi. Jika
diterapkan dengan benar, enkripsi akan menggagalkan hampir semua
gangguan kecuali dari kebijakan pemerintah. Enkripsi dapat digunakan
untuk melindungi aset informasi apa pun, baik yang disimpan dalam
harddisk, atau saat transit di jalur komunikasi.1
Sebelum tahun 1990-an, di dalam lingkup sistem pemerintah, dan
sistem perbankan mulai menjadi pengguna utama teknologi enkripsi.
Dengan perkembangan internet dan perdagangan elektronik,
bagaimanapun, kebutuhan akan keamanan pertukaran informasi elektronik
kini juga menjadi sangat penting bagi entitas komersial dan masyarakat
konsumen pada umumnya. Disana muncul untuk menjadi persetujuan
global bahwa cryptography adalah cara terkuat untuk mengamankan
informasi elektronik terhadap pencurian. Namun, cryptography bisa
menjadi gabungan pertukaran informasi elektronik yang aman. Di satu
sisi, teknologi enkripsi dapat melindungi informasi dari tampilan atau
serangan yang tidak sah. Di sisi lain, orang yang tidak jujur dapat bekerja
teknik pembacaan sandi untuk membocorkan, mengubah, mencuri,
mengalihkan, atau mengganggu pertukaran informasi elektronik.
Dalam dunia komputasi, algoritma enkripsi dapat diklasifikasikan
menjadi dua kategori: simetris atau asimetris. Algoritme simetris
menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi
pesan. Mungkin yang paling terkenal dan ekstensif Algoritma simetris
yang diimplementasikan adalah Data Encryption Algorithm (DEA) standar
ini dikenal sebagai Standar Enkripsi Data (DES). DES dikembangkan oleh
IBM di bawah kontrak dengan National Institute of Standards and

1
Wahid Wahyu Adi Winarto, Audit Sistem Informasi, (Pekalongan: PT Nasya Expanding
Management, 2022), hlm. 120

3
Technology (NIST), yang sebelumnya dikenal sebagai Biro Standar
Nasional. DES menggunakan sebuah key 56-bit.
Penggunaan DES oleh instansi pemerintah sudah mengarah pada
umumnya penerimaan untuk enkripsi komersial. Misalnya, DES saat ini
digunaka2n oleh banyak lembaga keuangan dan peralihan anjungan tunai
mandiri (ATM) layanan untuk membantu memastikan transaksi ATM
yang aman. Selain itu, DES digunakan untuk transaksi antar lembaga
keuangan.
Pengertian enkripsi besar kaitannya dengan sejarah munculnya
usaha pengkode suatu pesan. Enkripsi didefinisikan sebagai suatu langkah
untuk mengamankan berita/pesan/informasi dengan cara mengubah pesan
tersebut ke dalam sistem kode yang jika dibaca tanpa pemecahan akan
menjadi kata yang tidak bermakna. Dengan kata lain, pesan tersebut
menjadi tidak dapat dibaca tanpa dipecahkan terlebih dahulu. Contohnya
“TPGEYSBH”. Kata dengan rangkaian huruf tersebut tidak bermakna jika
dibaca secara langsung. Lain hal jika sudah dipecahkan atau didekripsi.
Dekripsi merupakan pemecahan pesan enkripsi dan menerjemahkan kode
ke pesan asli.
Dengan begitu, pesan tersebut terjaga kerahasiaannya dan
diharapkan tersampaikan hanya kepada pihak yang dituju saja karena
metode atau rumus dekripsi hanya diberikan kepada badan atau orang
yang dituju. Ilustrasi ini sekaligus mempertegas tentang pengertian
enkripsi dan dekripsi.
Sampai saat ini, enkripsi telah digunakan di banyak negara dan
badan organisasi di dunia demi memberikan keamanan terhadap
komunikasi yang sedang dilakukan. Tidak hanya itu, perseorangan yang
juga ingin menyampaikan pesan penting dan teramat rahasia juga
menggunakan metode ini setelah mengetahui tentang pengertian enkripsi
dan dekripsi.
Algoritma sendiri didefinisikan sebagai langkah atau urutan dalam
penghitungan dan menyelesaikan suatu kasus atau permasalahan.

2
Ibid, 121

4
Sedangkan enkripsi adalah suatu proses pengamanan pesan dengan cara
mengubah pesan itu menjadi kode. Kemudian, algoritma enkripsi dapat
diartikan sebagai langkah atau urutan dalam mengacak suatu pesan
sehingga kerahasiaannya terjaga dari pihak yang tidak diinginkan.
Dalam dunia enkripsi, pesan awal yang akan disampaikan disebut
juga ‘plaintext’. Sedangkan pesan yang telah diacak dan berubah menjadi
kata dengan huruf acak disebut juga ‘ciphertext’. Algoritma enkripsi atau
rumus kunci enkripsi terdapat sangat banyak.
Secara garis besar, algoritma enkripsi dibagi menjadi dua yaitu
kunci simetris algoritma (algoritma symmetric) dan kunci asimetris
algoritma (algoritma asymmetric). Untuk kunci algoritma yang simetris
maksudnya adalah rumus kunci yang sama untuk enkripsi sekaligus
dekripsi pesan. Algoritma dengan kunci simetris yang sangat banyak
digunakan dan telah terbukti keamanannya adalah AES. Sementara itu,
algoritma dengan kunci yang asimetris adalah penggunaan kunci yang
berbeda dalam proses enkripsi dan dekripsi. Pengirim informasi rahasia
menggunakan kunci yang disebut kunci publik atau public key untuk
mengacak pesan menjadi kode.
Kemudian, penerima menggunakan kunci pribadi atau private key
untuk mendekripsi pesan yang sudah diacak tersebut. Kelemahan dari
metode ini adalah tidak dapat digunakan untuk mengakomodasi data
dengan jumlah yang besar. Ini lebih aman, namun akan membutuhkan
waktu yang lebih lama dalam proses enkripsi dan dekripsi. Kunci asimetris
lebih mutakhir dari pada simetris. Kemunculan kunci asimetris sendiri
dengan sepasang kunci publik-pribadi adalah suatu solusi untuk mengatasi
kelemahan metode simetris yang harus membagikan kunci kepada
penerima. Pembagian kunci ini berisiko bocor kepada pihak ketiga.
Dalam dunia kriptografi, MD5 adalah sebuah metode enkripsi.
MD5 sendiri merupakan singkatan dari message digest5. Ronald Rivest
adalah orang yang menemukan metode ini pada tahun 1991. Penjelasan
dari MD5 adalah panjang pesan asli atau data input dapat bervariasi namun
pesan yang telah enkripsi atau hasil output sama.

5
Contohnya sebuah pesan dienkripsi dengan MD5 32 digit hex,
maka pesan yang sudah dienkripsi adalah huruf dan angka acak yang
jumlahnya 32 digit. Huruf b bila dienkripsi panjangnyaakan sama dengan
kata ‘contoh’. Hal itu karena output dari metode ini panjang dan
ukurannya sudah ditentukan.
Kesimpulan dari cara kerja MD5 adalah bahwa metode ini
merubah pesan asli menjadi digit hex sehingga pesan asli tersembunyi.
Penyusup atau hacker hanya akan membaca pesan yang telah diacak.
Selain itu, metode ini juga melindungi file yang sedang Anda download.
Dengan menggunakan MD5, file akan terlindungi dari ancaman virus yang
bisa saja merusak file. Saat mengunduh file, tidak hanya virus yang dapat
turut serta tapi juga hacker bisa saja beraksi saat proses download
dijalankan.
2. Pengertian Cryptography
Cryptography secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita [Bruce Schneier - Applied Cryptography]. Selain
pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, keabsahan data, integritas data, serta
autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone -
Handbook of Applied Cryptography].3
Cryptography merupakan ilmu dan seni penyimpsnsn pesan, data,
atau informasi secara aman. Kriptografi berasal dari bahasa Yunani yaitu
dari kata crypto dan graphia yang berarti penulisan rahasia. Cryptography
adalah suatu ilmu yang mempelajari penulisan secara rahasia.
Cryptography bertujuan menjaga kerahasiaan informasi yang terkandung
dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak
yang tidak sah.4
3. Pengertian Digital Signature

3
Shieny Aprilia, Penyerangan Crytographic Protocol Menggunakan Basic Cryptanalytic Attacks,
Program Studi Teknik Informatika, ( Jln. Ganesha 10, Bandung, 2006 ), hal. 2
4
Peniarsih, S.Kom, M.MSi, Sistem Keamanan Data Dengan Metode Cryptograpphy, 2020, hal. 12

6
Dalam digital signature, “tanda tangan” adalah dalam bentuk
digital yang digunakan untuk mensahkan sebuah dokumen digital. Prinsip
yang digunakan dalam tanda tangan digital ini adalah dokumen yang
dikirimkan harus ditandatangani oleh pengirim dan tanda tangan bisa
diperiksa oleh penerima untuk memastikan keaslian dokumen yang
dikirimkan. Fungsinya adalah untuk melakukan validasi terhadap data
yang dikirim. Tanda tangan digital menggunakan algoritma yang disebut
dengan istilah hashing algorithm. Fungsi tersebut akan menghasilkan
sebuah kombinasi karakter yang yang unik yang disebut message digest.
dengan cara ini pengirim bertanggungjawab terhadap isi dokumen dan
dapat di cek keaslian dokumen oleh penerima.Keunikannya adalah jika di
tengah perjalanan data mengalami modifikasi, penghapusan maupun di
sadap diam-diam oleh hacker walaupun hanya 1 karakter saja, maka
message digest yang berada pada si penerima akan berbeda dengan yang
dikirimkan pada awalnya. Keunikan lainnya adalah message digest
tersebut tidak bisa dikembalikan lagi ke dalam bentuk awal seperti
sebelum disentuh dengan fungsi algoritma, sehingga disebut sebagai one-
way hash [2].Fungsi utama dari tanda tangan digital pada pada aspek
keamanan kriptografi adalah non-repudiation atau anti penyangkalan
dimana apabila dokumen valid maka pengirim tidak bisa menyangkal
bahwa keberadaan dokumen benar dikirim oleh pengirim yang
bersangkutan.
Cara kerja digital signature seperti yang terlihat pada Gambar 3
adalah sebagai berikut:
1. Sender melakukan proses hashing algorithm untuk menghasilkan
message digest dari sebuah pesan yang terdapat dalam sebuah
dokumen yang akan dikirim.
2. Setelah dilakukan hashing, Sender melakukan sign terhadap
message digest dengan menggunakan kunci publik yang digunakan
untuk membentuk digital signature.
3. Kemudian Sender mengirimkan digital signature bersama dokumen
tersebut kepada Receiver.

7
4. Receiver menerima pesan yang dikirimkan oleh Sender.
5. Setelah itu Receiver mengverifikasi pesan yang dikirimkan oleh
Sender. Pada proses verifikasi tersebut pesan di hashing terlebih
dahulu sehingga menghasilkan message digest dan digital signature
akan di unsign menggunakan kunci private. Jika message digest-
nya sama, maka pesan ini adalah asli dan pesan berasal dari
pengirim yang sebenarnya. Bila pesan telah diubah oleh pihak luar,
maka message digest juga ikut berubah.56

5
Prabowo, E.C., & Afrianto, I (2017). Penerapan Digital Signature Dan Kriptografi Pada
Otentikasi Sertifikat Tanah Digital. Komputa: Jurnal Ilmiah Komputer Dan Informatika, 6(2),
83-90. Hlm 84-85.

8
BAB III
PENUTUP
3.1 Kesimpulan
Enkripsi adalah sarana utama perlindungan aset informasi. Jika diterapkan
dengan benar, enkripsi akan menggagalkan hampir semua gangguan
kecuali dari kebijakan pemerintah. Enkripsi dapat digunakan untuk
melindungi aset informasi apa pun, baik yang disimpan dalam harddisk,
atau saat transit di jalur komunikasi. Cryptography merupakan ilmu dan
seni penyimpsnsn pesan, data, atau informasi secara aman. Kriptografi
berasal dari bahasa Yunani yaitu dari kata crypto dan graphia yang berarti
penulisan rahasia. Cryptography adalah suatu ilmu yang mempelajari
penulisan secara rahasia. Cryptography bertujuan menjaga kerahasiaan
informasi yang terkandung dalam data sehingga informasi tersebut tidak
dapat diketahui oleh pihak yang tidak sah.Dalam digital signature, “tanda
tangan” adalah dalam bentuk digital yang digunakan untuk mensahkan
sebuah dokumen digital. Prinsip yang digunakan dalam tanda tangan
digital ini adalah dokumen yang dikirimkan harus ditandatangani oleh
pengirim dan tanda tangan bisa diperiksa oleh penerima untuk memastikan
keaslian dokumen yang dikirimkan.
3.2 Saran
Penulis menyadari bahwa dalam penulisan makalah ini masih terdapat
kekurangan dari segi penulisan maupun isi. Untuk itu penulis
mengharapkan kritik dan saran yang bersifat membangun demi perbaikan
pembuatan makalah dimasa yang akan datang. Demikianlah makalah ini
penulis susun, semoga dapat bermanfaat bagi penulis khususnya dan bagi
pembaca pada umumnya.

9
10
DAFTAR PUSTAKA

Winarto, Wahid Wahyu Adi. 2022. Audit Sistem Informasi. Pekalongan: PT Nasya Expanding
ManaSistem.

Aprilia,Shieny. 2006. Penyerangan Crytographic Protocol Menggunakan Basic Cryptanalytic


Attacks, Program Studi Teknik Informatika. Bandung Jln. Ganesha 10.

Peniarsih, S.Kom, M.Msi. 2020. Sistem Keamanan Data Dengan Metode Cryptograpphy.

Prabowo, E.C., & Afrianto, I (2017). Penerapan Digital Signature Dan Kriptografi Pada
Otentikasi Sertifikat Tanah Digital. Komputa: Jurnal Ilmiah Komputer Dan Informatika, 6(2),
83-90.

11

Anda mungkin juga menyukai