Anda di halaman 1dari 208

Universitas Pamulang Sistem Informasi S-1

KEAMANAN SISTEM INFORMASI

Penyusun :
Salman Farizy
Emi Sita Eriana

Jl. Surya Kencana No. 1 Pamulang


Gd. A, Ruang 212 Universitas Pamulang
Tangerang Selatan – Banten

Keamanan Sistem Informasi i


Universitas Pamulang Sistem Informasi S-1

KEAMANAN SISTEM INFORMASI

Penulis:
Salman Farizy
Emi Sita Eriana

ISBN: 978-623-6352-68-7

Editor:
Emi Sita Eriana

Desain sampul:
Putut Said Permana

Tata Letak:
Ramdani Putra

Penerbit:
Unpam Press

Redaksi:
Jl. Surya Kecana No. 1
Pamulang – Tangerang Selatan
Telp. 021-7412566
Fax. 021 74709855
Email: unpampress@unpam.ac.id

Cetakan pertama, 18 Januari 2022


Hak cipta dilindungi undang-undang.
Dilarang memperbanyak karya tulis ini dalam bentuk dan dengan cara apapun tanpa
ijin penerbit.

Keamanan Sistem Informasi ii


Universitas Pamulang Sistem Informasi S-1

DATA PUBLIKASI UNPAM PRESS


| Lembaga Penerbit dan Publikasi Universitas Pamulang

Gedung A. R. 212 Kampus 1 Universitas Pamulang


Jalan Surya Kencana Nomor 1 Pamulang Barat, Tangerang Selatan, Banten
Website: www.unpam.ac.id | Email: unpampress@unpam.ac.id

Keamanan Sistem Informasi / Salman Farizy dan Emi Sita Eriana -1STed
ISBN. 978-623-6352-68-7

1. Keamanan Sistem Informasi I. Salman Farizy II. Emi Sita Eriana


M199-18012022-01

Ketua Unpam Press: Pranoto


Koordinator Editorial: Aden
Koordinator Hak Cipta: Susanto
Koordinator Produksi: Dameis Surya Anggara
Koordinator Publikasi: Kusworo, Heri Haerudin
Koordinator Dokumentasi: Ramdani Putra. Nara Dwi Angesti
Desain Cover: Putut Said Permana

Cetakan pertama, 18 Januari 2022

Hak cipta dilindungi undang-undang.


Dilarang memperbanyak karya tulis ini dalam bentuk dan dengan cara apapun tanpa
ijin penerbit.

Keamanan Sistem Informasi iii


Universitas Pamulang Sistem Informasi S-1

MATA KULIAH

KEAMANAN SISTEM INFORMASI

IDENTITAS MATA KULIAH

Program Studi : Keamanan Sistem Informasi / KK1204

Sks : 2 Sks

Prasyarat : Jaringan Komputer.

Semester : IV (Empat).

Deskripsi Mata Kuliah : Memberikan pengetahuan kepada mahasiswa mengenai


sekuriti dan privacy infrastuktur yang ditangani, mengatasi
permasalahan yang dapat menghambat operasional
menjadi terganggu, pertimbangan dalam sistem sekuriti,
rencana implementasi yang tepat dan selalu mengikuti
perkembangan sekuriti khususnya keamanan sistem
informasi.Tujuan Perkuliahan mahasiswa mampu
mengenai gangguan kemamanan dan membuat sistem
keamanan Komputer

Capaian : Setelah menyelesaikan mata kuliah ini, mahasiswa


Pembelajaran mampu mempertahankan data dan informasi dari
kejahaan internet, melakukan recovery dari serangan,
baik dari internal maupun external, serta mampu
memonitoring dan mengaudit teknologi informasi dengan
baik.
1. Salman Farizy, S.Kom, M.Kom. (Ketua)
Penyusun :
2. Emi Sita Eriana, S.Kom., M.Kom. (Anggota )

Tangerang Selatan, 24 Desember 2021


Ketua Program Studi Ketua Tim Penyusun
Sistem Informasi S-1

Dede Supriadi. S.Kom, M.Kom. Salman Farizy. S.Kom, M.Kom, MCSE, MVP
NIDN : 0403078402 NIDN. 0318116908

Keamanan Sistem Informasi iv


Universitas Pamulang Sistem Informasi S-1

KATA PENGANTAR

Puji syukur ke hadirat Allah SWT, atas segala nikmat dan karunia-Nya sehingga
pada akhirnya kami dapat juga menyelesaikan tulisan ini dengan judul Keamanan
Sistem Informasi. Kita tahu bersama bahwa dalam dunia komunikasi data dan
perkembangan teknologi informasi yang demikian sangat cepat mengalami perubahan
dan perkembangan baik itu dari sisi software, hardware dan juga teknologinya,
keamanan sistem informasi merupakan isu yang paling penting, baik itu keamanan
fisik, keamanan data maupun keamanan aplikasi.

Perlu kita garis bawahi bersama bahwa tidak ada sistem pada era teknologi
informasi yang ada didunia in benar - benar ‘aman’, tapi paling tidak dengan tulisan ini
diharapkan kita mampu bagaimana melakukan suatu tindakan pencegahan dan
meminimalisir keadaan sehingga dapat mengatasi jika nanti terjadi masalah baik itu
serangan dari pihak internal maupun external dan juga serangan dari orang yang tidak
bertanggung jawab, termasuk juga jika terjadi suatu bencana yang diakibatkan oleh
alam, tumbuhan dan hewan.

Penulis menyadari sepenuhnya bahwa dalam tulisan ini masih terdapat banyak
kekurangan disana-sini, karenanya, kritik dan saran akan kami terima dengan segala
kerendahan hati. Kami menyadari bahwa dalam penulisan ini tidak akan selesai tanpa
adanya bantuan, bimbingan dan dorongan dari berbagai pihak, kami mengucapkan
terima kasih kepada semua pihak yang telah banyak membantu dan tidak dapat
disebutkan secara satu per satu.

Semoga Allah SWT dapat membalas segala kebaikan dari semua pihak yang
telah membantu proses ini dari awal hingga selesainya tulisan ini.

Tangerang Selatan, 24 Desember 2021

Tim Penyusun

Keamanan Sistem Informasi v


Universitas Pamulang Sistem Informasi S-1

DAFTAR ISI

KEAMANAN SISTEM INFORMASI ................................................................................ I


KEAMANAN SISTEM INFORMASI ............................................................................... II
DATA PUBLIKASI UNPAM PRESS ............................................................................. III
IDENTITAS MATA KULIAH .........................................................................................IV
KATA PENGANTAR .....................................................................................................V
DAFTAR ISI .................................................................................................................VI
PERTEMUAN 1 ............................................................................................................ 1
KONSEP DASAR KEAMANAN SISTEM INFORMASI .................................................. 1
DAN KEAMANAN KOMPUTER .................................................................................... 1

A. Tujuan Pembelajaran ............................................................................................... 1

B. Uraian Materi............................................................................................................ 1
1. Memahami Keamanan Sistem Informasi ............................................................. 1
2. Pengertian Keamanan Sistem Informasi Menurut Ahli ......................................... 2
3. Keamanan Komputer ........................................................................................... 3
4. Ancaman dan Serangan Sistem Informasi ........................................................... 5
5. Jenis Serangan Sistem Informasi ........................................................................ 7
6. Penanganan Serangan Sistem Informasi............................................................. 8

C. Soal Latihan ........................................................................................................... 10

D. Referensi................................................................................................................ 11
PERTEMUAN 2 .......................................................................................................... 12
JENIS GANGGUAN KEAMANAN SITEM INFORMASI ............................................... 12

A. Tujuan Pembelajaran ............................................................................................. 12

B. Uraian Materi.......................................................................................................... 12
1. Virus .................................................................................................................. 12
2. Malware (Malicious Software) ............................................................................ 17
3. Trojan ................................................................................................................ 18
4. Spyware ............................................................................................................ 18
5. Worm ................................................................................................................. 19

Keamanan Sistem Informasi vi


Universitas Pamulang Sistem Informasi S-1

C. Latihan Soal ........................................................................................................... 20

D. Referensi................................................................................................................ 21
PERTEMUAN 3 .......................................................................................................... 22
ETHICAL HACKING ................................................................................................... 22

A. Tujuan Pembelajaran ............................................................................................. 22

B. Uraian Materi.......................................................................................................... 22
1. Konsep Dasar Ethical Hacking........................................................................... 22
2. Terminologi Ethical Hacking .............................................................................. 25
3. Tahapan Melaksanakan Ethical Hacking ........................................................... 26
4. Tipe Metode Ethical Hacking ............................................................................. 27
5. Jenis-Jenis Testing ............................................................................................ 28
6. Keahlian (Skill) Melaksanakan Ethical Testing ................................................... 28

C. Soal Latihan ........................................................................................................... 29

D. Referensi................................................................................................................ 29
PERTEMUAN 4 .......................................................................................................... 31
SECURITY ATTACK................................................................................................... 31

A. Tujuan Pembelajaran ............................................................................................. 31

B. Uraian Materi.......................................................................................................... 31
1. Pengertian Security Attack................................................................................. 31
2. Model Security Attack ........................................................................................ 38
3. Mekanisme Keamanan ...................................................................................... 39

C. Soal Latihan ........................................................................................................... 42

D. Referensi................................................................................................................ 42
PERTEMUAN 5 .......................................................................................................... 44
ENKRIPSI DAN KRIPTOGRAFI ................................................................................. 44

A. Tujuan Pembelajaran ............................................................................................. 44

B. Uraian Materi.......................................................................................................... 44
1. Sejarah Kriptografi ............................................................................................. 44
2. Tujuan Kriptografi ............................................................................................. 46

Keamanan Sistem Informasi vii


Universitas Pamulang Sistem Informasi S-1

3. Pengertian Enkripsi........................................................................................... 47
4. Jenis Kriptografi ................................................................................................ 49
5. Komponen Kriptografi ....................................................................................... 52

C. Latihan Soal ........................................................................................................... 53

D. Daftar Pustaka ....................................................................................................... 53


PERTEMUAN 6 .......................................................................................................... 55
KEAMANAN KOMPUTER SECARA FISIK ................................................................. 55

A. Tujuan Pembelajaran ............................................................................................. 55

B. Uraian Materi.......................................................................................................... 55
1. Keamanan Komputer ......................................................................................... 55
2. Sejarah Keamanan Komputer ............................................................................ 56
3. Ancaman Keamanan Komputer dari Sisi Fisik ................................................... 57
4. Manajemen Keamanan Sistem Informasi .......................................................... 60

C. Latihan Soal ........................................................................................................... 66

D. Referensi................................................................................................................ 67
PERTEMUAN 7 .......................................................................................................... 68
KEAMANAN SISTEM OPERASI ................................................................................. 68

A. Tujuan Pembelajaran ............................................................................................. 68

B. Uraian Materi.......................................................................................................... 68
1. Memahami Sistem Operasi ................................................................................ 68
2. Keamanan Sistem Operasi ................................................................................ 74

C. Latihan Soal ........................................................................................................... 76

D. Referensi................................................................................................................ 77
PERTEMUAN 8 .......................................................................................................... 78
KEAMANAN INFRASTRUKTUR JARINGAN DAN INTERNET ................................... 78

A. Tujuan Pembelajaran ............................................................................................. 78

B. Uraian Materi.......................................................................................................... 78
1. Konsep Keamanan Infrastruktur Jaringan dan Internet ...................................... 78

Keamanan Sistem Informasi viii


Universitas Pamulang Sistem Informasi S-1

2. Prinsip Keamanan Jaringan ............................................................................... 81


3. Jenis Serangan Keamanan Jaringan ................................................................. 82
4. Ancaman dan Metode Infrastuktur Jaringan....................................................... 84
5. Implementasi Keamanan Infrastuktur Jaringan .................................................. 87

C. Soal Latihan ........................................................................................................... 93

D. Referensi................................................................................................................ 93
PERTEMUAN 9 .......................................................................................................... 95
PENERAPAN KEAMANAN WEB SERVER DAN MAIL SERVER ............................... 95

A. Tujuan Pembelajaran ............................................................................................. 95

B. Uraian Materi.......................................................................................................... 95
1. Web Server........................................................................................................ 95
2. Mail Server ........................................................................................................ 99

C. Latihan Soal ......................................................................................................... 104

D. Referensi.............................................................................................................. 105
PERTEMUAN 10 ...................................................................................................... 106
TOOLS DAN TEKNIK KEAMANAN KOMPUTER ..................................................... 106

A. Tujuan Pembelajaran ........................................................................................... 106

B. Uraian Materi........................................................................................................ 106


1. Pengertian Keamanan Komputer ..................................................................... 106
2. Manfaatt Keamanan Komputer ........................................................................ 107
3. Tools Keamanan Komputer ............................................................................ 107

C. Latihan Soal ......................................................................................................... 114

D. Referensi.............................................................................................................. 114
PERTEMUAN 11 ...................................................................................................... 115
MONITORING DAN AUDIT KEAMANAN SISTEM INFORMASI ............................... 115

A. Tujuan Pembelajaran ........................................................................................... 115

B. Uraian Materi........................................................................................................ 115


1. Monitoring dan Auditing IT Security ................................................................. 115

Keamanan Sistem Informasi ix


Universitas Pamulang Sistem Informasi S-1

2. Mengamankan Aset. ........................................................................................ 117


3. Proses dan tujuan monitoring IT Security ........................................................ 118
4. Arah dan Tujuan Auditing IT Security............................................................... 121
5. Kesimpulan monitoring dan Auditing IT Security. ............................................. 121

C. Latihan Soal ......................................................................................................... 123

D. Referensi.............................................................................................................. 124
PERTEMUAN 12 ...................................................................................................... 125
PERMASALAHAN HUKUM DAN ETIKA KEAMANAN SISTEM INFORMASI ........... 125

A. Tujuan Pembelajaran ........................................................................................... 125

B. Uraian Materi........................................................................................................ 125


1. Konsep Permasalahan Hukum dalam Sistem Informasi................................... 125
2. Masalah Etika yang Diangkat oleh Sistem Informasi ........................................ 126
3. Masalah Hukum yang Diangkat oleh Informasi ................................................ 127
4. Masalah Keamanan yang Diangkat oleh Sistem Informasi .............................. 128
5. Hukum, Privasi dan Etika dalam Keamanan Informasi ..................................... 129
6. Etika dalam Pendidikan ................................................................................... 130
7. Macam Kejahatab Cyber Dan Sanksi Perundangan ........................................ 130
8. Kebijakan Teknologi Komunikasi Informasi (TIK) ............................................. 138

C. Latihan Soal ......................................................................................................... 139

D. Referensi.............................................................................................................. 139
PERTEMUAN 13 ...................................................................................................... 139
PERMASALAHAN DAN TREND KEAMANAN .......................................................... 140
SISTEM INFORMASI................................................................................................ 140

A. Tujuan Pembelajaran ........................................................................................... 140

B. Uraian Materi........................................................................................................ 140


1. Tren keamanan Sistem Informasi .................................................................... 140
2. Telepon selular ................................................................................................ 141
3. Wearable ......................................................................................................... 142
4. Kolaboratif ....................................................................................................... 142
5. Dicetak ............................................................................................................ 144
6. Dalam Tren Masa Datang ................................................................................ 145

Keamanan Sistem Informasi x


Universitas Pamulang Sistem Informasi S-1

7. Otonom............................................................................................................ 147
8. Trend Keamanan Cyber................................................................................... 147
9. Tips Terlindungi Serangan Cyber .................................................................... 152

C. Latihan soal .......................................................................................................... 154

D. Referensi.............................................................................................................. 154
PERTEMUAN 14 ...................................................................................................... 156
RENCANA CADANGAN(CONTIGENCY PLANNING) .............................................. 156

A. Tujuan Pembelajaran ........................................................................................... 156

B. Uraian Materi........................................................................................................ 156


1. Konsep Rencana Cadangan ............................................................................ 156
2. Rencana Cadangan Keamanan Data .............................................................. 158
3. Pengertian Dan Cara Kerja Cloud .................................................................... 159
4. Pemulihan Data .............................................................................................. 161
5. Jenis Cadangan ............................................................................................... 161
6. Pro Dan Kontra Cadangan Cloud .................................................................... 163
7. Praktik Terbaik ................................................................................................. 164
8. Pertimbangan khusus ...................................................................................... 165
9. Pencadangan Cload Vs. DR Cloud ................................................................. 166
10. Cloud Vs. Cadangan Lokal ............................................................................. 166
11. Sinkronisasi dan berbagi file........................................................................... 168
12. Pencadangan Cload vs. Penyimpanan Cloud ................................................ 169
13. Pencadangan Cloud Hibrid............................................................................. 170
14. Opsi vendor .................................................................................................... 170
15. Menerapkan Cadangan Cloud ........................................................................ 171
16. Backup Data .................................................................................................. 172
17. Opsi Pencadangan Data ................................................................................ 173
18. Strategi Backup 3-2-1..................................................................................... 175
19. Cadangan Server ........................................................................................... 176
20. NAS Backup ................................................................................................... 177
21. Penyimpanan Cloud Pribadi ........................................................................... 178

C. Latihan Soal ......................................................................................................... 179

D. ReferensI ............................................................................................................. 179

Keamanan Sistem Informasi xi


Universitas Pamulang Sistem Informasi S-1

DAFTAR PUSTAKA .................................................................................................. 180


RENCANA PEMBELAJARAN SEMESTER .............................................................. 181
(RPS) ........................................................................................................................ 181

Keamanan Sistem Informasi xii


Universitas Pamulang Sistem Informasi S-1

DAFTAR GAMBAR

Gambar 1. 1 Tahapan Penangan Serangan ............................................................... 10

Gambar 2. 1 Cara Kerja Virus ..................................................................................... 13

Gambar 2. 2 Floppy Disk ............................................................................................ 15

Gambar 3. 1 Kategori Hacker ..................................................................................... 25

Gambar 3. 2 Fase Ethical Hacking.............................................................................. 27

Gambar 4. 1 Penyadapan Melalui Media Internet ....................................................... 33

Gambar 4. 2 Intelijen Transmisi komunikasi................................................................ 34

Gambar 4. 3 Peyamaran Entitas ................................................................................. 35

Gambar 4. 4 Replay Pesan ........................................................................................ 36

Gambar 4. 5 Overload Server Internet ........................................................................ 37

Gambar 5. 1 Sejarah Kriptografi ................................................................................. 44

Gambar 5. 2 Scytale ................................................................................................... 45

Gambar 5. 3 Contoh Ciphertext Dan Plaintext ............................................................ 48

Gambar 5. 4 Alur Ciphertext ke Plaintext ................................................................... 49

Gambar 5. 5 Kryptography Simetris ............................................................................ 50

Gambar 5. 6 Cryptography Hybrid .............................................................................. 51

Gambar 6. 1 Komputer ENIAC Generasi Pertama ...................................................... 56

Gambar 6. 2 Skema Pengelompokan Standart ISO Seri 27000 .................................. 62

Keamanan Sistem Informasi xiii


Universitas Pamulang Sistem Informasi S-1

Gambar 6. 3 Plan Do Check Act (PDCA), (ISO/IEC 27001, 2005) .............................. 64

Gambar 7. 1 Pengertian Sistem Operasi..................................................................... 68

Gambar 7. 2 Aktivitas Batch Processing ..................................................................... 73

Gambar 8. 1 Prinsip CIA ............................................................................................. 82

Gambar 8. 2 Tipe Serangan........................................................................................ 83

Gambar 8. 3 Cara Kerja Sniffer ................................................................................... 86

Gambar 8. 4 Cara Kerja Firewall ................................................................................. 87

Gambar 8. 5 Firewall................................................................................................... 88

Gambar 8. 6 NAT Statis .............................................................................................. 91

Gambar 8. 7 NAT Dinamis .......................................................................................... 92

Gambar 9. 1 Browser .................................................................................................. 95

Gambar 9. 2 Cara Kerja Web Server .......................................................................... 96

Gambar 9. 3 Peran Tiap Komponen ......................................................................... 101

Gambar 9. 4 Aplikasi Mail Server .............................................................................. 102

Gambar 10. 1 Wireshark ........................................................................................... 108

Gambar 10. 2 Microsoft Security Essential ............................................................... 109

Gambar 10. 3 Nessus ............................................................................................... 110

Gambar 10. 4 Netcat................................................................................................. 111

Gambar 10. 5 Glary Utilities ...................................................................................... 112

Gambar 10. 6 Ad-Aware ........................................................................................... 113

Gambar 10. 7 Algoritma Enkripsi TrueCrypt .............................................................. 113

Gambar 12. 1 Jenis Kejahatan Cyber ....................................................................... 131

Keamanan Sistem Informasi xiv


Universitas Pamulang Sistem Informasi S-1

Gambar 12. 2 Macam Produk Keamanan Sistem Informai manajemen .................... 134

Gambar 13.1 Mary Meeker membuat Presentasi Tren Internet-nya .......................... 141

Gambar 13. 2 Waze Screen Shot ............................................................................ 143

Gambar 13. 3 Implementasi Tren IoT ....................................................................... 145

Gambar 14. 1 Full Backup Data ................................................................................ 162

Gambar 14. 2 Cadangan Tambahan......................................................................... 162

Gambar 14. 3 Backup Diferensial ............................................................................. 163

Keamanan Sistem Informasi xv


Universitas Pamulang Sistem Informasi S-1

DAFTAR TABEL

Tabel 2. 1 Karakteristik dan Cara Kerja Worm ............................................................ 20

Tabel 4. 1 Kontribusi Risk ........................................................................................... 39

Tabel 11. 1 Contoh Penilaian Audit ISO 9001-2000. ................................................. 122

Keamanan Sistem Informasi xvi


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 1
KONSEP DASAR KEAMANAN SISTEM INFORMASI
DAN KEAMANAN KOMPUTER

A. Tujuan Pembelajaran

Pada pembahasan pertemuan ini diharapkan mahasiswa memahami dan


mengerti konsep dasar keamanan sistem informasi dan keamanan komputer,
dimulai dari memahami perkembangan teknologi saat ini sampai dengan
implementasi.

B. Uraian Materi

1. Memahami Keamanan Sistem Informasi


Dalam perkembangan teknologi seperti saat ini berkembang dengan
sangat pesat baik dari segi perkembangan teknologi informasi, perkembangan
perangkat lunak maupun juga tingkat keamanan juga mau tidak mau harus
selalu dikembangkan untuk menghindari penyalahgunaan atau pengaksesan
oleh device atau perangkat yang tidak sah atau illegal.
Namun masih ada suatu cara untuk mengurangi gangguan pada sistem
informasi dan keamanan komputer tersebut. Keamanan sistem informasi dapat
dimaksud dengan pengukuran teknis untuk mencegah akses tidak sah atau
illegal.
Sistem keamanan informasi juga dapat dilakukan peningkatan dengan
teknik dan peralatan untuk mengamankan hardware dan software, jaringan
komputer. Dengan adanya penyalahgunaan pengaksesan akan menimbulkan
beberapa masalah seperti :
a. Efektifitas.
b. Efisiensi.
c. Kerahasiaan data.
d. Integritas.
e. Keberadaan.
f. Kepatuhan.
g. Keandalan
Untuk menjamin keamanan sistem informasi dapat dikriteriakan, yang
harus dipahami dari kriteria masalah keamanan sistem informasi ada beberapa

Keamanan Sistem Informasi 1


Universitas Pamulang Sistem Informasi S-1

domain seperti :
a. Akses kontrol.
b. Telekomunikasi.
c. Pengembangan sistem aplikasi.
d. Pengoprasian.
e. Kebutuhan hukum dan investigasi.
Dengan adanya beberapa domain tersebut dapat kita klasifikasikan
ancaman yang dan kelemahannya. Pada kehidupan seseorang dapat dikatakan
mengancam keamanan bila :
a. Mempunyai kewenangan login.
b. Mengetahui password.
c. Memiliki tools untuk meretas akses.
d. Dan orang yang membuat sistem.
Selain ancaman dari manusia, keamanan sistem informasi juga dapat di
bobol oleh :
a. Virus.
b. Trojan horse.
c. Keylogger.
d. FTP Trojan.
e. Software detection killer.
f. Proxy Trojan.
Dalam pengamanan sistem informasi ada 2 kategori yaitu pencegahan
(preventif) dan pengobatan (recovery). Upaya pencegahan bertujuan untuk
tidak terjadi kerusakan pada keamanan sistem informasi. sedangkan dalam
pengobatan keamanan sistem informasi yang sudah rusak dapat dilakukan
dengan layer ”transport”, dan menggunanakan Secure Socket Layer (SSL).
Secara umum dapat menggunakan dengan “firewall” yang memisahkan internet
dengan sistem.

2. Pengertian Keamanan Sistem Informasi Menurut Ahli


Keamanan sistem informasi menurut seorang ahli yang bernama Richard
Mason mempunyai keterkaitan dengan etika didalam sistem informasi
diantaranya ialah:
a. Privasi.
b. Akurasi
c. Properti.

Keamanan Sistem Informasi 2


Universitas Pamulang Sistem Informasi S-1

d. Akses.

Ada beberapa pengertian tentang keamanan sistem informasi menurut para


pakar seperti dibawah ini :

a. John D. Howard mengatakan bahwa keamanan komputer dapat mencegah


penyerang mencapai tujuan akses yang tidak sah atau penggunaan yang
tidak sah dalam komputer dan jaringan.
b. G. J. Simons berpendapat jika keamanansuatu sistem informasi ialah
bagaimana cara untuk mlakukan suatu penipuan data, dan melakukan
pendeteksian terhadap penipuan sistem yang memiliki basis informasi
dimana informasi tidak memiliki bentuk secara fisik.
c. Wikipedia memberikan ulasan bahwa suatu keamanan komputer dalam
istilahnya adalah cabang teknologi komputer yang dihunakan komputer dan
network.

Keamanan sistem mengacu kepada perlindungan terhadap semua


sumberdaya informasi dari ancaman oleh pihak - pihak yang tidak bertanggung
jawab atau tidak punya wewenang. Lembaga/Institusi/organisasi biasanya
punya kebijakan atau strategi dalam menerapkan keamanan sistem yang aman
dan juga menerapkan perlawanan dan perlindungan yang diperlukan.
Sedangkan sasaran dan tujuan dari keamanan sistem informasi sendiri adalah
sebagai berikut :
a. Memberikan Jaminan mengenai integritas informasi.
b. Memberikan keamanan atau rahasia terhadap data.
c. Memberikan kepastian dan kesiapan terhadap sistem informasi.
d. Memberikan kepastian dalam pemenuhan tentang peraturan, hukum, dan
bakuan yang berlaku.
e. Melemahkan suatu sistem yang dapat memberikan ancaman yang merusak
data atau sistem informasi
Dari tujuan diatas paling tidak kita mengetahui mengenai referensi dari
keamanan sistem informasi.

3. Keamanan Komputer
Keamanan komputer mengacu pada perlindungan perangkat keras
komputer dan data yang dimilikinya. Keamanan komputer dapat
diimplementasikan menggunakan kata sandi, enkripsi, dan firewall, dan
menolak akses fisik ke lokasi komputer.Sementara langkah-langkah keamanan

Keamanan Sistem Informasi 3


Universitas Pamulang Sistem Informasi S-1

tidak menjamin bahwa data tidak akan dikompromikan, langkah-langkah


tambahan tentu dapat membantu mencegah akses dan akuisisi data yang tidak
sah.
Internet telah mengubah hidup dengan berbagai cara yang baik. Jaringan
yang luas ini dan teknologi terkaitnya juga telah membawa mereka ke
belakang, meningkatnya jumlah ancaman keamanan. Cara paling efektif untuk
melindungi diri dari ancaman dan serangan ini adalah dengan menyadari
praktiek cyber standar. Keamanan komputer pada dasarnya adalah
perlindungan sistem komputer dan informasi dari bahaya, pencurian, dan
penggunaan yang tidak sah. Ada berbagai jenis keamanan komputer yang
banyak digunakan untuk melindungi informasi berharga dari suatu organisasi.
Salah satu cara untuk memastikan kesamaan dan perbedaan antara
Keamanan Komputer adalah dengan menanyakan apa yang sedang
diamankan. Misalnya keamanan komputer ialah:
a. Keamanan informasi mengamankan informasi dari akses yang tidak sah,
modifikasi & penghapusan
b. Application Security mengamankan aplikasi dengan membangun fitur
keamanan untuk mencegah dari Ancaman Cyber seperti injeksi SQL,
serangan DoS, pelanggaran data dan lain-lain.
c. Computer Security berarti mengamankan mesin mandiri dengan
menjaganya diperbarui dan ditambal
d. Network Security adalah dengan mengamankan teknologi perangkat lunak
dan perangkat keras.
e. Cybersecurity didefinisikan sebagai melindungi sistem komputer, yang
berkomunikasi melalui jaringan komputer.
Sangat penting untuk memahami perbedaan antara kata-kata ini,
meskipun tidak selalu ada konsensus yang jelas tentang makna dan sejauh
mana tumpang tindih atau dapat dipertukarkan. Jadi, keamanan komputer
dapat didefinisikan sebagai kontrol yang diberlakukan untuk memberikan
kerahasiaan, integritas, dan ketersediaan untuk semua komponen sistem
komputer. Komponen sistem komputer yang perlu dilindungi adalah:
a. Hardware, bagian fisik dari komputer, seperti memori sistem dan disk drive
b. Firmware, perangkat lunak permanen yang terukir dalam memori perangkat
keras yang tidak disengaja dan sebagian besar tidak terlihat oleh pengguna
c. Perangkat lunak, pemrograman yang menawarkan layanan, seperti sistem
operasi, pengolah kata, browser internet kepada pengguna.

Keamanan Sistem Informasi 4


Universitas Pamulang Sistem Informasi S-1

4. Ancaman dan Serangan Sistem Informasi


Keamanan sistem komputer mendapat ancaman yang dapat dipandang
sebagai fungsi yang dapat menyediakan informasi dengan perilaku baik di siste
maupun diluar sistem dimana dapat memberikan gangguan aktivitas atau
rutinitas setiap hari. Ancaman keamanan sistem ini berasal dari individu ,
perusahaan, organisasi atau peristuwa yang mempunyai kemungkinan untuk
dapat membuat rusah sumber informasi yang ada
Kelemahan sistem informasi yang mungkin saja dapat timbul banyak
ragam dan jenisnya mulai saat mendesain, penetapan prosedur, implementasi
ataupun kelemahan pada sistem kontrol yang ada sehingga menjadi triger
tindakan pelanggaran oleh pelaku yang ingin mencoba menyusup terhadap
sistem informasi tersebut. Cacat sistem juga dapat terjadi pada SOP atau
prosedur, peralatan (device), maupun perangkat lunak (SW/Aplikasi) yang
dimiliki, misalnya saja yang mungkin dapat terjadi seperti setting atau
konfigurasi firewall yang mengakibatkan terbukanya port telnet sehingga dapat
diakses atau di remote dari luar atau bahkan setting atau konfigurasi VPN
(Virtual Private Network) yang tidak di ikuti oleh penerapan kerberos atau NAT.
Berdasarkan fungsi ini, ancaman terhadap sistem komputeer
dikategorikan menjadi 4 ancaman, yaitu :
a. Interupsi / interuption
Penghancuran terhadap Sumber daya Koputer sehingga akan menjadi tidak
memiliki guna dimana hal ini menjadi suatu ancaman tentang kesediaan
perangkat misalnya adalah kabel yang dipotong sehingga mengganggu
koneksi jaringan dan komunikasinya data, harddisk yang dirusak.
b. Intersepsi / interception
Ancaman mengenai suatu privasi atau rahasia oleh pihak yang tidak
diberikan kewenangan untuk melakukan pengaksesan, pihak yang tidak
diberikan hak otorisasi ini dapat berupa program atau manusia misalnya
melakukan penyadapan atau melakukan pengcopyan terhadap dokumen
tertentu.
c. Modifikasi / modification
Tidak memberikan otorisasi dalam pengaksesan tapi juga terhadap
perangkkat dimana dapat mengancam integritas seperti halnya melakukan
perubahan file, program atau modifikasi pesan atau data
d. Fabrikasi / fabrication
Tidak memberikan keluasaan untuk melakukan input data objek invalid

Keamanan Sistem Informasi 5


Universitas Pamulang Sistem Informasi S-1

kedalam sistem dimana dapat menjadi suatu ancaman integritas sebagai


contoh adalah masuknya pesan invalid kedalam network, menambahkan
rekaman data
Keamanan sistem informasi merupakan suatu tindakan untuk
pencegahan dari serangan pengguna komputer, pengakses jaringan yang tak
bertanggung jawab, dan pendeteksian dari tindakan - tindakan pengganggu
yang tidak dikenali oleh sistem. Dalam keamanan sistim informasi dalam hal ini
adalah keamanan komputer, ada beberapa aspek dalam melindungi komputer
dan jaringan, yang bertujuan untuk mengamankan infrstruktur atau sistem
informasi. Berikut ini adalah beberapa aspek keamanan sistem informasi,
seperti :
a. Privacy, pencegahan agar informasi tidak dapat di akses
b. Confidentiality, data yang diberikan kepada pihak lain dan tetap dijaga
keAmanan data.
c. Integrity, penekanan bahwa informasi yang diberikan tidak boleh diubah.
d. Authentication, pemberian password dan username yang menyatakan orang
tersebut pengakses yang sah.
e. Availability, berkaitan dengan data yang dibutuhkan atau diperlukan.
Langkah dalam pengamanan sistem informasi khususnya keamanan
komputer adalah :
a. Asset, perlindungan asset sangat diperlukan.
b. Analisa resiko, identifikasi adanya resiko yang akan terjadi.
c. Perlindungan, pada jaringan perlu dikawatirkan keamanan sistem komputer.
d. Alat, yaitu tool yang dapat digunakan pada komputer memiliki perananan
dalam keamanan komputer tersebut.
e. Prioritas, perlindungan secara menyeluruh.
Sedangkan ancaman yang biasanya sering terjadi pada serangan pada
sistem informasi atau keamaman komputer adalah :
a. Sniffing, pembacaan data yang bukan tujuannya.
b. Spoofing, pemalsuan alamat IP attacker.
c. Finger exploit, untuk sharing informasi di antara pengguna jaringan.
d. Brute force, metode penjebolan yang menggunakan password.
e. Password cracking, metode untuk melawan perlindungan password.
Virus, suatu program pada komputer yang dapat menyisipkan dirinya kedalam
suatu program pada komputer.
Biasanya ada beberapa serangan pada komputer yang meliputi empat

Keamanan Sistem Informasi 6


Universitas Pamulang Sistem Informasi S-1

faktor yaitu :
a. Kreasi sistem, kreasi atau bisa juga disebut desain sistem yaitu desain
sistem yang cukup rumit sehingga sehingga desain sistem yang baik tidak
meninggalkan celah yang memungkinkan terjadinya penyusupan.
b. Aplikasi yaitu aplikasi yang dipakai sudah diperiksa apakah suatu sistem
bisa diakses.
c. Manajemen, dalam pembuatan suatu sistem yang aman dalam arti tidak
lepas dari bagaimana cara mengelola suatu sistem dengan baik sehingga
sistem termanajemen dengan baik juga.
d. Manusia (administrator), manusia sendiri faktor yang sangat penting dalam
perkembangan informasi dan sistem keamanan.

5. Jenis Serangan Sistem Informasi


Saat ini penyerangan yang di lakukan oleh orang - orang yang tidak
bertanggung jawab katakanlah ‘hacker’ untuk masuk secara illegal dengan
melakukan penetrasi atau menjebol keamanan sebuah sistem baik itu data,
jaringan dan lainnya.
Untuk memperkuat bagaimana tindak tanduk hacker dalam menjebol
keamanan sistem informasi, berikut ini jenis atau metode yang biasanya
dilakukan hacker untuk masuk kedalam sistem informasi dalam menjebol
sistem.
a. Port Scanning.
Teknik atau jenis serangan ini dapat melakukan pemetaan, mendeteksi open
port (port terbuka) bahkan memungkinkan juga untuk mendapatkan
informasi penting dari jaringan atau server untuk kemudian dilanjutkan ke
tahapan serangan berikutnya.
b. Packet Sniffing.
Metode menyerang dengan melakukan pendengaran pada media
komunikasi dengan melalui transmisi seperi radia atau kabel, informasi yang
didapat disusun sedemikian rupa sehingga menjasi data lengkap yang
dikirim sehingga memudahkan untuk dilakukan pencurian data IP Spoofing
dan DNS Forgery.
Serangan ini mempunyai tujuan untuk menipu seseorang, dilakukan dengan
cara merubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host atau server sipenerima data.

Keamanan Sistem Informasi 7


Universitas Pamulang Sistem Informasi S-1

c. SQL Injection.
Dimana hacker dapat memiliki akses masuk dalam sebuah sistem database
d. DoS/DDOS (Denial Of Service & Distributed Denial of Services).
Serangan terhadap sumber daya sehingga tidak dapat berfungsi seperti
biasanya pada sebuah kompter atau network sehingga hal ini dapat menjadi
kendala user untuk bisa mendapat pelayanan dari sistem komputer tersebut
e. Social Engineering.
Suatu Metode yang digunakan hacker dalam melakukan cara penyeranagan
dengan mendapat informasi targetnya melalui targetnya sendiri atau pihak
lain yang memiliki informasi target
f. Deface.
Metode yang digunakan dengan mengubah interface suatu websiite dimana
dikenal dengan web defacement sebagai bentuk melakukan atau mengubah
konfigurasi secara fisikal terhadap tampilan melalui aplikasi web dengan
melakukan cara dengan membaca source code kemudian melakukan
perubahan gambar dan edit tag HTMLnya

6. Penanganan Serangan Sistem Informasi


Saat ini semua pasti memahami bahwa Teknologi Informasi telah
memasuki kehidupan manusia dan juga merambah di berbagai sektoral,
dimana kita tahu bahwa dengan adanya teknologi informasi memudahkan
manusia dalam membantu dan melaksanakan kegiatan tanpa terbatas ruang
dan waktu, untuk itu penyimpanan data penting yang tersimpan dalam sistem
informasi baik itu sebagai pengguna atau korporasi yang rentan terhadap
serangan terhadap Sistem Informasi dan dengan teknik yang semakin canggih
pula, ditunjang saat ini banyak bertebaran tools yang ada di internet untuk
memudahkan para orang yang tidak bertanggung jawab dalam melakukan
aksinya.
Indonesia sendiri negara yang tidak luput atau cukup banyak dijadikan
target serangan cyber seperti serangan DOS (Denial of Services), web deface,
serangan virus ransomware dan lain sebagainya. Indonesia saat ini sudah
memiliki Indonesia Security Incident Response Team on Internet Infrastructure
(ID-SIRTII) yang saat ini berada dibawah naungan BSSN, di mana sebelumnya
bagian dari Kementerian Komunikasi dan Informatika (Kominfo).
Dalam fakta yang sebenarnya seluruh sistem yang berada dari seluruh
dunia tidak bisa dikatakan memiliki keamanan yang seratus persen, setidaknya

Keamanan Sistem Informasi 8


Universitas Pamulang Sistem Informasi S-1

penanganan yang tepat, terstruktue dimana daat memberikan minimal keadaan


yang tidak berakibat fatal akan dampak kerugian yang ditimbulkan dari akibatta
downtime sistem dimana memiliki imbas menganggu aktifitas atau bisa berhenti
dimana akan mengalami kerugian finansial
Serangan pada keamanan sistem informasi ini (security attack)
belakangan sering terjadi, kejahatan-kejahatan komputer (cyber crime) pada
dunia maya yang dibuat oleh kelompok orang berkeinginan untuk melakukan
aksi membobol keamanan sistem. Kegiatan yang memiliki tujuan dapat
mencari, melakukan perubahan dan melakukan penghapusan informasi yang
ada sistem tersebut jika memang sungguh-sungguh dibutuhkan.
Untuk penanganan atau penanggulangan serangan pada keamanan
sistem informasi ada beberapa tahapan yang harus dilakukan karena ini
menyangkut jaminan keberlangsungan bisnis dan meminimalisir resiko yang
akan terjadi, yaitu :
a. Persiapan (preparation).
Merupakan langkah yang sangat penting dalam menangani serangan seperti
menyiapkan SOP (Standar Operasional Prosedur) atau pedoman terkait
dengan masalah penanganan (incident), team penanganan insiden,
persiapan teknologi / tools yang akan digunakan untuk penanganan insiden
ini, persiapan dokumen yang dibutuhkan dan persiapan komponen
keamanan network.
b. Identifikasi (identification)
Pada tahapan ini serangan diidentifikasi dengan memahami sifat dari
serangan seperti jaringan melambat, aplikasi tidak dapat diakses atau sistem
crash.
c. Penahanan (Containment)
Tahapan ini sebelumnya sudah harus ada atau dipersiapkan sebelum terjadi
serangan dengan memiliki beberapa skenario penahanan sehingga dapat
merespon secara cepat.
d. Analisa lanjut (Eradication)
Fase ini merupakan tahapan dalam membuat analisa yang mendalam lagi
untuk menghadapi temuan barang bukti (BB) yang ditahan, pada tahapan ini
melakukan proses-proses analisa beberapa log histori (historical log) file,
dimana biasanya diperoleh pada server, perangkat firewall, peralatan
jaringan, IDS, file sistem dan aplikasi.

Keamanan Sistem Informasi 9


Universitas Pamulang Sistem Informasi S-1

e. Pemulihan (Recovery)
Pemulihan biasanya dibuat dengan mengambil dari yang dilakukan secara
rutin baik itu harian (daily), mingguan (weekly), bulanan (monthly) dan
tahunan (yearly) pada media penyimpanan atau storage yang berasal dari
lokal, management record maupun cloud storage.
f. Tindak lanjut (Follow up)
Tahap akhir ini tentunya tahap sebelumnya sudah dilewati dengan tujuan
untuk membuat laporan, pembelajaran, peningkatan kewaspadaan dan juga
me-review kembali SOP dan prosedur lainnya.

Gambar 1. 1 Tahapan Penangan Serangan

C. Soal Latihan

1. Sebagai seorang yang bertanggung jawab terhadap infrastukrtur dan


keamanan sistem informasi ditempat Anda bekerja, berikan analisa bagaimana
mengatasi permasalahan jika terjadi sistem crash agar tidak terjadi downtime
yang terlalu lama.
2. Menurut pandangan Anda, apakah perlu dibuat semacam DRC (Disaster
Recovery Plan atau rencana pemulihan yang diakibatkan oleh bencana
misalnya lokasi DC (Data Center) Anda berada didaerah yang rawan bencana
seperti banjir, gempa, dan lain - lain.

Keamanan Sistem Informasi 10


Universitas Pamulang Sistem Informasi S-1

D. Referensi

Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex Media Komputindo.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 11


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 2
JENIS GANGGUAN KEAMANAN SITEM INFORMASI

A. Tujuan Pembelajaran

Pada pertemuan ke-2 ini, dibahas mengenai perbedaan, cara kerja,


karakteristik dan tips bagaimana pencegahannya untuk virus, malware, trojan,
spyware dan worm. Setelah menyelesaikan pertemuan ke 2 ini diharapkan
mahasiswa mampu memahami seluk - beluk bagaimana implementasi yang perlu
dilakukan atau diterapkan nantinya kedepan tentang virus, malware, trojan, spyware
dan worm agar supaya dapat terhindar dari bahaya yang ditimbulkan dan
merugikan.

B. Uraian Materi

1. Virus
Virus debutnya atau kemunculannya pertama kali pada pertengahan
tahun 1980 an, berkembang sangat cepat seiiring dengan perkembangan dari
teknologi, khususnya teknologi informasi dan komputer umumnya. Sering kali
kita dibuat kesal dan kecewa saat data - data yang kita buat tidak dapat diakses
atau bahkan hilang secara mendadak, saat melakukan aktivitas, pengalaman
buruk ini ini, besar kemungkinan ini ulah dari virus, virus komputer sendiri
adalah merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri serta menyebarkan dengan berbagai cara, salah
satunya dengan menyisipkan salinan dirinya ke dalam program, file ataupun
dokumen lain.
Virus komputer mirip dengan virus biologis karena dapat menyebar
dengan memasukkan diri ke dalam sel hidup. Virus komputer dapat merusak,
seperti merusak data dalam program, file, atau dokumen sehingga
menyebabkan pengguna (user) terganggu.
a. Program dengan kemampuan "menghancurkan dirinya sendiri" dan
"menyalin" ke program/sistem lain.
b. Memiliki ketergantungan pada program lain.
c. Diaktifkan ketika "hal" yang mengandung virus dieksekusi.
d. Biasanya dalam suatu lingkungan sistem operasi, walaupun terdapat sistem
operasi yang berbeda, virus menginfeksi melalui memori, media

Keamanan Sistem Informasi 12


Universitas Pamulang Sistem Informasi S-1

penyimpanan atau media lainnya.


Cara kerja virus virus komputer seperti yang sudah dijelaskan
sebelumnya adalah dalam melakukan aksinya melakukan proses replikasi dan
virus tersebut akan merubah atau memodifikasi program lain dan akhirnya
virus menjadi bagian dari program tersebut, sehingga pada saat menjalankan
atau mengeksekusi program tersebut, virus akan aktif dan akan menyerang
program lainnya.

Gambar 2. 1 Cara Kerja Virus

Seperti terlihat pada gambar 2.1 diatas, berikut adalah penjelasan secara
umum ciri atau karakteristik sifat dari virus.
a. Menimpa virus (overwriting viruses).
Dari namanya saja, virus ini dapat disimpulkan menjadi bagian dari program
host dengan cara menimpa (replace) bagian pertama atau awal dari program
tersebut, sehingga sudah jelas bahwa program host tidak akan mengalami
perubahan ukuran, namun akan mengalami suatu kerusakan yang akan
mengakibatkan tidak akan berfungsi seperti semula lagi.
b. Virus awal (prepending viruses).
Virus bereplikasi atau mengalikan sebagai bagian awal dari program host,
sehingga ketika program host dijalankan atau dijalankan, program host virus
dijalankan terlebih dahulu. Virus awal ini tidak akan menyebabkan kerusakan
fungsional pada program host, tetapi akan meningkatkan ukuran atau
kapasitas program host.

Keamanan Sistem Informasi 13


Universitas Pamulang Sistem Informasi S-1

c. Menambahkan virus (Appending viruses).


Virus juga berkembang biak atau bereplikasi dengan menjadi bagian akhir
dari program host tanpa mengubah konten program host. Namun pada awal
eksekusi program yang terinfeksi akan diberikan mekanisme, kemudian virus
akan mengeksekusi terlebih dahulu
Sumber lain menyebutkan bahwa kebanyakan virus menginfeksi sistem
atau komputer dimulai dari kegiatan atau aktivitas pengguna (user) dibawah ini
seperti :
a. Mengunduh file baik file dari media penyimpanan ataupun dari lampiran file
misalnya e-mail (file attachment) dan membukanya di perangkat komputer.
b. Mengunduh dan menjalankan file dari internet seperti mengklik link yang
sebelumnya sudah terinfeksi atau disusupi virus.
c. Streaming atau membuka file dari iklan yang terhubung dengan internet atau
media sosial.
d. Mengunduh filedari hosting yang tidak kita kenal atau tidak jelas.
Virus sendiri banyak jenis dan ragamnya serta punya ciri khas atau
karakteristik masing – masing yang dapat membahayakan, seperti :
a. Browser Hijacker
Virus ini akan menginfeksi browser web, dengan membawa ke bermacam-
macam situs web, misalkan kalian memasukkan nama domain pada alamat
internet, maka secara otomatis virus membuka beberapa alamat situs web
palsu sehingga mampu membahayakan komputer, tapi biasanya sebagian
besar web terpercaya akan mempunyai fitur bawaan berfungsi untuk
memblok virus ini.
b. Virus Overwrite
Kalau dilihat dari nama virusnya, dapat kita mengetahui virus overwhite
akan bekerja dengan menimpa (overwrite) konten file, sehingga konten
aslinya akan tertimpa dan hilang, karakteristik dari virus ini adalah
menginfeksi file, folder dan juga program.
c. Virus Web Scripting
Virus ini sebagian besar atau kebanyakan adanya ditautan, gambar, video,
iklan, penempatan dan tata letak pada situs web tertentu saja. Saat Anda
mengklik salah satunya, maka secara bersamaan virus ini akan terdownload
dengan sendirinya atau bisa jadi virus akan mengarahkan ke situs web yang
berbahaya.

Keamanan Sistem Informasi 14


Universitas Pamulang Sistem Informasi S-1

d. Virus Resident
Virus ini posisinya ada di memori RAM (Random Access Memory) komputer
dan dapat berhubungan atau berinteraksi dengan sistem operasi (operating
system) sehingga menyebabkan file atau program korup (corrupt).
e. Virus Multipartite
Virus ini dapat dengan cepat dan mudah menyebar pada sistem komputer
dan berdampak buruk pada komputer Anda, khususnya pada sistem
operasi, folder, file yang dapat dieksekusi, boot sektor dan juga bahkan
program lain.
f. Virus Direct Action
Virus jenis ini kebanyakan menyerang pada jenis file tertentu saja, biasanya
file yang dapat dieksekusi langsung (executable file) seperi .exe dan .com.
Setelah terinfeksi akan mereplikasi dan menginfeksi file dalam folder.
g. Virus Boot Sector
Virus jenis ini adalah virus lama yang sudah jarang muncul, hanya akan
menyerang pada komputer yang lama yang masih menggunakan disket
(floppy disk) yang akan menginfeksi boot sector pada disket

Gambar 2. 2 Floppy Disk

h. Virus Macro
Target virus makro biasanya menginfeksi aplikasi dan perangkat lunak yang
berisi makro sehingga dapat melakukan serangkaian aktivitas yang
mempengaruhi kinerja program dan bahkan perangkat lunak.Sebuah
generasi.

Keamanan Sistem Informasi 15


Universitas Pamulang Sistem Informasi S-1

i. Virus Directory
Fungsi dari virus jenis ini adalah untuk mengubah path file. Ketika kita
menjalankan program pada software yang terinfeksi virus, maka program
virus akan aktif dan berjalan di background, sehingga jika terinfeksi virus
direktori, akan sulit bagi kita untuk menemukan aplikasi atau software yang
asli.
j. Virus Polimorfik
Virus polimorfik mampu mereplikasi dengan gampang atau mudah, virus
jenis ini menggunakan suatu metode pengkodean atau enkripsi khusus
setiap akan menginfeksi sistem, sehingga antivirus agak sulit untuk
menemukan virus ini.
k. Virus File Infector
Virus File Infector menginfeksi file atau program yang dapat dieksekusi, saat
kita menjalankan program, virus ini sacara otomaris akan ikut aktif sehingga
program yang ada pada komputer atau sistem dibuat menjadi lambat atau
yang terburuknya dapat merusak yang lainnya juga.
l. Virus Encrypted
Virus ini walaupun kebanyakan tidak menghapus file atau folder, tapi jenis
virus ini dapat juga berpengaruh terhadap kinerja komputer dan sistem.
Software antivirus agak kesulitan mendeteksi karena menggunakan kode
berbahaya yang terenkripsi, selain itu juga virus jenis ini hanya dapat
dideteksi saat virus tersebut mendekripsi diri selama proses replikasi.
m. Virus Companion
Virus Companion, virus jeni ini merupakan jenis virus yang tidak dapat
bertahan tanpa disertai file atau folder yang terdapat pada komputer. Jika file
atau folder tersebut dibuka, virus akan menginfeksi dan mengakibatkan
kerusakan.
n. Virus Network
Dari namanya saja dapat dipastikan virus network menyebar melalu jaringan
komputer atau internet. Virus ini mereplikasi melalui sumber daya yang
dijalankan bersama, termasuk drive dan juga folder.
o. Virus Stealth
Termasuk jenis virus dengan kategori berbahaya, karena mampu mengecoh
antivirus seolah – olah suatu file nyata , beberapa anti virus tidak mampu
mendeteksi adanya viri ini, namun kadang kalanya virus ini akan menghilang
dengan sendirinya meski tanpa menghapusnya.

Keamanan Sistem Informasi 16


Universitas Pamulang Sistem Informasi S-1

p. Virus Spacefiller
Virus Spacefiller dikenal juga dengan sebutan virus rongga dan
menggunakan teknik siluman dimana pengguna (user) tidak akan dapat
menentukan peningkatan kode file, cara kerja dari virus ini adalah dengan
melampirkan pada file dan melakukan pengubahan awal program atau
mengubah kode terenskripsi
Untuk mencegah jenis – jenis virus diatas, ada beberapa hal yang perlu
dilakukan :
a. Menggunakan antivirus yang punya beberapa fitur lengkap untuk mendeteksi
keberadaan virus dan yang terpenting adalah selalu melakukan update pada
antivirus tersebut.
b. Aktifkan selalu Firewall pada sistem operasi yang digunakan.
c. Update security pada sistem operasi.
d. Jangan sembarangan install aplikasi atau akses file yang tidak dikenal.
e. Jika menemukan aplikasi yang jalan di sistem operasi Anda, dan Anda tidak
mengenalinya segera uninstall aplikasi tersebut.
f. Sering-sering melakukan scan secara berkala dengan antivirus, disk
cleanup, defragment and optimize drives seluruh file yang ada komputer
Anda.

2. Malware (Malicious Software)


Bagi pengguna yang terhubung ke Internet dalam pekerjaan sehari-hari,
mereka perlu waspada terhadap perangkat lunak berbahaya, yang tujuannya
tidak lebih dari merusak atau mencuri data dari perangkat yang terinfeksi atau
masuk. Istilah malware sendiri berasal dari penggabungan dua suku kata, yang
berarti jahat "berarti jahat" dan yang lainnya adalah perangkat lunak. Tujuannya
tentu saja untuk merusak atau mencuri data perangkat input tersebut.
Malware dapat menyebar dalam berbagai cara. Sebagian besar melalui
Internet, e-mail, pesan pribadi atau halaman web. Tidak hanya perangkat
komputer, web server juga menjadi korban malware. Fakta membuktikan
bahwa malware tidak hanya ada dalam bentuk program, tetapi juga dalam
bentuk kode/script yang dapat merusak informasi penting lainnya, dengan kata
lain malware dapat dengan mudah masuk ke sistem komputer yang ada melalui
berbagai aplikasi yang diinstal. Mungkin dengan mengirimkan data dari gadget
yang terpasang. Terinfeksi virus.

Keamanan Sistem Informasi 17


Universitas Pamulang Sistem Informasi S-1

Bahkan saat ini malware sudah banyak bercokol pada game bajakan,
hampir selusin yang terdeteksi sebagai game bajakan, jadi hati - hati bagi yang
hobby main game jangan sembarangan unduh game bajakan, perlu waspada,
sebelum installasi pastikan kembali apakah game tersebut aman dan terhindar
dari malware. Beberapa tips umum yang dapat dilakukan supaya terhindar dari
serangan malware:
a. Segera ganti password aplikasi khususnya pada level Administrator.
b. Lakukan update secara rutin seperti patches pada sistem operasi.
c. Update Web Browser ke versi yang terakhir.
d. Memasang free tools resmi dari principles (perusahaan pembuat).
e. Memasang antivirus yang punya fitur antimalware.

3. Trojan
Serangan cybercrime meningkat sangat fantastis yaitu 600% sejak tahun
2020, 51% didunia ini diakibatkan oleh Trojan. Berbeda dengan virus dan
worm, Trojan tidak dapat menyalin (replikasi) pada diri sendiri supaya dapat
menginfeksi file lainnya, trojan hanya bisa menyebar melalui interaksi pengguna
(user) seperti membuka lampiran (attachment) file pada e-mail atau mengunduh
(download) dan menjalankan file dari internet, trojan dapat juga menjangkiti
komputer melalui USB flash drive atau yang populer diindonesia dikenal
sebagai USB flash disk.
Langkah pencegahan supaya bisa tetap aman atau terhindar dari
ancaman yang diakibatkan oleh Trojan adalah dengan :
Menghindari unduhan (download) dari pihak ketiga.
a. Selalu gunakan sumber yang terpercaya.
b. Pasang dan gunakan firewall baik yang software ataupun yang versi
hardware.
c. Install antivirus yang berkualitas dan punya banyak fitur termasuk fitur untuk
mencegah trojan masuk.
d. Update rutin antivirus dan patches sistem operasi, untuk menghindari lupa,
update bisa di set atau dilakukan secara otomatis.

4. Spyware
Spyware atau perangkat pengintai dimana suatu pengacam yang
biasanya diperoleh dari internet, spyware mampu melakukan penyebaran
dikarenakan adanya kelemahan dari sitem yang kurag aman, dari perangkat

Keamanan Sistem Informasi 18


Universitas Pamulang Sistem Informasi S-1

lunak ilegal , dari email phishing dan metode sosial enginering


Spyware dalam merupakan suatu program yang bahaya yang mampu
memasangkan diri dalam sistem supaya dapat melakukan pencurian data user
bahkan membuat kerusakan, software diinstal secara sembunyi atau diam -
diam dan tanpa izin oleh orang yang tidak bertanggung jawab dengan maksud
memantau aktivitas atau kegiatan online korban. Jika virus merusak sistem
komputer, spyware juga dapat membuat koneksi internet terus menjadi lambat
akibat muncul popup konten.
Spyware menjadi masalah dan ancaman cukup serius bagi pengguna
(user) yang tidak ingin data penting bocor kemana - kemana, sehingga perlu
pengguna (user) paling tidak mengetahui antisipasi bagaimana cara mengatasi
spyware, sebenarnya tidaklah begitu sulit juga untuk mengatasinya, berikut ini
adalah ulasannya.
a. Sama halnya seperti virus, malware dan trojan, pasang antivirus terpercaya
agar dapat terhindar dari spyware.
b. Update antivirus secara rutin dan patches juga sistem operasi, jika tidak mau
secara manual dapat di setting dengan mode otomatis, sehingga terhindar
dari lupa.
c. Buat menjadi disable untuk penyimpanan cookie.
d. Pasang sebagai tambahan anti spyware terbaik.

5. Worm
Worm atau cacing komputer merupakan evolusi dari virus komputer
keamanan komputer pengertiannya adalah suatu program komputer yang
mampu membuat ganda programnya sendiri dalam sistem komputer, istilah
atau sebutan dari "worms" dikenalkan kurang setahun setelah "virus", dimana
suatu program malicious dibuat unyuk tujuan untuk menginfeksi komputer
yang berada dalam sebuah network, selain dari pada itu worm dapat juga
mereplikasi atau dapat membuat ganda dirinya melalui bantuan jaringan
komputer seperti LAN/WAN/Internet dimana tidak memerlukan andil atau
percampurtanganan dari pengguna sendiri.
Worm biasanya melalui celah keamanaan yang open atau dikenalkan
dengan dengan istilah vulnerability. Apa yang sudah dilakukan oleh virus
komputer, ternyata worm mampu melakukan lebih baik lagi dari virus, karena
sifat dari worm adalah tidak butuh campur tangan pengguna (user).

Keamanan Sistem Informasi 19


Universitas Pamulang Sistem Informasi S-1

Cara kerja dari worm yaitu dengan menyebar ke banyak sistem melalui
jaringan komputer yang saling terkoneksi, efek atau akibat yang ditimbulkan
dari worm tidak saja menjadikan sistem menjadi tidak berguna (useless), worm
juga dapat merusak file, mencuri dokumen bahkan e-mail.

Tabel 2. 1 Karakteristik dan Cara Kerja Worm

Karekteristik Cara kerja Kerusakan

Worm ilah software Worm memanfaatkan Membuat komunikasi besar


bahaya diamna keamanan yang rentan dengan memori dalam
mampu melakukan d=melalui komputer sumber daya sistem dan
operasi mandiri dan dan network dan permasalahan network
tidak menyebar luaskan
mengkaitkannya diri melalui perangkat
untuk memperluas seperti USB atau email
area infeksinya yang meruoajakan
media komunikasi

Untuk mencegah dan menghindari dari worm, cara yang tepat agar tidak
masuki sistem mellaui:
a. Rutin melakukan update sistem operasi komputer untuk menutupi celah
celah keamanan yang berpeluang untuk dimasuki oleh worm dengan versi
teranyar atau terbaru, biasanya sudah disediakan fasilitas update oleh
pembuat sistem operasi atau pengembang.
b. Karena biasanya Worm bekerja melalui port yang terbuka dan menginfeksi
komputer atau sistem, periksa dengan tools port yang terbuka yang
berpotensi worm akan masuk dengan menutup port yang terbuka pada
sistem operasi.

C. Latihan Soal

1. Berikan contoh dan jelaskan juga tentunya, nama untuk masing – masing virus,
malware, trojan, spyware dan worm yang ada saat ini yang menyerang komputer
atau sistem.
2. Apa saja langkah-langkah pencegahan untuk melindungi sistem atau komputer
dari virus maupun ancaman lainnya seperti malware, trojan, spyware dan worm?

Keamanan Sistem Informasi 20


Universitas Pamulang Sistem Informasi S-1

3. Bagimana langkah demi langkah (step by step) untuk menutup port pada sistem
operasi yang Anda miliki.

D. Referensi

Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:


Elex Media Komputindo.
Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang
Selatan: Unpam Press.
Farizy, S. (2019 Vol 14 No 1
). Implementasi Teknologi Virtualisasi Private Server Menggunakan Hyper-V Pada
Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi
Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 21


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 3
ETHICAL HACKING

A. Tujuan Pembelajaran

Pada pertemuan kali ini khususnya pertemuan ke-3, pembahasan mengenai


Ethical Hacking tentang bagaimana konsep dasar, terminologi, tahapan, metode,
jenis testing dan keahlian pada Ethical Hacking dan mampu mengusai teknik
Ethical Hacking.

B. Uraian Materi

1. Konsep Dasar Ethical Hacking


Selama ini banyak orang masik beranggapan bahwa semua jenis hacker
adalah kriminal, kini saatnya untuk mengusir jauh - jauh pikiran tersebut,
mengapa? karena kalau ditelaah secara umum hacker terdiri dari 3 (tiga) jenis,
apa saja jenisnya, berikut keterangan :
a. Black hat
Jenis hacker yang melakukan perbuatan hacking secara ilegal.
b. Grey hat
Mempunyai motif baikan walaupun si hacker mempraktikan hacking ilegal.
c. White hat
Seorang hacker yang melakukan perbuatan ethical hacking, biasanya
dikenal ethical hacker.
Ethical hacking suatu kegiatan meretas dimana tindakan yang dilakukan
untuk menemukan atau mendapat kelemahan dan ancaman pada komputer
dan jaringan dengan cara mencari celah pada network, yang kemudian akan
melaporkan ke pihak terkait seperti top manajemen. Hal ini dibuat tentu
mempunyai tujuan untuk mencegah dari ancaman hacker jahat yang punya niat
untuk melakukan pencurian data pribadi, merusak network, aplikasi webnya
dan lain sebagainya.
Ethical hacking merupakan tindakan evaluasi keamanan sistem atau
jaringan komputer untuk mencari kelemahannya dengan metode pengujian
serangan serta cara penanggulangan kelemahannya, yang dilakukan oleh
seorang profesional dalam bidang komputer atas izin dari pemilik. Biasanya
memiliki sertifikat CEH atau (Certified Ethical Hacker) yaitu sertifikat

Keamanan Sistem Informasi 22


Universitas Pamulang Sistem Informasi S-1

professional pada bidang keamanan komputer yang diakui secara internasional.


Hacker jahat menjadi ancaman sangat besar untuk para cybersecurity
dan information security. Mereka akan melakukan berbagai cara untuk dapat
menembus firewall pada jaringan, lalu mencuri data penting atau bahkan
menanamkan virus ke dalam sistem, berbagai macam atau jenis teknologi yang
dikuasai dan digunakan hacker biasanya, ada berbagai ragam dan jenis
serangan yang dilakukan oleh hacker, baik itu yang dikatagorikan pasif
ataupun aktif, biasanya pada serangan pasif dan aktif dilakukan pada
infrastruktur keamanan jaringan dan host..
Perbedaan antara serangan aktif dan serangan pasif adalah jika Anda
aktif, Anda akan membuat perubahan pada sistem atau jaringan yang diserang,
sedangkan serangan pasif berusaha memperoleh informasi dari sistem.
Pengaruh serangan aktif akan mempengaruhi keaslian, integritas, dan
ketersediaan data, sedangkan serangan pasif akan merusak kerahasiaan.
Selain kategori aktif dan pasif, serangan juga tergolong serangan internal atau
serangan eksternal. Gambar 3.1 menunjukkan hubungan antara serangan pasif
dan aktif dan serangan internal dan eksternal.
Serangan yang berasal dari dalam batas keamanan organisasi adalah
serangan internal, biasanya disebabkan oleh "orang dalam" yang mendapatkan
akses ke sumber daya lebih dari yang diharapkan. Serangan eksternal berasal
dari sumber di luar batas keamanan, sepert Selain kategori aktif dan pasif,
serangan diklasifikasikan sebagai serangan internal atau eksternal. Gambar
tersebut menunjukkan hubungan antara serangan pasif dan aktif dan serangan
internal dan eksternal. Serangan dari dalam perimeter keamanan organisasi
adalah serangan internal dan biasanya disebabkan oleh "orang dalam" yang
mengakses lebih banyak sumber daya daripada yang diharapkan. Serangan
eksternal datang dari sumber di luar batas keamanan. , seperti Internet atau
koneksi dial-up.i Internet atau koneksi akses jarak jauh.Nah, tugas dari seorang
ethical hacker yaitu mencari celah yang mungkin telah dimasuki oleh hacker
tersebut untuk dapat mencegahnya. Namun begitu, kegiatan ethical hacking
harus dapat dilakukan berdasarkan beberapa peraturan, dimana peraturan
tersebut yaitu :
a. Memperoleh izin
Saat melakukan ethical hacking, peraturan yang mendasar ilah dengan
memperoleh izin dari pemiliknya (owner) network atau sistem dimana
diinginkan melalaui tes. Jika berlangsungdan melakukan pengecekan

Keamanan Sistem Informasi 23


Universitas Pamulang Sistem Informasi S-1

jaringan dan mencari celah tanpa adanya izin, kegiatan yang dilakukan
justru akan menjadi illegal dan pasti ada penegakan hukum (law
enforcement).
b. Melaporkan penemuan
Saat sudah ditemukan suatu sisi lemahnya jaringan atau celah yamg mampu
disusupi oleh hacker jahat, perlu dilaporlkan ke pihak terkait, umumnya
laporan tersebut akan diberikan ke pihak top manajemen dan juga jika dirasa
perlu untuk dilaporkan juga ke departement IT perusahaan tersebut.
c. Merahasiakan penemuan
Ketika melakukan ethical hacking, misalnya ditemukan celah yang
terlewatkan oleh orang lain, diusahakan untuk tidak menyebarkannya ke
yang bukan berhak untuk mengetahuinya dalam hal ini pihak terkait yang
sudah disebutkan pada no.2 diatas. Biasanya, perusahaan akan meminta
hacker tersebut untuk menandatangani perjanjian non-disclosure agreement
(NDA).
d. Menghapus jejak
Hal lain yang perlu dipertimangkan dan dilakukan selama peretasan etis
adalah menghapus atau menghapus log riwayat terutama setelah menguji
jaringan. Karena itu merupakan tindakan pencegahan agar lack hat hacker
tidak isa menelusuri celah-celah yang ditemukan.
Sering kita temui apa perbedaan hacking dan hacker, perbedaannya
adalah antara orang dan pekerjaannya. Dimana hacker yaitu seorang yang
menguasai bidang komputer atau ahli dalam bidang teknologi informasi yang
melakukan kegiatan hacking, sedangkan hacking sendiri merupakan aktifitas
yang dilakukan oleh hacker untuk menemukan celah agar dapat masuk
kedalam sistem keamanan komputer atau jaringan.

Jenis hacking dasar yang pada umumnya diketahui, yaitu :

a. Website hacking
Mengambil alih kontrol website secara tidak sah (illegal) seperti web server
berikut dengan interfacenya.
b. Network hacking
Mencari informasi mengenai jaringan, lalu dengan menggunakan tools yang
digunakan untuk menghambat atau merusaknya.
c. Email hacking
Suatu tindakan yang dilakukan untuk mendapatkan akses masuk secara
ilegal dari akun (account) email pemiliknya.

Keamanan Sistem Informasi 24


Universitas Pamulang Sistem Informasi S-1

d. Password hacking
Suatu tindakan pemulihan password (password recovey) dari data dimana
tersimpan dan dikirim oleh sistem komputer.
e. Computer hacking
Tindakan mengambil data dari komputer orang lain, dengan mendapatkan
akses ke komputer pemiliknya tanpa izin.

Lebih jelas lagi, akan dijelaskan lebih lanjut tentang Hacker yang terbagi
menjadi 3 (tiga) kategori, katagori tersebut adalah :

a. White Hat/Topi Putih (Baik) seperti Ethical Hacker (professional) megetahui


teknik menyerang kelemahan sistem dan cara mengatasinya.
b. Black Hat/Topi Hitam (Jahat) seperti Cracker, bersifat jahat atau nakal, bisa
merusak dan membuat masalah dan meretas secara illegal.
c. Gray Hat/Topi Abu-abu (Tergantung Situasi), rasa ingin tahu yang besar.
Melakukan peretasan tanpa ijin, tetapi tidak merusak. Terkadang ingin
membantu dan menunjukan kelemahan sistem atau jaringan yang di
retasnya.

Gambar 3. 1 Kategori Hacker

2. Terminologi Ethical Hacking


a. Ancaman/Threat : situasi yang dapat mengakibatkan potensi serangan
keamanan.
b. Kerentanan/Vulnerability : adanya kelemahan sistem, aplikasi atau jaringan
yang disebabkan kesalahan rancangan dan implementasi.
c. Eksploit/Exploit : tools yang digunakan untuk mengeksploitasi kerentanan

Keamanan Sistem Informasi 25


Universitas Pamulang Sistem Informasi S-1

sistem.
d. Target Evaluasi/Target of Evaluation : target pengujian penetrasi dapat
berupa sistem, aplikasi ataupun jaringan.
e. Serangan/Attack : tindakan penyerangan pada keamanan sistem, aplikasi
ataupun jaringan.

2 (dua) metode yang dipakai untuk mengklasifikasikan exploit :

a. Remote exploit : bekerja pada jaringan dan masuk dari kelemahan


keamanan sistem tanpa ada akses lebih dulu ke sistem tujuan.
b. Local exploit : sebelumnya membutuhkan akses ke dalam sistem untuk
meningkatkan hak khusus.

3. Tahapan Melaksanakan Ethical Hacking


Terdapat 5 (lima) tahapan seperti pada gambar 3.3 dalam pelaksanaan
ethical hacking, yaitu:
a. Reconnaissance/Pengintaian
Pengintaian dilakukan untuk mengumpulkan informasi mengenai target yang
meliputi nama komputer, alamat IP dan layanan jaringan. Pengintaian dibagi
kedalan 2 (dua) bagian, yaitu :
1) Pengintaian Aktif
Interaksi secara tidak langsung menggunakan mesin pencari melalui
jaringan.
2) Pengintaian Pasif
Interaksi secara langsung. Melalui telepon atau tatap muka.
b. Pemindaian (Scanning)
Informasi yang didapatkan selama proses pengintaian yang digunakan untuk
memeriksa jaringan.
c. Mendapatkan Akses (Gaining Access)
Pada tahap ini hacking sudah terjadi, dimana kerentanan yang ditemukan
pada saat proses pengintaian dan scanning menjadi alat bantu untuk
mendapatkan akses masuk kedalam sistem dan berhasil masuk
kedalamnya.
d. Mempertahankan Akses (Maintaining Access)
Menjaga dan memelihara akses ke sistem target agar dapat diakses kembali
diwaktu mendatang.
e. Membersihkan jejak (Covering Track)
Membersihkan jejak yang telah dibuat pada saat berhasil masuk ke sistem

Keamanan Sistem Informasi 26


Universitas Pamulang Sistem Informasi S-1

taget. Dengan merubah atau memanipulasi file log yang ada pada sistem
sehingga tidak terdeteksi dengan kondisi dirinya masih ada didalam sistem.

Gambar 3. 2 Fase Ethical Hacking

4. Tipe Metode Ethical Hacking

Ada beberapa metode yang umum digunakan dalam ethical hacking.

a. Remote Network
Upaya meretas jaringan secara jarak jauh dan mensimulasikan penyusup
masuk melalui internet. Ethical hacker bertugas untuk memperbaiki
kelemahan jaringan seperti firewall dan proxy ataupun router.
b. Remote Dial - Up Network
Remote dial - up network hack mecoba mensimulasikan penyusup yang
melakukan penyerangan terhadap modem klien.
c. Local Network
Hacking jaringan local yaitu simulasi meretas keamanan jaringan local yang
mendapat akses ilegal dan menggunakan jaringan local.
d. Stolen Equipment
Stolen equipment menjalakan pengambilan informasi penting yang dimiliki
seorang karyawan dalam organisasi dengan memakai perangkat komputer
yang biasa digunakannya. Seperti username, password, security system dan
enkripsi
e. Social Engineering
Yaitu melakukan pemeriksaan sistem keamanan melalui sambungan telepon

Keamanan Sistem Informasi 27


Universitas Pamulang Sistem Informasi S-1

atau komunikasi secara langsung untuk mendapatkan sebuah informasi


untuk digunakan dalam melaksanakan peretasan.
f. Physical Entry
Seseorang ethical hacker yang memperoleh akses langsung ke sistem
komputer dan dapat menanamkan virus Trojan, rootkit, atau key logger pada
hardware ( merekam kegiatan fisik seperti penekanan tombol pada
keyboard).

5. Jenis-Jenis Testing
Saat pengujian keamanan, biasanya ethical hacker menggunakan
beberapa pengujian sistem untuk validasi. Dibawah ini adalah beberapa
metode yang umum digunakan dalam ethical hacking.
a. Black Box
Pengujian black box menggunakan evaluasi dan pengetesan keamanan
tanpa sepengetahuan sebelumnya tentang infrastruktur jaringan yang diuji.
Pengujian mensimulasikan serangan hacker jahat.
b. White Box
Pengujian white box menggunakan evaluasi dan pengetesan keamanan
menggunakan informasi lengkap tentang infrastruktur seperti administrasi
jaringan.
c. Gray Box
Pengujian gray box menggunakan evaluasi dan pengetesan kemanan
dengan menggunakan pengujian secara internal. Dan memeriksa tingkat
akses dari orang dalam.

6. Keahlian (Skill) Melaksanakan Ethical Testing


Menjadi seorang ethical hacker, untuk melakukan pengujian keamanan
perlu mempunyai beberapa keahlian yang harus dimiliki, dilansir dari
Simplilearn, secara garis besar, seorang ethical hacker harus memiliki
pengetahuan mendalam mengenai
a. Sistem dan infrastruktur.
b. Jaringan.
c. Program codes,
d. dan juga keamanan.

Keamanan Sistem Informasi 28


Universitas Pamulang Sistem Informasi S-1

Berikut ini adalah daftar skill yang harus dipunyai untuk melakukan ethical
hacking, yaitu :
a. Programming
Keahlian yang paling penting dimiliki adalah programming, mengetahui
bahasa pemerogramman dan tentunya koding (coding) secara mendalam
ditunjang dengan banyak mengeksplorasi dan latihan - latihan.
b. Pengetahuan jaringan
Pengetahuan akan pemahaman jaringan baik itu infrastruktur dan juga
perangkat pendukung jaringan serta konfigurasi dan settingnya, harus benar
- benar dikuasai untuk menjalankan ethical hacking yang sedang dicek.
c. Mengerti database
Kebanyakan, ancaman yang ditemukan dalam ethical hacking adalah
menyerangan terhadap basis data, jika memahami akan database
management system, proses pengecekan tentunya akan berjalan lebih
mudah lagi.
d. Paham bermacam jenis platform sistem operasi dan hacking tools
Mengerti dan paham berbagai jenis platform sistem operasi dan juga hacking
tools, untuk menjadi ethical hacker yang baik dan handal serta bermanfaat
dimanapun berada.

C. Soal Latihan

1. Berikan sedikit pendapat dan analisa menurut Anda, mengapa Ethical Hacking
diperlukan?
2. Berikan penjelasan singkat bagaimana tahapan atau (Step By Step)
seseoarang dalam melakukan Ethical Hacking!
3. Jelaskan memurut Anda keahlian seperti apa bisanya untuk menjadi Ethical
Hacking!

D. Referensi

Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:


Elex Media Komputindo.
Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang
Selatan: Unpam Press.

Keamanan Sistem Informasi 29


Universitas Pamulang Sistem Informasi S-1

Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server


Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi

Keamanan Sistem Informasi 30


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 4
SECURITY ATTACK

A. Tujuan Pembelajaran

Pembelajaran kali ini mengambil tema tentang security attack pada pertemuan
ke-4, pembahasan tentang pengertian, pemahaman, model, mekanisme pada
security attack. Tentunya sasaran utama yang akan dicapai khususnya para
mahasiswa adalah memahami dan mengerti, bagaimana mekanisme keamanan
yang didisain untuk melakukan pendeteksian, pencegahan, atau pemulihan
(recovery) dari suatu serangan keamanan dan juga mengimplementasikannya.

B. Uraian Materi

1. Pengertian Security Attack


Serangan keamanan adalah upaya untuk mengungkap fungsi sistem
komputer. Secara sederhananya arus informasi yang benar harus berjalan dari
sumber informasi ketujuan informasi tanpa gangguan dalam transmisi dari
sumber ke tujuan dan tidak ada informasi yang hilang dalam prosesnya.
Serangan keamanan adalah entuk metode model dan cara mengganggu
transmisi sistem komputer atau jaringan.
Untuk memahami serangan keamanan pertama-tama kita perlu
mengetahui eerapa serangan keamanan erikut pada komputer:
a. Operasi serangan keamanan data.
1) Gangguan menyebabkan kerusakan atau aset sistem tidak mampu
berfungsi sebagaimana mestinya. Ini adalah gangguan terhadap
ketersediaan.Contoh gangguan ini dengan putusnya arus komunikasi.
2) Interception menyebabkan aset pada sistem dapat dilakukan
pengaksesan oleh pihak yang tidak berwenang. Ini adalah serangan
terhadap privasi (privacy/confidentiality), seperti menguping untuk
menangkap data di jaringan.
3) Memodifikasi pihak tanpa izin tidak hanya dapat mengakses tetapi juga
mengubah aset. Ini adalah serangan terhadap integritas. Misalnya,
mengubah isi pesan yang dikirimkan pada jaringan.
4) Pihak yang tidak memiliki hak untuk melakukan pemalsauan data dalam
sistem. Ini adalah suatu serangan otentikasi (authenticity). Misalnya,

Keamanan Sistem Informasi 31


Universitas Pamulang Sistem Informasi S-1

melakukan pengiriman pesan palsu ke dalam network.


b. Skema Serangan Keamanan Data
Ketika kita berbicara tentang keamanan jaringan komputer, kita memahami
bahwa jaringan komputer sangat rentan terhadap serangan. William Stallings
secara umum membagi serangan (attack) dalam jaringan menjadi 2 (dua)
jenis, yaitu serangan pasif dan serangan aktif.
1) Serangan pasif/serangan pasif
Serangan pasif adalah jenis serangan yang tidak merusak sistem
jaringan. Jenis serangan ini tidak akan menyebabkan hilangnya sumber
daya jaringan, juga tidak akan menyebabkan kerusakan pada sistem
jaringan yang menggunakan jenis serangan ini. Sumber daya yang
terdapat dalam sistem jaringan antara lain data, bandwidth jaringan,
printer, memori komputer, unit pemroses (prosesor), dll. Serangan pasif
mencoba mempelajari atau menggunakan informasi dari sistem, tetapi
tidak memengaruhi sumber daya sistem. Serangan pasif adalah sifat
menguping atau memantau transmisi. Tujuan lawan adalah untuk
mendapatkan informasi yang ditransmisikan. Jenis serangan ini bersifat
pasif, serangan jenis ini hanya mengamati semua sumber daya yang
ada di dalam sistem jaringan komputer. Misalnya, memantau lalu lintas
jaringan dari sistem jaringan komputer. Informasi yang dihasilkan dari
pengamatan berguna untuk serangan lebih lanjut pada sistem oleh
pihak yang tidak berwenang. Oleh karena itu, jenis serangan ini sulit
dideteksi oleh administrator sistem jaringan komputer. Serangan pasif
adalah serangan sistem otentikasi yang tidak memasukkan data ke
dalam aliran data, tetapi hanya mengamati pengiriman informasi ke
tujuan. Informasi ini nantinya akan digunakan oleh pihak yang tidak
bertanggung jawab. Serangan pasif yang berpura-pura menjadi
pengguna nyata/nyata untuk mendapatkan unit data dan
menggunakannya untuk memasuki sesi otentikasi disebut serangan
replay. Informasi otentikasi tertentu, seperti kata sandi atau data
biometrik yang dikirim melalui transmisi elektronik, dapat direkam dan
kemudian digunakan untuk memalsukan data aktual. Serangan pasif
susag=h untuk melakukan pendeteksian dikarenakan penyadap tidak
berbuat pengubahan data , oleh karenya mengatasi akan ternya=jadinya
penyeranagan pasif ditekankan dalam pencegahannya dibandingkan
saat deteksi. William stalling berpendapat bahwa penyerangan pasif

Keamanan Sistem Informasi 32


Universitas Pamulang Sistem Informasi S-1

ditujukan sebagai tujuan memperoleh informasi saat ditranmisikan


datanya, sebagai contohnya :
(a) Penyadapan yaitu penyerang dapat memantau isi pesan, misalnya,
seseorang mendengarkan transmisi di LAN antara dua stasiun kerja
atau mencari frekuensi transmisi antara ponsel nirkabel dan stasiun
pangkalan.
(b) Rilis konten pesan
Pesan email, perbincangan melalui telepon atau data yang dikiri m
berisi informasi yang rahasia dan sensitif., dimana ingin melakukan
pencegahan penyadap untuk mengetahui dan belajari isi pesan
tersebut dimana pengirimanannya menggunakan media

Gambar 4. 1 Penyadapan Melalui Media Internet

(c) Analisis Lalu Lintas. Penyerang memperoleh intelijen dengan


memantau transmisi pola komunikasi yang relevan dengan cara
yang lebih tersembunyi. Banyak informasi pada pesan diantara dua
pihak yang saling komunikasi. Misalnya saja mempunyai cara
menutup data (enkripsi) informasi, sehingga penyerang bahkan jika
ditangkap pesan tidak dapat mengekstrak informasi apa pun dari
pesan. Penyadap dapat memiliku kemampuan dalam menentukan
tempat dan identitas host saat komunikasi dan mampu melakukan
pengamatan dari pesan dan frekuensi yang ditukarkan. Informasi
bisa jadi bermanfaat di dalam menebak sifat komunikasi yang
terjadi. Analisis aliran/Analisis aliran adalah untuk mendapatkan
informasi yang telah dilindungi (misalnya, dienkripsi) dan dikirim ke
jaringan, dan kemudian mencoba menganalisis sistem perlindungan

Keamanan Sistem Informasi 33


Universitas Pamulang Sistem Informasi S-1

informasi untuk dapat mengatasi serangan sistem perlindungan


informasi.

Gambar 4. 2 Intelijen Transmisi komunikasi

2) Active Attack / Serangan Aktif


Serangan aktif lebih bahaya daripada serangan pasif. Tujuan penyerang
adalah membobol network WLAN serta mencoba melakukan
pengambila data atau bahkan menghancurkan network. Penyerang
melakukan percobaan dimana mencapai tingkat administrator jaringan
Wi-Fi sehingga mereka dapat melakukan perbuatan yang dapat
mengubah konfigurasi seperti administrator. Dampak serangan jenis
tidak terbatas pada jaringan wireless LAN saja, tetapi juga dapat meluas
ke semua network.
Serangan aktif ialah metode serangan yang buat melalui memodifikasi
aliran data. Serangan mencoba untuk mengubah data,melakukan
percobaan untuk mendapatkan otentikasi, atau mendapatkan otentikasi
dengan melakukan pengiriman paket data salah dalam aliran data atau
melakukan modifikasi paket data dimana dapat melewati aliran data.
Dibandingkan dengan serangan pasif, serangan aktif mengalami
kesulitan yang dicegah karena memerlukan pwelindungan fisik dari
seluruh fasilitas dan jalur komunikasi setiap saat. Apa yang mampu
diperbuat ialah melakukan pendeteksian dan memperbaiki keadaan dari
serangan ini. Sebagai contoh ialah sebagai berikut, penyerang
memutuskan komunikasi antara pihak-pihak yang berkomunikasi dan
beroperasi sebagai salah satu pihak yang berkomunikasi. Izinkan
penyerang untuk mendapatkan atau mengubah informasi dari pihak

Keamanan Sistem Informasi 34


Universitas Pamulang Sistem Informasi S-1

melakukan komunikasi. Baik pengiriman maupun penerima tidak tahu


bahwasana berkomunikasi dengan pihak yang salah. Serangan aktif
dapat melibatkan perubahan aliran data atau memuat aliran palsu, yang
mampu terbagi empat kategori diantaranya modifikasi pesan spoofing
replay dan penolakan layanan. Serangan aktif mencoba mengubah
sumber daya sistem atau memengaruhi operasinya. Serangan aktif
melibatkan membuat beberapa modifikasi pada aliran data, sehingga
membuat pernyataan palsu. Jenis dari serangan aktif adalah sebagai
berikut:
a) Penyamaran
Penyamaran terjadi ketika satu entitas berpura-pura menjadi entitas
lain. Serangan penyamaran biasanya mencakup bentuk serangan
aktif lainnya. Contohnya rantai otentifikasi mampu ditangkap dan
diulang dengan urutan yang valid sehingga memiliki kemungkinan
entitas yang berhak dengan sedikit hak dimana mendapatkanhak
tambahan dengan menyerupai entitas yang mempunya hak
istimewa.

Gambar 4. 3 Peyamaran Entitas

b) Modifikasi Pesan memiliki arti bahwasananya bagian dari pesan


yang dirubah atau pesan itu tertunda atau disusun ulang sebagai
efek yang dihasiljan tidak sah, sebagai contoh pesan yang memiliki
arti “ izinkan A baca pesan rahasia Z” dilakukan modifikasi menjadi
“izinkan B baca pesan rahasia Z”

Keamanan Sistem Informasi 35


Universitas Pamulang Sistem Informasi S-1

c) Penolakan
Serangan ini dilakukan oleh pengirim atau penerima. Pengirim atau
penerima dapat menyangkal kemudian bahwa ia telah mengirim
atau menerima pesan. Misalnya, pelanggan meminta Bank-nya
"Untuk mentransfer jumlah kepada seseorang" dan kemudian
pengirim (pelanggan) menyangkal bahwa ia telah membuat
permintaan seperti itu. Ini adalah penolakan.
d) Replay
Pemutaran ulang meliatkan pengumpulan pasif unit data serta
transmisi ulang berikutnya yang bertujuan menghasilkan efek tidak
sah

Gambar 4. 4 Replay Pesan

Keamanan Sistem Informasi 36


Universitas Pamulang Sistem Informasi S-1

e) Pemeritahuan Modifikasi pemeritahuan hanyalah bagian dari


pemeritahuan hukum yang dimodifikasi atau tertunda atau disusun
ulang untuk efek yang tidak sah.
f) Denial of Service
Denial of Service melakukan pencegahan atau mengganggu dari
penggunaan atau pengelola alat komunikasi secara normal.
Serangan ini merupakan target tujuan tertentu misal entitas dapat
melakuan penghapusan seluruh pesan dimana berarah terhadap
tujuan tertentu, misalnya pelayanan audit keamanan. Bentuk
lainnya penolakan pelayanan ialah adanya gangguan disemua
netwoks dengan menonaktifkannya atau cara melalui
menyelesaian dengan pesannya sehingga mengurangi kinerja
network. Hal ini mencegah penggunaan normal alat komunikasi.
Serangan ini dapat memiliki tujuan tertentu. Sebagai contohnya
entitas dapat menghapus semua pesan yang diarahkan ke tujuan
tertentu. Bentuk lain dari penolakan layanan ialah gangguan semua
network melakukan pelayanan dengan melakukan penonaktifkan
netwoks atau mememaninya dengan pesan yang mengurangi
kinerja.

Gambar 4. 5 Overload Server Internet

Denial of Service (DoS) ialah ancaman keamanan sistem yang


meampu memberikan penghambatan terhadap pelayanan netwoks
serangan dimana dimuat pada netwoks tidak dapat diakses atau
serangan yang memuat sistem dimana tidak dapat diakses saat
melakukan pemrosesan atau merespons lalu lintas atau permintaan

Keamanan Sistem Informasi 37


Universitas Pamulang Sistem Informasi S-1

pelayanan yang resmi dari sumber daya. Bentuk umum dari


serangan penolakan layanan meliatkan pengiriman paket data
yang sangat besar ke server yang tidak dapat menangani
semuanya. Bentuk lain dari serangan penolakan layanan meliatkan
pemanfaatan kerentanan yang diketahui dalam sistem operasi
layanan atau aplikasi terhadap kelemahan sistem ini sering dapat
menyeakan sistem crash atau pemanfaatan prosesor 100%

2. Model Security Attack


Pendapat W.Stallings dalam karyanya yang berjudul "Network and
Internetwork Security" Prentice Hall 1995. Serangan cyersecurity meliputi:
a. Interruption (Interupsi)
Interupsi ialah penghancuran informasi yang dikirim melalui netwoks sampai
terputus di tengah perjalanan dan bila tidak mencapai tujuannya. Jenis
serangan ini menyerang ketersediaan informasi pada saat informasi terseut
diutuhkan (availaility).
Contoh Penyerangannya :
1) DOS (menyerang komputer atau server di Internet dengan
menghaiskan sumer daya yang dimiliki komputer hingga komputer
tidak dapat erfungsi dengan aik) leih anyak.)
2) DDOS (sejenis penolakan layanan (DOS) serangan yang
menggunakan eerapa server (atau menggunakan komputer khusus
untuk melakukan serangan atau komputer "dipaksa" menjadi zomie)
untuk menyerang server target tunggal di jaringan)
b. Interception (Pengalihan)
Pengalihan ialah seseorang orang yang tidak berwenang baik itu pengguna
program atau komputer yang melakukan penyusupan untuk mendapatkan
akses ke sistem yang tersedia. Semikian adalah penyerangan yang
menargetkan data sensitif di network, contoh serangan :
1) Eavesdropping (kejahatan erupa penyadapan terhadap saluran
komunikasi terutama jalur yang menggunakan kael.)
2) Sniffing (menguping data lalu lintas data pada jaringan komputer.)
c. Modfication (Pengubahan)
pengubahan ialah pihak yang hak aksesnya tidak punya, tidak hanya hal
tersebut namun mamou melakukan penyusuoan kedalam sistem, sehingga
dapat mengubah isi aset. Serangan ini melakukan penyerangan melalui

Keamanan Sistem Informasi 38


Universitas Pamulang Sistem Informasi S-1

penyerangan yang menargetkan data yang sensitif dalam netwoks , contoh


penyerangan tersebut ialah melakuakan tampilan web yang diubah,
menempelkan trojan pada web, email,atau orang lain yang melakukan
perubahaan tanpa izin dimana seorang menempelkan cirinya diengah
pembicaraan dan melakukan penyamaran terhadap oang lain.
d. Fabrication (Pemalsuan)
pemalsuan ialah sesorang tanpa akses dimana measukkan objek tiruan
pada sistem yang ada. Serangana ini melakukan penyerangan keaslian
informasi. Sebagai contohnya serangan phishing mail( mengimport pesan
palsu contoh email palsu dalam netwok komputer

3. Mekanisme Keamanan
Mekanisme keamanan ialah mekanisme dilakukan peraancangan
dengan tujuan untuk mendeteksi dan pencegahan atau memulihkan dari
adanya serangan keamanan. Keamanan informasi erarti agaimana mencegah
penipuan atau setidaknya mendeteksi penipuan dalam sistem erasis informasi
di mana informasi itu sendiri tidak memiliki arti fisik. Banyak orang merasa sulit
untuk meyakinkan manajemen senior terutama agi perusahaan atau organisasi
untuk erinvestasi dalam keamanan menggunakan model manajemen risiko
untuk menghadapi ancaman (threat). Berikut adalah 3 (tiga) komponen yang
erkontriusi terhadap risiko yaitu:

Tabel 4. 1 Kontribusi Risk

Komponen Keterangan

Aset Perangkat lunak

Perangkat keras

Dokumentasi

Data

Komu ikasi

Lingkungan

manusia

Keamanan Sistem Informasi 39


Universitas Pamulang Sistem Informasi S-1

Komponen Keterangan

Threats/ancaman Pengguna

Kecelakaan

Crecks

Penjahat kriminal

Nasib

Interl luar negeri

Kelemahan Software bugs

Perangkat keras bugs

Radiasi

Tapping

Unauthorized user

Setakan

Keteledoran

Cracker via telephon

Stroge media

Untuk melakuakn perwujudan pelayanan dalam keamanan network dari


perkembangan sistem, dimana dapat digunakan mekanisme keamanan netwok,
dibawah ini jenis mekanismenya diantaranya:
a. Encipherment
Enkripsi adalah mekanisme network dimana keamanan diperuntukkan
dalam melakukan penyembunyian data. Mekanisme enkripsi mampu
memerikan pelayananan keamanan data meski mampu digunakan dalam
pelayanan lainnya. Untuk melakukan perwujudanan mekanisme enkripsi
dapat digunakan teknik kriptografi dan logging. Harap dicatat ahwa

Keamanan Sistem Informasi 40


Universitas Pamulang Sistem Informasi S-1

kriptografi adalah seperangkat teknik untuk menyemunyikan pesan di dalam


pesan tersemunyi. Sedangkan persemunyian adalah seperangkat teknik
untuk menyemunyikan pesan dalam media lain misalnya dalam gamar audio
atau video.
b. Keutuhan Data
Mekanisme integritas data dimana memberikan kepastian integritas data
dalam unit data atau dalam aliran data unit. Metode dipakai dengan
menambahkan nilai tes ke data asli. Jadi suatu data dikirim nilai tester
dihitung terlebih dulu lalu data dan tester dikirim bersama. Penerima
memiliki kemampuan memeriksa apakah data telah berubah dengan
menghitung nilai data uji yang dikirim dan memandingkan nilai penguji yang
dilakukan perhitungan dengan nilai penguji yang dikirimkan dengan datanya
keaslian data. Jika demikian penerimanya mampu memberikan kesimpulan
bahwasana tidak ada perubahannya.
c. Digital Signature
Tanda tangan digital adalah mekanisme keamanan netwoks dimana
memungkinkan pengiriman datanya untuk mealakukan pennadatangan data
secara digitaldan penerimanya dapat melakukan verivikasi tanda tangan
tersebt secara elekronik. Tanda tangan digital ditambahkan ke unit data dan
dipakai sebagai bukti sumber data untuk melakukan pencegaha terhadap
tanda tangan palsu
d. Authentication Exchange
memberikan tata cara dimana 2 entitas mampu mengotentikasikan bertukar
pesan dimana dengan memberikan pembuktian identitasnya antara satu
dengan lainnya
e. Traffic Padding
trafific Padding ini mampu memberikan cara untuk mencegah analisa
adanya lalu lintas data pada network secara melakukan penambahan data
yang telah dipalsukan di lalu lintas data.
f. Routing Control
Kontrol Perutean menyediakan sarana untuk terus memilih dan mengubah
jalur network komputer dianata pengerimnya maupun penerimanya dimana
secara mekanisme memberikan pemantauan untuk mencegah komunikasi
penyadap
g. Notarisasi
Notaris memungkinkan pemilihan pihak ke-3 yang dipercayai untuk

Keamanan Sistem Informasi 41


Universitas Pamulang Sistem Informasi S-1

melakukan kontrol terhadap komunikasi anata pengirimnya dan


penerimanya.
h. Mekanisme kendali akses
mengendalikan akses adalah melakukan kontrol dimana pemakai
mendapatkan pengaksesan atas data, seperti tabel relasi pengguna dan
kemampuannya dalam akses.

C. Soal Latihan

1. Gambarkan dengan flowchart model security attack berikut dengan


penjelasannya.
2. Bagaimana mekanisme keamanan jaringan yang harus diterapkan pada
organisasi atau suatu perusahaan.
3. Mengapa sulit sekali meyakinkan top management untuk berinvestasi dibidang
keamanan dengan menggunakan model Risk Management dalam menghadapi
ancaman (threats)?

D. Referensi

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex
Eriana, E. S. (2021). Model–V Pada Perancangan Sistem Informasi Kepegawaian
Berbasis Web. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2018). Mengembangkan Sistem Keamanan Jaringan Komputer Pada
Laboratorium Komputer Stmik Pranata Indonesia Menggunakan Metode
Forensik. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.

Keamanan Sistem Informasi 42


Universitas Pamulang Sistem Informasi S-1

Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.


Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 43


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 5
ENKRIPSI DAN KRIPTOGRAFI

A. Tujuan Pembelajaran

Mahasiswa diharapkan mempelajari materi dimana akan dibahas secara


mendalam dimulai dari sejarah, tujuan, pengerian enkripsi, jenis dan komponen dari
kriptografi, harapannya setelah mahasiswa mempelajari dapat memahami dan
mengerti enkripsi dan kriptografi dapat diimplementasi sehingga keamaman
informasi khususnya data menjadi aman dan terhindar dari kebocoran data.

B. Uraian Materi

1. Sejarah Kriptografi
Kriptografi ialah ilmu dan merupakan seni yang berperan untuk
memberikana rasa aman saat mengirimkan pesan [Schneier, 1996].
Kryptography juga keilmuan yang mengkaitkan , belajar mengenai
menyembunyikan huruf atau tulisan dimana mencegah untuk orang yang
selain diberi pesan dapat membaca pesan tersebut, dan hanya yang berhaak
dapat mengerti isinya.
Kriptografi memiliki sejarah teramat panjang dan memiliki ketertarikan
untuk beberapa orang untuk mempelajari. Kryptography sudah digunakan sejak
4000 tahun lampau yang diperkenalkan bangsa mesir diperuntukan dalam
pengiriman pesan pada sesama pasukan militer yang ada dilapangan atau
medan peperangan sehingga sebuah pesan dapat tidak dapat dibaca oleh
musuh maupun kurir yang ditugaskan untuk membawa pesan yang tertangkap
oleh musuh.

Gambar 5. 1 Sejarah Kriptografi

Keamanan Sistem Informasi 44


Universitas Pamulang Sistem Informasi S-1

Tidak saja di mesir, Kriptografi juga telah ada sejak atau kurang lebih kira
- kita tahun 400 sebelum masehi, nama alatnya untuk membuat pesan tersebut
adalah scytale pada gambar 5.2, bentuknya seperti silinder menggunakan
kombinasi 18 huruf.

Gambar 5. 2 Scytale

Dahulu kala pada zaman Romawi suatu ketika Julius Caesar mengirim
pesan rahasia kepada jenderalnya di medan peperanan pesan itu pasti dikirim
melalui kurir karena adanya informasi rahasia dan dia tidak mau jika informasi
tersebut bocor. pesan itu, oleh karena hal itu Julius Caesar memikirkan cara
untuk menghadapinya bahkan dengan pesan yang tersirat rahasia sehingga
tidak dapat dibaca oleh siapapun dan hanya dapat dipahami oleh para jenderal.
Tetapi dalam pengertian modern kriptografi ini ialah ilmu berhubungan dengan
teknik matematika untuk memecahkan masalah keamanan informasi seperti
rahasia integritas data serta otentikasi. Jadi pemahaman modern tentang
kriptografi tidak hanya tentang hal-hal seperti menyemunyikan pesan tetapi juga
tentang serangkaian teknik untuk memastikan keamanan informasi.
Kriptografi ialah suatu sejarah dari kriptografi klasik dimana metode
enkripsi meggunakan kertas, pensil atau bantuan alat mekanik sederhana.
Umumnya dalam algoritma kriptografi klasik dapat dikelompokkan menjadi dua
kategori, yaitu :
a. Algoritma transposisi (transposition cipher)
b. Algoritma subtitusi (substitision chipper) .
Chipper transposisi dirubah dengan cara menyusun huruf dalam sebuah
pesan atau chipher subtitusi dengan menggunakan huruf atau kelompok huruf
lain. Dalam Sejarah kriptografi memiliki catatan penggunaan chipher transposisi
oleh tentara sparta yunani pada permulaan tahun 400 SM. Bangsa yunani
memakai sebuah peralatan bernama scytale, bisa dilihat pada gambar 5.2 dan

Keamanan Sistem Informasi 45


Universitas Pamulang Sistem Informasi S-1

algoritma substitusi yang berawal dari yang sederhana adalah caesar cipher,
yang dipergunakan oleh raja yunani kuno.
Kriptografi asalnya dari yunani, crypto dan graphia, crypto memiliki arti
kerahasiaan dan graphia artinya writing (tulisan). Algoritma kriptografi terbagi
menjadi 2 (dua) jenis algoritma berikut, yang merupakan rhal yang terangkum
dibeberapa mekanisme yang berkembang pada kriptografi modern :
a. Kata sandi dengan kunci simetrik (symmetric key encipherment).
Sandi dalam sebuah kunci enkripsi dan kunci dekripsi yang memiliki
kesaman nilai. Kunci sandi simetrik dapat dikatakan memiliki sifat privasi
karena yang melakukan enkripsi dan dekripsi mampu mengetahui nilai,
sehingga sandi dengan kunci simetrik dimana disebut dengan sandi kunci
privasi secret key encipherment.
b. Sandi kunci asimetrik (asymmetric key enciphement). Penyandian dengan
kunci atau disebut penyandian kunci publik, kunci publik merupakan
penyandian mealui kunci enkripsi dan dekripsi dimana berbeda nilai. Kunci
nilai enkripsi dapat dikenalkan sebagai kunci publik bersifat terbuka.
Sebaliknya, kunci dekripsi disebut sebagai kunci private mempunyai sifat
tertutup atau rahasia.

Dalam kriptografi ada beberapa istilah yang dikenal yaitu :

a. Plaintext
Plaintext ialah data atau informasi dimana mampu dibaca dan di mengerti
makna di dalamnya.
b. Ciphertext
Ciphertext ialah bentuk pesan dimana tersandi dengan tujuan supaya pesan
(message) tidak dimengerti artinya pihak lain, oleh karena itu pesan tersebut
disandikan bentuk lain.

2. Tujuan Kriptografi
Tujuan yang mendasar dari dilakukan kriptografi dalam keaman informasi
ialah:
a. Confidentiality (kerahasiaan)
Pelayanan supaya isi dari pesan dikirim tetap rahasia serta tidak dapat
ketahui oleh pihak lain kecuali pengirimnya, pihak penerimanya atau pihak-
pihak yang mempunyai izin. Pada umum hal tersebut dilakukan secara
algoritma matematis yang dapat dilakukan perubahan data sehingga menjadi
sulit untuk terbaca dan memahaminya.

Keamanan Sistem Informasi 46


Universitas Pamulang Sistem Informasi S-1

b. Integritas data (integritas data)


Pelayanan yang dapat mengenal atau melakukan pendeteksi an dan
manipulasi yang tidak sah dengan penghapusan modifikasi atau
penamahan data oleh pihak lain
c. Otentikasi (otentikasi)
Pelayanan yang berkait dengan identitas baik otentikasi oleh berbagai pihak
yang terlihat di dalam penyampaian data maupun verifikasi keaslian data
atau informasi.
d. Non-repudiation ialah pelayanan yang mampu melakukan pencegahan
suatu pihak dimana menolak tindakan dimana telah dilakukan sebelum-
belumnya (melakukan penyangkalan bahwa pesan darinya)

3. Pengertian Enkripsi
Sering kali atau bahkan familiar mendengar istilah enkripsi yang erat
sekali hubungannya dengan masalah keamaman data, enkripsi sendiri adalah
suatu metode yang merubah data pesan (plaintext) menjadi data sandi
(cipertext) seperti ditunjukan contoh pada gambar 5.3, enkripsi juga merupakan
sistem yang melakukan pengkodean tabel atau kamus sebagai mesia yang
telah terdefinisi sebagagai pengganti kata dari informasi yang telah kirim, bisa
memiliki makna bahwa cipher dari algoritma yang digunakan dimana mampu
melakukan pengkodean semua aliran informasi (stream) yang berasal dari
pesan menjadi sebuah cryptogram yang tidak mengerti (unintelligible).
Teknologi enkripsi digunakan sebagai suatu mekanisme yang dapat
meningkatkan keamanan data, dimana data atau informasi yang dikirim
diubah demikian rupa sehingga data yang dikirim tidah mudah di sadap.
Banyak pelayanan diInternet menggunakan plaintext sebagai authentication,
contoh adalah user id dan password. Hal demikian menjadi informasi yang
mampu terlihat dengan tools progam penyadap, dimana pelayanan plain text ini
seperti:
a. Akses jarak jauh yang dilakukan dengan telnet (Telecommunication
Network) dan rlogin (Remote Login).
b. Transfer file dengan FTP (File Transfer Proticol).
c. Akses e-mail melalui POP3 (Post Office Protocol 3) dan IMAP4 (Internet
Message Access Protocol 4).
d. Pengiriman e-mail melalui SMTP (Simple Mail Transfer Protocol).
e. Akses web melalui HTTP (Hyper Text Transfer Ptotocol).

Keamanan Sistem Informasi 47


Universitas Pamulang Sistem Informasi S-1

Gambar 5. 3 Contoh Ciphertext Dan Plaintext

Enkripsi dimaksudkan untuk melindungi informasi dari orang atau pihak


yang tidak memiliki wewenang yang mampu dalam bentuk catatan kartu kredit
di komputer atau kata sandi untuk melakukan pengaksean sesuatu data.
Dengan mengenkripsi paket data yang dikirimkan melalui Internet meskipun
seseorang dapat menangkap paket-paket data terseut. Sebenarnya banyak
sekali aplikasi enkripsi pada teknologi keamanan data, yaitu :
a. DES (Data Encryption Sistem)
b. PEM (Privacy Enhanced Mail)
c. PGP (Pretty Good Privacy)
d. SSI (secure Socket Layer)
e. MOS (Message Digest Algorithme)
f. Hash Function,

Tetapi yang paling sering atau banyak digunakan, seperti contoh dibawah ini
adalah

a. SSH (secure shell)


Aplikasi enkripsi yang dipergunakan sebagai remote pengkses an sebagai
pengganti telnet.
b. SSL
Kebanyakan diigunakan sebagai aplikasi enkripsi data berbasis website.
c. PGP (encryption and signing tools)
PGP merupakan aplikas enkripsi dan deskripsi.
d. Crypt
Digunakan pada sistem operasi pada paltform unix base.

Keamanan Sistem Informasi 48


Universitas Pamulang Sistem Informasi S-1

Tiga katagori enkripsi ialah diantaranya kunci enkripsi rahasia, kunci enkripsi
publik dan fungsi one-way yang idsebut dengan fungsi satu arah ialah suatu
fungsi yang infomasi dienkripsi untuk membentuk “ Signature” dari informasi asli
dapat dimanfaatkan sebagai kebutuhan autentikasi.

4. Jenis Kriptografi
Algoritma kriptografi terbagi 3 bagian didasarkan kunci yang digunakan
diantaranya :
a. Cryptography Simetris
Hills Cipher juga dikenal seagai Hill Cipher merukan algoritma kriptografi
kunci simetris serta merupakan sandi multifase. Hill diuat oleh Lester S. Hill
di tahun 1929. Kriptografi dibuat bertujuan agar cipher tidak mampu
dipecahkan dengan analisis frekuensi tidak seperti Caesar cipher kriptografi
tidak menggantikan semua huruf identik dalam teks biasa dengan huruf
identik lainnya dalam ciphertext dikarenaan menggunakan perkalian matriks
berdasarkan enkripsi dan deskripsi. Hills Cipher ialah aplikasi aritmatika
modulo untuk kriptografi teknik kriptografi ini menggunakan matriks persegi
seagai kunci berukuran m x m untuk membuat enkripsi dan deskripsi.
Landasan teori matriks yang dipakai dalam hill cipher terdiri dari perkalian
antar matriks dan membuat invers terhadap angka-angka karena matriks
yang dibuat sebagai kunci Hill cipher ialah algoritma keying. Simetri sukar
untuk dipecahkan karena teknik analisis kriptografi seperti analisis frekuensi
tidak mampu dengan mudah untuk menerapkan dalam melakukan
pemecahan algoritma ini. Hills cipher sangat sulit untuk dipecahkan apabila
cipher hanya mempunyai ciphertext(ciphertext - only) tetapi memiliki
kemampuan secara mudah dalam pendekripsian apabila cipher mempunyai
ciphertext dan fragmen plaintext (mengetahui teks secara terang).

Gambar 5. 4 Alur Ciphertext ke Plaintext

Keamanan Sistem Informasi 49


Universitas Pamulang Sistem Informasi S-1

Sebagai contoh cipher simetris operasi matematika dasar dari hill


cipher yaitu aritmatika matriks modulo dimana penerapan hill cipher
memakai teknik perkalian matriks dan matriks teralik, sebaliknya kunci Hill
cipher adalah matriks nxn dimana n adalah ukuran log. Apabila matriks
kunci kita disebut K maka matriks K adalah:

Gambar 5. 5 Kryptography Simetris

maka K sebagai kunci harus berupa matriks yang invertible yakni


mempunyai multiplicative inverse K-1 sehingga K.K-1=1. Dan harus
mengingkat bahwasananya kunci yang mmepunyai invers dikarenakan
matriks K-1 yang disebut dengan kunci yang dapat di pakai dalam
melakukan pendeskripsian.
b. Cryptography Asimetris
Seuah algoritma asimetris juga dikenal seagai algoritma kunci pulik atau
kriptografi kunci pulik menggunakan dua jenis kunci yaitu kunci pulik dan
kunci priadi. Kunci pulik adalah kunci yang digunakan untuk mendekripsi
pesan. Kunci pulik adalah kunci pulik yang artinya tidak dirahasiakan
sehingga siapa pun dapat melihatnya. Sedangkan kunci rahasia ialah kunci
yang hanya diketahui oleh segelintir orang. Contoh sandi asimetris contoh
RSA:
Kunci publik :
Pilih bilangan prima P = 7 dan q = 11 , n = 7.11 =77
F(n) = (p -1).(q-1)= 6.10 = 60 artinya
F(n) = { 1,2,3,4,6,8..., 76}={x|gcd(x,n)= 1}
Pilih e dalam { x|gcd(xgcd(x,60)=1}, misalnya e =17
Hapus p dan q dan kunci publik n =77 , e =17
Kunci rahasia
d = e -1 mod F (n) , d .e = 1 mod 60 , d=53

Keamanan Sistem Informasi 50


Universitas Pamulang Sistem Informasi S-1

53.17 mod 60 = 901 mod 60 = 1 mod 60


c. Kriptografi Hirida
Isu yang menarik di bidang keamanan informasi ialah trade-off antara
kecepatan dan kenyamanan. Hyrid cipher banyak digunakan dikarenakan
dapat memberikan manfaat dalam proses data yang cepat yang dilakukan
oleh algoritma simetris dan memfasilitasi transfer kunci dengan algoritma
asimetris aplikasi ini sering mengikuti perkemangan symmetric cipher.
Perkemangan perangkat keras komputer bergerak lebih cepat sehingga
perangkat keras yang lebih tua tidak dapat berfungsi dengan baik. Sistem ini
menggaungkan kriptografi simetris dan asimetris proses dimulai dengan
negosiasi untuk menggunakan kriptografi asimetris di mana kedua belah
pihak menyepakati kunci priadisesi untuk digunakan yang kemudian
digunakan dengan kriptografi simetris untuk mengenkripsi percakapan atau
pertukaran. setelah data aturan yang digunakan dalam kunci sesi hanya
dapat digunakan atau digunakan sekali per sesi untuk kunci sesi sesi
erikutnya harus diuat ulang.

Gambar 5. 6 Cryptography Hybrid

Metode hibrida dimana terbentuk dari enkripsi simetris melalui satu kunci
(session key) dan enkripsi asimetrik dengan sepasang kunci (public /private
key).

1) Langkah satu yaitu seorang pengirim melakukan enkripsi teks dengan


Session key.
2) Langkah dua yaitu seseorang melakukan enkripsi session key dengan
public key.

Keamanan Sistem Informasi 51


Universitas Pamulang Sistem Informasi S-1

3) Langkah selanjutnya yaitu seseorang penerima dan men-decrypt


session key mealui cara private key .
4) Langkah terakhir yaiu melakukan decrypt teks melalui cara session key.

5. Komponen Kriptografi
a. Pesan teks biasa dan teks sandi.
suatu data atau informasi yang mampu di mengerti dan dipahami maknanya
disebut dengan pesan. dimana pesan ini terkenal dengan sebutan plaintext
yang dapat disimpan atau dikirimkan dalam media penyimpanan. Teks,
gambar, audio dan vidio merupakan bentuk dari suatu pesan dimana pesan
tersebut dapat dimengerti atau dipahami yang berbentuk terenkripsi atau
ciphtext.
b. Pengirim dan Penerima
Komunikasi data yang ada dapat melibatkankan adanya pesan antar dua
entitas yakni:
1) Pengirim yaitu entitas yanng melakukan pengiriman pesan kepada
entitas lain
2) Penerima yaitu entitas penerima pesan dimana entitas ini bisa berupa
manusia, komputer, kartu kredit dan lainnya
c. Enkripsi dan Deskripsi
Proses penyandian pesan asli (cleartext) menjadi pesan terenkripsi
(ciphertext) diseut juga enkripsi (encryption) sedangkan proses
mengemalikan pesan yang sudah jadi.encoding (ciphertext) menjadi teks
jelas disebut dekripsi.
d. Kriptografi dan Kunci
Algoritma kriptografi diseut kriptografi di mana aturan enkripsi dan dekripsi
atau fungsi matematika digunakan untuk enkripsi dan dekripsi. Keamanan
algoritma kriptografi sering diukur dengan jumlah pekerjaan yang diperlukan
untuk memecahkan ciphertext menjadi teks yang jelas tanpa mengetahui
kunci yang digunakan. Kunci adalah parameter yang digunakan untuk
mengenkripsi dan mendekripsi transformasi kunci iasanya berupa string atau
string angka.
e. Sistem kriptografi
kriptografi memiliki bentuk sistem yang biasa dikenal dengan cryptosystem
yang berasal dari algoritma kriptografi dari seluruh plainteks dan cipherteks
yang memungkinkan untuk terkuncif. Penyadap (eavesdropper)

Keamanan Sistem Informasi 52


Universitas Pamulang Sistem Informasi S-1

Orang terseut mencoa menangkap pesan saat sedang dikirim. Tujuannya


adalah untuk mendapatkan informasi seanyak yang diperlukan tentang
kriptosistem yang digunakan untuk erkomunikasi untuk mendekripsi
ciphertext nama lain dari penyadap di awah ini:
1) Enemy
2) Adversary
3) Intruder
4) Interceptor
5) Bad guy
f. Kriptanalisis
Kriptografi terkadang erkemang sedemikian rupa seiring dengan
perkemangan perangkat keras dan perangkat lunak sehingga memunculkan
idang yang erlawanan yaitu kriptoanalisis dimana analisis kriptografi adalah
ilmu dan seni memecah ciphertext menjadi teks yang jelas tanpa mengetahui
kunci yang digunakan penulis diseut kriptanalis.

C. Latihan Soal

1. Berikan penjelasan tentang Encryption & Cryptography beserta juga dengan


contoh implementasinya.
2. Apa yang dapat Anda kemukakan dan jelaskan mengenai :
a. RSA
b. DES
c. AES
d. ElGamal
3. Dari soal No. 2 diatas berikan contoh implementasinya!
4. Berikan analisa singkat algoritma enkripsi dan deskripsi!

D. Daftar Pustaka

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:

Keamanan Sistem Informasi 53


Universitas Pamulang Sistem Informasi S-1

Elex Media Komputindo.


Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 54


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 6
KEAMANAN KOMPUTER SECARA FISIK

A. Tujuan Pembelajaran

Pada pertemuan kali ini pembahasan mengambil judul keamanan komputer


dilihat secara fisik, yang akan diuraikan pada materi dibawah seperti bagaimana
memahami dan mengerti tentang keamanan komputer, sejarah, ancaman
keamanan dari sisi fisik dan manajemen keamanan sistem informasi.

B. Uraian Materi

1. Keamanan Komputer
Keamanan komputer adalah suatu upaya perlindungan komputer
terhadap adanya perubahan, serangan, perusakan dan pencurian baik dari segi
data maupun alat fisik oleh seseorang yang tidak memiliki hak izin. Menurut
John D. Howard dalam buku “An Analysis of Internet Security Incident”:
“Keamanan komputer adalah tindakan untuk mencegah serangan dari
pengguna komputer atau jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya "Computer Security"
menyatakan bahwa: "Keamanan komputer berkaitan dengan pencegahan dan
deteksdini penyusup yang tidak dikenal dalam sistem komputer. Keamanan
komputer atau keamanan komputer adalah tindakan mencegah dan mendeteksi
gangguan dalam sistem komputer.
a. Pencegahan  Satpam = Firewall.
b. Deteksi  CCTV = IDS Intrusion Detection System.
Dalam keamanan komputer memiliki tiga komponen yaitu:
a. Kerentanan
Suatu kelemahan komputer yang memungkinankan penyerang dapat
memanfaatkan dan menggunakan celah yang tersedia dari komputer yang
diserang.
b. Ancaman
Kemungkinan bahaya yang mengeksploitasi kerentanan terkait gangguan
terhadap kinerja (performance) komputer .
c. Penanggulangan
Tindakan, prosedur dan teknik untuk mengurangi dan juga mengatasi

Keamanan Sistem Informasi 55


Universitas Pamulang Sistem Informasi S-1

ancaman kerentanan atau serangan, dengan tujuan adalah untuk mencegah


dan meminimalkan kerugian yang akan disebabkan atau dengan cara
menemukan dan melaporkan masalah sistem keamanan sehingga dapat
mengambil tindakan korektif.
Banyak sekali motif atau ragam dan jenis serangan dengan tujuan
tertentu yang terjadi pada sistem komputer, seperti :
a. Politis / masih jarang.
b. Finansial.
c. Dendam (sakit hati).
d. Iseng.
e. Sebagai pekerjaan (cracker bayaran).
f. Publikasi pribadi ataupun komunitas, dan lain sebagainya.

2. Sejarah Keamanan Komputer


Pada saat komputer pertama kali diperkenalkan, ukuran komputer
sangatlah besar dan harus memiliki ruangan yang besar juga dan juga punya
banyak pendingin (air conditioner), saat itu masih sangat jarang atau langka
dan harganya pun sangat mahal.

Gambar 6. 1 Komputer ENIAC Generasi Pertama

Oleh karena itu, organisasi atau perusahaan dengan banyak komputer akan
melakukan cara yang terbaik agar dapat mengamankan komputer mereka.
Keamanan komputer hanyalah satu aspek dari seluruh keamanan keseluruhan
dari asset pada suatu organisasi. Keamanan tersebut difokuskan pada
pencurian peralatan komputer, perusakan fisik dan lainnya. Dengan demikian
pengguna (user) komputer harus dipilih dan direkrut dengan kehati-hatian,

Keamanan Sistem Informasi 56


Universitas Pamulang Sistem Informasi S-1

karena tidak banyak orang tahu cara menggunakan komputer dengan aman.
Pada saat itu komputer masih bersifat lokal, belum terkoneksi dengan
internet, sehingga ancaman terhadap keamanan komputer hanya terfokus pada
lingkungan fisik dan komputer tersebut. Pada tahun 1970-an, perubahan
teknologi komunikasi mulai terjadi, yang pada akhirnya menyebabkan
perubahan cara pengguna menghubungkan komputer dan data dapat
berkomunikasi satu sama lain dengan menggunakan dan menggunakan
jaringan telepon pada saat itu. Selain itu, teknologi seperti multiprogramming,
time sharing, dan networking juga mengubah semua aturan komunikasi.
Dengan menghubungkan komputer melalui jaringan telepon, secara otomatis
pengguna juga dapat mengakses komputer dan mengubah penggunaan
komputer dari lokasi terpencil.
Penggunaan komputer dari waktu ke waktu mulai memasuki idang isnis
pengguna mulai menyimpan informasi secara online menghuungkan ke
jaringan dengan komputer mainframe yang erisi dataase. Ketika mulai atau
mulai menggunakan jaringan komputer untuk tujuan komersial masalah
keamanan komputer mulai muncul terutama yang erkaitan dengan pencurian
data dan informasi. Jadi pada akhirnya ancaman keamanan TI tidak lagi
terfokus pada masalah fisik dan lingkungan tetapi pada masalah keamanan
data dan informasi.

3. Ancaman Keamanan Komputer dari Sisi Fisik


Pada dasarnya, komputer adalah berupa serangkaian perangkat keras
atau hardware, dimana tiap bagian perangkatnya memiliki fungsi dan wujud fisik
berbeda, komponen komputer dirangkai pada sebuah cassing komputer yang
berfungsi sebagai rumah untuk melindungi dari panas, air, hewan, debu dan
kotoran lainnya dan melindungi dari benturan fisik sekaligus tempat komponen
komputer secara lengkap tersusun pada CPU (Central Processing Unit).
Fisik komputer adalah merupakan lapisan atau layer pertama dalam
komputer, dimana jika perangkat keras memiliki permasalahan maka komputer
tidak akan dapat beroperasi seperti seharusnya, oleh sebab itu keamanan
komputer pada tingkat pertama level 0 yaitu keamanan fisik (Phisical Security).
Ada beberapa faktor yang perlu diperhatikan dan diwaspadai dari sisi
lingkungan berikut ini :
a. Faktor Manusia
1) Pencurian

Keamanan Sistem Informasi 57


Universitas Pamulang Sistem Informasi S-1

2) Mengambil atau mencuri perangkat keras.


Mencuri data logical seperti menyadap, menyalin (copy) data,
mengambil gambar atau memotret.
a) Merusak
(1). Merusak perangkat keras, seperti menggunting kabel,
membanting mouse, menumpahkan air ke keyboard dan lain
sebagainya.
(2). Merusak seluruh perangkat, seperti menceburkannya kedalam
air, menjatuhkan dari ketinggian, meledakannya dan lain
sebagainya.
b) Menggangu
Mencabut kabel -kabel yang menghubungkan komputer.
Dari faktor manusia tersebut dapat dilakukan antisipasi atau
penanggulangannya sebagai berikut:
c) Merancang area terbatas (protected areas), yang memerlukan
akses masuk.
d) Memasang kamera CCTV pada setiap sudut dan area yang
dianggap berpotensi untuk dilakukan pencurian, perusakan dan lain
sebagainya.
e) Jika perlu dibuat kerangka atau kurungan besi dengan kunci
gembok.
b. Faktor Hewan
Faktor hewan juga perlu diwaspadai, karena pada urin hewan mengandung
zat - zat yang bersifat asam yang dapat melarutkan atau merusak materi
yang bersifat logam seperti Tembaga (Cu), Besi (Fe) dan Emas (Au),
mainboard atau PCB (printed circuit board) dan perangkat keras (hardware)
lainnya menggunakan tembaga dan emas sehingga harus dilindungi dari
urin, apa saja hewan yang berpotensi dan perlu diwaspadai, seperti dibawah
ini :
1) Tikus
Mengerat, bersarang, urine, kotoran, bangkai.
2) Cicak
Bertelur, urine, kotoran, bangkai.
3) Kecoa
Mengerat, bertelur, urine, kotoran, bangkai.
4) Laba-laba

Keamanan Sistem Informasi 58


Universitas Pamulang Sistem Informasi S-1

Bersarang, bertelur, urine, kotoran, bangkai.


5) Semut
Bersarang,bertelur, urine, kotoran, bangkai.
6) Tawon
Bersarang, bertelur, urine, kotoran, bangkai.
Dari faktor hewan tersebut diatas, sebenarnya dapat dilakukan langkah
antisipasi atau penanggulangan seperti dibawah ini :
1) Membunuh dan menangkap hewan-hewan di dalam ruangan komputer.
2) Menjaga kebersihan komputer.
3) Menghindari menaruh komputer didekat tempat yang lembab.
c. Faktor Tumbuhan.
Selain dari manusia dan hewan, beberapa jenis tumbuhan juga perlu
diwaspadai pengguna (user) komputer, misalnya saja :
1) Jamur
2) Ganggang Biru
3) Lumut
Dari contoh faktor tumbuhan tersebut diatas, dapat dilakukan antisipasi atau
penanggulangannya, seperti :
1) Menghindari dari tempat yang lembab dan basah.
2) Menggunakan Air Conditioner (AC).
d. Faktor Cuaca dan iklim
Ternyata faktor alam juga dapat mengancam keamanan komputer, seperti
dibawah ini :
1) Petir
Penanggulangannya, gunakan penangkal petir dan menghindari
pemasangan kabel dari logam diudara, dan lain sebagainya.
2) Kelembaban Udara
Penanggulangannya yaitu gunakan AC (Air Conditioner) untuk ruang
kerja, karena kelembaban udara akan mengakibatkan jamur, lumut dan
lain sebagainya dapat tumbuh.
3) Angin (udara yang bergerak)
Penanggulangannya yaitu secara rutin dan terjadwal bersihkan
komputer karena angin dapat juga berpotensi membawa debu, materi -
materi kecil.
4) Suhu dan Iklim ekstrim.
Penanggulangannya yaitu Gunakan AC untuk ruang kerja.

Keamanan Sistem Informasi 59


Universitas Pamulang Sistem Informasi S-1

e. Faktor Bencana Alam.


Bencana alam memang sesuatu yang agak sulit diprediksi karena dapat
secara tiba-tiba terjadi tetapi dapat dilakukan antisipasi dan penanggulangan
untuk memperkecil kerugian, seperti contoh dibawah ini :
1) Gempa bumi dapat menghancurkan dan memporak – porandakan
bangunan dan perangkat, karena dapat tertimpa puing atau atap
bangunan.Penanggulangannya design atau membuat bangunan yang
tahan gempa, dan pemberikan alat pelindung tambahan pada perangkat
misalnya cassing yang kuat hingga tidak mudah hancur.
2) Banjir membawa materi lumpur dan air kotor yang dapat merusak
barang elektronik. Penanggulangannya yaitu jangan menempatkan
komputer diruangan dasar apabila gedung bertingkat dan mencari
daerah yang anti banjir.
3) Kebakaran yang terjadi dapat membakar bagian -bagian dari perangkat
keras. Penanggulangannya yaitu mencegah hubungan pendek listrik
dan menyediakan alat pendukung pemadam kebakaran.
4) Tsunami juga dapat berpotensi menghantam apapun yang dilewatinya
dan membawa benda keras lainnya. Penanggulangannya yaitu jangan
menempatkan komputer diruangan dasar apabila gedung bertingkat dan
usahakan tidak menempatkan komputer daerah dekat pantai.

4. Manajemen Keamanan Sistem Informasi


Kunci suatu keberhasilan pengamanan sistem informasi adalah adanya
sinergi dan dukungan penuh (full support), baik itu visi dan komitmen dari
pimpinan top manajemen, karena segala daya dan upaya atau inisiatif
pengamanan akan percuma tanpa hal tersebut diatas. Dengan hadirnya top
management dan juga supportnya, tentu akan berdampak kepada investasi
pengamanan data. Pengamanan data tidak akan maksimal tanpa ada usaha
dan biaya. Pengamanan data elektronik membutuhkan investasi yang tidak
sedikit, karena tanpa investasi akan percuma upaya yang dilakukan untuk
pengamanan data. Kebanyakan dan menurut hasil survei hal seperti investasi
dan biaya pengamanan data, banyak diabaikan karena tidak adanya komitmen
atau dukungan penuh pihak manajemen dalam hal solusi keamanan.
Selain berperan penting dari top manajemen, terdapat lagi kendala atau
masalah pengamanan pada sistem informasi, yaitu :

Keamanan Sistem Informasi 60


Universitas Pamulang Sistem Informasi S-1

a. Kesalahan desain
Kesalahan Desain Ini sering terjadi selama fase desain di mana keamanan
sering diaaikan atau setelah dipikirkan. Seagai contoh seuah sistem
informasi mengasumsikan ahwa sistem operasi dan jaringan yang aman
aman sehingga diyakini ahwa tidak diperlukan desain untuk mengamankan
data seperti menggunakan enkripsi atau hal lainnya.
b. Kesalahan implementasi
Terjadi juga saat desain diimplementasikan pada aplikasi atau sistem,
dimana banyak developer atau pengembang software tidak punya
pengalaman dan pengetahuan mengenai keamanan, yang pada akhirnya
aplikasi yang dikembangkan dan diimplementasikan punya banyak lubang
keamanan yang dapat dieksploitasi.
c. Kesalahan konfigurasi
Sistem yang digunakan biasanya harus dikonfigurasi sesuai dengan aturan
dan kebijakan (policy) perusahaan. Pada kasus kesalahan konfigurasi,
terjadi karena tidak adanya kebijakan dan prosedur dari level top
management atau pemilik sistem, sehingga pengelola mengalami kesulitan
untuk melakukan pembatasan (restriction). .
d. Kesalahan penggunaan
Sama seperti kesalahan konfigurasi yang berada di tahap operasional,
kesalahan penggunaan juga berada ditahap operasional, Kadang karena
sistem sangat kompleks sementara itu sumber daya (resouce) yang ada
terbatas, maka bisa saja atau dimungkinkan adanya kesalahan dalam
penggunaan.
Kesalahan di atas mungkin memiliki potensi luang keamanan atau luang
keamanan yang dapat dimanfaatkan dan mengancam keamanan informasi
dalam organisasi. Oleh karena itu seagai manajer risiko harus dikendalikan
dalam manajemen keamanan. Dalam manajemen keamanan informasi saat ini
iasanya mengacu pada ISMS (Information Security Management System) yang
dikemangkan oleh ISO (International Organization for Standardization) dengan
sinergi dan menandatangani perjanjian kontrak kerjasama dengan IEC
(International Electrotechnical Commission). diteritkan dan diseut seagai
standar dengan kode seri ISO 27000 di tahun 2005.
Pengelolaan keamanan informasi saat ini pada umumnya mengacu pada
ISMS (Information Security Management System) yang dikembangkan oleh ISO
(International Organization for Standarization) bekerja sama dengan IEC

Keamanan Sistem Informasi 61


Universitas Pamulang Sistem Informasi S-1

(International Electrotechnical Commission) yang dipublikan sebagai standar


dengan kode seri ISO 27000.
Tata kelola keamanan informasi dari perspektif umum dapat
diimplementasikan atau diterapkan pada anyak atau leih jenis model organisasi
isnis institusi sektor swasta dan pemerintah (pemerintah). Di awah ini adalah
gamar atau diagram supos dari standar seri ISO 27000.

a. Pengelompokkan standar pada ISO 27000

Gambar 6. 2 Skema Pengelompokan Standart ISO Seri 27000

1) Standar pada ISO 27000 terdiri dari :


a) Standar Vocabulary
ISO 27000
2) Standar Requirement
a) ISO 27000
b) ISO27006
3) Standar Guidelines untuk pengendalian spesifik
a) ISO 27002
b) ISO 27003
c) ISO 27004
d) ISO 27005
e) ISO 27007

Keamanan Sistem Informasi 62


Universitas Pamulang Sistem Informasi S-1

f) ISO 27013
g) ISO 27014
h) TR 27008
i) TR 27016
4) Standar Standar Guidelines untuk sektor tertentu
a) ISO 27010
b) ISO 27011
c) TR 27015
d) TS 27017
5) Standar Guidelines untuk pengendalian spesifik
a) ISO 2703x
b) ISO 2704x

b. Kelompok Sasaran Kendali Pengelolaan keamanan informasi

Pengamanan keamanan informasi dibagi dalam beberapa kelompok sasaran


kendali keamanan yang terdiri dari :
1) Keamanan informasi
2) Organisasi
3) Sumber Daya Manusia
4) Pengelolaan Aset
5) Kontrol akses
6) Kriptografi
7) Pengamanan lingkungan dan sarana fisikgama
8) Pengamanan operasional
9) Pengamanan komunikasi
10) Akuisisi, pengembangan dan pemeliharaan sistem
11) Manajemen insiden keamanan informasi
12) Manajemen keberlangsungan layanan
13) Kepatuhan pada peraturan yang berlaku
SMKI itu sendiri merupakan kerangka acuan dalam pengelolaan
keamanan informasi secara komprehensif dan komprehensif yang dapat
diadopsi atau diterapkan dalam eragai entuk atau model untuk organisasi
instansi organisasi posisi dll. SMKI atau Sistem Manajemen Keamanan
Informasi (SMKI) adalah suatu ilmu yang disusun atau disusun agar dapat
fokus pada agian-agian penting yang mempengaruhi suatu perusahaan atau
organisasi dan tentunya juga untuk menyearluaskan informasi langkah-langkah
pengendalian keamanan sistem informasi. Berdasarkan tujuan standar

Keamanan Sistem Informasi 63


Universitas Pamulang Sistem Informasi S-1

internasional proses SMKI didasarkan pada pendekatan proses Plan Do Check


Act (PDCA) di mana dukungan atau antuan manajemen diperlukan seagaimana
diuraikan di awah ini (ISOIEC 27001 2005).

Gambar 6. 3 Plan Do Check Act (PDCA), (ISO/IEC 27001, 2005)

Dibawah ini akan dijelaskan secara detail apa saja pendukung dari SMKI, yaitu:

a. Perencanaan (planning)
Kegiatan mencakup anyak proses misalnya desain produksi dan
implementasi yang hasilnya merupakan tujuan SMKI. Istilah perencanaan
(planning) dalam suatu organisasiperusahaaninstansi meliputi unsur-unsur
seagai berikut:
1) Rencana jangka panjang (Strategic planning)
Suatu rencana iasanya dilaksanakan oleh tingkat tertinggi dalam suatu
organisasiinstansiperusahaan dalam jangka waktu yang cukup lama
(jangka waktu 5 (lima) tahun atau leih).
2) Tactical planning (rencana jangka pendek):
Berbeda dengan rencana jangka panjang, untuk rencana jangka pendek
dititik beratkan pada pembuatan perencanaan dan menghubungkannya
dengan sumberdaya (resource) organisasi pada level atau tingkatan
yang tentunya lebih rendah lagi dengan jangka waktu yang singkat,
misalnya saja 1 (satu) atau 2 (dua) tahun.
3) Operational planning (kegiatan rutin atau harian)
Kegiatan ini fokus pada kinerja harian organisasi/institusi/perusahaan.

Keamanan Sistem Informasi 64


Universitas Pamulang Sistem Informasi S-1

Jika dihubungkan dengan SMKI perencanaan (planning) adalah suatu


kegiatan yang dibutuhkan dalam mendukung proses perancangan,
pembuatan, dan implementasi dari keamanan informasi.
b. Kebijakan keamanan (security policy).
Keijakan memilikii peran penting dalam SMKI, dimana tanpa adanya
endorsement atau dukungan politik dari pimpinan organisasi WSIS tidak
akan terlaksana dengan aik karena seuah keijakan seringkali memerikan
arahan dan dukungan sumer daya untuk mencapai tujuan WSIS. Dalam
keamanan informasi keijakan dapat dikelompokkan menjadi tiga jenis
keijakan yaitu:
1) Issue-Specific Privacy Policy (ISSP) adalah kebijakan yang menetapkan
aturan dan menjelaskan perilaku apa yang dapat diterima atau tidak,
mengenai keamanan informasi pada setiap teknologi yang digunakan,
misalnya: penggunaan 'komputer, internet, e-mail, dan lain sebagainya.
2) System Spesific Policy (SSP) yaitu kebijakan yang dikembangkan untuk
mengatur bagaimana penggunaan perangkat atau teknologi
dikendalikan dan dikonfigurasi secara teknis atau manajerial.
c. Program (prosedur dan proses)
Dalam persiapan SMKI Dalam penyusunan SMKI perlu juga didukung
dengan pembangunan suatu prosedur dan proses yang akan menjelaskan
secara detail tentang operasi -operasi di dalam SMKI. Ambil saja
contohnya seperti program pelatihan Keamanan Informasi, dengan tujuan
tentunya untuk memberikan pengetahuan kepada staff atau pegawai
mengenai keamanan Informasi serta bagaimana meningkatkan pemahaman
tentang keamanan Informasi, sehingga pekerja dapat mencapai pemahaman
dan meningkatkan wawasannya tentang keamanan Informasi
organisasi/lembaga/perusahaan. Hal lain juga perlu ditingkatkan betapa
pentingnya untuk memahami dan mengerti prosedur atau proses backup
dan restore data, baik itu bagaimana data disimpan kedalam media
penyimpanan khusus baik secara offsite ataupun onsite, serta program atau
aplikasi lain yang menjelaskan prosedur dan proses SMK.
d. Penilaian risiko (risk assessment)
Melalui penilaian risiko ini organisasi dapat memahami dampak yang akan
diterimanya jika terjadi insiden keamanan informasi. Penilaian risiko
dilakukan melalui serangkaian kegiatan manajemen risiko termasuk
penilaian dan pengendalian risiko termasuk mekanisme proteksi teknologi

Keamanan Sistem Informasi 65


Universitas Pamulang Sistem Informasi S-1

proteksi dan perangkat proteksi termasuk perangkat keras dan perangkat


periferal.
e. Sumer Daya Manusia Sumer Daya Manusia (SDM) Manajemen sumer daya
manusia yang aik di SMKI sangat penting. Aspek ini dapat mencakup
keselamatan individu karyawan di tempat kerja dan keselamatan karyawan
di dalam organisasi.
f. Akuntailitas Tanggung jawa dapat mencakup: tanggung jawa manajer untuk
penerapan SMKI tanggung jawa masing-masing organisasi untuk menyadari
pentingnya SMKI dan tanggung jawa semua sumer daya organisasi untuk
menerapkan dan memelihara SMKI. Tanpa tanggung jawa ini SMKI tidak
dapat erfungsi dalam organisasi dan memenuhi tujuan keamanan
informasinya.
Dengan perkembangan keamanan informasi, ISO 27001:2013 yang dirilis
pada tahun 2013 merupakan dokumen standar Sistem Manajemen Keamanan
Informasi (SMKI) atau lebih dikenal dengan Sistem Manajemen Keamanan
Informasi (SMKI) atau yang lebih dikenal lagi dengan Information Security
Managemen System (ISMS) yang lebih dikenal lagi dengan Information
Security Managemen System (ISMS) yang memberikan gambaran secara
umum mengenai apa saja yang harus dilakukan oleh sebuah organisasi atau
enterprise dalam upaya untuk mengimplementasikan konsep - konsep
keamanan informasi.
Dari berbagai penjelasan sebelumnya dapat diketahui bahwa standar
ISO/IEC oleh beberapa negara banyak dan sudah digunakan oleh manajemen
dalam membuat suatu kebijakan keamanan terkait teknologi informasi baik dari
sisi perangkat keras (hardware), perangkat lunak (software), penggunanya dan
juga hal terkait dengan hal yang berhubungan dengan teknologi informasi.
Selain dari standar ISO seperti yang sudah diterangkan diatas,
sebenarnya ada beberapa standar keamanan informasi yang lainnya seperti
ISO /IEC 27002, PCiDSS, COBIT, ITIL dan BS 7799.

C. Latihan Soal

1. Buatlah tabel perbandingan standar keamanan informasi selain dari ISO/IEC!


2. Sebutkan berapa faktor yang menjadi ancaman kemananan komputer secara
fisik!
3. Jelaskan bagaimana hewan dapat menjadi ancaman bagi kemanan komputer!

Keamanan Sistem Informasi 66


Universitas Pamulang Sistem Informasi S-1

D. Referensi

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Metode Simple Additive Weighting. Jurnal Ilmu Komputer(Jik), Vol 3 No 1, 5-9.
Farizy, S. (2018). Mengembangkan Sistem Keamanan Jaringan Komputer Pada
Laboratorium Komputer Stmik Pranata Indonesia Menggunakan Metode
Forensik. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.

Keamanan Sistem Informasi 67


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 7
KEAMANAN SISTEM OPERASI

A. Tujuan Pembelajaran

Bahasan kali ini pada pertemuan ke-7 dengan mengambil judul atau tema
tentang keamanan sistem operasi dengan uraian materi seperti pemahaman
tentang sistem operasi, keamanan sistem operasi, fitur keamanan sistem operasi
dan prosedur operasional standar keamanan sistem operasi, setelah tema dan
bahasan ini dipelajari diharapkan mahasiswa memahami dan dan dapat merancang
sendiri, memodifikasi sistem yang ada sesuai dengan kebutuhan dan dapat memilih
sistem operasi yang sesuai, serta mampu memaksimalkan penggunaan sistem
operasi, dan mengetahui cara mengamankannya.

B. Uraian Materi

1. Memahami Sistem Operasi


Sistem operasi yaitu program utama yang merupakan kumpulan program
atau perangkat kontrol yang secara terintegrasi alat hubung (interface) untuk
perangkat lunak aplikasi yang dapat digunakan pengguna (user).Untuk
penggunaan dijelaskan dengan perangkat keras yang terlihat pada Gambar 7.1
.

Gambar 7. 1 Pengertian Sistem Operasi

Tiga sasaran menurut pendapat dari William Stalling (STA-95) mengenai


sistem operasi antara lain adalah :
a. Kenyamanan

Keamanan Sistem Informasi 68


Universitas Pamulang Sistem Informasi S-1

Membuat user menjadi lebih nyaman (user friendly)


b. Efisien
Penggunaan sumber daya dapat secara efisiensi
c. Mampu berevolusi
Memberikan kemudahan pengembangan, pengujian dan pengajuan
berbagai fungsi baru tanpa memberikan gangguan pelayanan yang berjalan
pada sistem komputer.
Selain sasaran dari sistem operasi, sistem operasi (operating system)
juga memiliki fungsi dasar, apa saja fungsi dasar tersebut, akan dicoba
dijelaskan dibawah ini :
a. Menjembatani atau sebagai penghubung antara perangkat lunak dan
aplikasi yang dioperasikan oleh pengguna (user).
b. Melakukan pengaturan dan pengawasan akan kegunaan hardware oleh
pengguna dan berbagai aplikasi.
c. Sebagai control program yang memiliki tujuan dalam menghindari kesalahan
error atau berfungsi sebagai penjagaan (guardian) yang memberikan
perlindungan komputer di berbagai hal yang memungkinkan kerusakan.
Semua sistem operasi dengan berbagai macam atau jenis platform,
seharusnya memiliki suatu layanan berupa :
a. Komunikasi
Ketika beberapa proses sedang berjalan atau erjalan terkadang proses
membutuhkan informasi proses dari orang lain atau sealiknya sehingga
mereka secara otomatis perlu erkomunikasi. Pertukaran informasi dapat
dilakukan dengan beberapa proses dalam sejauh komputer atau oleh
komputer yang ereda yang terhubung satu sama lain melalui network.
Umumnya, ada 2 jenis pelayanan komunikasi sistem operasi yaitu :
1) Berbagi memory (Shared Memory)
2) Pengiriman pesan (Message Passing).
b. Pembuatan program
Sistem operasi mennyiapkan suatu layanan serta fasilitas yang dapat
memberi bantuan kepada pembuat program (programmer)untuk melakukan
penulisan program.
c. Eksekusi program
suatu pelayanan sistem operasi yang diberikan khususnya pengguna (user)
dalam memberi kemudahan dala pemrosesan kerja dalam melakukan "load"
atau memanggil program ke memori dan menjalankan program tersebut,

Keamanan Sistem Informasi 69


Universitas Pamulang Sistem Informasi S-1

tentunya program tersebut pun harus dapat dihentikan (stop) atau juga
diakhiri (end) eksekusinya.
d. Deteksi kesalahan (error)
Apabila terjadi kesalahan (error) merupakan hal yang sering terjadi pada
saat menggunakan komputer. misalnya saja adalah error pada memori,
overflow aritmetik, adanya salah dari perangkat, dan lain sebagainya. Semua
kesalahan yang terjadi, sistem operasi harus dapat merespon dan dapat
mengatasinya atau menghilangkan error dengan adanya efek kecil t dari
aplikasi yang sedang berjalan.
e. Operasi masukan/keluaran
Suatu kegiatan dari user tidak mampu secara langsung mengakses sumber
daya (resource) perangkat keras (hardware), sehingga sistem operasi
memeliki kewajiban dalam penyediaan suaatu mekanisme untuk melakukan
operasi input/Output dari user.
f. Pengaksesan terkendali terhadap berkas
Memiliki kemampuan dalam program yang dapat melakukan operasi pada
berkas seperti :
1) read
2) write
3) create
4) delete file ataupun direktori
Sebenarnya ada beberapa tambahan fungsi lain selain dari fungsi yang
sudah dijelaskan diatas, 3 (tiga) fungsi tambahan yang akan dijelaskan
walaupun tidak cara langsung untuk membantu pengguna (user), tapi
penting dan wajab dimiliki oleh sistem operasi, hal tersebut dikarenakan
dapat digunakan untuk jalannya sistem operasi lebih efesien 3 (tiga) fungsi
layanan tersebut yaitu :
g. Alokasi sumberdaya (resource allocation)
Layanan sistem operasi harus bisa mengalokasikan resource untuk banyak
pengguna (user) atau banyak job yang dijalankan dalm satu waktu yang
sama.
h. Pencatatan (accounting)
Biasanya dikenal dengan sebutan akuntansi atau catatan, sistem operasi
melakukan kegiatan seperti :
1) Perekaman (record) aktivitas pengguna (user)
2) Melaporkan (report) penggunaan sumber daya

Keamanan Sistem Informasi 70


Universitas Pamulang Sistem Informasi S-1

3) Mengumpulkan (collect) data statistik penggunaan beragam sumber


daya
4) Memantau parameter kinerja
i. Proteksi (protection)
Sistem protection atau pengamanan yang ada pada layanan sistem operasi
ini sangat penting, dilakukan oleh sistem karena untuk menjamin semua
akses ke sumber daya (resource) telah terkontrol dengan baik atau
sebaliknya Jadi kalau boleh disederhanakan atau dibuat kesimpulan,
layanan (service) pada sistem operasi terdapat 6 M, yaitu :
1) Mengembangkan aplikasi (developer) atau program
2) Menjalankan program atau aplikasi
3) Mengakses dan menjalankan input dan output device
4) Mengakses sistem
5) Mendeteksi error program dan mengatasinya
6) Membantu tugas atau pekerjaan banyak proses yang diperlukan
manusia.
Nah, sekarang bagaimana dengan tugas yang dilakukan oleh sistem
operasi dalam melaksanakan tugasnya, berikut ini adalah tugas dari sistem
operasi komputer.
a. Sistem operasi menyediakan bermacam - macam informasi dimana saling
berhubungan atau berkaitan erat dengan perangkat keras (hardware), yaitu
mengendalikan perangkat input/output (I/O) baik itu perangkat yang bersifat
aktif maupun pasif.
b. Melakukan berbagai bentuk tugas pengolahan dan juga pengendalian pada
sumber daya dalam sebuah proses seperti dijelaskan dibawah ini :
1) Multiprocessing
Pemerosesan atau penggunaan sebuah program dengan cara serentak
dari beberapa CPU (Central Processing Unit).
2) Time Sharing
Menggunakan atau memakai sistem komputer yang sama untuk banyak
pengguna (user).
3) Multithreading
Memproses aktivitas pada bentuk yang sama dengan sebuah
multitasking akan tetapi pada sebuah aplikasi tunggal.
4) Scalability dan Network
Upaya yang dilakukan oleh komputer dalam mengendalikan dan

Keamanan Sistem Informasi 71


Universitas Pamulang Sistem Informasi S-1

meningkatkan kewaspadaan, keamanan jumlah pengguna (user)


serta memperluas layanan.
5) Mutitasking
Dapat melakukan banyak tugas atau pekerjaan secara bersama sama
baik itu aplikasi yang sama maupun berbeda.
c. Pengelolaan file dan direktori data, memberikan kepastian bahwa tugas
sistem operasi selain diatas juga untuk memberikan kepastikan bahwa
semua file dalam penyimpanan sekunder siap atau saat akan diperlukan,
serta memberikan pengamanan untuk user yang tidak memiliki izin.
Menyiapkan kesediaan bermacam-macam antarmuka atau user yang
berupa:
1) Interface dalam bentuk grafik dengan nama lain lebih dikenal GUI
2) Memberikan pengkombinasian ikon (icon) dan menu sehingga dapat
melakukan menerimaan perintah.
3) Melaksanakan perintah (command base user interfaces) yang biasana
dalam atau berbentuk teks.
4) Memberikan arahan menu (menu driven).
Sebelum hadirnya sistem operasi, komputer digunakan dalam bentuk
pekerjaan (job) yang dikerjakan pada 1 (satu) rangkaian kemudian di jalankan
(run) secara berurut yang dikenal dengan batch processing, gambar 7.2
dibawah ini menjelaskan proses dari bacth processing :
a. Sistem operasi mendefinisikan sebuah pekerjaan yang telah didefinisi$an
terlebih rangkaian perintah, program dan data sebagai sebuah unit.
b. Sistem menjaga menjaga beberapa pekerjaan didalam memory dan
mengeksekusinya tanpa adanya informasi manual
c. Pekerjaan diproses diorder of submission.
d. Ketika job selesai dieksekusi, memori yang digunakan dilepas dan output
untuk pekerjaan tersebut terkopi kedalam sebuah output kumparan untuk
mencetak selanjutnya atau proses selanjutnya.

Keamanan Sistem Informasi 72


Universitas Pamulang Sistem Informasi S-1

Gambar 7. 2 Aktivitas Batch Processing

Jadi apa saja kelebihan (advantage) atau kekurangan (disadvantage) dari batch
processing ? dibawah ini akan dijelaskan :

a. Kelebihan (advantage)
1) Batch processing akan mengambil pekerjaan (job) yang banyak dari
operator komputer.
2) Meningkatkan performa dimana sebuah pekerjaan (job) menjadi lebih
cepat prosesnya dari pekerjaan sebelumnya, yang diselesaikan tanpa
ada campur tangan atau intervensi manual.
b. Kekurangan (disadvantage)
1) Kesulitan apabila ada error untuk debug program.
2) Pekerjaan (job) dapat memasuki perulangan (looping) yang tak terbatas.
3) Berhak untuk meniadakan skema (schema) proteksi, satu batch
pekerjaan dapat mengakibatkan pekerjaan menjadi tertunda.
Sistem operasi nyatanya tidak seluruhnya yang memiliki bentuk sama,
tetapi umumnya adalah suatu sistem operasi modern yang memiliki komponen
- komponen seperti dibawah ini :
a. Managemen dalam pemrosesan
b. Managemen Memori primer
c. Managemen memory sekunder
d. Managemen Sistem input output
e. Managemen dalam pemberkasan
f. Sistem untuk melakukan pemroteksian
g. netwoks
h. Command-Interpreter system

Keamanan Sistem Informasi 73


Universitas Pamulang Sistem Informasi S-1

2. Keamanan Sistem Operasi


Keamanan sistem operasi menjadi suatu sub masalah pada sistem
komputer secara keseluruhan tetapi menjadi bagian yang teropenting.
Pengaman secara fisik harus dilakukan dengan cara memberi batasan dalam
melakukan pengaksesan fisik dengan fasilitas sistem komputer secara
langsung. Istilah keamanan dan proteksi saling berkaitan atau berhubungan.
Untuk menghindarkan adanya salah paham, keamanan lebih mengacu pada
seluruh masalah keamanan, sedangkan perlindungan mengacu pada
mekanisme sistem dimana dapat digunakan untuk memberi proteksi atau
memberikan perlindungani informasi pada sistem komputer.
Banyak sekali pertanyaan yang sering didengar terkait dengan masalah
keamanan sistem operasi seperti mengapa perlunya pengamanan, seberapa
aman, bagaimana yang ingin diamankan atau dilindungi, seberapa pentingnya
data perlu diamankan dan bagaimana mengembangkan kebijakan keamanan.
Dalam arus era informasi dimana saat ini berkembang sangat pesat dan cepat,
seperti perkembangan perangkat keras (hardware), perangkat lunak (software),
media transmisi seperti komunikasi data dan internet yang kian hari semakin
murah (low cost).
a. Perlunya pengamanan
Masalah keamanan seringkali diabaikan, banyak survei merilis bahwa untuk
urusan keamanan sistem informasi para pemangku kekuasaan atau top level
management untuk tingkat kesadaran dalam berinvestasi pada keamaman
sistem informasi masih rendah, kebanyakan berfikir yang terpenting adalah
jalan dulu operasional, keamanan (security) nanti saja. Padahal jika melihat
kejadian yang diakibatkan dan ditimbulkan dari lemahnya pertahanan
terhadap keamanan sistem informasi, tidak hanya aktivitas sehari - hari
(daily operation) terhenti, juga kerugian yang harus ditanggung oleh top level
managemet akibat tidak beroperasinya sistem, ditambah dengan biaya (cost)
yang tidak sedikit dikeluarkan untuk pemulihan (recovery) seperti terinfeksi
virus, terkena malware, spyware, trojan, hacker dan cracker.
b. Seberapa aman
Perlu diingat dan digaris bawahi bahwa tidak ada satu sistem keamanan
informasi dimanapun berada memiliki sistem keamanan 100% aman atau
sempurna, yang hanya dapat dilakukan adalah bagaimana mencoba
meminimalisir celah keamanan yang ada sehingga tidak mudah untuk
diintervensi dengan mudah. Hal lain yang perlu diperhatikan juga adalah jika

Keamanan Sistem Informasi 74


Universitas Pamulang Sistem Informasi S-1

semakin aman sistem yang dimiliki, otomatis sistem komputer akan menjadi
semakin merepotkan, karena mau tidak mau harus dapat diseimbangkan
dan diselaraskan antara kenyamanan pemakaian sistem dan proteksi untuk
alasan keamanan.
c. Perlunya perlindungan
Sebelum berusaha untuk melakukan pengamanan terhadap sistem yang ada
saat ini, harus ditentukan dan dipikirkan lebih dahulu yaitu tingkat atau level
dari ancaman yang harus dilakukan penanganan atau antisipasi, lalu resiko
dan langkah yang harus diambil serta seberapa kebal atau imun sistem saat
ini (existing system) sebagai hasil usaha yang telah dlakukan sebelumnya.
Hal lain yang perlu diperhatikan juga adalah dengan melakukan analisa pada
sistem guna mengetahui apa saja yang perlu dilindungi, kenapa harus
melindunginya, seberapa besar nilai data yang dilindungi, siapa yang
bertanggung jawab terhadap data dan terakhir adalah aset lain dalam sistem
yang dimiliki saat ini.
d. Kebijakan keamanan
Kebijakan dapat diterapkan dengan dimulai dari yang sederhana atau umum
yang dilakukan dan digunakan seperti menjalankan aktivitas dan kebijakan
dengan mengacu pada SOP (Standar Operasional Prosedur) maupun HOP
(Host Operasional Prosedur), dimana tiap pengguna (user) dalam organisasi
atau perusahaan dapat mengerti dan mengikut kebijakan tersebut sehingga
dapat meminimalisir kesalahan atau kebocoran data, seperti diatur siapa
saja yang punya akses masuk dalam sistem, siapakah saja yang diberi izin
melakukan penginstallan program dalam sistem, siapakah saja memiliki
data, dan melakukan perrbaikan tentang data yang mengalami rusak yang
terjadi, dan penggunaan atas kewajaran sistem.
Keamanan sistem operasi merupakan salah satu bagian dari
permaslaahan sistem komputer secara keseluruhan dan telah jadi suatu
bagian yang meningkatkan kepentingan. Pengamanan wajib untuk dilakukan
dan diperhatikan seperti :
a. Protokol
UDP (User Datagram Protocol) merupakan bagian protokol pelapisan
transpor TCP/IP yang melakukan dukungan dalam komunikasi yang tidak
handal tanpa koneksi diantara host-host dalam netwoks yang menggunakan
TCP/IP.

Keamanan Sistem Informasi 75


Universitas Pamulang Sistem Informasi S-1

b. Firewall
Sistem perangkat lunak (software) atau perangkat keras yang dapat menjadi
ogerbang perlintasan jalur network yang dinyatakan keamanannya dan
dapat dilalui yang memberikan pencegahan suatu hal yang tidak aman
berfungsi sebagai engatur atau pengontrol jaringan, melakukan autentifikasi
dalam pengaksesan, memberikan perlindungan sumber dya network
private dan melakukan pencatatan seluruh yang terjadi dan memberikan
pelaporan kepada administrator.
Jenis-jenis pada Firewall :
1) Personal Firewall  melindungi komputer yang memiliki hubungan ke
jaringan dari pengaksesan yang ilegal.
2) Network Firewall  memberikan perlindungan network secara
keseluruhan dari berbagai serangan.
Fungsi dari Firewall ialah : memberikan kemampuan dalam pengaturam dan
pengontrolan lalu lintas network melakukan autentikasi terhadap akses,
melindungi sumber daya jaringan privat, mencatat semua kejadian dan
melaporkan kepada administrator.
c. Enkripsi
Proses mengacak data sehingga data tersebut menjadi tidak terbaca atau
tidak dapat dibaca oleh orang lain, pada proses enkripsi biasanya
menyertakan kunci sehingga data yang dienkrispi dapat didekripsikan
kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi.
d. Update sistem operasi
Proses untuk pemutahiran atau pembaharuan baik itu pengupdate an
keamanan (security) dimana memilikik fungsi untuk memberikan
perlindungan terhadap kerentanan dari malware dan keamanan eksploitasi
serta update yang memperbaiki kesalahan, bug, stabilitas dan fungsionalitas
dari sistem operasi.

C. Latihan Soal

1. Gambarkan model schema mengenai pemahaman atau pengertian dari sistem


operasi, tentunya diberikan juga penjelasannya.
2. Sebelum hadirnya sistem operasi, komputer digunakan dalam bentuk pekerjaan
(job) yang dikerjakan pada 1 (satu) rangkaian kemudian di jalankan (run)
secara berurut yang dikenal dengan batch processing, gambarkan dan jelaskan

Keamanan Sistem Informasi 76


Universitas Pamulang Sistem Informasi S-1

proses dari batch tersebut.


3. Bagaimana seandainya Anda sebagai pemangku kebijakan dalam bidang IT
menyikapi bahwa banyak survei yang menyatakan bahwa kesadaran
keamanan sistem informasi masih rendah.

D. Referensi

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Metode Simple Additive Weighting. Jurnal Ilmu Komputer(Jik), Vol 3 No 1, 5-9.
Farizy, S. (2018). Mengembangkan Sistem Keamanan Jaringan Komputer Pada
Laboratorium Komputer Stmik Pranata Indonesia Menggunakan Metode
Forensik. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
.

Keamanan Sistem Informasi 77


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 8

KEAMANAN INFRASTRUKTUR JARINGAN DAN INTERNET

A. Tujuan Pembelajaran

Bahasan kali ini mengambil judul atau tema tentang keamanan infrastruktur
jaringan dan internet, dengan uraian materi seperti konsep, prinsip, jenis serangan,
ancaman dan implementasi keamanan infrastruktur jaringan dan internet, karena ini
merupakan hal yang sangat penting, diharapkan mahasiswa memahami dan
mengerti mengerti dan mampu menerapkan dan mengimplementasi keamanan
Infra struktur jarigan dan internet pada saat terjun ke dunia kerja.

B. Uraian Materi

1. Konsep Keamanan Infrastruktur Jaringan dan Internet


Keamanan infrastruktur jaringan komputer dan internet merupakan salah
satu bagian dari sistem informasi yang cukup berperan penting dalam menjaga
integritas dan validitas data, juga dapat menjamin ketersediaan layanan bagi
setaip penggunanya (user). Sistem terutama infrastruktur yang sudah dibangun,
haruslah dapat dilindungi dari bermacam jenis serangan terhadap keamanan
sistem informasi (security attack), kejahatan komputer (cyber crime),
pemindaian (scanner) ataupun penyusupan (intruder) dari pihak yang tidak
bertanggung jawab atau ilegal.
Komputer yang tersambung dan terkoneksi ke dalam jaringan termasuk
juga internet didalamnya, akan sangat rentan dan berpotensi mengalami
ancaman keamanan lebih besar dibandingkan komputer (host) yang tidak
terhubung kemana - mana (standalone). Dengan pengendalian keamanan
jaringan dan internet, resiko ancaman akan dapat dikurangi. Tapi perlu diingat
bahwa keamanan jaringan biasanya berbanding terbalik dengan akses jaringan,
mengapa? karena apabila akses jaringan semakin mudah, otomatis keamanan
infrastruktur jaringan akan lebih mudah di retas, sebaliknya jika keamanan
jaringan semakin baik, otomatis juga akses kedalam jaringan akan semakin
terbatas.
Jaringan biasanya dirancang atau didesain sebagai komunikasi data jalan
raya (highway) dengan tujuan untuk meningkatkan akses ke dalam sistem

Keamanan Sistem Informasi 78


Universitas Pamulang Sistem Informasi S-1

komputer, sementara security (keamanan) dirancang atau didesain untuk


mengontrol akses ke dalam suatu jaringan. Perlu pemahaman yang cukup kuat
mengenai infrastruktur fisik dan logika dari suatu jaringan, serta harus dapat
memastikan bahwa jaringan yang ada saat ini (exisitng) efisien dan sehat,
dibawah ini akan dijelaskan 2 (dua) Infrastruktur jaringan untuk komponen fisik
dan logika.
Infrastruktur Fisik
a. Cenderung lebih banyak ke arah yang berhubungan dengan komponen fisik
jaringan komputer dalam hal ini adalah jaringan intranet dan internet seperti :
1) Masalah kabel (cabling), disesuaikan dengan kondisi infrastuktur dan
topologi yang digunakan, misalnya saja dalam sebuah jaringan lokal dan
internet menggunakan backbone dengan Gigabite Ethernet (1000 Mbps)
maka disesuaikan juga dengan menggunakan kabel yang bisa
mensupport kecepatan jaringan tersebut.
2) Kelengkapan perangkat jaringan seperti :
a) Router yaitu memungkinkan komunikasi antar jaringan lokal yang
berbeda segmen.
b) Switches dan Bridges yaitu menghubungkan host ke jaringan.
c) Servers yakni seperti mail server, server data file, DNS server,
layanan IP address dari DHCP server dan sebagainya.
Infrastruktur fisik Seperti teknologi Ethernet dan standar Wireless
802.11a/b/n, jaringan telephone umum (PSTN  Public Switched
Telephone Network), ATM (Asynchronous Transfer Mode) dan semua
metode komunikasi dan jaringan fisik lainnya.
b. Infrastruktur Logical
Kolaborasi atau komposisi dari berbagai macam elemen software yang
saling terhubung, mengamankan dan mengatur host pada jaringan, fungsi
dari infrastruktur logical adalah supaya dapat terjadi komunikasi antara satu
atau lebih komputer melalui jaringan fisik yang sesuai dengan topologi yang
dipakai. Misalnya saja komponen dari sebuah infrastruktur logika tersebut
adalah :
1) Domain System Name (DNS)
Merupakan sistem yang digunakan untuk merubah atau translasi alamat
domain menjadi IP Address atau sebaliknya, dan DNS ini juga berfungsi
sebagai database yang sangat besar yang menyimpan semua IP
Address yang digunakan dalam hostname.

Keamanan Sistem Informasi 79


Universitas Pamulang Sistem Informasi S-1

2) Directory Services, yaitu layanan directory untuk


Layanan untuk meng-autentifikasi dan authorisasi pengguna (user)
untuk menggunakan resource yang ada pada host dan masuk ke dalam
jaringan.
3) Protocol-protocol jaringan
TCP/IP, adalah standard yang digunakan dan merupakan paling banyak
di gunakan dan paling terkenal sebagai protocol jaringan dari berbagai
macam platfrom jaringan.
4) Sistem keamanan pada jaringan seperti contoh dibawah ini :
a) Server dilengkapi dengan teknologi update patch yang nanti secara
otomatis dapat terdistribusi secara otomatis kepada client / host lain
dalam sebuah jaringan.
b) Server antivirus disiapkan terutama untuk perusahaan / organisasi
yang besar dengan banyak cabang (branch office) sistem ini akan
memudahkan pengelolaan keamanan terhadap virus, dimana
semua pengguna (user) komputer akan terhubung ke server
tersebut untuk mendownload secara otomatis misalnya saja virus &
threat protection updates.
c) Penggunaan firewall sebagai sistem keamanan terhadap ancaman
jaringan yang juga berhubungan dengan infarstruktur fisik dengan
menggunakan IPSec yang terdapat pada remote VPN connection
dan lainnya.
d) Menjalankan kebijakan (policy), aturan (rule), SOP (standard
operating procedure) dan petunjuk (guidelines) dari perusahaan /
organisasi mengenai penggunaan resource jaringan yang
merupakan hal yang penting sekali.
e) Software client yang menghubungkan ke dalam server dipastikan
berada dalam lingkup perusahaan/organisasi dan diatur baik rule,
policy, update dan usernya.
Sebagai administrator setelah terbentuknya infrastruktur logical, perlu
memahami konsep dan punya pengetahuan mendalam berbagai macam aspek
teknologi yang terdapat didalamnya, misalnya saja membuat desain IP address
supaya dapat di terapkan berdasarkan jaringan fisik yang tersedia, memberikan
IP address sebagai identitas masing - masing host pada jaringan dan harus
dapat juga melakukan perbaikan (trobleshooting) seperti jika terjadi masalah
dalam jaringan yang berhubungan dengan addressing, konektivitas, security,

Keamanan Sistem Informasi 80


Universitas Pamulang Sistem Informasi S-1

access, ataupun masalah resolusi nama (name resolution), sehingga downtime


tidak terlalu lama dan perusahaan / organisasi dapat beroperasi atau berjalan
kembali, karena seperti diketahui downtime yang terlalu lama akibat dari sistem
terhenti akan menyebabkan banyak kerugian yang akan ditanggung atau
diderita.

2. Prinsip Keamanan Jaringan


Keamanan jaringan merupakan hal yang penting sekali pada saat ini,
dimana perkembangan teknologi semakin maju dan hampir semua data yang
ada terintegrasi diseluruh dunia dengan jaringan komputer ini, maka kiranya
perlu amat sangat serius dan diperhatikan masalah keamanan dalam membuat
sebuah jaringan komputer ini, seperti :
a. Confidentiality (Kerahasiaan)
Usaha dalam hal pencegahan bagi yang tidak berkepentingan untuk dapat
mencapai akses melihat data dan informasi dari suatu komputer dalam
jaringan. Sistem bisa dikatakan atau dikategorikan aman jika informasi atau
data hanya dapat dilihat atau di akses oleh yang punya akses secara legal.
b. Integrity (Integritas )
Integritas biasanya berhubungan dengan kewenangan atau hak akses
(access right) dalam hal mengubah data dan informasi dari sebuah sistem
komputer. Kalau dalam penjelasan Secrecy, hak akses hanya untuk
membaca, lain dengan Integrity. Karena dalam hal ini sebuah sistem
komputer sudah dikatakan aman jika suatu informasi dan data hanya dapat
diubah oleh pihak yang diberi hak dan wewenang untuk mengubah secara
legal.
c. Availability (Ketersediaan)
Ketersediaan (Availability) berhubungan dengan data atau informasi pada
saat yang dibutuhkan, dengan tujuan data dan informasi tersebut yang
dikirimkan dapat diakses dengan mudah oleh penerima yang legal
(authorized person).
d. Authentication (Autentifikasi)
Langkah dan aspek ini ada kaitannya dengan suatu metode yang
menyatakan bahwa sebuah informasi benar - benar asli (original), pihak
yang berwenang dalam hal ini memberikan akses dan informasi ke server
adalah benar - benar dalam lingkup perusahaan/organisasi tersebut.

Keamanan Sistem Informasi 81


Universitas Pamulang Sistem Informasi S-1

e. Access Control (Akses Kontrol)


Merupakan suatu mekanisme dalam pengaturan (policy) sesuai dengan hak
akses (acess right) yang sudah ditentukan sebelumnya untuk melindungi
sistem dari akses yang ilegal, baik itu untuk perorangan/individu (user)
ataupun group (departemen).

Gambar 8. 1 Prinsip CIA

Tiga prinsip dan konspe diatas confidentiality, integrity dan availability


(CIA) ditambah dengan tambahan lainnya diatas akan dapat mengamankan
perangkat keras (hardware), perangkat lunak (software) dan komunikasi
(communication).

3. Jenis Serangan Keamanan Jaringan


Keamanan menjadi hal atau faktor yang penting dan perlu diberi atensi
khusus dalam lingkup operasional dan pengoperasian sistem informasi, dengan
tujuan atau maksud tidak lain untuk mencegah datangnya ancaman terhadap
sistem, juga untuk mendeteksi serta memulihkan (recovery) akibat terjadinya
kegagalan sistem (system failure/crash). Serangan atau ancaman terhadap
suatu data atau informasi dalam sebuah jaringan dapat dikategorikan atau
dibagi menjadi 2 (dua) bagian, yaitu :

Keamanan Sistem Informasi 82


Universitas Pamulang Sistem Informasi S-1

Gambar 8. 2 Tipe Serangan

a. Serangan aktif
Serangan ini dalam kegiatannya mencoba memodifikasi dan merubah data
serta mendapatkan otentifikasi dengan mengirimkan paket data yang salah
atau memodifikasi paket yang melewati stream data tersebut. Serangan aktif
biasanya agak sulit dihindari mengingat untuk melakukannya butuh juga
perlindungan fisik untuk keseluruhan jalur - jalur dan fasilitas komunikasi tiap
saat. Untuk sementara yang dapat dilakukan yaitu hanya mendeteksi dan
memulihkan (recovey) keadaan yang diakibatkan dari serangan ini.
b. Serangan Pasif
Pada serangan pasif, pola yang dilakukan adalah serangan pada sistem
otentifikasi yang tidak menyelipkan (insert) data ke sebuah aliran data, tetapi
hanya melakukan pemantauan pengiriman informasi ke sumber tujuan.
Informasi ini biasanya digunakan secara ilegal, dengan cara mengambil
sebuah unit data kemudian menggunakannya untuk mencoba masuk ke
sesi otentikasi seolah - olah sebagai pengguna (user) asli yang disebut
sebagai Replay attack, contohnya seperti password atau data biometric yang
dikirim menggunakan transmisi elektronik, yang selanjutnya akan digunakan
untuk pemalsuan data yang sesungguhnya, sama halnya dengan serangan
aktf, serangan pasif ini juga agak sulit deteksi, karena penyerang tidak sama
sekali menyentuh atau melakukan perubahan data. Untuk mengatasi atau
antisipasi serangan ini lebih ditekankan arahnya kepada pencegahan
daripada pendeteksiannya.

Keamanan Sistem Informasi 83


Universitas Pamulang Sistem Informasi S-1

4. Ancaman dan Metode Infrastuktur Jaringan


Jaringan komputer yang saling terhubung baik intranet maupun internet
tentunya punya potensi ancaman bahkan serangan terhadap keamanan sistem
informasi. Dibawah ini dijelaskan tentang ragam dari ancaman peretasan atau
metoda peretasan yang dipakai terhadap keamanan jaringan, yaitu :
a. Brute Force and Dictionary Attact
Ancaman ini lebih familiar disebut dengan Brute Force and Dictionary attact,
pola dan jenis serangan brute force ini yaitu dengan memasuki sistem
jaringan dan melakukan penyerangan dengan objek yang diserang adalah
basis data, password maupun login yang sedang aktif. Serangan ini lebih
kearah untuk menemukan kata sandi (passowrd account) dari akun
pengguna (user) secara terstruktur dan sistematis serta mencoba dengan
beragam kombinasi (mix) huruf alphabet), angka (numeric) dan juga simbol
(special character).
Sementara untuk jenis serangan dengan metode kamus (dictionary attact)
password adalah berusaha untuk menemukan kata sandi (password)
dengan teknik coba-coba dengan beragam kata sandi yang mungkin dipakai
pengguna (user) secara umum dengan menggunakan daftar (list) atau
kamus password yang telah didefinisikan sebelumnya.
Antisipasi atau untuk mengatasi serangan tersebut diatas adalah, dengan
menggunakan policy tentang penggunaan password yang kuat (strong
password) seperti untuk tidak menggunakan password yang orang lain dapat
menebaknya seperti misalnya nama, nama suami/istri/anak/pacar, tanggal
lahir, nomor kendaraan dan lain sebagainya, buatlah password dengan
ketentuan yang sudah diatur dalam policy seperti misalnya karakter paling
sedikit 10 dengan 3 (tiga) kombinasi huruf, angka dan karakter khusus serta
yang paling penting adalah secara berkala untuk mengganti password.
b. Denial Of Services (DOS)
Dikenal dengan istilah DOS, masuk kedalam ancaman keamanan jaringan
yang mengakibatkan layanan jaringan khususnya trafik jadi lambat bahkan
macet (hang), sehingga tidak dapat di akses dan mengakibatkan sistem
tidak bisa merespon terhadap permintaan (request) resource dalam jaringan.
DOS sendiri dibagi menjadi beberapa bagian (part), diantaranya adalah :
1) Distributed Denial of Services (DoS)
Ini terjadi pada saat peretas berhasil mengintervensi dan
mengkompromi dengan sistem layanan dan menggunakanya atau

Keamanan Sistem Informasi 84


Universitas Pamulang Sistem Informasi S-1

menjadikannya sebagai pusat dalam menyebarkan peretasan terhadap


korban (victim) yang lain.
2) Distributed Reflective Denial of Services (DRDOS),
Berbeda dengan DOS, DRDOD biasanya menggunakan atau
memanfaatkan fasilitas pada layanan internet, misalnya saja sebagai
contoh adalah router, protocol, DNS (domain naming system) dan juga
lainnya yang termasuk dalam layanan internet. Cara kerja dari DRDOS
ini adalah meretas fungsi layanan sistem dengan mengirimkan sesi
update (update session) dalam jumlah yang cukup besar kepada
beragam layanan server atau router dengan menggunakan address
spoofing kepada korban (victim) yang menjadi target peretasan.
3) Ping of Death
Menggunakan alat (tool) khusus dalam melancarkan aksi peretasan,
dengan melakukan pengiriman paket ping yang sangat besar kepada
lawan atau korban yang disasar. Banyak contoh kejadian atau kasus
sistem yang di serang, sistem menjadi freeze, hang, crash atau restart /
reboot dengan sendirinya. Ping of Death seperti serangan buffer
overflow yang dilakukan oleh attacker dengan membanjiri input terus
menerus sehingga sistem kelebihan muatan (overload) dan memori
tidak bisa mengalokasikannya, yang pada akhirnya sistem yang di
serang menjadi down, maka disebut DoS attack, sedangkan stream
attack menyerang dalam bentuk paket-paket dalam jumlah besar dikirim
menuju ke dalam port pada sistem korban
c. Spoofing
Istilah ini banyak terdengar ditelinga, spoofing digunakan dengan maksud
merujuk (revert) biasanya dilakukan pada header pemalsuan, penyisipan
data (insert data) palsu atau menyesatkan dalam bentuk netnews header
atau e-mail. Header sengaja dipalsukan dan digunakan untuk menyesatkan
penerima atau jaringan aplikasi mengenai asal dari pada pesan tersebut.
d. Serangan Man In The Middle
Serangan ini punya tujuan merusak dan dapat menempatkan posisi diantara
kedua (2) titik link komunikasi. Peretas tak terlihat pada dua (2) sisi link
komunikasi dan dapat merubah data dan juga arah traffic. Dengan metode
dan tujuan tersebut diatas, peretas pada akhirnya memperoleh kredensial
pengguna (logon credential) dan sekalian dapat merubah isi pesan dari dua
titik komunikasi tersebut.

Keamanan Sistem Informasi 85


Universitas Pamulang Sistem Informasi S-1

e. Spamming
Metode yang secara umum dilakukan, biasanya untuk masalah atau urusan
dalam penyalahgunaan teknologi e-mail dan paling banyak ditemui para
pengguna (user) fasilitas e-mail. Spam product hasil spamming ini
kebanyakan merupakan pesan komersil, dan tingkat ancamannya dapat
dikatakan tidak terlalu berbahaya, dibandingkan dengan dengan e-mail
worm atau pun phising.
f. Sniffer
Keamanan data dalam hal ini yang melalui jaringan internet sangat rawan
dari para sniffer (snooping attack) dimana kegiatannya adalah merusak dan
punya tujuan supaya mendapatkan atau mencuri informasi baik pada saat
paket data dikirim maupun menerima data lewat jaringan internet, cara kerja
sniffing seperti pada gambar 8.3 adalah dengan cara menyisipkan (insert)
program penangkap paket yang bisa mengcopy isi paket data tersebut yang
melewati media jaringan kedalam file.
Biasanya serangan sniffer kebanyakan di targetkan pada saat koneksi awal
antara komputer pengguna (client) dan komputer pusat (host/server) untuk
mendapatkan logon credential dan password.

Gambar 8. 3 Cara Kerja Sniffer

g. Cracker
Hacker dan cracker saudara kembar yang punya karakter yang berbeda,
cracker sendiri adalah panggilan bagi seseorang yang masuk ke dalam
sistem komputer secara ilegal dan punya sifat merusak, memusnahkan, atau
menghancurkan (destruktif) di dalam jaringan komputer seperti mengganti
halaman website (deface), melewati lisensi, membobol password, masuk
kedalam program / aplikasi pada komputer dan bahkan bisa sampai dengan
menghapus data - data, tujuannya untuk hal yang bersifat negatif, demi

Keamanan Sistem Informasi 86


Universitas Pamulang Sistem Informasi S-1

kepuasan dan keuntungannya sendiri.

5. Implementasi Keamanan Infrastuktur Jaringan


Salah yang menjadi pusat perhatian dalam implementasi keamanan
infrastruktur jaringan yaitu dengan menjalankan kebijakan IT (IT Policy) yang
sudah dibuat dan dikonsultasikan oleh vendor yang punya reputasi baik dalam
menangani masalah keamanan sistem informasi sebelumnya, sehingga paling
tidak dapat meminimalisir dan memperkecil peluang peretas untuk masuk ke
dalam jaringan atau infrastruktur yang ada, salah satu kebijakan yang
dituangkan dalam mengamankan sebuah infrastruktur jaringan, yaitu dengan :
a. Firewall
Digunakan untuk mengamankan jaringan dan merupakan sistem baik pada
perangkat software maupun hardware dengan membatasi, menyaring atau
bahkan dapat menolak satu atau semua jaringan lokal maupun jaringan yang
ada diluar. Pada umumnya firewall diterapkan dalam suatu gateway
(gerbang) antara jaringan lokal dengan jaringan internet, digunakan dan
dipakai untuk mengontol atau membatasi akses ke jaringan. Cara kerja
firewall dapat dilihat pada gambar 8.4, secara umum saat komputer yang
dilindungi oleh firewall, semua traffict baik yang masuk dan yang keluar dari
komputer akan terpantau atau termonitor. Firewall bagaikan melihat dan
mendengar aktifitas lalu lintas informasi siapa saja yang boleh dan tidak
boleh lewat.

Gambar 8. 4 Cara Kerja Firewall

Firewall menggunakan satu atau lebih metode untuk mengontrol traffict atau
lalu lintas yang mengalir masuk dan keluar dari jaringan.
1) Personal Firewall
Didesain untuk melindungi komputer yang terhubung ke dalam jaringan

Keamanan Sistem Informasi 87


Universitas Pamulang Sistem Informasi S-1

yang di akses secara ilegal. Firewall jenis ini seiring dengan


perkembangan teknologi ditambahkan fitur - fitur pengamanan seperti :
a) Perangkat proteksi terhadap serangan virus.
b) Anti-spam.
c) Anti-spyware dan lain sebagainya.
Selain fitur diatas ada juga beberapa produk firewall yang sudah
terintegrasi dengan sistem operasi, personal firewall sendiri memiliki 2
(dua) fitur utama, yaitu :
a) Stateful firewall.
b) Packet filter firewall.
2) Network Firewal.
Dirancang dan didisain agar bisa melindungi jaringan secara
menyeluruh dari beragam ancaman, serangan dan juga peretasan.
Biasanya network firewall dapat ditemui pada software terdedikasi atau
yang diinstalasikan ke dalam server, banyak produk dengan bermacam
jenis merk (brand) yang dapat dipilih atau dijadikan referensi dalam
pemilihan untuk mengamankan sistem informasi, tergantung dari
kebutuhan dan budget yang dimiliki. Berikut ini adalah fungsi dasar yang
dapat dijalankan dan dilakukan oleh firewall diantaranya adalah :
a) Melakukan autentifikasi terhadap akses ke jaringan.
b) Mengatur dan mengontrol traffic jaringan.
c) Melindungi resource dalam jaringan baik pribadi maupun yang
privat.
d) Mencatat semua kejadian atau aktivitas dan pelaporan kepada
administrator.

Gambar 8. 5 Firewall

b. Rule and Policy


Melalui Rule and policy ini, khususnya network administrator selaku yang

Keamanan Sistem Informasi 88


Universitas Pamulang Sistem Informasi S-1

bertanggung jawab terhadap aktivitas kerja sehari - hari (daily operation),


tentunya dapat mengontrol semua kegiatan atau sistem kerja firewall dan
tentunya dapat melakukan monitoring dan memaksimalkan fungsi dari
perangkat jaringan.
c. Port Interface
Mekanisme komunikasi antar pengguna (user) dengan sistem (system),
dimana antarmuka (interface) dapat menerima informasi dari pengguna
(user) dalam membantu dan mengarahkan alur atau problem sampai
akhirnya ditemukannya jalan keluar atau solusi.
d. Routing
Adalah suatu proses dalam pemilihan jalur (path) yang mesti dilalui oleh
paket dan jalur yang baik tersebut bergantung pada beban sebuah jaringan
seperti :
1) Jenis layanan yang diminta (type of service requested).
2) Pola trafik (traffic pattern).
3) Panjang datagram (Datagram length).
Secara umum skema routing sekedar mempertimbangkan lajur paling
pendek (the shortest path).
Bentuk dari routing secara umum dibagi menjadi 2 (dua), yaitu :
1) Direct Delivery atau Direct Routing
Paket dikirim biasanya dari salah satu perangkat ke perangkat lainnya
secara langsung dengan catatan bahwa host berada pada jaringan fisik
yang aman sehingga tidak harus melewati atau melalui gateway
perangkat lainnya.
2) Indirect Delivery atau Indirect Routing
Paket biasanya dikirim melalui salah satu perangkat router ke dalam
perangkat router lainnya yang tidak terhubung langsung atau yang
berbeda jaringan, sehingga paket akan melewati satu atau lebih
network/gateway yang lainnya sebelum sampai kepada mesin yang
dituju.
Cara kerja dari router biasanya akan memberikan rekomendasikan jalur
(path) yang digunakan melewati paket dengan mengacu atau berdasarkan
data ataupun informasi yang dipunyai oleh tabel routing. Informasi tersebut
bisa didapat secara routing statis lewat perantara admin, yaitu dengan cara
mengisi tabel routing tersebut dengan manual atau dapat juga dengan
dinamik routing dan menggunakan protokol routing, dimana tiap router

Keamanan Sistem Informasi 89


Universitas Pamulang Sistem Informasi S-1

tersebut saling terkoneksi atau terhubung dan juga dapat saling bertukar
data ataupun informasi, berikut ini adalah isi dari tabel routing seperti
dijelaskan dibawah ini :
1) Alamat Network (network address) yang dituju.
2) Antar muka router (interface router) yang terdekat dengan network
tujuan.
3) Matric, adalah sebuah nilai yang menunjukan jarak untuk mencapai
network yang dituju. Matric tersebut memakai teknik berdasarkan jumlah
lompatan (hop count).
e. Network Address Translation (NAT)
Sering disingkat sebagai NAT, merupakan metode atau proses untuk
menghubungkan 1 (satu) atau lebih komputer ke dalam jaringan internet
hanya dengan menggunakan satu alamat IP (internet protocol) saja,
sehingga tiap komputer di dalam NAT pada saat akses atau berselancar di
internet akan terlihat seolah-olah punya alamat IP yang sama ketika dilacak.
Penggunaan metode ini disebabkan karena :
1) Masalah ketersediaan alamat IP yang sangat terbatas.
2) Kebutuhan akan keamanan (security).
3) Fleksibilitas didalam administrasi sebuah jaringan.

Perlu diketahui bahwa secara gambaran umum terdapat beberapa jenis NAT
yang perlu diketahui, perbedaannya akan dibahas sebagai berikut.

1) NAT Statis
NAT statis, bekerja dengan menerjemahkan semua alamat IP (internet
protocol) yang belum teregister atau terdaftar menjadi alamat IP yang
teregister, biasaya NAT statis ini cenderung lebih banyak dipakai atau
digunakan untuk kondisi komputer yang ingin dapat diakses dari luar.
Penggunaan NAT statis kurang dianjurkan mengingat akan terjadi
pemborosan terhadap alamat IP yang didaftarkan, karena setiap 1 (satu)
komputer dipetakan untuk 1 (satu) alamat IP terdaftar, sehingga apabila
ada banyak komputer yang didaftarkan, maka akan semakin terbatas
pula alamat IP yang masih tersedia.
Kekurangan dari NAT statis ini adalah kurang aman karena tiap
komputer memiliki alamat IP tersendiri sehingga memberi peluang bagi
penyusup untuk masuk langsung ke dalam jaringan private lebih besar
lagi. berbeda dengan NAT dinamis dimana tiap komputer IP address
yang di assign ke tiap komputer selalu berubah.

Keamanan Sistem Informasi 90


Universitas Pamulang Sistem Informasi S-1

Gambar 8. 6 NAT Statis

2) NAT dinamis
Berbeda dengan NAT statis, NAT dinamis kebalikan dari NAT statis
dimana bekerja dengan mendaftarkan beberapa komputer ke dalam
satu kelompok dengan alamat IP terdaftar yang sama, sehingga
nantinya ada beberapa komputer memiliki alamat IP terdaftar yang
sama. Benefit atau kelebihan menggunakan NAT dinamis ini adalah :
a) Lebih aman saat bermain - main atau berselancar di intenet.
b) Menggunakan logika kesetaraan atau pengaturan beban, dimana
dalam tabelnya itu sendiri telah dibenamkan logika kemungkinan
dan pemecahan.
c) Saat ada penyusup yang mencoba masuk atau mencoba
menembus komputer, penyusup akan agak kesulitan, mengapa?
karena alamat IP yang di assign ke suatu komputer tersebut selalu
berubah - ubah secara dinamis.
d) Ada kelebihan pasti ada juga kekurangan, untuk kekurangannya
jika semua alamat IP sudah digunakan dan terpakai semua, maka
apabila ada penambahan komputer berikutnya, otomastis
komputer tersebut tidak akan dapat lagi dapat terhubung ke internet
melalui NAT.

Keamanan Sistem Informasi 91


Universitas Pamulang Sistem Informasi S-1

Gambar 8. 7 NAT Dinamis

3) Overloading NAT
Overloading NAT, memungkinkan lebih dari satu komputer pengguna
(client) terhubung menuju ke satu IP publik, tapi pada port yang
berbeda, sehingga pada saat NAT menerima permintaan (request) dari
komputer pengguna untuk dihubungkan kepada komputer host atau
server, NAT lalu akan menentukan nomor IP dan port untuk komputer
pengguna tersebut. Keuntungannya adalah walaupun sebuah nomor IP
telah dipakai, namun masih bisa digunakan untuk komputer pengguna
lainnya, karena berada dalam port yang berbeda.
4) Overlapping NAT
Overlapping NAT tugasnya adalah melakukan penerjemahan 2 (dua)
arah, terutama apabila terdapat nomor yang sama antara alamat IP
publik dan lokal. Supaya tidak terjadi konflik, maka NAT akan mengubah
nomor IP publik menjadi nomor yang tidak terdapat dalam jaringan lokal.
f. Blocking/Filtering
Firewall merupakan router atau komputer yang punya 2 (dua) buah
kartu antar muka jaringan (Network Interface Card/NIC) untuk bentuk yang
paling sederhana. NIC mampu melakukan filter terhadap setiap paket yang
masuk, Perangkat (device) jenis ini umumnya dikenal dengan nama packet
fitering router. Jenis firewall ini bekerja dengan melakukan komparasi antara
sumber alamat dari semua paket tersebut dengan kebijakan pengontrolan
akses yang terdaftar dalam Access Control List. Firewall dan router itu akan
mencoba memutuskan, apakah akan meneruskan paket yang masuk
tersebut ke yang dituju atau bahkan menghentikannya. Firewall hanya akan

Keamanan Sistem Informasi 92


Universitas Pamulang Sistem Informasi S-1

dapat melakukan pengujian terhadap alamat IP address atau nama domain


saja yang menjadi sumber paket dan menentukan apakah akan menolak
atau meneruskan paket tersebut. Dibawah ini akan diberi contoh
blocking/filtering yaitu :
1) Blocking internal to internet
a) Web Filtering
b) Gateway Antivirus
c) Intrusion Prevention Services (IPS)
d) Aplication Control
2) Blocing external to Internal
a) Spam Blocker
b) DLP (Data Lost Prevention)
c) Quarantine Server
d) APT blocker

C. Soal Latihan

1. Menurut Anda bagaimana metode peretasan yang biasanya dipakai terhadap


keamanan jaringan.
2. Sebagai IT Manager dalam perusahaan yang Anda pimpin, apa kebijakan yang
dituangkan dalam mengamankan sebuah infrastruktur jaringan?
3. Network Firewall didesain agar bisa melindungi jaringan secara total dan
menyeluruh dari berbagai serangan dan peretasan, berikan contoh merk
(brand) perangkat firewall fisik tersebut.

D. Referensi

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex Media Komputindo.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.

Keamanan Sistem Informasi 93


Universitas Pamulang Sistem Informasi S-1

Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.


Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 94


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 9

PENERAPAN KEAMANAN WEB SERVER DAN MAIL SERVER

A. Tujuan Pembelajaran

Pada pertemuan kali ini dibahas tentang penerapan keamanan web server
dan mail server, ini merupakan hal yang sangat penting karena Web dan Mail server
sebagai sarana informasi dan komunikasi didalam menunjang operasional,
diharapkan mahasiswa memahami dan mengerti Web Server dan Mail Server
khususnya dalam mengamankan dan melindungi terutama dari sisi keamanan
(security) Web dan Mail Server.

B. Uraian Materi

1. Web Server
Sebelum dijelaskan lebih mendalam, baiklah akan dijelaskan secara
sederhana dulu mengenai web server, tiap orang pasti sudah sering bahkan
familiar membuka - buka website, media sosial dan media online melalui
browser, banyak brower yang dapat digunakan untuk membuka website, seperti
pada gambar 9.1 dibawah ini :

Gambar 9. 1 Browser

Tapi, sebagian orang bisa saja belum begitu paham alur atau tahapan
yang melibatkan web server sehingga pada saat membuka website atau
halaman situs dapat tampil dibrowser, jadi dapat dikatakan bahwa web server

Keamanan Sistem Informasi 95


Universitas Pamulang Sistem Informasi S-1

merupakan salah satu bagian penting dan sepertinya tidak dapat dipisahkan
dari internet.
Website merupakan suatu kumpulan halaman pada domain yang ada di
dalam internet yang sengaja dibuat untuk tujuan tertentu dan saling
berhubungan, serta dapat diakses oleh semua orang melalui halaman depan
atau halaman utama (home page) menggunakan aplikasi browser dengan
menggunakan dan menuliskan pada URL (uniform resource locator) dari
website yang dituju. Jadi dalam prakteknya, semua data-data dari website
disimpan di dalam sebuah komputer tersendiri yang sudah diinstall dan
dikonfigurasi khusus untuk menangani web. Komputer itulah yang dikenal
dengan sebutan Web Server.
Gambaran umum pengertian dari web server adalah sebuah perangkat
lunak (software) yang menyediakan layanan untuk pengguna (user), web server
menerima permintaan atau request melalui HTTP atau HTTPS atas data atau
file yang terdapat pada sebuah web yang dituju dengan memakai aplikasi yang
dapat membuka web yang kemudian akan menampilkannya kembali ke dalam
bentuk halaman website.

Gambar 9. 2 Cara Kerja Web Server

Ada banyak pengertian yang dijelaskan oleh para ahli atau pakar tentang
pengertian secara umum dari web serevr, dari berbagai pendapat tersebut
dapat ditarik kesimpulan bahwa web server adalah komputer memang
dirancang atau digunakan khusus untuk menampung dan menyimpan file atau
data website seperti dokumen HTML (hypertext markup language), image /
gambar, CSS (Cascade Style Sheet) file, JavaScript file, dan juga yang lainnya.
Web server merupakan mesin atau perangkat yang memberikan suatu layanan
yang berbasis data yang menerima permintaan (request) HTTP atau HTTPS

Keamanan Sistem Informasi 96


Universitas Pamulang Sistem Informasi S-1

dari pengguna dengan menggunakan browser contoh pada gambar 9.1 dan
mengirimkan kembali ke komputer pengguna (user) yang outputnya di
tampilkan dalam bentuk halaman web (web page) yang sudah disediakan.
Kalau diatas dibahas tentang pengertian dari webserver, sekarang akan
dibahas sedikit fungsi utama dari web server, yaitu memproses berbagai data
seperti misalnya file, dokumen, gambar, video, suara, dan lain sebagainya,
juga meneruskan file-file tersebut yang terdapat di dalam server yang
kemudian diakses oleh pengguna (user) dengan menggunakan aplikasi web
browser melalui protokol HTTP ataupun HTTPS(Hypertext Transfer Protocol
Secure).
Saat ini banyak sekali software Web Server yang beredar di internet,
biasanya pemilihan software untuk web server tergantung pada provider dan
layanan hosting yang akan digunakan. Berikut ini adalah berbagai macam Web
server yang biasanya dipilih atau digunakan untuk web server, yaitu :
a. Apache.
b. Apache Tomcat.
c. Lighttpd.
d. Microsoft Windows Server Internet Information Services (IIS).
e. Xitami Web Server.
f. Zeus Web Server.
g. Sun Java System Web Server.
Saat ini dunia telah berpindah dari waktu ke waktu, masa ke masa dan
dibarengi juga dengan suatu perubahan, sebut saja dari era industrialisasi ke
era informasi yang pada akhirnya hadir menjadi masyarakat informasi
(information society). Berangkat dari perubahan tersebut, keamanan saat ini
menjadi hal penting di dalam setiap aspek kehidupan, khususnya pada era
informasi ini, dimana berbagai data penting lainnya menjadi hal yang harus
dijaga dan dilindungi, termasuk salah satu diantaranya adalah Web server,
berikut ini adalah hal yang perlu dilakukan dari beberapa aspek keamanan
dalam mengamankan web server, yaitu :
a. Aplikasi
Jika terdapat beberapa layanan yang tidak terpakai dan ternyata aktif,
matikan atau nonaktifkan, supaya layanan yang tidak terpakai tersebut tidak
menggunakan dan memakan sumber daya (resource) host/server, disisi lain
juga akan sedikit mencegah timbul serangan yang mungkin saja
menggunakan atau melalui layanan yang tidak terpakai tersebut.

Keamanan Sistem Informasi 97


Universitas Pamulang Sistem Informasi S-1

1) Hak Akses (access right)


Untuk yang menjalankan atau menggunakan layanan tertentu diberikan
hanya untuk akun (account) yang sudah ditetapkan saja, kemudian
jangan lupa juga, untuk membatasi akses anonymous terutama yang
berhubungan dengan database bagi user yang diberi akses ke web
server ataupun ke file aplikasi web.
2) Patch
Lakukan patch secara rutin dan terjadwal untuk menghindari serangan
dari peretas yang biasanya memanfaatkan kelemahan dari software
yang belum diperbaharui (update).
3) Hapus (remove) akun (account)
Menonaktifkan (disable) atau menghapus (remove) akun pengguna
(user) jika masih ada yang tidak terpakai, misalnya yang sudah keluar
(resign) dan user sementara (temporary user) ini merupakan langkah
yang perlu diperhatikan, karena bisa saja serangan yang dilakukan
berasal dari akun yang tertinggal tersebut.
4) Hapus (remove) modul server
Sama halnya dengan yang diatas seperti menghapus akun yang tidak
digunakan kembali, menonaktifkan (disable) atau menghapus (remove)
modul juga yang sudah tidak digunakan lagi perlu dilakukan, biasanya
adalah modul default yang biasa digunakan oleh web server saat web
server dipasang, ini dilakukan mengingat modul default tidak memiliki
keamanan yang cukup bagus sehingga harus diganti oleh modul lain
yang lebih bagus.
5) Security Tools
Untuk mengamankan dan meminimalisir risiko keamanan dari web
server, penggunaan berbagai jenis atau macam security tools sangat
dibutuhkan untuk membantu administrator.
b. Keamanan dari sisi Server
1) Update Server
Penting sekali dilakukan mengingat server lama memiliki banyak sekali
celah (gap) yang tersebar dimana - mana di internet, sehingga
dirasakan perlu dilakukan update ke versi terbaru untuk dapat
menambal celah yang ada.
2) Server Riset and Development (R&D) & Server Produksi (production)
Selalu harus diperhatikan untuk menggunakan server berbeda untuk

Keamanan Sistem Informasi 98


Universitas Pamulang Sistem Informasi S-1

keperluan atau kepertingan yang berbeda pula, seperti buatlah server


yang khusus digunakan untuk pengembangan web (R&D) dan server
yang digunakan untuk kegiatan produksi (production), jangan sampai
server produksi untuk kegiatan operasional sehari – hari (daily
operation) terhenti atau crash digunakan untuk pengembangan (R&D).
3) Memantau (monitoring) dan periksa server
Kegiatan ini perlu dilakukan secara rutin dan terjadwal untuk memantau
seperti log aktifitas (activity log), sistem logs (log system), akses ke web,
database dan juga sistem operasi, selalu memantau dan memonitor
terhadap aktivitas yang mencurigakan.
4) HTTPS
Jika saat ini untuk akses ke web server masih menggunakan protokol
HTTP segera diarahkan untuk menggantinya menjadi protokol HTTPS,
demi untuk menjamin dan melindungi dari berbagai bentuk ancaman
yang akan terjadi.
c. Keamanan Sisi Infrastruktur
keamanan dari infrastruktur termasuk adalah Firewall, dimana seperti sudah
dijelaskan di halaman sebelumnya secara detail tentang firewall, web server
juga perlu dilakukan langkah serupa bagaimana mengamankannya agar
terhindar dari ancaman atau serangan, firewall seperti diketahui secara
umum adalah merupakan sistem baik yang ada pada perangkat software
maupun hardware bertugas untuk melakukan pembatasan, menyaring atau
bahkan dapat menolak satu atau semua jaringan lokal maupun jaringan yang
ada diluar baik itu yang masuk dan yang keluar dari komputer akan
terpantau atau termonitor.

2. Mail Server
E-mail atau Electronic mail merupakan layanan yang utama di Internet
selain web, mail singkatan dari electronic mail atau biasa dikenal dengan
sebutan surat elektronik adalah cara berkomunikasi atau bertukar informasi
yang telah banyak digunakan oleh banyak orang yang terhubung dengan
internet, selain bersifat individu, e-mail juga biasanya digunakan perusahaan
atau organisasi sebagai sarana berkomunikasi dan bertransaksi. Pengguna
(user) pada umumnya mengirim dan menerima e-mail menggunakan e-mail
client sebut saja misalnya, ada beberapa yang dapat digunakan seperti
dibawah ini :

Keamanan Sistem Informasi 99


Universitas Pamulang Sistem Informasi S-1

a. Microsoft Outlook
b. Thunderbird
c. eMClient
d. MailSpring
e. Twobird
f. Spike
g. Mailbird
h. Kiwi for Gmail (gmailversi dekstop)
i. Eudora
j. Kmail , dan lain sebagainya.
Dengan menggunakan salah satu email client diatas, akan memudahkan
dalam pengoperasian dan pengelolaan email, tidak hanya itu saja saat ini
proses setting atau konfigurasi e-mail client makin simpel dan semakin mudah,
jadi pada prinsipnya segala bentuk e-mail yang digunakan untuk berkomunikasi
dan transaksi tersebut dapat berfungsi dan jalan berkat menggunakan
komputer khusus yang dirancang sabagai mail server, untuk menunjang itu
semua secara gairs besar mail server mempunyai beberapa komponen, yaitu :
a. MTA (Mail Transport Agen)
Salah satu komponen yang mempunyai tugas dan fungsi untuk menerima
(transfer) dan mengirim email antar komputer dengan menggunakan SMTP
(Simple Mail Transfer Protocol) dengan melewati beberapa SMTP server
lainnya sebelum sampai ketujuan, selain itu juga akan memberikan respon
secara otomatis apabila ada pesan yang dikirim oleh pengirim ke alamat e-
mail address tujuan misalnya terjadi kendala atau gagal (fail).
b. MDA (Mail Delivery Agent)
Komponen yang satu ini bekerja sama dengan MTA untuk menangani pesan
email yang datang (incoming) untuk selanjutnya diteruskan kepada mailbox
pengguna (user) masing - masing.
c. MUA (Mail User Agent)
Untuk MUA sendiri adalah merupakan program yang digunakan pengguna
(user) untuk membaca dan membuat e-mail, contoh aplikasi e-mail client
bisa dilihat diatas yang sebelumnya sudah dibahas.

Keamanan Sistem Informasi 100


Universitas Pamulang Sistem Informasi S-1

Gambar 9. 3 Peran Tiap Komponen

Mengacu pada pengertian mengenai mail server diatas, dapat dikatakan


juga bahwa mail server adalah sebuah mesin ataupun media yang digunakan
sebagai sarana untuk melakukan komunikasi ataupun melakukan pertukaran
informasi dengan menggunakan e-mail atau surat elektronik.
Komputer server dikatakan mail server bila server tersebut diinstal
layanan (service) yang memang dirancang atau di desain untuk mengolah
berbagai aktivitas terkait dengan e-mail. Dibawah ini adalah contoh dari
beberapa service yang dapat dikatakan sebagai aplikasi dari mail server:
Microsoft Exchange Server
a. Postfix
b. Qmail
c. Dovecot
d. Zimbra
e. iRedMail
f. Courier
g. Sendmail

Keamanan Sistem Informasi 101


Universitas Pamulang Sistem Informasi S-1

Gambar 9. 4 Aplikasi Mail Server

Karena e-mail saat ini menjadi salah satu sarana atau media komunikasi
yang didalamnya juga sarat dengan informasi dan data yang sangat penting
tentunya bagi perusahaan atau organisasi, perlu juga kiranya dilakukan
pengamanan terhadap keamanan e-mail dari serangan cyber, menurut riset
yang dilakukan oleh cost of cyber crime study oleh accenture, komponen
serangan yang sangat mahal yaitu kehilangan informasi, yang mewakili 43
persen dari biaya, kira – kira apa saja yang perlu dilakukan untuk
mengamankannya :
a. Membuat password yang kuat (Strong Password)
Sebelum penjelasan bagaimana membuat password yang kuat, pengertian
password secara umum adalah barisan atau deretan karakter yang terdiri
dari beberapa digit yang digunakan untuk masuk ke dalam sistem komputer
untuk dapat mengakses sumber daya (resource) seperti misalnya aplikasi, e-
mail, website dan lain sebagainya, untuk itu mengingat password merupakan
kunci untuk masuk, paling tidak untuk membuat sulit para peretas dalam
melakukan aksinya dengan menggunakan tools untuk memperoleh
password target, password yang dibuat paling tidak terdiri 8 karakter atau
lebih dengan kombinasi huruf (alphabet) besar dan kecil, angka (numeric)
dan karakter khusus (special character), contoh seperti dibawah ini :
1) Huruf besar  A, B, C, D, E.........Z
2) Huruf kecil  a, b, c, d, e,..........z
3) Angka  0, 1, 2, 3, 4, 5, 6, 7, 8, 9
4) Karakter khusus  ! @ # $ % ^ & * ( ) _ - + = { } [ ] | : ; - " ' < > , . ?

Keamanan Sistem Informasi 102


Universitas Pamulang Sistem Informasi S-1

/Misalnya :
P@ssw0rd
P  huruf besar.
@  karakter khusus
ssw  huruf kecil
0  angka
rd  huruf kecil
Selain itu juga perlu diperhatikan untuk membuat password, buatlah
yang mudah diingat kalau sulit akan jadi masalah juga nanti, tip’s dalam
pembuatan password adalah :
Tidak disarankan membuat password dengan huruf berurut, misalnya
“1234567890 atau 0987654321″, “8888888″, “qwerty” dan lain
sebagainya.
Hindari juga password yang merubah nama dengan mirip angka, seperti
misalnya adiku dibuat menjadi ad1ku atau iwan menjadi iw4n, ini akan
mudah ditebak peretas dengan teknik mencoba-coba(brute force).
Buatlah password yang berbeda-beda untuk tiap account lainnya.
Kalaupun harus menuliskan password untuk mengingatnya karena
banyaknya password, hindari menuliskan dikertas dan diletakan
ditempat sembarangan, simpan ditempat yang aman dan tidak diketahui
orang lain.
b. Mengaktifkan akses SSL (Secure Socket Layer)
Dengan mengaktifkan SSL yang merupakan transport layer security, koneksi
didunia maya atau internet paling tidak sejauh ini masih aman dengan
kemungkinan diretas sangat kecil, dengan cara memindahkan protokol pada
port default menjadi protokol ke port SSL.
c. SMTP-AUTH untuk pengiriman e-mail
Biasanya ini dilakukan supaya pengguna (user) dapat melakukan otorisasi
lebih dulu sebelum mengirimkan e-mail ke suatu alamat tujuan
d. Pembatasan Trusted Network
Digunakan dalam meloloskan pengguna (user) yang akan mengirim e-mail
ke alamat tujuan tanpa harus lagi atau perlu melakukan otorisasi.
e. Rate Limit
Merupakan salah satu kebijakan(policy) didalam membatasi berapa banyak
jumlah dari pengiriman atau penerimaan e-mail dalam batas waktu tertentu
(interval).

Keamanan Sistem Informasi 103


Universitas Pamulang Sistem Informasi S-1

f. Tutup Port
Berfungsi mempersempit ruang gerak peretas dalam meretas mail server
melalui port yang ada, selain dari port yang memang di set sebagai port
publik, tutup port lain menggunakan firewall.
g. Ubah Port SSH (Secure Shell)
Bila Port SSH masih menggunakan default (22), ini akan menjadi masalah
(problem) karena memudahkan para spammer untuk memaksakan akses ke
mail server dan fokus server akan diberatkan ke permintaan (request)
tersebut, yang pada akhirnya akan menyebabkan performa atau kinerja
server akan drop bahkan down bisa saja terjadi.
h. Aktifkan Relay Block List (RBL) Online
Berfungsi membantu pengecekan IP Address yang diduga sebagai
spammer, jika IP tersebut terindikasi sebagai spammer maka mail server
tidak perlu lagi melakukan pengecekan kembali terhadap IP tersebut.
i. Aktifkan Sender Policy Framework (SPF)
Digunakan untuk outgoing mail ataupun incoming mail, berfungsi melindungi
dari phishing dan mencegah pesan ditandai sebagai spam, SPF menentukan
juga server email yang boleh atau diizinkan untuk mengirim email bagi
domain. Server email penerima menggunakan SPF untuk memverifikasi
bahwa pesan yang masuk yang tampaknya berasal dari domain Anda yang
dikirim oleh server yang telah Anda beri otorisasi, tanpa SPF, pesan yang
dikirim dari domain Anda kemungkinan besar akan ditandai sebagai spam
oleh server email penerima. Untuk lebih memperkuat lagi pengamanan,
dapat menggunakan appliance/instance secara terpisah untuk anti - spam
dan anti - virus, ini menjadi sangat membantu dan juga berguna karena anti-
spam appliance akan berfungsi sebagai guardian yang berada disisi depan
(front-end), sedangkan untuk mail server akan memegang peranan pada sisi
belakang (back-end), sehingga jika terjadi suatu serangan misalnya saja
dalam jumlah yang banyak atau besar terhadap mail server, mesin front-end
atau anti-spam appliance yang akan lebih dulu terkena serangan, sehingga
serangan akan mudah diatasi.

C. Latihan Soal

1. Berikan penjelasan dan alur atau tahapan yang melibatkan web server
sehingga pada saat membuka website atau halaman situs dapat tampil

Keamanan Sistem Informasi 104


Universitas Pamulang Sistem Informasi S-1

dibrowser.
2. Menurut pemikiran dan pendapat Anda sebagai yang bertanggung jawab dalam
organisasi / perusahaan dibidang TI, bagaimana mengamankan sistem
informasi yang ada saat ini dari serangan khususnya pada Web dan Mail
Server.

D. Referensi

Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:


Elex Media Komputindo.
Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang
Selatan: Unpam Press.
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 105


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 10
TOOLS DAN TEKNIK KEAMANAN KOMPUTER

A. Tujuan Pembelajaran

Pada pertemuan ke-10 ini dijelaskan dan dibahas mengenai tools dan teknik
dalam kemaanan informasi dan bertujuan agar mahasiswa memahami dan
mengerti utilities membantu dan mengamankan sistem informasi dari berbagai
ancaman yang cukup serius dalam keamanan sistem informasi dan untuk
meningkatkan keamanan komputer.

B. Uraian Materi

1. Pengertian Keamanan Komputer


Keamanan komputer merupakan percabangan ilmu teknologi dalam
keamanan informasi penerapanannya dalam komputer, yang memiliki tujuan
yang ingin tercapai yakni memberikan perlindungan dari data yang dicuri atau
ketersediaan dalam pemeliharaan yang dipaparkan dalam penjelasan
kebijakan keamanan.
Pendapat seorang ahli john D. Horward dari karya buku yag ditulis
berjudul “An Analysis of security incidents on the internet” berisi keamanan
kemputer merupakan suatu perbuatan pencegahan terhadap serangan
pengguna atau akses jaringan yang tidak memiliki tanggung jawab. Menurut
Golmann di tahun 19999 dalam buku yang ditulis adalah Computer Security
berisi bahwa keaamanan komputer dalah gubungan dan mencegah deteksi dari
perbuatan yang dapat menganggu sitem komputer diluar dari yang dikenal oleh
sistem tersebut.
Dalam Keamanan sistem komputer yang perlu kita lakukan adalah
bagaimana upaya membuat sulit orang lain ‘oknum’ masuk dan mengganggu
sistem yang dimiliki sehingga operasional tetap berjalan dengan lancar, baik itu
dengan menggunakan komputer yang sifatnya personal, jaringan lokal (LAN)
maupun jaringan global (WAN).
Harus dapat dipastikan juga sistem dapat berjalan dengan baik (running
smoothly) dan kondusif, juga tidak termasuk didalamnya adalah program
aplikasinya dapat juga digunakan tanpa ada masalah atau problem.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer

Keamanan Sistem Informasi 106


Universitas Pamulang Sistem Informasi S-1

dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan.

2. Manfaat Keamanan Komputer


Keamanan Komputer atau yang familiar dikenal dengan sebutannya yaitu
cyber security atau IT security dimana pengertiannya adalah menjaga sistem
komputer dari pengaksesan seseorang yang tidak mempunyai hak akses
(access rights) untuk masuk dan mencoba akses ke dalam sistem komputer
tersebut. Kita mengetahui dan pahami untuk saat ini sistem keamanan
komputer semakin dibutuhkan, mengingat sudah banyak sekali terjadi
kejahatan didunia maya seiring dengan melajunya atau meningkatnya
penggunaan komputer di seluruh penjuru dunia khususnya internet. Disamping
itu juga seiring dengan meningkatnya para pengguna (user) yang
menghubungkan koneksi jaringan komputernya atau LAN-nya ke internet, tapi
tidak pula diimbangi dengan sumber daya manusia yang dapat menjaga dan
melindungi keamanan data dan keamanan infomasi yang dimiliki, sehingga
akhirnya keamanan data atau keamanan sistem informasi yang ada (exisitng)
dapat menjadi terancam dan berpotensi dapat diakses dari orang - orang yang
tidak berhak.
Suatu yang memiliki kaitan penting dan memiliki kaitan keamanan
komputer dengan sistem informasi seperti halnya dengan privasy, ,integrity,
autentication, confidentiality dan availability. Ancaman komputer yang sering
dialami virus, worm, trojan, spam biasanya mempunyai cirikhusus yang
membedakan dalam pencurian data atau informasi dan bahkan dapat
merusaknya dalam sistem komputer yang ada. Ancaman keamanan sistem
sendiri sulit untuk dapat dihapus atau di hilangkan dengan mudah tapi dapat
mengurangi dengan menggunaka software keamanan sistem seperti anti irus,
anispam dan lainnya.

3. Tools Keamanan Komputer


Peralalatan yang digunakan dalam keamanan komputur terbagi menjadi
bebrapa pearngkat, meliputi:
a. Wireshark
Merupakan penganalisis paket bebas dan sumber terbuka, perangkat
(device) biasanya digunakan didalam solusi untuk memecahkan masalah
pada jaringan, pengembangan protokol komunikasi, analisis, perangkat

Keamanan Sistem Informasi 107


Universitas Pamulang Sistem Informasi S-1

lunak dan pendidikan. Ethereal merupakan nama awalnya, kemudian seiring


dengan waktu pada bulai Mei tahun 2006, proyek ini akhirnya berubah dan
berganti namanya menjadi Wireshark karena masalah merek dagang.

Gambar 10. 1 Wireshark

b. Microsoft Security Essentials


Milik Microsoft merupakan program keamanan gratis (free), yang di desain
secara khusus untuk menjaga dan berfungsi terhadap ancaman yang
mencoba untuk menyusup data seperti misalnya virus, spyware dan software
sejenis lainnya secara real time dan juga dapat memblokir atau
meningkatkan modus firewall pada saat terhubung ke internet, juga dapat
dijadwal atau diprogram untuk menjalankan run scan pada waktu tertentu,
dalam jangka waktu bulanan ataupun tahunan. Setelah dilakukan installasi
pengupdatean software biasa dilakukan secara otomatis dalam satu haru
sehingga tidak dicemaskab tentai pengupdate program yangdapat
mengancam sistem keamanan. Setelah dilakukan update biasanya ada
pemberitahuan atau notifikasi mengenai warning jika diperlukan tindakan
yang lebih. Dalam Microsoft Security Essentials dapat menggunakannya
dengan mudahnya, dan peralatannya mengesankan untuk digunakan dan
sepertinya patut dicoba pada komputer Anda.

Keamanan Sistem Informasi 108


Universitas Pamulang Sistem Informasi S-1

Gambar 10. 2 Microsoft Security Essential

c. Nessus
Nessus merupakan aplikasi atau software yang berasal dari Tenable
Security yang punya kemampuan melihat atau dapat digunakan untuk
melakukan audit dan berfungsi juga sebagai tools dalam memonitoring lalu
lintas infrastruktur dalam sebuah jaringan untuk keamanan sistem informasi,
banyak sekali kemampuan yang dimiliki oleh Nessus, seperti misalnya saja :
1) Vulnerability.
2) Misconfiguration.
3) Malware detection.
4) Web aplication.
5) Cloud support.
6) Security patch yang belum diaplikasikan.
7) Default password.
8) Denial Of Service (DoS).

Keamanan Sistem Informasi 109


Universitas Pamulang Sistem Informasi S-1

Gambar 10. 3 Nessus

d. Netcat
Netcat yang familiar dan disingkat ‘nc’ adalah peralatan yang familier
sebagai hubungan ang dimiliki protokol TCP maupun UDP yang mampu
membuka koneksi TCP, mengirimkan paket UDP, listen pada port TCP dan
UDP, melakukan scanning port dan sesuai dengan IPv4 dan IPv6. Pada
saat ini Netcat tidak hanya tersedia bagi keluarga sistem Unix dan Linux,
tetapi juga terdapat di platform sistem operasi Windows. Kaya akan fitur, nc
banyak digunakan terutama bagi departemen teknologi informasi dalam
melakukan seperti dibawah ini :
1) Inventarisir service yang terpasang pada server.
2) Melakukan pemindaian port (port scanning), baik itu tunggal maupun
rentang port.
3) Transfer data/file antar host.
4) Chat online antar host atau lebih.
5) Simulasi dan testing terhadap server.
6) Simulasi dan testing terhadap firewall, proxy dan gateway.
7) Melakukan pengujian terhadap performance network.
8) Pengujian address spoofing.
9) Banner grabbing atau teknik yang digunakan oleh hacker untuk
mengestrak informasi mengenai host dari sasaran.

Keamanan Sistem Informasi 110


Universitas Pamulang Sistem Informasi S-1

Gambar 10. 4 Netcat

e. Glary Utilities
Salah satu yang sering dihadapi oleh sebagian pengguna (user) adalah,
performance komputer jadi melambat, yang kemungkinan besar disebabkan
oleh banyaknya file sampah (junk file) atau registry yang tidak terpakai lagi,
serta error software, solusi dari itu semuanya banyak tools sejenis yang
dapat digunakan, salah satunya adalah glary utilities yang dikenal sebagai
tools yang bersifat freeware atau perangkat lunak gratis yang diberikan ke
pengguna (user) secara cuma – cuma atau gratis, tapi jika ingin punya fitur
yang lebih banyak lagi dan lengkap dapat membeli versi yang berbayar,
glary utilities secara garis besar mempunyai kemampuan atau berfungsi
seperti dibawah ini :
1) Mengoptimalkan.
2) Membersihkan registry dan disk.
3) Perlindungan privasi.
4) Akselerator kinerja.
5) Optimasi kecepatan internet, dan masih banyak lagi.
Tools ini mudah sekali digunakan (user friendly), dapat diinstall di sistem
operasi berbasis Windows untuk sementara ini.

Keamanan Sistem Informasi 111


Universitas Pamulang Sistem Informasi S-1

Gambar 10. 5 Glary Utilities

f. Ad-Aware
Ad-Aware dapat diunduh secara free maupun berbayar, merupakan salah
satu software anti virus juga anti-spyware yang cukup dikenal dan populer
dibuat oleh Lavasoft berfungsi memberikan proteksi real time dari :
1) Serangan virus.
2) Spyware.
3) Jaringan.
4) Registry.
5) Perlindungan download., dan lain sebagainya.
Kebanyakan setelah selesai diinstallasi maka secara otomatis akan
melakukan download pembaharuan atau update, Ad-Aware memperbaharui
basis data virus, melakukan pemblokiran aktivitas atau tindakan yang
mencurigakan dan mempunyai kemampuan berintegrasi ke dalam browser
yang digunakan.

Keamanan Sistem Informasi 112


Universitas Pamulang Sistem Informasi S-1

Gambar 10. 6 Ad-Aware

g. TrueCrypt
TruCrypt adalah perangkat lunak (software) tambahan dari pihak ketiga,
yang secara umum digunakan untuk mengamankan data pada dokumen,
sehingga data tersebut terenkripsi dan menjadi lebih aman, prosesnya pun
menjadi lebih mudah dan gampang karena dilakukan secara otomatis oleh
TrueCrypt tanpa campur tangan dari pengguna (user). TrueCrypt sendiri
sudah menyediakan algoritma enkripsi yang terdapat didalamnya, sehingga
pengguna (user) dapat menggunakan dan memilih algoritma enkripsi yang
cocok atau sesuai dengan keinginan atau kebutuhannya.

Gambar 10. 7 Algoritma Enkripsi TrueCrypt

Keamanan Sistem Informasi 113


Universitas Pamulang Sistem Informasi S-1

C. Latihan Soal

1. Faktor apa saja yang mempengaruhi keamanan komputer ?


2. Apakah dengan menggunakan tools tersebut dapat terjamin keamanan
komputer ?
3. Selain menggunakan tools di atas bagaimana cara kita dalam menjaga
kemanan komputer?
4. Jika nanti misalnya suatu saat komputer mengalami masalah keamanan, cara
apa yang dapat dilakukan?

D. Referensi

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex Media Komputindo.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 114


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 11
MONITORING DAN AUDIT KEAMANAN SISTEM INFORMASI

A. Tujuan Pembelajaran

Mahasiswa/i pada pertemuan kali ini harapannya bukan saja mengerti tapi
mampu memahami Mahasiswa memahami, mengerti dan melakukan pemantauan
(monitoring) serta melakukan audit pada keamanan sistem informasi, tata kelola
manajemen yang baik, sesuai dengan standarisasi baik yang mengacu pada
standar internal maupun international.

B. Uraian Materi

1. Monitoring dan Auditing IT Security


Monitoring berarti dapat juga dikatakan pengumpulan data (data
collecting), sehingga yang perlu pelajari dan dipahami lebih detail lagi adalah
data apa saja yang dikumpulkan, ada beberapa alasan mengapa perlu
dilakukannya monitoring IT security, berikut ini adalah beberapa alasannya :
a. Diketemukannya lubang keamanan yang baru.
b. Kesalahan teknis / kelalaian pada saat melakukan konfigurasi sistem.
c. Penambahan atau peremajaan perangkat baru yang kemungkinan dapat
menyebabkan perubahan dalam metode mengoperasikan sistem.
d. Akan membuat lebih mudah dilakukannya audit, monitoring data yang
terkumpul dan tersusun dengan baik dapat mempercepat proses audit IT
security.
Sedangkan penjelasan Audit sendiri adalah evaluasi terhadap suatu objek
(organisasi/sistem/proses) yang dilaksanakan oleh seseorang yang disebut
dengan auditor. Auditing IT Security berarti audit atau evaluasi yang dilakukan
pada suatu sistem keamanan TI. Auditor keamanan TI menyediakan beragam
fungsi. Mereka dapat melakukan peninjauan operasi organisasi, pelaporan
keuangan dan kepatuhan. Dengan melibatkan auditor keamanan TI, tidak saja
akan membantu melindungi aset informasi bisnis, tetapi juga menawarkan
peluang untuk meningkatkan kepatuhannya. Dalam audit keamanan sistem
informasi memiliki hal penilaian yang berbeda. Penilaian secara manual terjadi
ketika auditor keamanan sistem informasi, internal atau eksternal
mewawancarai (interview) karyawan, memeriksa kontrol akses, menganalisis

Keamanan Sistem Informasi 115


Universitas Pamulang Sistem Informasi S-1

akses fisik ke perangkat keras dan melakukan pemindaian kerentanan.


Tinjauan ini harus dilakukan paling sedikit tiap tahunnya, tapi ada beberapa
organisasi/perusahaan atau bahkan individu lebih sering dalam melakukannya,
bahkan dalam hitungan beberapa bulan sekali saja.
Organisasi/perusahaan/individu harus juga meninjau dan memeriksa laporan
yang dihasilkan oleh sistem. Penilaian secara otomatis tidak hanya
menggabungkan data tersebut, tetapi juga menanggapi laporan pemantauan
software, perubahan pada pengaturan server dan file. Sebelum pada akhirnya
membuat prosedur dan kontrol disekitar keamanan sistem informasi,
organisasi/perusahaan perlu kiranya dapat menentukan pemaparan risiko dari
mereka.
ISACA atau dikenal dengan organisasi profesi internasional di bidang tata
kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967,
memberi catatan bahwa ada beberapa alasan utama didalam menetapkan
penilaian risiko keamanan organisasi/perusahaan, diantaranya adalah :
a. Dapat membantu paling tidak menjustifikasi pengeluaran keuangan yang
dibutuhkan untuk menjaga organisasi/perusahaan. Keamanan informasi
dikenakan biaya. Anggaran ketat yang artinya bahwa pengeluaran tambahan
dapat menjadi sulit sekali untuk disetujui. Penilaian risiko keamanan sistem
informasi, mengartikulasikan risiko kritis dan mengukur ancaman terhadap
aset informasi. Dengan mendelegasikan dan mendidik pemangku
kepentingan internal, sehingga pada akhirnya mereka tidak saja hanya dapat
melihat paparan, namun juga dapat mengurangi besaran atau nilai risiko
kritis, penilaian suatu risiko keamanan membantu menjustifikasi investasi
keamanan.
b. Membantu dalam melakukan perampingan produktivitas pada departemen
teknologi informasi. Dengan memformalkan struktur yang membantu dalam
melakukan pemantauan yang sedang berlangsung, departemen TI akhirnya
dapat fokus pada peninjauan dan pengumpulan dokumentasi secara proaktif
daripada merespons ancaman secara defensif.
c. Penilaian dapat membantu memecah rintangan atau hambatan. Diawali
dengan penilaian risiko keamanan yang menempatkan manajemen
perusahaan dan staf TI di halaman yang sama. Manajemen perlu kiranya
membuat suatu keputusan yang dapat mengurangi risiko, sementara staf TI
bertugas untuk mengimplementasikannya. Bekerja secara bersama dari
penilaian risiko yang sama, akan dapat memberi informasi yang dibutuhkan

Keamanan Sistem Informasi 116


Universitas Pamulang Sistem Informasi S-1

untuk melindungi organisasi/perusahaan dan memfasilitasi dukungan


terhadap upaya keamanan di luar departemen TI.
d. Penilaian risiko keamanan perusahaan menjadi salah satu dasar untuk
peninjauan mandiri, dimana staf TI mengetahui infrastruktur, sistem teknis,
jaringan dan juga informasi aplikasi, implementasi tergantung pada staf di
unit bisnis atau departemen lainnya. Penilaian risiko harus transparan dan
menyediakan laporan yang dapat diakses yang menitik beratkan kepada
informasi yang dapat ditindak lanjuti (follow up), sehingga semua yang ikut
didalamnya dapat mengambil tingkat tanggung jawab yang sesuai. Untuk
menumbuhkan budaya kepatuhan, keamanan tidak dapat beroperasi secara
terpisah.
e. Membantu berbagi (share) informasi antar atau lintas departemen. Dengan
customer/vendor dan sistem individual, departemen berbeda dalam suatu
organisasi/perusahaan mungkin tidak tahu apa yang dilakukan orang lain.
Karena top level manajemen di dalam organisasi/perusahaan yang lebih
besar semuanya harus berbagi tanggung jawab, penilaian memberikan
wawasan yang diperlukan untuk melakukan diskusi bermakna yang pada
akhirnya dapat mendukung keamanan TI.

2. Mengamankan Aset.
Tidak semua auditor keamanan TI adalah Akuntan Publik Bersertifikat
(CPA), American Institute of Certified Public Accountants (AICPA) menawarkan
sumber daya (resource) untuk menghubungkan organisasi/perusahaan dengan
CPA yang punya pengalaman keamanan siber. Kombinasi antara kedua skillset
sangat membantu sekali mengembangkan atau memberikan jaminan untuk
sebuah rencana keamanan siber. Bagi organisasi/perusahaan yang baru saja
memulai dengan kontrol keamanan TI, AICPA dapat juga berbagi penelitian
untuk membantu mengambil suatu langkah keputusan penting dan kerangka
kerja didalam menentukan cara menciptakan praktek manajemen risiko
keamanan siber yang lebih efektif .
Ketika suatu serangan yang diakibatkan oleh malware dan juga serangan
ransomware, yang menjadikan bisnis organisasi/perusahaan jadi terganggu,
bisnis harus dapat melindungi diri mereka sendiri dan juga memastikan
pelanggan mereka aman. Satu saja pelanggaran data, dapat mengakibatkan
kebangkrutan, terutama untuk usaha kecil.

Keamanan Sistem Informasi 117


Universitas Pamulang Sistem Informasi S-1

3. Proses dan tujuan monitoring IT Security


Pada dasarnya, Audit Teknologi informasi dapat dibedakan menjadi 2
(dua) kategori, yaitu:
a. Pengendalian Aplikasi (Application Control)
Mempunyai tujuan untuk memastikan data yang diinput kedalam aplikasi
sudah diproses dengan benar dan punya pengendalian atas output yang
dihasilkan.
b. Pengendalian Umum (General Control).
Mempunyai tujuan untuk menjamin bahwa integritas data didalam sistem,
yang selanjutnya akan digunakan dalam melakukan pemrosesan data.
Audit sendiri punya suatu metodologi, dibawah ini adalah metodologinya,
akan dijelaskan sebagai berikut :
a. Audit subjek.
Fokus ke arah dalam menentukan subjek yang akan di audit nantinya.
b. Audit objektif.
Audit objektif, arahnya menentukan tujuan dari audit yang akan dilakukan.
c. Audit scope.
Menentukan sistem, fungsi dan bagian khusus dari organisasi/perusahaan
yang akan dilakukan audit.
d. Preaudit planning.
Untuk preaudit planning, disini menentukan sumberdaya, dokumen dan
lokasi audit.
e. Audit report.
Audit report, bagaimana dapat menentukan cara mengevaluasi hasil audit
dan ke absahan dokumen dan juga prosedur audit.
Pada tahapan audit keamanan Teknologi informasi, paling tidak harus
mencakup beberapa aktivitas, diantaranya yaitu:
a. Perencanaan (planning)
Pada tahapan ini dapat meliputi beberapa aktivitas seperti misalnya:
1) Menentukan ruang lingkup dan tujuan dari audit.
Pengorganisasian dari team audit.
2) Objek yang nantinya akan di audit.
3) Pemahaman tentang bisnis operasi dari klien.
4) Kaji ulang (review) hasil dari audit sebelumnya.
5) Standarisasi yang dihasilkan dari evaluasi hasil audit.
6) Menyiapkan program audit.

Keamanan Sistem Informasi 118


Universitas Pamulang Sistem Informasi S-1

b. Pemeriksaan Lapangan (Field Work)


Pada tahapan ini, kegiatan yang dilakukan adalah melakukan pengumpulan
data terhadap pihak yang terkait didalamnya, dengan menggunakan cara
seperti questioner, wawancara atau survey langsung ke lokasi penelitian.
c. Pelaporan (Reporting)
Pelaporan (reporting) adalah, hasil dari pengumpulan data biasanya akan di
proses dan diberi dinilai, sehingga pada akhirnya akan didapatkan nilai
kinerja pada saat ini, untuk kemudian dibuat komparasi atau dibandingkan
dengan kinerja standar dan kinerja yang diharapkan.
d. Tindak Lanjut (Follow Up)
Pada tahapan ini, akan menampilkan hasil komparasi atau perbandingan ke
3 (tiga) kinerja diatas beserta juga dengan rekomendasi tindakan atau acuan
untuk memperbaiki jarak (gap) antar ketiga kinerja tersebut.
Mengingat monitoring adalah pengumpulan data, sehingga yang kita perlu
pelajari lebih lanjut yaitu data apa saja yang dapat dikumpulkan. Ada 4 (empat)
aspek yang paling utama, perlu kiranya diberi perhatian khusus dalam
keamanan Teknologi Informasi, yaitu :
a. Keamanan fisik.
Berkaitan dengan pengamanan dari berbagai ancaman fisik seperti :
1) Kondisi darurat (emergency) seperti  kebakaran, hubungan pendek
listrik, rusak saluran air, dll).
2) Bencana alam (seperti: Banjir, badai, angin topan, gempa bumi, dll)
3) Intervensi atau campur tangan manusia (seperti: sabotase, vandalism,
perang, dll).
b. Keamanan pengguna (user).
Berkaitan dengan keamanan pengguna (user), standard operating procedure
(SOP) dan hak - haknya.
c. Keamanan data.
Berhubungan dengan masalah keamanan data harus memperhatikan hal
berikut ini :
1) Privacy / confidenciality,
Artinya, data hanya boleh dan dapat di akses oleh orang yang berhak.
2) Integrity.
Artinya data tidak dapat dirubah/edit/modifikasi tanpa seizin dari pemilik
data.

Keamanan Sistem Informasi 119


Universitas Pamulang Sistem Informasi S-1

3) Authentication.
Artinya, data adalah benar - benar asli dan orang yang dapat
mengaksesnya adalah benar - benar orang yang di maksud.
4) Availability,
Artinya, data selalu tersedia saat dibutuhkan.
5) Access control,
Artinya, data dapat di akses jika privacy dan authentication sudah benar.
6) Non repudiation,
Artinya, kebenaran data tidak dapat di sangkal oleh pengguna (user).
d. Keamanan jaringan
Berkaitan dengan pembatasan dalam penggunaan jaringan, yang dapat
dilakukan dengan memperhatikan hal berikut:
Membatasi akses ke jaringan, dengan cara:
1) Membuat tingkatan akses.
seperti: pembatasan jumlah usaha login, pembatasan tingkat akses
(read/ write/ execute/ all).
2) Membuat mekanisme kendali akses,
Seperti misalnya saja : sesuatu yang diketahui pengguna/user
(password), sesuatu yang dipunyai olhe pengguna/user (keycard),
sesuatu tentang pengguna/user (finger print). Melindungi aset
organisasi/perusahaan, dengan cara :
a) Administratif.
Seperti  Melaksanakan program pelatihan user, kebijaka akses
network, SOP
b) Teknis.
Seperti  Implementasi firewall, VPN.
c) Pengamanan saluran terbuka (open port).
Seperti  SET (Secure Electronics Transaction), Secure HTTP,
PGP (Pretty Good Privacy) standarisasi RFC 1991, Secure MIME
standarisasi 1521, Cybercash standarisasi RFC 1898 SSL, IP
Security Protocol dan lainnya

Keamanan Sistem Informasi 120


Universitas Pamulang Sistem Informasi S-1

4. Arah dan Tujuan Auditing IT Security.


Supaya jelas maksud dan tujuan dilakukannya Audit keamanan TI
diantaranya adalah:
a. Pengamanan aset
Aset seperti hardware, software, data, dan SDM harus dijaga tidak ada
penyalahgunaan.
b. Efektifitas sistem
Sistem akan dikatakan efektif jika telah sesuai dengan kebutuhan pengguna
(user) dan dapat memberikan informasi yang dibutuhkan oleh pihak manajer.
c. Efisiensi sistem
Apabila terlihat dan terasa kinerja dari sistem turun, maka pihak manajemen
paling tidak harus melakukan tindakan seperti evaluasi terhadap sistem
tersebut, apakah masih memadai atau perlu dilakukan menambah sumber
daya.
d. Ketersediaan (Availability)
Keamananan sistem informasi, seharusnya dapat mendukung proses bisnis
organisasi/perusahaan secara berkelanjutan dan berkesinambungan, hal ini
berarti semakin seringnya terjadi suatu gangguan (system down) maka
tingkat ketersediaan sistem tentunya akan terlihat semakin rendah.
e. Kerahasiaaan (Confidentiality)
Sistem seharusnya dapat melindungi informasi dari akses pihak yang tidak
berwenang atau berkepentingan.
f. Kehandalan (Realibility)
Sistem seharusnya sesuai dan akurat, sehingga akan memudahkan
manajemen dalam pengelolaan organisasi/perusahaan, pelaporan dan juga
pertanggungjawaban.
g. Menjaga integritas data
Sistem seharusnya dapat menjaga atribut integrasi seperti kelengkapan,
kebenaran, dan keakuratan data.

5. Kesimpulan monitoring dan Auditing IT Security.


Dari penjelasan diatas, berikut ini adalah kesimpulan yang dapat
disimpulkan dari judul pada materi monitoring dan auditing IT security, yaitu :
a. Monitoring dan auditing IT security adalah 2 (dua) hal yang perlu dan wajib
dilakukan supaya suatu sistem keamanan tetap bekerja sesuai dengan
fungsi dan tujuannya masing – masing.

Keamanan Sistem Informasi 121


Universitas Pamulang Sistem Informasi S-1

b. Monitoring hanyalah suatu proses mengumpulkan data saja, oleh karena itu
monitoring menjadi tidak ada artinya sama sekali atau tidak berguna
manakala tidak ada audit yang dilakukan.
c. Dalam dunia Teknologi Informasi, terdapat 3 (tiga) basis audit yang perlu
diketahui dan juga dipahami, yaitu:
1) Audit berbasis resiko.
Dimana, audit ini dilakukan supaya sistem dapat menghadapi
bermacam -macam resiko yang bisa saja atau mungkin akan terjadi,
baik resiko yang terjadi diinternal ataupun eksternal.
2) Audit berbasis kendali.
Audit ini, dilakukan mengacu kepada standar internasional seperti ISO
(International Standar Organization) dan ISACA (Information Systems
Audit and Control Association).
3) Audit berbasis computer
Audit ini biasanya dilakukan dengan menggunakan bantuan komputer
yang dikenal dengan sebutan CAAT (Computer Aided Auditing
Technique) sehingga proses pengumpulan data, perhitungan dan juga
kesimpulan dari hasil lebih mudah dilakukan.

Tabel 11. 1 Contoh Penilaian Audit ISO 9001-2000.

Kriteria Interprestasi

P(Poor) Sistem mutu praktis belum terbentuk , disarankan untuk


meninjau ulang keseluruha proses. Direkomendasikan
untuk mengadakan suatu pelatihan intensif dan meneluruh
mengenai TQM( Total Qualty Management), metode serta
teknik disamping mengdakan pelatihan/konsulasi ISO
9001-2000

W(Week) Banyak elemn sistem manajemen mutu yang tidak sesuai


dengan standart sistem manajemen mutu ISO 9001-2000.
Organisasi harus banyak melakukan orientasi dan
pelatihan yang khusus mengenai IS) 9001-2000. Jika
organisasi serius untuk mendapatkan sertifikat ISO 9001-
2000 harus dibentuk suatu streeng commitee dan
meminta bantuan dari ahli /konsutan ISO 9001-2000

Keamanan Sistem Informasi 122


Universitas Pamulang Sistem Informasi S-1

Kriteria Interprestasi

F(Fair) Beberapa elemen sistem telah sesuai dengan standar


sistem manajemen mutu ISO 9001-2000, tapi masih ada
bagian yang penting dari sistem mutu yang belum sesuai
dengan standar tersebut atau bahkan tidak sama
sekaali.Temukan dengan tepat area tersebut dan terapkan
sistem yang diminta. Sebagai petunjuk tambahan dapat
digunakan petunjuk atau dapatka pelayanan dari
ahli/konsultan ISO 9001-2000

S(Strong) Sebagian besar persyaratan dalam ISO 9001-2000 telah


dapat dipenuhi oleh sistem, periksa bagian yang angka
penilaiannya lemah dan terapkan perbaikan, gunakan ISO
9004-2000 sebagai guidence jika diraasakan perlu.
Disarankan untuk menjadwalkan pre assessment dan
badan regostrasi ISO 9001-2000

d. Diluar itu terdapat standarisasi audit pengolahan data elektronik (EDP)


seperti Committee of the Sponsoring Organizations (COSO), Control
Objectives for Information and Related Technology (COBIT), Sarbanes-
Oxley Act (SARBOX), ISO 17799, dan BASEL II dan lain – lain

C. Latihan Soal

1. Sebutkan peran dan perbedaan auditor di dalam IT security baik itu sebagai
Internal Auditor maupun Eksternal Auditor!
2. Buatlah contoh kasus audit IT security, gambarkan metodologi nya dan
jelaskan!
3. Bagaimana menjaga integritas data dalam IT security?
4. Bagaimana menjaga efektifitas sistem dalam monitoring dan auditing IT
Security?

Keamanan Sistem Informasi 123


Universitas Pamulang Sistem Informasi S-1

D. Referensi

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex
Eriana, E. S. (2021). Model–V Pada Perancangan Sistem Informasi Kepegawaian
Berbasis Web. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2018). Mengembangkan Sistem Keamanan Jaringan Komputer Pada
Laboratorium Komputer Stmik Pranata Indonesia Menggunakan Metode
Forensik. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 124


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 12
PERMASALAHAN HUKUM DAN ETIKA KEAMANAN SISTEM INFORMASI

A. Tujuan Pembelajaran

Pada pertemuan akan memepelajari materi mengenai konsep permasalahan


Hukum dan etika dalam sistem informasi, mahasiswa/i nantinya dapat memahami
dan mengerti gambaran secara keseluruhan permasalahan hukum dan etika dalam
sistem informasi, tidak sampai disitu saja mahasiswa diharapan maha juga tentang
cyber crime, jenis kejahatan serta bagaimana penegakan hukum (law enforcement)
seperti UU ITE dan menghindari permasalahan yang dapat mengancam keaman
data dan Informasi.

B. Uraian Materi

1. Konsep Permasalahan Hukum dalam Sistem Informasi


Konsep Permasalahan hukum dalam sistem informasi adalah suatu
kejahatan yang ada hubungannya atau berhubungan dengan sistem informasi
dan bertentangan dengan hukum. Dengan maraknya kejahatan terutama pada
cyber crime dan juga konten – konten yang tidak pantas dan ajakan ujaran
kebencian yang diakibatkan arus informasi dan transformasi digital yang makin
cepat dan meningkat, membuat pemerintah menetapkan undang - undang
dalam kejahatan sistem informasi seperti yang sering didengar dan temui yaitu
UU ITE, sebenarnya apa yang menjadi tujuan dari pembentukan UU ITE,
dibawah ini ada beberapa tujuan dibentuknya UU ITE, diantaranya adalah :
a. Membuka kesempatan selebar-lebarnya kepada setiap orang untuk
memajukan pemikiran dan kemampuan dibidang penggunaan dan
pemanfaatan teknologi Informasi seoptimal mungkin dan juga bertanggung
jawab.
b. Dapat memberikan rasa aman, keadilan, dan kepastian hukum bagi
pengguna dan juga penyelenggara teknologi informasi.
c. Meningkatkan efektivitas dan pelayanan publik.
d. Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi
dunia.

Keamanan Sistem Informasi 125


Universitas Pamulang Sistem Informasi S-1

2. Masalah Etika yang Diangkat oleh Sistem Informasi


Pertumbuhan Internet di mana-mana, dan kemajuan dalam komunikasi,
jaringan, pengumpulan data dan teknologi penyimpanan, telah memperburuk
kerentanan sistem informasi. Tingkat, frekuensi, keseriusan, dan keragaman
serangan eksternal ke sistem komputer belum pernah terjadi sebelumnya.
Sementara itu, serangan internal dan penyalahgunaan aset informasi
kepemilikan menyumbang setidaknya setengah dari insiden keamanan dan
privasi yang serius di seluruh dunia. Di sisi lain, data pribadi yang dikumpulkan
dan disimpan oleh perusahaan semakin sering digunakan untuk pembuatan
profil dan analisis, seringkali tanpa sepengetahuan atau persetujuan dari
individu atau kelompok yang bersangkutan. Komputasi mobile dengan
kemampuan location-aware semakin memperburuk kekhawatiran ini. Selain itu,
pengembangan cepat aplikasi kecerdasan buatan dan augmented baru
menantang kerangka hukum, peraturan, dan etika yang ada. Dengan demikian,
sangat penting untuk lebih memahami hukum, kebijakan, strategi, teknologi,
dan tindakan oleh masyarakat, organisasi, kelompok, dan individu yang
mengatasi masalah ini.
Pada pembahasan materi dipertemuan ini mengenai masalah etika,
sosial, dan hukum yang diangkat oleh sistem informasi manajemen. Sistem
informasi, dalam manajemen, terdiri dari semua peralatan dan teknologi yang
digunakan oleh organisasi untuk mengumpulkan data, menarik rencana dan
mengkoordinasikan sumber daya untuk kepentingan perusahaan dan
pemangku kepentingan mereka. Dalam teknologi menyajikan sejumlah
masalah terkait hukum, keamanan dan etika tidak hanya kepada perusahaan,
tetapi juga kepada pelanggan mereka dan pemangku kepentingan lainnya
Meskipun kemajuan teknologi informasi untuk mengumpulkan,
menyimpan dan menyebarkan data merevolusi penyebaran informasi dalam
suatu organisasi, itu juga menciptakan dilema etika. Masalah etika utama yang
diciptakan oleh kemajuan berkisar pada privasi, akurasi, dan aksesibilitas data.
Sebagian besar data yang dikumpulkan oleh perusahaan dapat terdiri dari
informasi identifikasi pribadi, kompensasi dan rincian latar belakang karyawan.
Data ini harus dijaga dengan benar; Jika itu tidak terjadi, itu dapat
mengakibatkan implikasi negatif yang serius. Sulit untuk melindungi data dan
dalam banyak kasus jika mendarat di tangan orang yang salah
Akurasi adalah masalah etika lain yang datang dengan penggunaan
sistem informasi dalam manajemen. Di masa lalu, organisasi memiliki lebih

Keamanan Sistem Informasi 126


Universitas Pamulang Sistem Informasi S-1

sedikit data untuk dikerjakan; Ini membuat pemeliharaan akurasi menjadi tugas
yang mudah karena sebagian besar hal dilakukan secara manual. Penggunaan
sistem informasi telah menghasilkan interaksi yang kompleks antara database
dan sistem, yang berkontribusi terhadap kesalahan besar di dalamnya. Karena
tidak ada yang bertanggung jawab atas terjadinya kesalahan tersebut, sistem
informasi saat ini tetap menjadi ancaman terhadap akurasi. Misalnya, sulit
untuk meminta pertanggungjawaban vendor sistem atau manajemen ketika
kesalahan yang tidak terduga terjadi.

3. Masalah Hukum yang Diangkat oleh Informasi


Terlepas dari masalah etika, penggunaan sistem informasi dalam
organisasi juga dilengkapi dengan sejumlah masalah hukum. Sistem informasi
memudahkan organisasi untuk melanggar hak konsumen. Terlepas dari upaya
arahan komisi Eropa tentang perlindungan data untuk menegakkan kebijakan
pribadi, bisnis menggunakan teknologi informasi untuk mengecoh badan
hukum. Misalnya, perusahaan menggunakan data pribadi pelanggan tanpa
persetujuan mereka.
Masalah hukum lain yang berasal dari penggunaan sistem informasi
adalah pelanggaran hak cipta. Penggunaan sistem informasi menyulitkan
pembuat kebijakan hak cipta untuk mengklasifikasikan karya digital yang
berbeda dan untuk menentukan keunikannya. Hal ini membuat pencurian
karya-karya tersebut tidak rumit. Sulit untuk melindungi kekayaan intelektual
yang vital karena penggunaan teknologi informasi memudahkan reproduksi dan
distribusi informasi yang sangat besar. Sebagian besar masalah etika dan
hukum dalam sistem komputer berada di bidang hak individu untuk privasi
versus kebaikan yang lebih besar dari entitas yang lebih besar yaitu
perusahaan atau masyarakat. Misalnya, melacak bagaimana karyawan
menggunakan komputer, pengawasan kerumunan, mengelola profil pelanggan,
melacak perjalanan seseorang dengan paspor dan sebagainya. Konsep kunci
dalam menyelesaikan masalah ini adalah untuk mencari tahu, apa harapan
seseorang privasi. Secara klasik, masalah etika dalam sistem keamanan
diklasifikasikan ke dalam 4 kategori berikut:
Privasi ini adalah berkaitan dengan hak individu untuk mengontrol
informasi pribadi. Ini adalah perlindungan informasi pribadi atau sensitif. Privasi
adalah subjektif. Orang yang berbeda memiliki gagasan yang berbeda tentang
apa itu privasi dan berapa banyak privasi yang akan mereka perdagangkan

Keamanan Sistem Informasi 127


Universitas Pamulang Sistem Informasi S-1

untuk keamanan atau kenyamanan.


a. Ketepatan: Ini berbicara tentang tanggung jawab untuk keaslian, kesetiaan
akurasi informasi.
b. Harta benda: Ini menentukan siapa pemilik informasi dan siapa yang
mengontrol akses.
c. Aksesibilitas: Ini berkaitan dengan masalah jenis informasi, organisasi
memiliki hak untuk mengumpulkan. Dan dalam situasi itu, ia juga
mengharapkan untuk mengetahui langkah-langkah yang akan melindungi
terhadap kemungkinan yang tak terduga.
Ketika berhadapan dengan masalah hukum, perlu ingat bahwa ada
hierarki badan pengatur yang mengatur legalitas keamanan informasi. Hirarki
dapat secara kasar digambarkan sebagai berikut:
a. Internasional: misalnya Perjanjian Cybercrime Internasional
b. Negara: misalnya UCITA, SB 1386 dan lainnya.
c. Organisasi: misalnya kebijakan Penggunaan Komputer

4. Masalah Keamanan yang Diangkat oleh Sistem Informasi


Penggunaan sistem informasi, seperti perangkat lunak komputer,
menimbulkan ancaman besar bagi keamanan data karena informasi dapat
hilang kapan saja. Informasi yang dikumpulkan dan disimpan menggunakan
perangkat komputer dapat hilang melalui akses yang tidak sah, penipuan atau
penyalahgunaan rincian pribadi. Informasi juga dapat diganggu oleh hacker
atau virus komputer. Hacker dan virus komputer diketahui menghancurkan
program komputer, file dan informasi penting lainnya yang disimpan dalam
perangkat elektronik
Perusahaan yang sepenuhnya bergantung pada sistem elektronik untuk
menyimpan dan memperbarui rincian pelanggan mereka, kadang-kadang,
mengalami masalah ketika sistem gagal. Salah satu perusahaan ini adalah TD
Bank, yang merupakan salah satu bank terbesar di Amerika Serikat. TD Bank
menghentikan operasinya pada tahun 2011 karena kesalahan dalam sistem
informasinya; sistem tidak dapat memberikan beberapa rincian penting
pelanggan seperti saldo rekening, informasi penggajian dan cek tabungan.
Masalah ini terjadi karena sistem tidak dapat mengintegrasikan rincian
pelanggan di Commerce Bank dan dirinya sendiri pada saat yang sama
(Laudon &Laudon, 2012, hal. Meskipun masalah tersebut saat ini diurus
dengan penyesuaian penggunaan kata sandi seperti itu untuk memblokir entri

Keamanan Sistem Informasi 128


Universitas Pamulang Sistem Informasi S-1

dan spamming yang tidak sah untuk memblokir email yang mencurigakan,
mereka memang terjadi sesekali.

5. Hukum, Privasi dan Etika dalam Keamanan Informasi


Hukum adalah aturan yang mengamanatkan atau melarang perilaku
tertentu dalam masyarakat; mereka diambil dari etika,yang mendefinisikan
perilaku yang dapat diterima secara sosial. Perbedaan utama antara hukum
dan etika adalah bahwa hukum membawa sanksi dari otoritas dan etika yang
mengatur tidak. Etika pada gilirannya didasarkan pada kebiasaan budaya.
Jenis-jenis Hukum diantaranya:
a. Hukum perdata
b. Hukum pidana
c. Hukum gugatan
d. Hukum publik
Privasi adalah masalah privasi telah menjadi salah satu topik terpanas
dalam informasi. Kemampuan untuk mengumpulkan informasi tentang individu,
menggabungkan fakta dari sumber yang terpisah, dan menggabungkannya
dengan informasi lain telah menghasilkan database informasi yang sebelumnya
tidak mungkin untuk mengatur. Adapun Perbedaan Budaya dalam Konsep Etika
Perbedaan budaya menyebabkan masalah dalam menentukan apa yang
etis dan apa yang tidak etis. Studi sensitivitas etis terhadap penggunaan
komputer mengungkapkan kebangsaan yang berbeda memiliki perspektif yang
berbeda.Kesulitan muncul ketika perilaku etis satu kebangsaan bertentangan
dengan kelompok nasional lain.
Etika mengacu pada aturan benar dan salah yang digunakan orang untuk
membuat pilihan untuk memandu perilaku mereka. Etika dalam MIS berusaha
untuk melindungi dan melindungi individu dan masyarakat dengan
menggunakan sistem informasi secara bertanggung jawab. Sebagian besar
profesi biasanya telah mendefinisikan kode etik atau pedoman kode etik yang
harus dipatuhi oleh semua profesional yang berafiliasi dengan profesi tersebut.
Singkatnya, kode etik membuat individu bertindak atas kehendak bebas mereka
bertanggung jawab dan bertanggung jawab atas tindakan mereka. Contoh
Kode Etik untuk profesional MIS dapat ditemukan di situs web British Computer
Society (BCS).

Keamanan Sistem Informasi 129


Universitas Pamulang Sistem Informasi S-1

6. Etika dalam Pendidikan


Dalam dunia pendidikan perlu penerapan etika dalam sistem kemanan
informasi, hal ini dapat menumbuhkan jiwa para peserta didik untuk beretika
dan biajak dalam menakses informasi untuk hal yang baik dengan cara yang
baik, oleh karena itu diperlukan tidkan sebagai berikut
a. Peserta didik harus dilatih dan tetap menyadari sejumlah topik yang
berkaitan dengan keamanan informasi, tidak sedikit di antaranya adalah
perilaku yang diharapkan dari karyawan yang etis.
b. Hal ini sangat penting di bidang keamanan informasi, karena banyak peserta
didik mungkin tidak memiliki pelatihan teknis formal untuk memahami bahwa
perilaku mereka tidak etis atau bahkan ilegal.
c. Pelatihan etika dan hukum yang tepat sangat penting untuk menciptakan
pengguna sistem yang terinformasi, dipersiapkan dengan baik, dan berisiko
rendah.
Dalam pelanggaran etika tentunya ada beberapa hal yang harus dijaga
orang yang berkepentingan dari perilaku tidak etis dan ilegal yang akan
merugikan dimasa mendatang, hal yang perlu dilakukan pencegahan
menerapkan Hukum, kebijakan, dan kontrol teknis adalah contoh pencegah
dimana hukum dan kebijakan dapat menghalangi jika tiga kondisi perilaku tidak
etis yang akan terjadi dikarenakan hal berikut:
a. Takut akan hukuman
b. Kemungkinan tertangkap
c. Probabilitas hukuman yang diberikan

7. Macam Kejahatab Cyber Dan Sanksi Perundangan


Sistem informasi telah membuat banyak bisnis sukses saat ini. Beberapa
perusahaan seperti Google, Facebook, EBay, dan lainnya tidak akan ada tanpa
teknologi informasi. Namun, penggunaan teknologi informasi yang tidak tepat
dapat menciptakan masalah bagi organisasi dan karyawan.
Penjahat mendapatkan akses ke informasi kartu kredit dapat
menyebabkan kerugian finansial bagi pemilik kartu atau lembaga keuangan.
Menggunakan sistem informasi organisasi yaitu memposting konten yang tidak
pantas di Facebook atau Twitter menggunakan akun perusahaan dapat
menyebabkan tuntutan hukum dan hilangnya bisnis.
a. Kejahatan Cyber
Cyber-crime mengacu pada penggunaan teknologi informasi untuk

Keamanan Sistem Informasi 130


Universitas Pamulang Sistem Informasi S-1

melakukan kejahatan. Kejahatan cyber dapat berkisar dari hanya


mengganggu pengguna komputer hingga kerugian finansial yang besar dan
bahkan hilangnya nyawa manusia. Pertumbuhan smartphone dan
perangkat Mobile high-end lainnya yang memiliki akses ke internet juga
berkontribusi pada pertumbuhan kejahatan cyber.

Gambar 12. 1 Jenis Kejahatan Cyber

Pencurian identitas terjadi ketika seorang penjahat cyber meniru


identitas orang lain untuk melakukan kerusakan. Hal ini biasanya dilakukan
dengan mengakses detail pribadi orang lain. Rincian yang digunakan dalam
kejahatan tersebut termasuk nomor jaminan sosial, tanggal lahir, nomor
kartu kredit dan debit, nomor paspor, dll.
Setelah informasi telah diperoleh oleh cyber-criminal, dapat digunakan
untuk melakukan pembelian secara online sambil meniru dirinya untuk
menjadi orang lain. Salah satu cara yang digunakan penjahat cyber untuk
mendapatkan detail pribadi tersebut adalah phishing. Phishing melibatkan
pembuatan situs web palsu yang terlihat seperti situs web atau email bisnis
yang sah. Misalnya, email yang tampaknya berasal dari YAHOO dapat
meminta pengguna untuk mengkonfirmasi rincian pribadi mereka termasuk
nomor kontak dan kata sandi email. Jika pengguna jatuh untuk trik dan
memperbarui rincian dan menyediakan password, penyerang akan memiliki
akses ke rincian pribadi dan email korban. Jika korban menggunakan jasa
seperti PayPal, maka pelaku dapat menggunakan akun tersebut untuk

Keamanan Sistem Informasi 131


Universitas Pamulang Sistem Informasi S-1

melakukan pembelian secara online atau mentransfer dana.


Teknik phishing lainnya melibatkan penggunaan hotspot Wi-Fi palsu
yang terlihat seperti yang sah. Ini umum di tempat umum seperti restoran
dan bandara. Jika pengguna yang tidak curiga masuk ke dalam jaringan,
maka kejahatan cyber dapat mencoba untuk mendapatkan akses ke
informasi sensitif seperti nama pengguna, kata sandi, nomor kartu kredit,
dan lainnya. Barang siapa yang melakukan Phising akan dikenakan
beberapa pasal:
1) Pasal 27 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa
hak mendistribusikan dan/atau mentransmisikan dan/atau membuat
dapat diaksesnya informasi elektronik dan/atau dokumen elektronik
yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana
pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Diatur
pula dalam KUHP pasal 282mengenai kejahatan terhadap kesusilaan.
2) Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan
kerugian konsumen dalam transaksi elektronik.
3) Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang
berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara
pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang
yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana
dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau
denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
b. Pelanggaran Hak Cipta
Pembajakan adalah salah satu masalah terbesar dengan produk
digital. Situs web seperti teluk bajak laut digunakan untuk mendistribusikan
materi berhak cipta seperti audio, video, perangkat lunak, dll. Pelanggaran
hak cipta mengacu pada penggunaan materi berhak cipta yang tidak sah.
Akses internet yang cepat dan mengurangi biaya penyimpanan juga
berkontribusi pada pertumbuhan kejahatan pelanggaran hak cipta.
c. Klik Penipuan
Perusahaan periklanan seperti Google AdSense menawarkan layanan
iklan bayar per klik. Penipuan klik terjadi ketika seseorang mengklik tautan
semacam itu tanpa niat untuk mengetahui lebih banyak tentang klik tetapi

Keamanan Sistem Informasi 132


Universitas Pamulang Sistem Informasi S-1

untuk menghasilkan lebih banyak uang. Hal ini juga dapat dicapai dengan
menggunakan perangkat lunak otomatis yang membuat klik.
d. Penipuan Biaya
Email dikirim ke korban target yang menjanjikan mereka banyak uang
untuk membantu mereka mengklaim uang warisan mereka. Dalam kasus
seperti itu, penjahat biasanya berpura-pura menjadi kerabat dekat orang
yang sangat kaya yang meninggal. Dia mengklaim telah mewarisi kekayaan
almarhum orang kaya dan membutuhkan bantuan untuk mengklaim warisan.
Dia akan meminta bantuan keuangan dan berjanji untuk memberi hadiah
nanti. Jika korban mengirim uang ke scammer, scammer menghilang dan
korban kehilangan uang.
e. Hacking
Hacking digunakan untuk by-pass kontrol keamanan untuk
mendapatkan akses tidak sah ke sistem. Setelah penyerang mendapatkan
akses ke sistem, mereka dapat melakukan apa pun yang mereka inginkan.
Beberapa kegiatan umum yang dilakukan ketika sistem diretas adalah;
1) Menginstal program yang memungkinkan penyerang untuk memata-
matai pengguna atau mengontrol sistem mereka dari jarak jauh
2) Situs web deface
3) Mencuri informasi sensitif. Hal ini dapat dilakukan dengan menggunakan
teknik seperti SQL Injection, mengeksploitasi kerentanan dalam
perangkat lunak database untuk mendapatkan akses, teknik rekayasa
sosial yang menipu pengguna untuk mengirimkan id dan password, dan
lainnya.
f. Virus komputer
Virus adalah program yang tidak sah yang dapat mengganggu
pengguna, mencuri data sensitif atau digunakan untuk mengontrol peralatan
yang dikendalikan oleh komputer. Keamanan sistem infomasi managemen
mengacu pada langkah-langkah yang diberlakukan untuk melindungi sumber
daya sistem informasi dari akses yang tidak sah atau dikompromikan.
Kerentanan keamanan adalah kelemahan dalam sistem komputer,
perangkat lunak, atau perangkat keras yang dapat dimanfaatkan oleh
penyerang untuk mendapatkan akses yang tidak sah atau membahayakan
sistem.
Orang sebagai bagian dari komponen sistem informasi juga dapat
dimanfaatkan menggunakan teknik rekayasa sosial. Tujuan dari rekayasa

Keamanan Sistem Informasi 133


Universitas Pamulang Sistem Informasi S-1

sosial adalah untuk mendapatkan kepercayaan dari pengguna sistem.


Beberapa ancaman yang dihadapi sistem informasi dan apa yang dapat
dilakukan untuk menghilangkan atau meminimalkan kerusakan jika ancaman
itu terwujud.

Gambar 12. 2 Macam Produk Keamanan Sistem Informai manajemen

Virus komputer, ini adalah program jahat seperti yang dijelaskan di


bagian di atas. Ancaman yang ditimbulkan oleh virus dapat dihilangkan atau
dampaknya diminimalkan dengan menggunakan perangkat lunak Anti-Virus
dan mengikuti praktik terbaik keamanan yang ditetapkan dari suatu
organisasi.
Akses yang tidak sah, konvensi standar adalah menggunakan
kombinasi nama pengguna dan kata sandi. Peretas telah belajar cara
menghindari kontrol ini jika pengguna tidak mengikuti praktik terbaik
keamanan. Sebagian besar organisasi telah menambahkan penggunaan
perangkat seluler seperti ponsel untuk memberikan lapisan keamanan
tambahan. Mari ambil Gmail sebagai contoh, jika Google curiga terhadap
login di akun, mereka akan meminta orang yang akan login untuk
mengkonfirmasi identitas mereka menggunakan perangkat seluler bertenaga
android mereka atau mengirim SMS dengan nomor PIN yang harus
melengkapi nama pengguna dan kata sandi. Jika perusahaan tidak memiliki
sumber daya yang cukup untuk menerapkan keamanan ekstra seperti
Google, mereka dapat menggunakan teknik lain. Teknik-teknik ini dapat
mencakup mengajukan pertanyaan kepada pengguna selama pendaftaran
seperti kota tempat mereka dibesarkan, nama hewan peliharaan pertama

Keamanan Sistem Informasi 134


Universitas Pamulang Sistem Informasi S-1

mereka, dll. Jika orang tersebut memberikan jawaban yang akurat untuk
pertanyaan ini, akses diberikan ke dalam sistem.
Kehilangan data, jika pusat data terbakar atau kebanjiran, perangkat
keras dengan data dapat rusak, dan data di dalamnya akan hilang. Sebagai
praktik terbaik keamanan standar, sebagian besar organisasi menyimpan
cadangan data di tempat-tempat terpencil. Backup dibuat secara berkala dan
biasanya ditempatkan di lebih dari satu daerah terpencil.
Identifikasi Biometrik, ini sekarang menjadi sangat umum terutama
dengan perangkat seluler seperti smartphone. Ponsel dapat merekam sidik
jari pengguna dan menggunakannya untuk tujuan otentikasi. Hal ini
membuat lebih sulit bagi penyerang untuk mendapatkan akses tidak sah ke
perangkat mobile. Teknologi semacam itu juga dapat digunakan untuk
menghentikan orang yang tidak berwenang mendapatkan akses ke
perangkat Anda.
g. Carding.
Carding yaitu berbelanja dengan kartu kredit orang lain dengan
mencuri data di internet, Carder atau cyberfroud, dinamakan pelakunya,
mereka berbelanja di online shop secara gratis, jika pemilik kartu kredit
sangsi hukumnya :
1) Pasal 31 ayat 1:
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas informasi elektronika dan
atau dokumen elektronik dalam suatu komputer dan atau sistem
elektronik secara tertentu milik orang lain.
2) Pasal 31 ayat 2:
Setiap orang dengan sengaja atau tanpa hak atau melawan hukum
melakukan intersepsi atau transmisi elktronik dan atau dokumen
elektronik yang tidak bersifat publikdari, ke, dan di dalam suatu
komputer dan atau sistem elektronik tertentu milik orang lain, baik yang
tidak menyebabkan perubahan, penghilangan dan atau penghentian
informasi elektronik dan atau dokumen elektronik yang ditransmisikan.
h. Deface.
Deface adalah teknik mengganti atau menyisipkan file pada server.
Teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang
ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan
tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer.

Keamanan Sistem Informasi 135


Universitas Pamulang Sistem Informasi S-1

Deface juga tindakan kriminal karena dengan sengaja kamu melakukan


perubahan pada web seseorang tanpa seizinnya. Dan para pelaku Deface
tentunya akan dikenakan sanksi berupa :
1) Pasal 30
a) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain
dengan cara apa pun.
b) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa
pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
c) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa
pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan (cracking, hacking, illegal access).
2) Pasal 46
a) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp600.000.000,00
(enam ratus juta rupiah).
b) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7
(tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00
(tujuh ratus juta rupiah).
c) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8
(delapan) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).
i. Bruteforce, Exploiting, Malware dan Teknik Illegal Gaining Access Lain
Bruteforce Yakni Teknik hacking untuk menjebol akun, login, system,
dan lainnya dengan menggunakan teknik dan metode pencocokan kalimat
dari daftar wordlist yang dimiliki hacker untuk mendapatkan akses secara
paksa.
1) Exploiting.
Teknik atau metode ini biasanya menggunakan celah/bug yang ada
diberbagai sistem baik itu sistem operasi, Web Application, Desktop

Keamanan Sistem Informasi 136


Universitas Pamulang Sistem Informasi S-1

Application dan Mobile Application untuk menerobos paksa dan


mendapatkan akses didalam sistem tersebut.
2) Malware.
Program jahat yang rancang dan digunakan untuk merusak suatu
sistem, pencurian data, maupun untuk aksi penyadapan. Jenis dari
malware, adalah :
a) Remote Administration Trojan (RAT).
Program jahat untuk melakukan kegiatan atau aktivitas penyadapan
keyboard/keylogger, penyadapan webcam atau bahkan RAT juga
mampu melakukan aktivitas pencurian data dan mengambil alih
kendali atau kontrol terhadap sistem yang terinfeksi oleh nya.
b) Virus.
Program jahat yang diciptakan kebanyakan untuk merusak
komputer terutama di sistem maupun juga aplikasi yang ada
didalamnya.
c) Worm.
Jenis dan salah satu dari varian virus hanya saja worm ini
menyebar ke seluruh direktori sensitif sistem dan dapat menyebar
dengan sangat cepat jika tidak langsung ditangani oleh
administrator atau sysadmin maupun antivirus serta program
aplikasi lainnya.
d) Ransomware.
Program jahat jika seseorang terkena ransomware maka datanya
akan terenkripsi dan si korban harus membayar ke oknum penebar
ransomware agar mendapat key yang nanti digunakan untuk
membuka enkripsi tersebut.
e) Backdoor
Program manajemen akses yang dimiliki hacker jika hacker sudah
berhasil memasuki sistem maka ia biasanya akan menanam
backdoor untuk mengontrol akses, sistem, dan bahkan sang hacker
bisa mengkonfigurasi sistem yang diretas oleh nya seolah-olah
layaknya seperti Sys Admin atau sang pemilik sistem
f) Botnet
Robot internet atau program jahat yang dimana korban menjadi
bagian dari pasukan hacker, botnet yang paling sering digunakan
hacker adalah DDOS (Distributed Denial of Service) yaitu dengan

Keamanan Sistem Informasi 137


Universitas Pamulang Sistem Informasi S-1

cara menginfeksi banyak perangkat sistem komputer dan


menjadikan nya sebagai alat untuk menyerang pihak lain.
Sanksi buat para pelaku adalah Pasal 30 UU ITE. Pasal itu berisi tiga
varian delik yang membuat peretas bisa dikenai hukum pidana, yakni
dengan sengaja dan tanpa hak:
1) Mengakses komputer atau sistem elektronik,
2) Mengakses komputer suatu sistem elektronik dengan tujuan untuk
memperoleh informasi elektronik.
3) Melampaui, menjebol, melanggar, sistem pengaman dari suatu
komputer
atau sistem elektronik untuk dapat mengakses komputer atau sistem
elektronik tersebut.
Ancaman terhadap pelanggaran Pasal 30 UU ITE adalah pidana
penjara paling lama 8 tahun dan/atau denda paling banyak Rp 800 juta
sesuai yang tertuang pada Pasal 51 ayat 1 UU ITE.

8. Kebijakan Teknologi Komunikasi Informasi (TIK)


Kebijakan ICT adalah seperangkat pedoman yang mendefinisikan
bagaimana suatu organisasi harus menggunakan teknologi informasi dan
sistem informasi secara bertanggung jawab. Kebijakan ICT biasanya mencakup
pedoman tentang; Pembelian dan penggunaan peralatan perangkat keras dan
cara membuangnya dengan aman Penggunaan perangkat lunak berlisensi saja
dan memastikan bahwa semua perangkat lunak up to date dengan patch
terbaru untuk alasan keamanan. Aturan tentang cara membuat kata sandi
(penegakan kompleksitas), mengubah kata sandi, dll.Penggunaan teknologi
informasi dan sistem informasi yang dapat diterima Pelatihan semua pengguna
yang terlibat dalam penggunaan ICT dan MIS
Dengan kekuatan besar datang tanggung jawab besar. Sistem informasi
membawa peluang dan keuntungan baru pada bagaimana kita melakukan
bisnis tetapi mereka juga memperkenalkan isu-isu yang dapat berdampak
negatif terhadap masyarakat (cybercrime). Sebuah organisasi perlu mengatasi
masalah ini dan menghasilkan kerangka kerja keamanan sistem Informasi
manajemen, kebijakan ICT dan kebijakan pencegahan kejahatan data lainnya.

Keamanan Sistem Informasi 138


Universitas Pamulang Sistem Informasi S-1

C. Latihan Soal

1. Jelaskan pendapat anda mengenai permasalahan etika yang diangkat dalam


sistem informasi!
2. Jelaskan pendapat anda mengenai permasalahan hukum yang diangkat dalam
sistem informasi!
3. Jelaskan sanksi Hukum bagi pelaku phising dan cara penaanggulangi hal
tersebut!
4. Jelaskan 4 contoh pelanggaran etika dan ilegal dalam keamanan komputer!
5. Jelaskan menurut anda kebijakan teknologi komunikasi informasi yang perlu
dilakukan oleh pemerintah!

D. Referensi

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Metode Simple Additive Weighting. Jurnal Ilmu Komputer(Jik), Vol 3 No 1, 5-9.
Farizy, S. (2018). Mengembangkan Sistem Keamanan Jaringan Komputer Pada
Laboratorium Komputer Stmik Pranata Indonesia Menggunakan Metode
Forensik. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.

Keamanan Sistem Informasi 139


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 13
PERMASALAHAN DAN TREND KEAMANAN SISTEM INFORMASI

A. Tujuan Pembelajaran

Pada pertemuan akan memepelajari materi mengenai dan trens Keamanan


Sistem Informasi diharapkan mahasisswa mampu penggunaan teknologi,
Implemetasi IOT, trand Keamanan Cyber mahasiswa diharapan mamapu
mengetahui dan menerapkan tips untuk melindung data penting terhadap ancaman
dani serangan cyber .

B. Uraian Materi

1. Tren keamanan Sistem Informasi


Sistem informasi telah berkembang dengan cepat sejak diperkenalkan
pada 1950-an. Perangkat hari ini yang dapat Anda pegang di satu tangan lebih
kuat daripada komputer yang digunakan untuk mendaratkan seorang pria di
bulan pada tahun 1969. Internet telah membuat seluruh dunia dapat diakses,
memungkinkan untuk berkomunikasi dan berkolaborasi tidak seperti
sebelumnya. Tren saat dan melihat ke depan untuk apa yang akan terjadi
selanjutnya.
Ketika teknologi digital mendorong tanpa henti ke depan, begitu juga
permintaan untuk peningkatan keamanan. Salah satu inovasi terpenting dalam
keamanan adalah penggunaan enkripsi. Keamanan cyber mungkin adalah topik
terpanas dalam beberapa tahun terakhir. Bisnis dan individu keduanya mulai
mengambil tindakan serius untuk mencegah kebocoran data dan kemungkinan
ancaman lainnya. Jumlah serangan cyber terus tumbuh dari tahun ke tahun
sehingga menjadi suatu keharusan bagi setiap perusahaan dan spesialis
teknologi untuk menyadari tren keamanan cyber terbaru.
Tren pertama yang perlu diperhatikan adalah ekspansi globalisasi yang
berkelanjutan. Penggunaan Internet berkembang di seluruh dunia, dan dengan
itu penggunaan perangkat digital. Tingkat penetrasi, persentase populasi yang
menggunakan Internet, tetap tinggi di negara maju, tetapi benua lain
mendapatkannya. Selain pertumbuhan penetrasi Internet di seluruh dunia,
jumlah ponsel yang digunakan terus meningkat.
Sejak munculnya Web 2.0 dan e-commerce, pengguna sistem informasi

Keamanan Sistem Informasi 140


Universitas Pamulang Sistem Informasi S-1

diharapkan dapat memodifikasi pengalaman mereka untuk memenuhi selera


pribadi mereka. Dari latar belakang khusus pada desktop komputer hingga
nada dering unik di ponsel, pembuat perangkat digital memberikan kemampuan
untuk mempersonalisasi cara menggunakannya. Baru-baru ini, perusahaan
Netflix telah mulai membantu pengguna mereka dengan personalisasi dengan
melihat saran. Di masa depan, akan mulai melihat perangkat yang sangat
cocok dengan preferensi pribadi, berdasarkan informasi yang dikumpulkan
tentang kita. Hal yang sama berlaku untuk bisnis yang ingin mencari tahu di
mana mengembangkan produk baru dan melakukan investasi. Selama
beberapa tahun terakhir, Meeker telah mempresentasikan laporan "Tren
Internet" di Konferensi Kode setiap bulan Mei. Presentasi ini terdiri dari
ringkasan data yang cepat yang memberikan wawasan tentang semua tren
terbaru dalam teknologi digital dan dampaknya terhadap ekonomi, budaya, dan
investasi.

Gambar 13.1 Mary Meeker membuat Presentasi Tren Internet-nya

2. Telepon selular
Mungkin tren yang paling berdampak dalam teknologi digital dalam
dekade terakhir adalah munculnya teknologi seluler. Dimulai dengan ponsel
sederhana di tahun 1990-an dan berkembang menjadi smartphone saat ini,
pertumbuhan ponsel telah luar biasa. Berikut adalah beberapa indikator utama
dari tren ini:
a. Mobile vs. Desktop. Menit yang dihabiskan setiap hari di perangkat seluler
adalah 2,5 kali jumlah menit yang dihabiskan di komputer desktop.
b. Siang hari vs. Malam. Penggunaan desktop mendominasi di siang hari,
tetapi perangkat seluler dominan di malam hari, dengan penggunaan puncak

Keamanan Sistem Informasi 141


Universitas Pamulang Sistem Informasi S-1

sekitar pukul 8:00 malam.


c. Penggunaan perangkat. Smartphone digunakan lebih dari teknologi lainnya.
Laptop berada di tempat kedua, diikuti oleh tablet memegang sedikit
keunggulan di atas desktop.
d. Penjualan smartphone menurun. Menurut Gartner Group, penjualan
smartphone di seluruh dunia menurun pada kuartal keempat 2017 sebesar
4,7% dibandingkan dengan kuartal keempat 2016. Ini adalah penurunan
pertama dalam penjualan smartphone global sejak Gartner mulai melacak
penjualan ponsel pada tahun 2004.
e. Naik turunnya tablet. Pada tahun 2012 iPad terjual lebih dari tiga kali lebih
banyak unit dalam dua belas bulan pertama seperti yang dilakukan iPhone
dalam dua belas bulan pertama. Namun, penjualan tablet turun 20% dari
kuartal keempat 2015 hingga kuartal keempat 2016. Penjualan tablet
berlanjut hingga 2017 ketika penjualan kuartal pertama turun 8,5% ke total
terendah sejak kuartal ketiga 2012, tahun mereka diperkenalkan. Sebagai
perbandingan, penjualan PC hanya turun 1,7% pada tahun 2017
dibandingkan dengan penjualan tablet yang turun 10%., munculnya teknologi
koneksi 5G akan mempercepat keadaan "selalu terhubung" bagi mayoritas
orang di seluruh dunia.

3. Wearable
Rata-rata pengguna smartphone melihat smartphone-nya 150 kali sehari
untuk fungsi seperti pesan (23 kali), panggilan telepon (22), mendengarkan
musik (13), dan media sosial (9). Banyak dari fungsi-fungsi ini akan jauh lebih
baik dilayani jika teknologi dipakai, atau bahkan terintegrasi secara fisik ke
dalam, tubuh kita. Teknologi ini dikenal sebagai "wearable."
Wearables telah ada untuk waktu yang lama, dengan teknologi seperti
alat bantu dengar dan, kemudian, earpiece bluetooth. Sekarang lini produk
telah diperluas untuk mencakup Smartwatch, kamera tubuh, jam tangan
olahraga, dan berbagai monitor kebugaran. Tabel berikut dari Gartner Group
melaporkan penjualan historis dan yang diprediksi. Pertumbuhan yang kuat
yang diprediksi pada tahun 2021. Total perangkat wearable diproyeksikan
meningkat sekitar 45% dari 2018 hingga 2021.

4. Kolaboratif
Semakin banyak orang menggunakan smartphone dan perangkat yang

Keamanan Sistem Informasi 142


Universitas Pamulang Sistem Informasi S-1

dapat dikenakan, akan lebih mudah dari sebelumnya untuk berbagi data satu
sama lain untuk saling menguntungkan. Beberapa berbagi dan berkolaborasi
yang dapat dilakukan secara pasif, seperti melaporkan lokasi Anda untuk
memperbarui statistik lalu lintas. Data lain dapat dilaporkan secara aktif, seperti
menambahkan peringkat restoran ke situs ulasan.

Gambar 13. 2 Waze Screen Shot

Aplikasi smartphone Waze adalah alat berbasis komunitas yang melacak


rute yang Anda tempuh dan seberapa cepat Anda menuju tujuan Anda.
Sebagai imbalan untuk menyediakan data Anda, dimana bisa mendapatkan
keuntungan dari data yang dikirim dari semua pengguna lain dari aplikasi.
Waze mengarahkan berkeliling lalu lintas dan kecelakaan berdasarkan laporan
real-time dari pengguna lain. Memungkinkan konsumen untuk memposting
peringkat dan ulasan bisnis lokal ke dalam database, dan kemudian
memberikan data itu kembali ke konsumen melalui situs web atau aplikasi
ponselnya. Dengan mengumpulkan peringkat restoran, pusat perbelanjaan, dan
layanan, dan kemudian memungkinkan konsumen untuk mencari melalui
direktorinya, telah menjadi sumber bisnis yang sangat besar bagi banyak
perusahaan. Namun, tidak seperti data yang dikumpulkan secara pasif,
bergantung penggunanya untuk meluangkan waktu untuk memberikan

Keamanan Sistem Informasi 143


Universitas Pamulang Sistem Informasi S-1

peringkat dan ulasan yang jujur.

5. Dicetak
Salah satu inovasi paling menakjubkan yang akan dikembangkan baru-
baru ini adalah printer 3-D. Printer 3-D memungkinkan Anda untuk mencetak
hampir semua objek 3-D berdasarkan model objek yang dirancang pada
komputer. Printer 3-D bekerja dengan menciptakan lapisan demi lapisan model
menggunakan bahan lunak, seperti berbagai jenis kaca, logam, atau bahkan
lilin. Pencetakan 3-D sangat berguna untuk membuat prototipe desain produk
untuk menentukan kelayakan dan pemasarannya. Pencetakan 3-D juga telah
digunakan untuk membuat kaki palsu yang bekerja dan telinga yang dapat
mendengar di luar jangkauan pendengaran normal. Berikut adalah produksi
yang lebih menakjubkan dari printer 3D.
a. Bangunan. Para peneliti di MIT pada tahun 2017 meluncurkan robot cetak
3D yang dapat membangun sebuah bangunan. Ini memiliki lengan besar dan
lengan kecil. Lengan besar bergerak di sekeliling bangunan sementara
lengan kecil menyemprotkan berbagai bahan termasuk beton dan isolasi.
Total waktu untuk membangun bangunan berbentuk kubah hanya 14 jam.
b. Alat Musik. Seruling, biola, dan gitar akustik sedang diproduksi dengan
pencetakan 3D menggunakan logam dan plastik. Anda dapat mengklik di sini
untuk contoh membuat biola.
c. Model Medis. Model medis digunakan untuk membantu dokter melatih di
bidang ortopedi, operasi transplantasi, dan onkologi. Menggunakan model
otak cetak 3D yang mirip dengan yang ditunjukkan di sini,ahli bedah dapat
menyelamatkan pasien dari aneurisma serebral.
d. Pakaian. Bagaimana Anda ingin pakaian yang cocok dengan sempurna?
Perangkat lunak khusus digunakan untuk mengukur seseorang, maka
pencetakan 3D menghasilkan pakaian untuk pengukuran yang tepat.
Hasilnya adalah pakaian yang pas yang mengkonsumsi lebih sedikit bahan
baku. Awalnya tantangannya adalah menemukan bahan yang tidak akan
pecah. Anda dapat membaca lebih lanjut tentang pencetakan 3D pakaian
dan sepatu.
Pencetakan 3-D adalah salah satu dari banyak teknologi yang dianut oleh
gerakan "pembuat". Chris Anderson, editor majalah Wired, mengatakannya
seperti ini, istilah "Maker" mengacu pada kategori baru pembangun yang
menggunakan metode open-source dan teknologi terbaru untuk membawa

Keamanan Sistem Informasi 144


Universitas Pamulang Sistem Informasi S-1

manufaktur keluar dari konteks pabrik tradisional, dan ke ranah komputer


desktop pribadi. Sampai saat ini, kemampuan untuk memproduksi disediakan
bagi mereka yang memiliki pabrik.

6. Dalam Tren Masa Datang


"Internet of Things" (IoT) mengacu pada perangkat yang telah tertanam
ke dalam berbagai objek termasuk peralatan, lampu, kendaraan, bola lampu,
mainan, termostat, mesin jet, dll dan kemudian menghubungkannya melalui Wi-
Fi, BlueTooth, atau LTE ke Internet. Pada dasarnya tiga faktor telah datang
bersama-sama untuk memberi kita IoT: prosesor murah, konektivitas nirkabel,
dan standar baru untuk alamat di Internet yang dikenal sebagai IPv6. Hasilnya
adalah benda-benda kecil yang tertanam (hal-hal) ini mampu mengirim dan
menerima data. Lampu dapat dinyalakan atau dimatikan dari jarak jauh.
Termostat dapat diatur ulang dengan siapa saja yang hadir. Dan, mungkin pada
sisi negatifnya, bagaimana mengendarai mobil dapat dipantau dan dievaluasi
oleh perusahaan asuransi.

Gambar 13. 3 Implementasi Tren IoT

Prosesor telah menjadi lebih kecil dan lebih murah dalam beberapa tahun
terakhir, yang menyebabkan mereka tertanam di lebih banyak perangkat.
Pertimbangkan kemajuan teknologi di kendaraan. Mobil sekarang dapat
mengumpulkan data tentang seberapa cepat mengemudi, ke mana pergi,
stasiun radio yang didengarkan, dan kinerja mengemudi seperti akselerasi dan
pengereman. Perusahaan asuransi menawarkan diskon untuk hak untuk
memantau perilaku mengemudi.

Keamanan Sistem Informasi 145


Universitas Pamulang Sistem Informasi S-1

Pikirkan IoT sebagai perangkat yang biasanya tidak dipertimbangkan


untuk terhubung ke Internet. Dan, hubungan itu independen dari intervensi
manusia. Salah satu kata kunci untuk IoT akan "independen", tidak bergantung
langsung atau terus-menerus pada tindakan manusia. Kata kunci lain akan
"saling berhubungan", dalam arti bahwa IoT terhubung ke IoT lain dan titik
pengumpulan data atau server data. Keterkaitan atau pengunggahan data ini
hampir otomatis. "Ubiqutous" juga merupakan deskriptor IoT yang baik. Begitu
juga dengan "embeddedness". Masuk akal untuk mengharapkan bahwa
perangkat melalui IoT melaporkan data tentang kondisi dan peristiwa yang tidak
terutama dalam pemikiran kita, setidaknya tidak secara terus menerus. Saat ini
ada IoT untuk memantau lalu lintas, kualitas udara, kelembaban tanah, kondisi
jembatan, elektronik konsumen, kendaraan otonom, dan daftar yang tampaknya
tidak pernah berhenti. Manfaat dari IoT hampir ada di mana-mana. Berikut
adalah daftar singkatnya:
a. Optimalisasi proses. IoT di bidang manufaktur memantau berbagai kondisi
yang berdampak pada produksi termasuk suhu, kelembaban, tekanan
barometrik – semua faktor yang memerlukan penyesuaian dalam penerapan
formula manufaktur.
b. Pemantauan Komponen. IoT ditambahkan ke komponen dalam proses
manufaktur, kemudian dipantau untuk melihat bagaimana kinerja masing-
masing komponen.
c. Sistem Keamanan Rumah. IoT membuat tantangan untuk memantau
aktivitas di dalam dan di luar rumah Anda sekarang lebih mudah.
d. Termostat Pintar. Remote control termostat rumah melalui penggunaan IoT
memungkinkan pemilik rumah untuk lebih efisien dalam konsumsi utilitas.
e. Pencahayaan Perumahan. IoT menyediakan remote control pencahayaan,
baik interior maupun eksterior, dan setiap saat sepanjang hari.
f. Masalah keamanan perlu diakui dan diselesaikan, sebaiknya sebelum IoT
dalam bentuk pencahayaan jarak jauh, termostat, dan sistem keamanan
dipasang di tempat tinggal. Berikut adalah beberapa masalah keamanan
yang perlu dipantau.
g. Menguping. Sistem speaker pintar dirumah telah diretas, memungkinkan
orang lain untuk menguping percakapan di dalam rumah.
h. Jam tangan pintar yang terhubung keinternet. Perangkat ini kadang-kadang
digunakan untuk memantau lokasi anak-anak dalam keluarga. Sayangnya,
hacker telah mampu breakin dan lagi, menguping serta belajar di mana

Keamanan Sistem Informasi 146


Universitas Pamulang Sistem Informasi S-1

anak-anak berada.
i. Longgar digunakan olehpemilik. Perangkat seperti termometer pintar, sistem
keamanan, dll datang dengan kata sandi default. Banyak pemilik gagal
mengubah kata sandi, sehingga memungkinkan akses mudah oleh peretas.

7. Otonom
Tren lain yang muncul adalah perpanjangan dari Internet of Things ialah
robot dan kendaraan otonom. Dengan menggabungkan perangkat lunak,
sensor, dan teknologi lokasi, perangkat yang dapat beroperasi sendiri untuk
melakukan fungsi tertentu sedang dikembangkan. Ini mengambil bentuk kreasi
seperti robot nanoteknologi medis (nanobots), mobil self-driving, atau
kendaraan udara tak berawak (UAV).
Nanobot adalah robot yang komponennya berada pada skala sekitar satu
nanometer, yang merupakan sepersenilai satu miliar meter. Sementara masih
bidang yang muncul, itu menunjukkan janji untuk aplikasi di bidang medis.
Misalnya, satu set nanobots dapat diperkenalkan ke dalam tubuh manusia
untuk memerangi kanker atau penyakit tertentu.
Pada bulan Maret 2012, Google memperkenalkan dunia ke mobil tanpa
pengemudi mereka dengan merilis video di YouTube yang menunjukkan
seorang pria buta mengendarai mobil di sekitar daerah San Francisco. Mobil ini
menggabungkan beberapa teknologi, termasuk sistem radar laser, senilai
sekitar $ 150.000. Sementara mobil belum tersedia secara komersial, tiga
negara bagian AS (Nevada, Florida, dan California) telah mengeluarkan
undang-undang yang membuat mobil tanpa pengemudi legal.
UAV, sering disebut sebagai "drone," adalah pesawat kecil atau helikopter
yang dapat terbang tanpa pilot. Alih-alih pilot, mereka dijalankan secara mandiri
oleh komputer di dalam kendaraan atau dioperasikan oleh seseorang yang
menggunakan remote control. Sementara sebagian besar drone saat ini
digunakan untuk aplikasi militer atau sipil, ada pasar yang berkembang untuk
drone pribadi. Untuk sekitar $ 300, konsumen dapat membeli drone untuk
penggunaan pribadi.

8. Trend Keamanan Cyber


Daftar tren yang akan menentukan vektor pengembangan industri tahun
ini. Beberapa tren ini cukup teknis, yang lain terkait dengan faktor manusia dan
pelatihan karyawa. Berikut adalah gambaran singkat tentang apa yang akan

Keamanan Sistem Informasi 147


Universitas Pamulang Sistem Informasi S-1

dibahas:
a. GDPR Menyebar ke Seluruh Dunia
Data pribadi harus menjadi prioritas utama bagi bisnis yang hadir secara
online. Dengan meningkatnya jumlah pelanggaran data, semakin sulit untuk
mengabaikan masalah privasi data. Berikut adalah beberapa aturan yang
ditetapkan oleh tindakan tersebut:
1) Individu harus tahu bagaimana organisasi akan menggunakan data
pribadi mereka.
2) Enkripsi data yang kuat adalah suatu keharusan.
3) Mereka harus memiliki opsi untuk melarang berbagi data pribadi
mereka.
4) Perusahaan harus memberi tahu pengguna mereka tentang
pelanggaran data yang terjadi dan melakukannya dalam jangka waktu
tertentu.
Pemerintah di seluruh dunia berusaha mendorong organisasi ke depan
untuk menetapkan aturan dasar untuk keamanan cyber. Sementara
beberapa perusahaan menganggap serius masalah keamanan, yang lain
mengabaikannya atau tidak ingin terlalu repot. Di sisi lain, tindakan seperti
yang disebutkan sebelumnya menekankan pada penciptaan apa yang
disebut backdoor enkripsi. Mereka harus membiarkan pemerintah
mengakses data terenkripsi untuk memberikan keadilan dan menekan
terorisme.
b. Pelanggaran Data dan Phishing
Perlindungan dari serangan phishing adalah salah satu tren teratas dalam
keamanan cyber. Ini telah ada dalam daftar tren keamanan cyber untuk
sementara waktu dan tidak akan hilang dalam waktu dekat. Saat ini, phishing
tidak terbatas pada email lagi. (Stil, mereka adalah metode phishing yang
sangat populer.) Penjahat dunia maya juga menipu korban untuk
menyerahkan data pribadi, berbagai jenis kredensial (seperti login), dan
mengirim uang secara langsung. Di antara saluran phishing lainnya yang
berkembang pesat adalah SMS, obrolan di jejaring sosial seperti Facebook
atau LinkedIn, dan panggilan telepon yang melibatkan orang sungguhan.
Penipuan yang terkait dengan nomor Jaminan Sosial dan orang-orang yang
berpura-pura menjadi karyawan dari bank, perusahaan seperti Microsoft,
atau dari tempat lain hanyalah puncak gunung es. Alasan lain untuk
menganggap serius tren keamanan cyber ini adalah untuk melihat

Keamanan Sistem Informasi 148


Universitas Pamulang Sistem Informasi S-1

meningkatnya jumlah ancaman yang harus dihadapi tim keamanan setiap


hari. Salah satu cara keluar dari situasi ini adalah menggunakan solusi
keamanan otomatis. Meskipun mereka tidak menggantikan profesional
keamanan cyber sepenuhnya, alat-alat tersebut masih dapat membantu
melawan masalah rekrutmen. Berikut adalah beberapa alat keamanan cyber
terkenal:
1) Bricata
2) BluVector
3) Pembela Awan
4) Cofense Triage
c. Masalah Keamanan Cloud
Setiap gigitan data dan hampir semua proses bisnis bersama dengan
infrastruktur telah pindah ke cloud. Hal ini membuat perlindungan cloud
menjadi tren berani lainnya di industri keamanan cyber karena jumlah
ancaman terkait cloud pasti akan meningkat. UKM dan perusahaan
semuanya berisiko mengalami pelanggaran data yang terkait dengan data
yang kurang aman dan layanan tidak sah yang dapat dengan mudah diinstal
oleh pengguna akhir. Layanan cloud dari Google dan Microsft tidak membuat
situasi ini lebih mudah. Solusi dari perusahaan ini dan perusahaan lain juga
tidak dilindungi dari serangan. Artinya kesalahan manusia, phishing,
kesalahan sinkronisasi masih menjadi ancaman.
d. Otomatisasi dan Integrasi
Spesialis teknologi termasuk profesional keamanan dan pengembang
bekerja di bawah tekanan untuk menyelesaikan lebih banyak tugas untuk
waktu yang lebih singkat. Otomatisasi dan integrasi adalah cara yang baik
untuk meningkatkan produktivitas secara keseluruhan. Organisasi yang
mengikuti proses DevOps dan CI / CD dapat mencapai manajemen risiko
yang efektif dengan kecepatan dan kualitas pengembangan yang diperlukan.
Selain itu, ini akan membantu menyeimbangkan beban kerja ketika tidak ada
cukup spesialis teknologi di tim.
e. Perangkat Seluler sebagai Risiko Keamanan Cyber Utama
Konektivitas global membawa masalah baru dengan keamanan cyber yang
dilawan oleh spesialis teknologi. Ini pada dasarnya berarti bahwa semua
data yang digunakan untuk pembayaran tidak pernah begitu rentan.
Penjahat dunia maya berusaha mendapatkan kredensial perbankan
menggunakan SMS, email, posting di media sosial, dan banyak metode

Keamanan Sistem Informasi 149


Universitas Pamulang Sistem Informasi S-1

lainnya.
f. Serangan Cyber yang Didukung Negara
Politik bahkan dapat dilihat pada lanskap keamanan cyber. Itu karena
banyak negara cenderung secara tidak resmi mendukung penjahat dunia
maya yang melakukan serangan DDoS, mencuri data pemerintah yang
sensitif, menyebarkan informasi yang salah, dan melakukan lebih banyak hal
yang berpotensi mengancam keamanan nasional. Campur tangan politik
adalah masalah yang lebih umum. Penjahat cyber meluncurkan kampanye
disinformasi yang mempengaruhi opini publik sebelum pemilihan atau acara
politik besar lainnya. Untuk mengendalikan masalah ini, perusahaan dan
pemerintah harus bekerja sama untuk membangun solusi yang mampu
mendeteksi dan menghilangkan kerentanan. Jadi perlindungan nasional
menjadi tren keamanan cyber baru akhir-akhir ini.
g. IoT Merancang Membawa Lebih Banyak Risiko
Internet of Things sama bergunanya dengan rentan. Menurut laporan F-
Secure,lalu lintas serangan telah mengalami peningkatan tiga kali lipat pada
kuartal pertama 2019 dan meningkat menjadi 2,9 miliar kejadian. Hal-hal
menjadi lebih dan lebih serius selama bertahun-tahun. Kata sandi
hardcoded, data pribadi yang tidak dienkripsi, masalah yang berkaitan
dengan keamanan komunikasi nirkabel, pembaruan perangkat lunak dan
firmware membentuk sumber yang belum diverifikasi, dan banyak lagi.
Semua ini adalah ancaman nyata yang terkait dengan perangkat IoT yang
ditempatkan di rumah, tempat umum, atau perusahaan. Server dan router
NAS dapat dikompromikan sehingga penipu mendapatkan akses ke data
sensitif atau menggunakannya sebagai titik untuk serangan di masa depan.
Sementara itu, perangkat yang digunakan di rumah, seperti perangkat yang
dapat dikenakan dan produk rumah pintar, dapat digunakan untuk mencuri
data pribadi yang dapat dimanfaatkan oleh penjahat dunia maya. Itu
sebabnya perlindungan perangkat berbasis IoT adalah salah satu tren
keamanan cyber tidak hanya untuk tahun 2020 tetapi untuk tahun-tahun
mendatang.
h. Peran AI dan ML
Algoritma berbasis pembelajaran mendalam serbaguna dan dapat
digunakan untuk berbagai tujuan: mendeteksi ancaman, memproses bahasa
alami, deteksi wajah, dan sebagainya. AI dan ML bermain untuk orang baik
dan buruk akhir-akhir ini. Di satu sisi, Artificial Intelligence dan Machine

Keamanan Sistem Informasi 150


Universitas Pamulang Sistem Informasi S-1

Learning secara aktif digunakan oleh perusahaan dan pengembang


perangkat lunak untuk memerangi ancaman keamanan cyber yang muncul.
Di sisi lain, membiarkan penipu menyebarkan informasi yang salah seperti
foto dan video deepfake, membantu mereka dengan pengembangan
malware dan persiapan untuk serangan cyber. Sangat ingin tahu di mana
tren keamanan cyber akan mengarah. Apakah akan lebih berguna bagi
penjahat cyber atau profesional keamanan cyber?
i. Infrastruktur Transportasi
Perangkat lunak dan perangkat keras tidak pernah begitu erat terhubung
seperti sekarang. Ini menempatkan pada risiko tidak hanya perangkat IoT
yang kita gunakan dalam kehidupan kita sehari-hari (rumah pintar, perangkat
yang dapat dikenakan, sistem Wi-Fi) tetapi juga mobil dan seluruh
infrastruktur di sekitar mereka. Meskipun mobil pintar dan kota pintar
semakin dekat dengan kenyataan, mereka juga membawa banyak
kerentanan yang dapat dimanfaatkan oleh penjahat cyber. Akibatnya, hal itu
dapat mempengaruhi keselamatan individu dan perkotaan.
j. Jaringan Generasi Kelima (5G)
Penyebaran internet seluler generasi berikutnya (atau hanya 5G) akan
memudahkan umat manusia untuk menggunakan gadget IoT kesayangan.
Tapi itu juga akan membuat umat manusia lebih rentan terhadap ancaman
cyber. Intinya adalah jaringan ini memiliki arsitektur yang kompleks yang,
pada gilirannya, membutuhkan langkah-langkah keamanan yang tepat.
Sementara banyak vendor tidak akan mematuhi standar keamanan yang
tinggi. Tempat tanpa jaminan dapat dideteksi oleh peretas untuk
mengkompromikan data pribadi dan perusahaan.
k. Serangan dari Dalam
serangan dari dalam dapat dilakukan terhadapi karyawan mungkin terlibat
dalam kebocoran data dengan sengaja atau tidak sengaja. Misalnya, itu
cukup untuk menempatkan drive USB dengan malware ke komputer kerja
untuk membantu penipu dengan serangan atau mengikuti tautan
mencurigakan yang melekat pada email.
l. Perangkat Lunak Berbahaya Melewati Sandbox
Sandboxing adalah teknologi yang digunakan oleh antivirus dan banyak
aplikasi lain untuk menemukan malware. Ini memungkinkan setiap program
"bermain" di kotak pasir mereka sendiri yang memisahkan mereka satu
sama lain dan mengamankan dari malware. Namun, ancaman yang lebih

Keamanan Sistem Informasi 151


Universitas Pamulang Sistem Informasi S-1

canggih yang mampu melewati sandboxing bermunculan. Spesialis cyber


datang dengan menggabungkan berbagai teknologi untuk memberikan
perlindungan. Namun, jenis malware ini juga akan berkembang dan belajar
bagaimana melewati hambatan dalam perjalanan mereka.
m. Asuransi Risiko Cyber
Kebijakan asuransi cyber diperlukan untuk membantu perusahaan
mengurangi risiko yang terkait dengan kerugian uang dari serangan cyber.
Menurut laporanitu,beberapa perusahaan AS telah membeli beberapa jenis
asuransi risiko cyber. Mengingat jumlah serangan cyber dan kebocoran data
yang kita lihat tahun lalu, asuransi keamanan cyber pasti akan menjadi salah
satu tren keamanan cyber teratas.

9. Tips Terlindungi Serangan Cyber


Bagaimana mengurangi risiko serangan cyber? Ada beberapa tindakan
yang dapat dilakukan siapa pun untuk melindungi informasi pribadi dan bisnis
mereka dari ancaman cyber.
a. Back-Up
Cadangkan data penting Ini bisa menjadi data situs web, dokumentasi
pribadi atau bisnis. Langkah mudah seperti itu dapat membantu memulihkan
semua jenis informasi yang hilang karena serangan cyber atau masalah
terkait perangkat keras. Backup data tidak memerlukan biaya banyak dan
mudah dilakukan, dapat mengatur sistem untuk mencadangkan data secara
otomatis setelah periode tertentu:
1) Backup sehari-hari ke penyimpanan cloud atau perangkat portabel
(misalnya USB flash drive atau HDD eksternal)
2) Cadangan server mingguan
3) Cadangan server bulanan
4) Back-up server tahunan
b. Lindungi Perangkat dan Jaringan
Ada beberapa saran dalam melakukan perlindungan t erhadap perangkat
dan jaringan mengenai hal ini:
1) Perbarui perangkat lunak. Ikuti pembaruan perangkat lunak untuk
memastikan Anda menjalankan versi terbaru. Pengembang sering
menambahkan perbaikan keamanan dan perbaikan bug kritis dalam
versi baru perangkat lunak. Pilihan terbaik adalah mengatur sistem
operasi Anda dan semua perangkat lunak untuk memperbarui secara

Keamanan Sistem Informasi 152


Universitas Pamulang Sistem Informasi S-1

otomatis.
2) Dapatkan software anti-virus. Ini adalah poin penting untuk
mengamankan pekerjaan atau komputer pribadi Anda dari virus,
malware, spyware, dan spam.
3) Konfigurasikan firewall. Firewall mewakili perangkat lunak atau
perangkat keras yang bertindak sebagai filter antara komputer Anda dan
internet. Ini menyaring semua lalu lintas untuk mengamankan jaringan di
rumah atau kantor.
c. Mengenkripsi data
Enkripsi data penting yang dimaksudkan untuk Anda kirim ke seseorang
atau simpan secara online. Juga, pastikan enkripsi jaringan Anda menyala.
d. Authentification dua faktor
Autentikasi dua faktor berarti Anda memasukkan kata sandi ke akun Anda
dan mendapatkan kode ke perangkat yang harus Anda masukkan untuk
verifikasi identitas dan masuk. Siapkan untuk layanan yang mungkin berisi
data sensitif. Mereka bisa sistem CRM, perbankan, media sosial,
penyimpanan cloud, dan sebagainya.
e. Password
Gunakan kata sandi yang kuat saja. Olahraga, nama depan / nama keluarga,
dan makanan adalah pilihan terburuk untuk kata sandi menurut laporan oleh
NordPass. Ada juga kata sandi seperti:
1) 12345
2) 123456
3) 123456789
4) Tes1
5) test1
Jadi jaga agar kata sandi Anda tetap kompleks. Gunakan huruf besar dan
bawah, angka, simbol khusus.
f. Pelatihan Karyawan Anda
Seperti disebutkan, karyawan adalah salah satu sumber utama pelanggaran
data. Itu sebabnya harus menetapkan aturan mengenai keamanan online
dan menjelaskan poin-poin berikut:
1) Berbagi data sensitif
2) Bekerja dengan email (surat mencurigakan, tautan)
3) Menjelajahi situs web yang mencurigakan
4) Mengunduh file perangkat lunak dan media dari sumber yang belum

Keamanan Sistem Informasi 153


Universitas Pamulang Sistem Informasi S-1

diverifikasi
5) Membuat kata sandi yang kuat
g. Pemikiran Akhir
Lebih banyak tren keamanan cyber belum datang mengingat laju
perkembangan teknologi. Yang harus kita lakukan adalah mengikut

C. Latihan soal

1. Berikan pemamaparan menurut mengenai trend keamaan sistem inforasi saat


ini!
2. jelaskan dan berikan contoh kolaborasi pengguna dengana perusahaan
perangkat lunak!
3. berikan 3 contoh dan berikan penjelasan mengenai Tren Keamanan Cyber !
4. Jelaskan bagaimana Artificial Intelligent dan Mesin Learning berperan dalam
perkembangan trend keamanan sistem Informasi!
5. Jelaskan bagaimana tips-tips terlindung dari serangan cyber!

D. Referensi
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex Media Komputindo.
Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang
Selatan: Unpam Press.
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.

Keamanan Sistem Informasi 154


Universitas Pamulang Sistem Informasi S-1

Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.

Keamanan Sistem Informasi 155


Universitas Pamulang Sistem Informasi S-1

PERTEMUAN 14
RENCANA CADANGAN(CONTIGENCY PLANNING)

A. Tujuan Pembelajaran

Pada pertemuan akan memepelajari materi mengenai koncep rencana


cadagan keamanan data, cara kerja cload , pemulihan data, jenis cadangan data,
mahasiswa diharapan mampu melakukan perencanaan cadangan data, mengerti
penyimpanan cload dan membuat back-up dan memulihkan data penting.

B. Uraian Materi

1. Konsep Rencana Cadangan


Rencana kontingensi/cadangan adalah tindakan yang dirancang untuk
membantu organisasi merespons secara efektif terhadap peristiwa atau situasi
masa depan yang signifikan yang mungkin atau mungkin tidak terjadi. Rencana
kontingensi kadang-kadang disebut sebagai "Rencana B," karena dapat juga
digunakan sebagai alternatif untuk tindakan jika hasil yang diharapkan gagal
terwujud. Perencanaan kontingensi adalah komponen dari kelangsungan bisnis,
pemulihan bencana dan manajemen risiko.Tujuh langkah yang digariskan
untuk rencana kontingensi TI
a. Mengembangkan pernyataan kebijakan perencanaan kontingensi. Kebijakan
formal memberikan wewenang dan panduan yang diperlukan untuk
mengembangkan rencana kontingensi yang efektif.
b. Melakukan analisis dampak bisnis (BIA). BIA membantu mengidentifikasi
dan memprioritaskan sistem informasi dan komponen penting untuk
mendukung misi / fungsi bisnis organisasi.
c. Mengidentifikasi kontrol pencegahan. Langkah-langkah yang diambil untuk
mengurangi efek gangguan sistem dapat meningkatkan ketersediaan sistem
dan mengurangi biaya siklus hidup kontingensi.
d. Buat strategi kontingensi. Strategi pemulihan menyeluruh memastikan
bahwa sistem dapat dipulihkan dengan cepat dan efektif setelah gangguan.
e. Mengembangkan rencana kontingensi sistem informasi. Rencana
kontingensi harus berisi panduan dan prosedur terperinci untuk memulihkan
sistem yang rusak yang unik untuk tingkat dampak keamanan sistem dan
persyaratan pemulihan.

Keamanan Sistem Informasi 156


Universitas Pamulang Sistem Informasi S-1

f. Pastikan pengujian rencana, pelatihan dan latihan. Pengujian memvalidasi


kemampuan pemulihan, sedangkan pelatihan mempersiapkan personil
pemulihan untuk aktivasi rencana dan melaksanakan rencana
mengidentifikasi kesenjangan perencanaan; dikombinasikan, kegiatan
meningkatkan efektivitas rencana dan kesiapan organisasi secara
keseluruhan.
g. Memastikan pemeliharaan rencana. Rencana tersebut harus menjadi
dokumen hidup yang diperbarui secara teratur agar tetap terkini dengan
peningkatan sistem dan perubahan organisasi.
Pada intinya, rencana kontingensi adalah cara paling akurat untuk
merencanakan ancaman dan hambatan sehubungan dengan usaha. Rencana
kontingensi bisnis melibatkan persiapan untuk semua situasi yang mungkin
dihadapi bisnis selama fungsinya.Rencana kontingensi seperti polis asuransi,
mengurangi kerusakan ketika ada yang salah dan melindungi organisasi dari
dampak efek samping. Perencanaan kontingensi yang sukses melibatkan
mempertimbangkan semua kemungkinan bahaya dan risiko yang mungkin
dihadapi bisnis.
Contoh rencana kontingensi: Seseorang dapat mendasarkan rencana
kontingensi berdasarkan kemungkinan menghadapi risiko. Misalnya, risiko
gempa bumi di daerah rawan gempa akan selalu tinggi, sehingga perusahaan
yang beroperasi di daerah-daerah perlu memiliki rencana darurat di tempat
ketika gempa bumi terjadi. Bagaimana hal itu akan mengatasi gangguan dalam
bisnisnya? Itulah pertanyaan yang perlu ditangani oleh rencana tersebut.
a. Perencanaan
Pekerjaan tim perencanaan kontingensi ini melibatkan penilaian risiko yang
mungkin dan mengembangkan strategi realistis untuk menanggapinya.
Perencanaan harus dilakukan sesuai dengan kebutuhan organisasi.
Misalnya, jika ukuran tenaga kerja sangat besar, seseorang perlu
merencanakan bagaimana komunikasi akan dilakukan jika terjadi keadaan
darurat.
Contoh rencana kontingensi: Rencana B bisnis diputuskan sebagai bagian
dari proses perencanaan kontingensi. Misalnya, daerah di beberapa kota di
India menjadi "zona penahanan" selama pandemi.
b. Pelaksanaan
Untuk mencegah bahaya dan memungkinkan mitigasi konflik yang lebih baik,
perlu untuk mengetahui rantai komando dalam proses perencanaan

Keamanan Sistem Informasi 157


Universitas Pamulang Sistem Informasi S-1

kontingensi. Jika ada ancaman, siapa yang akan mengatasi setiap masalah?
Delegasi pekerjaan penting ketika makna rencana kontingensi
dipertimbangkan. Dalam situasi di mana rencana kontingensi dimulai, setiap
orang harus tahu peran mereka yang tepat.
c. Pengujian Dan Reformulasi:
Dalam kasus keadaan yang tidak terduga, rencana kontingensi data yang
ada diuji. Dianjurkan untuk merumuskan dan mengevaluasi kembali rencana
kontingensi. Pengujian rencana secara berkala juga penting untuk
memastikan bahwa rencana berjalan lancar dan sesuai dengan solusi
dengan sempurna.Contoh rencana kontingensi: Misalnya, berguna bagi
bisnis untuk secara berkala melakukan dry run dari kebijakan keluar api
mereka.
d. Perbaikan Program
Setelah peristiwa atau ancaman berlalu, penting untuk menilai dan
meningkatkan proses dan kebijakan perencanaan kontingensi. Rencana
dukungan jangka panjang juga dibuat untuk program-program ini. Menjaga
tujuan bisnis dalam pikiran, makna dari rencana kontingensi melibatkan
pemecahan masalah konstan dalam bisnis yang dinamis dan lingkungan
sosial.

2. Rencana Cadangan Keamanan Data


Cloud backup, juga dikenal sebagai backup online atau remote backup,
adalah strategi untuk mengirim salinan file fisik atau virtual atau database ke
sekunder, lokasi off-site untuk pelestarian jika terjadi kegagalan peralatan atau
bencana. Server sekunder dan sistem penyimpanan data biasanya dihosting
oleh penyedia layanan pihak ketiga, yang membebankan biaya kepada
pelanggan cadangan berdasarkan ruang penyimpanan atau kapasitas yang
digunakan, bandwidth transmisi data, jumlah pengguna, jumlah server atau
jumlah kali data diakses.
Menerapkan cadangan data cloud dapat membantu meningkatkan
strategi perlindungan data organisasi tanpa meningkatkan beban kerja staf
teknologi informasi (TI). Manfaat penghematan tenaga kerja mungkin signifikan
dan cukup menjadi pertimbangan untuk mengimbangi beberapa biaya
tambahan yang terkait dengan cadangan cloud, seperti biaya transmisi data.
Sebagian besar langganan cloud berjalan setiap bulan atau tahunan.
Sementara awalnya digunakan terutama oleh konsumen dan kantor rumah,

Keamanan Sistem Informasi 158


Universitas Pamulang Sistem Informasi S-1

layanan backup online sekarang umum digunakan oleh usaha kecil dan
menengah (UKM) serta perusahaan besar untuk mendukung beberapa bentuk
data. Untuk perusahaan besar, cadangan data cloud dapat berfungsi sebagai
bentuk cadangan tambahan.

3. Pengertian Dan Cara Kerja Cloud


Cloud computing adalah istilah umum yang mengacu pada layanan host
yang dikirimkan melalui internet. Berbeda dari web hosting tradisional, layanan
di cloud dijual sesuai permintaan, ditawarkan secara elastis - yang berarti
pelanggan dapat menggunakan sebanyak atau sesedikit layanan sesuai
kebutuhan - dan dikelola sepenuhnya oleh penyedia layanan. Selain itu, cloud
bisa bersifat pribadi atau publik. Cloud publik menjual layanan kepada siapa
pun di internet, seperti bagaimana Amazon Web Services(AWS)beroperasi,
sementara cloud pribadi menyediakan layanan yang dihosting ke sejumlah
pengguna terbatas
Di pusat data organisasi, aplikasi cadangan menyalin data dan
menyimpannya di media yang berbeda atau sistem penyimpanan lain untuk
akses mudah jika terjadi situasi pemulihan. Meskipun ada beberapa opsi
dan pendekatan untuk cadangan di luar lokasi,cadangan cloud berfungsi
sebagai fasilitas di luar lokasi bagi banyak organisasi. Dalam sebuah
perusahaan, perusahaan mungkin memiliki server di luar situs jika meng-host
layanan cloud sendiri, tetapi metode chargeback akan serupa jika perusahaan
menggunakan penyedia layanan untuk mengelola lingkungan cadangan cloud.
Sementara jumlah langkah dapat bervariasi berdasarkan metode atau
jenis cadangan, ini adalah proses dasar yang terlibat dengan cadangan cloud,
juga dikenal sebagai cadangan online atau cadangan jarak jauh. Ada
berbagai pendekatan untuk cadangan cloud,dengan layanan yang tersedia
yang dapat dengan mudah masuk ke dalam proses perlindungan data
organisasi yang ada. Varietas cadangan cloud meliputi:
Back up langsung ke cloud publik. Salah satu cara untuk menyimpan
beban kerja organisasi adalah dengan menduplikasi sumber daya di cloud
publik. Metode ini memerlukan penulisan data langsung ke penyedia cloud,
seperti AWS atau Microsoft Azure. Organisasi menggunakan perangkat lunak
cadangannya sendiri untuk membuat salinan data untuk dikirim ke layanan
penyimpanan cloud. Layanan penyimpanan cloud kemudian menyediakan
tujuan dan penyimpanan data, tetapi tidak secara khusus menyediakan aplikasi

Keamanan Sistem Informasi 159


Universitas Pamulang Sistem Informasi S-1

cadangan. Dalam skenario ini, penting bahwa perangkat lunak cadangan


mampu berinteraksi dengan layanan penyimpanan cloud. Selain itu, dengan
opsi cloud publik, profesional TI mungkin perlu melihat ke dalam prosedur
perlindungan data tambahan.
Mencadangkan ke penyedia layanan. Dalam skenario ini, organisasi
menulis data ke penyedia layanan cloud yang menawarkan layanan cadangan
di pusat data terkelola. Perangkat lunak cadangan yang digunakan perusahaan
untuk mengirim datanya ke layanan dapat diberikan sebagai bagian dari
layanan, atau layanan dapat mendukung aplikasi cadangan tertentu yang
tersedia secara komersial.
Memilih cadangan cloud-to-cloud (C2C). Layanan ini adalah salah satu
penawaran terbaru di arena cadangan cloud. Mereka mengkhususkan diri
dalam mencadangkan data yang sudah hidup di cloud, baik sebagai data yang
dibuat menggunakan aplikasi perangkat lunak sebagai layanan(SaaS)atau
sebagai data yang disimpan dalam layanan cadangan cloud. Seperti namanya,
layanan cadangan cloud-to-cloud menyalin data dari satu cloud ke cloud lain.
Layanan cadangan cloud-to-cloud biasanya meng-host perangkat lunak yang
menangani proses ini.
Menggunakan sistem backup cloud online. Ada juga alternatif perangkat
keras yang memfasilitasi cadangan data ke layanan cadangan cloud. Peralatan
ini adalah mesin cadangan all-in-one yang mencakup perangkat lunak
cadangan dan kapasitas disk bersama dengan server cadangan. Peralatannya
hampir sedekat plug-and-play seperti cadangan, dan kebanyakan dari mereka
juga menyediakan tautan tanpa batas (atau hampir begitu) ke satu atau lebih
layanan cadangan cloud atau penyedia cloud. Daftar vendor yang menawarkan
peralatan cadangan yang mencakup antarmuka cloud panjang, dengan
Quantum, Unitrends, Arcserve, Rubrik, Cohesity, Dell EMC, StorageCraft dan
Asigra aktif di arena ini. Peralatan ini biasanya mempertahankan cadangan
terbaru secara lokal, selain mengirimkannya ke penyedia cadangan cloud,
sehingga setiap pemulihan yang diperlukan dapat dibuat dari salinan cadangan
lokal, menghemat waktu dan biaya transmisi.
Ketika sebuah organisasi melibatkan layanan cadangan cloud, langkah
pertama adalah menyelesaikan cadangan penuh data yang perlu dilindungi.
Cadangan awal ini kadang-kadang bisa memakan waktu berhari-hari untuk
menyelesaikan pengunggahan melalui jaringan sebagai akibat dari volume
besar data yang sedang ditransfer. Dalam strategi cadangan 3-2-1,di mana

Keamanan Sistem Informasi 160


Universitas Pamulang Sistem Informasi S-1

sebuah organisasi memiliki tiga salinan data pada dua media yang berbeda,
setidaknya satu salinan data yang dicadangkan harus dikirim ke fasilitas
cadangan di luar lokasi sehingga dapat diakses bahkan jika sistem di tempat
tidak tersedia.
Menggunakan teknik yang disebut penyemaian cloud,vendor cadangan
cloud mengirimkan perangkat penyimpanan seperti hard drive atau kartrid pita –
ke pelanggan barunya, yang kemudian mencadangkan data secara lokal ke
perangkat dan mengembalikannya ke penyedia. Proses ini menghilangkan
kebutuhan untuk mengirim data awal melalui jaringan ke penyedia cadangan.
Jika jumlah data dalam cadangan awal sangat besar, layanan cadangan
cloud dapat menyediakan array penyimpanan penuh untuk proses penyemaian.
Array ini biasanya perangkat penyimpanan terpasang jaringan kecil (NAS) yang
dapat dikirim bolak-balik relatif mudah. Setelah penyemaian awal, hanya data
yang diubah yang dicadangkan melalui jaringan.

4. Pemulihan Data
Layanan cadangan cloud biasanya dibangun di sekitar aplikasi perangkat
lunak klien yang berjalan pada jadwal yang ditentukan oleh tingkat layanan
yang dibeli dan persyaratan pelanggan. Misalnya, jika pelanggan telah
dikontrak untuk backup harian, aplikasi mengumpulkan, mengompres,
mengenkripsi dan mentransfer data ke server penyedia layanan cloud setiap 24
jam. Untuk mengurangi jumlah bandwidth yang dikonsumsi dan waktu yang
dibutuhkan untuk mentransfer file, penyedia layanan mungkin hanya
menyediakan cadangan tambahan setelah cadangan penuh awal.
Layanan cadangan cloud sering menyertakan perangkat lunak dan
perangkat keras yang diperlukan untuk melindungi data organisasi, termasuk
aplikasi untuk Exchange dan SQL Server. Apakah pelanggan menggunakan
aplikasi cadangan sendiri atau perangkat lunak yang disediakan layanan
cadangan cloud, organisasi menggunakan aplikasi yang sama untuk
memulihkan data yang dicadangkan. Restorasi bisa berdasarkan file-by-file,
berdasarkan volume atau pemulihan penuh dari cadangan lengkap.
ke situs pemulihan bencana di lokasi yang berbeda jika pusat datanya
tidak tersedia.

5. Jenis Cadangan
Selain berbagai pendekatan untuk cloud backup, ada juga beberapa

Keamanan Sistem Informasi 161


Universitas Pamulang Sistem Informasi S-1

metode backup untuk dipertimbangkan. Sementara penyedia cadangan cloud


memberi pelanggan pilihan untuk memilih metode cadangan yang paling sesuai
dengan kebutuhan dan aplikasi mereka, penting untuk memahami perbedaan di
antara tiga jenis utama.
Cadangan penuh menyalin seluruh kumpulan data setiap kali cadangan
dimulai. Akibatnya, mereka memberikan tingkat perlindungan tertinggi. Namun,
sebagian besar organisasi tidak dapat melakukan backup penuh sering karena
mereka dapat memakan waktu dan mengambil terlalu banyak kapasitas
penyimpanan data.

Gambar 14. 1 Full Backup Data

Cadangan tambahan hanya mencadangkan data yang telah diubah atau


diperbarui sejak cadangan terakhir. Metode ini menghemat waktu dan ruang
penyimpanan, tetapi dapat membuatnya lebih sulit untuk melakukan pemulihan
lengkap. Incremental adalah bentuk umum dari cadangan cloud karena
cenderung menggunakan lebih sedikit sumber daya.

Gambar 14. 2 Cadangan Tambahan

Keamanan Sistem Informasi 162


Universitas Pamulang Sistem Informasi S-1

Backup diferensial mirip dengan backup tambahan karena mereka hanya


berisi data yang telah diubah. Namun, backup diferensial cadangan cadangan
data yang telah berubah sejak backup penuh terakhir, bukan backup terakhir
pada umumnya. Metode ini memecahkan masalah pemulihan sulit yang dapat
timbul dengan backup tambahan.

Gambar 14. 3 Backup Diferensial

Diatas adalah cara memvisualisasikan perbedaan antara setiap metode untuk


mencadangkan data.

6. Pro Dan Kontra Cadangan Cloud


Sebelum memilih cadangan cloud sebagai strategi cadangan, penting
untuk mempertimbangkan potensi pro dan kontra yang terkait dengan
penggunaan pihak ketiga untuk menyimpan data. Keuntungan dari cloud
backup meliputi:
Umumnya, lebih murah untuk mencadangkan data menggunakan layanan
cadangan cloud dibandingkan dengan membangun dan memelihara operasi
cadangan internal. Biaya cadangan cloud terkait akan meningkat karena
volume data cadangan meningkat, tetapi ekonomi cenderung terus menjadikan
cadangan cloud sebagai pilihan yang menarik. Beberapa penyedia mungkin
menawarkan cadangan cloud gratis, tetapi jumlah kapasitas cadangan
biasanya memiliki batas penyimpanan, yang membuat cadangan gratis sesuai
untuk beberapa pengguna rumahan dan hanya perusahaan terkecil.
Cloud dapat diskalakan, sehingga bahkan ketika data perusahaan
tumbuh, cloud masih dapat dengan mudah dicadangkan ke layanan cadangan

Keamanan Sistem Informasi 163


Universitas Pamulang Sistem Informasi S-1

cloud. Tetapi organisasi perlu waspada terhadap meningkatnya biaya karena


volume data tumbuh. Dengan menyingkirkan data yang tidak aktif dan
mengirimkannya ke arsip, perusahaan dapat mengelola jumlah data yang
dicadangkan dengan lebih baik ke cloud.
Mengelola backup cloud lebih sederhana karena penyedia layanan
mengurus banyak tugas manajemen yang diperlukan dengan bentuk cadangan
lainnya. Backup umumnya lebih aman terhadap serangan ransomware karena
mereka dilakukan di luar jaringan kantor. Data cadangan biasanya dienkripsi
sebelum dikirimkan dari situs pelanggan ke layanan cadangan cloud, dan
biasanya tetap dienkripsi pada sistem penyimpanan layanan. Cadangan cloud
membantu menurunkan risiko kegagalan cadangan data umum yang
disebabkan oleh penyimpanan yang tidak tepat, kerusakan media fisik atau
menimpa yang tidak disengaja.
Layanan cadangan cloud dapat membantu mengkonsolidasikan data
cadangan perusahaan karena layanan ini dapat mencadangkan sistem
penyimpanan pusat data utama, server kantor jarak jauh dan perangkat
penyimpanan, dan perangkat pengguna akhir seperti laptop dan tablet. Data
yang dicadangkan dapat diakses dari mana saja. Terlepas dari banyak
manfaatnya, ada beberapa kelemahan dan tantangan untuk menggunakan
layanan cadangan cloud, termasuk: Kecepatan cadangan tergantung pada
bandwidth dan latensi. Misalnya, ketika banyak organisasi menggunakan
koneksi internet, cadangan bisa lebih lambat. Ini bisa mengganggu saat
mencadangkan data, tetapi bisa menjadi masalah yang lebih besar ketika
diperlukan untuk memulihkan data dari layanan.
Biaya dapat meningkat ketika mencadangkan sejumlah besar data ke
cloud. Seperti halnya penggunaan penyimpanan cloud, data dipindahkan ke
luar bangunan dan peralatan organisasi dan ke dalam kendali penyedia luar.
Oleh karena itu, adalah kewajiban untuk belajar sebanyak mungkin tentang
peralatan penyedia cadangan cloud, prosedur keamanan fisik, proses
perlindungan data dan kelayakan fiskal.

7. Praktik Terbaik
Sementara strategi, teknologi, dan penyedia sangat bervariasi,
ada beberapa praktik terbaik yang disepakati dalam hal menerapkan cadangan
cloud di perusahaan. Secara umum, beberapa panduan. Pahami semua aspek
perjanjian tingkat layanan penyedia cadangancloud (SLA), seperti bagaimana

Keamanan Sistem Informasi 164


Universitas Pamulang Sistem Informasi S-1

data dicadangkan dan dilindungi, di mana kantor vendor berada dan bagaimana
biaya terakumulasi dari waktu ke waktu. Jangan mengandalkan satu metode
atau media penyimpanan data untuk cadangan.
Uji strategi cadangan dan daftar periksa pemulihan data untuk
memastikan mereka cukup dalam kasus bencana. Minta administrator secara
rutin memantau cadangan cloud untuk memastikan proses berhasil dan tidak
rusak. Pilih tujuan pemulihan data yang mudah diakses dan tidak menimpa data
yang ada. Buat keputusan tentang data atau file tertentu untuk dicadangkan
berdasarkan kekritisan informasi untuk operasi bisnis. Gunakan metadata
dengan benar untuk mengaktifkan lokasi cepat dan pemulihan file tertentu.
Pertimbangkan untuk menggunakan enkripsi pribadi untuk data yang harus
tetap rahasia.

8. Pertimbangan khusus
Saat memilih penyedia layanan cadangan cloud,ada beberapa
pertimbangan tambahan untuk dipertimbangkan. Beberapa perusahaan
memiliki kebutuhan khusus terkait dengan perlindungan data, tetapi tidak
semua penyedia cadangan cloud dapat memenuhi kebutuhan tersebut.
Misalnya, jika perusahaan harus mematuhi peraturan tertentu
seperti HIPAA atau GDPR,layanan cadangan cloud perlu disertifikasi sesuai
dengan prosedur penanganan data sebagaimana didefinisikan oleh peraturan
itu. Sementara perusahaan luar menyediakan cadangan, pelanggan masih
bertanggung jawab atas data, dan dapat menghadapi konsekuensi serius –
termasuk denda curam – jika penyedia cadangan cloud tidak memelihara data
dengan tepat.
Pengarsipan data adalah pertimbangan khusus lainnya saat memilih
layanan cadangan cloud. Pengarsipan berbeda dari backup data rutin. Data
yang diarsipkan adalah data yang saat ini tidak dibutuhkan tetapi masih perlu
disimpan. Idealnya, data itu harus dihapus dari aliran cadangan harian karena
kemungkinan tidak berubah dan tidak perlu meningkatkan volume transmisi
data cadangan. Beberapa penyedia cadangan cloud menawarkan layanan
pengarsipan untuk melengkapi produk cadangan mereka. Data arsip umumnya
disimpan pada peralatan yang diarahkan untuk retensi yang lebih lama dan
akses yang jarang terjadi, seperti pita atau sistem disk berkinerja rendah. Jenis
penyimpanan itu umumnya lebih murah daripada penyimpanan data yang
digunakan untuk cadangan aktif.

Keamanan Sistem Informasi 165


Universitas Pamulang Sistem Informasi S-1

9. Pencadangan Cload Vs. DR Cloud


Cadangan cloud dan pemulihan bencana cloud tidak sama, tetapi mereka
terhubung. Sementara layanan cadangan cloud dapat disadap untuk
memulihkan data dan melanjutkan operasi setelah peristiwa yang mengganggu.
Misalnya, untuk menggunakan data yang disimpan ke layanan cadangan cloud
untuk pulih dari bencana, itu harus mencakup lebih dari sekadar file data,
seperti sistem operasi, perangkat lunak aplikasi, driver, dan utilitas. Pengguna
harus mengatur rutinitas cadangan mereka untuk memasukkan elemen-elemen
itu secara khusus, seperti dengan mencerminkan seluruh server ke layanan
cadangan cloud.
Sebuah organisasi harus mempertimbangkan apakah penyedia
pemulihan bencana memiliki bandwidth dan sumber daya yang cukup untuk
menangani transfer data, dan dengan demikian berapa lama waktu yang
dibutuhkan untuk melakukan pemulihan. Pengujian penting dan seringkali lebih
mudah daripada dengan pemulihan bencana tradisional, karena banyak
penyedia menawarkan tes otomatis.
Penyedia cadangan cloud juga dapat menawarkan pemulihan bencana di
cloud. Pemulihan bencana cloud sangat menarik bagi bisnis kecil yang tidak
memiliki dana atau sumber daya untuk mendukung situs DR mereka sendiri.
Pusat data cloud harus cukup jauh dari organisasi yang menggunakannya
untuk memastikan pemulihan dari bencana apa pun.

10. Cloud Vs. Cadangan Lokal


Ketika melihat ke dalam opsi backup data, dua kategori produk utama
adalah backup cloud dan backup lokal. Cadangan lokal, juga dikenal sebagai
cadangan tradisional, adalah proses menyimpan salinan data di tempat di
organisasi. Dalam pendekatan ini, perangkat lunak cadangan digunakan untuk
mengelola dan menyalin data ke perangkat keras seperti kaset, disk atau
perangkat penyimpanan yang terpasang di jaringan.
Di perusahaan, layanan cadangan data cloud awalnya digunakan untuk
data nonkritis. Cadangan tradisional dianggap lebih baik untuk data penting
yang membutuhkan tujuan waktu pemulihan singkat(RTO)karena ada batas
fisik mengenai berapa banyak data yang dapat dipindahkan dalam jumlah
waktu tertentu melalui jaringan. Ketika sejumlah besar data perlu dipulihkan,
mungkin perlu dikirim pada tape atau beberapa media penyimpanan portabel
lainnya. Namun, dengan sebagian besar skema cadangan cloud – apakah

Keamanan Sistem Informasi 166


Universitas Pamulang Sistem Informasi S-1

dikendalikan oleh perangkat lunak cadangan pengguna, aplikasi layanan


cadangan cloud atau alat cadangan data yang paling baru dicadangkan
disimpan di situs serta dipisahkan ke layanan cloud. Pengaturan ini
memberikan semua manfaat dari cadangan cloud sambil meninggalkan salinan
lokal data yang dapat digunakan untuk pemulihan cepat.
Tape backup membutuhkan data untuk disalin dari perangkat
penyimpanan utama ke kartrid tape. Kartrid telah tumbuh secara dramatis
dalam kapasitas dalam beberapa tahun terakhir. Kaset LTO-8, yang dirilis pada
akhir 2019, dapat menyimpan 12 TB data yang tidak terkompresi dan 30 TB
terkompresi. Tape adalah media penyimpanan yang kuat di era pertumbuhan
data eksponensial. Selain manfaat kapasitasnya, kaset relatif murah untuk
dimiliki dan dioperasikan. Namun, proses pemulihan bisa lambat karena
aksesnya berurutan.
Sementara cloud tampaknya menawarkan kapasitas penyimpanan tak
terbatas, biaya meningkat secara dramatis tergantung pada berapa banyak
yang dibutuhkan organisasi. Meskipun akses tidak berurutan seperti dengan
tape, waktu pemulihan masih tergantung pada internet atau jalur komunikasi
pribadi, dan membutuhkan jumlah bandwidth yang sesuai. Penyedia layanan
cloud mengambil beberapa pekerjaan manajemen cadangan dari proses untuk
organisasi. Proses back up untuk tape dan mempertahankan kartrid pada
dasarnya tergantung pada organisasi. Ada lebih banyak fleksibilitas dalam
proses pemulihan dari cadangan cloud karena organisasi dapat memulihkan ke
beberapa perangkat yang berbeda, termasuk laptop dan ponsel.
Cloud dan tape keduanya memberikan perlindungan dari serangan cyber,
seperti ransomware. Cadangan cloud berguna jika terjadi serangan karena
mereka berada di luar lokasi. Tape backup bahkan lebih aman karena mereka
offline.
Disk,meskipun tidak portabel seperti tape, adalah media umum lainnya
untuk cadangan. Manfaat terbesar untuk disk adalah kecepatan akses. Disk
menawarkan akses acak dan sering top cloud dan tape untuk mengembalikan
kecepatan. Backup berbasis disk biasanya dilakukan terus menerus sepanjang
hari, sementara tape back up kurang teratur. Cadangan berbasis disk mandiri,
dengan interaksi personel yang lebih sedikit daripada dengan pita, membuat
risiko kesalahan manusia lebih kecil. Backup berbasis disk bisa mahal,
seringkali lebih mahal daripada tape atau cloud. Rentang hidup disk lebih
pendek dari pita, dan daya tahannya lebih lemah daripada pita. Selama

Keamanan Sistem Informasi 167


Universitas Pamulang Sistem Informasi S-1

penyedia layanan masih dalam bisnis, masa pakai cadangan cloud bisa lebih
lama daripada disk atau tape.
Nas backup menggunakan jenis alat yang terhubung ke jaringan, bukan
desktop atau server, untuk mencapai backup lokal. Peralatan ini memungkinkan
beberapa perangkat dan pengguna di jaringan yang sama untuk menyimpan,
mengakses, dan berbagi data secara nirkabel. Baik NAS dan cloud
backup menawarkan perlindungan data yang kuat, keamanan tinggi dan waktu
pemulihan yang efisien, tetapi karena peralatan NAS terletak di jaringan area
lokal(LAN)yang sama dengan perangkat yang dicadangkan, cadangan NAS
lebih cepat dilakukan daripada cadangan cloud. Namun, cadangan cloud dapat
memberikan biaya awal yang lebih rendah dan keandalan yang lebih tinggi
dalam kasus bencana di tempat.
Bagan berikut membantu menggambarkan kapan cadangan data cloud
harus dianggap sebagai opsi yang layak. Dengan kebijakan retensi yang tepat,
backup cloud dapat mengurangi atau bahkan menggantikan kebutuhan untuk
penyimpanan data kaset off-site, sehingga organisasi membuat switch dari
disk-ke-disk-to-tape (D2D2T) strategi disk-to-disk-to-cloud(D2D2C).Fleksibilitas
adalah manfaat lain dari cloud karena tidak ada perangkat keras tambahan
yang diperlukan.

11. Sinkronisasi dan berbagi file


Sering ada kebingungan di antara definisi cadangan cloud, penyimpanan
cloud dan sinkronisasi cloud, sering disebut sebagai sinkronisasi dan berbagi
file (FSS). Ada kesamaan di antara ketiganya, tetapi mereka adalah proses
yang berbeda. Layanan sinkronisasi dan berbagi file memungkinkan pengguna
untuk membuat folder online di mana mereka dapat menyimpan dan
mengakses file yang disimpan di komputer pribadi dan server. Sesuai
namanya, layanan ini dapat secara otomatis memperbarui file ke versi terbaru
mereka baik online atau disimpan secara lokal. Mereka juga memudahkan
berbagi file dengan kolega atau klien, dan bekerja secara kolaboratif.
Beberapa perusahaan mengandalkan sinkronisasi file dan berbagi
layanan untuk mencadangkan data mereka juga. Meskipun pendekatan ini
mungkin dapat diterima untuk sejumlah kecil data, tidak sesuai untuk volume
data besar atau data penting perusahaan karena layanan ini cenderung tidak
memiliki jenis manajemen dan fitur kontrol yang ditawarkan oleh cadangan
cloud. Juga, mengingat pendekatan berorientasi pengguna mereka untuk

Keamanan Sistem Informasi 168


Universitas Pamulang Sistem Informasi S-1

penanganan data, data dapat menjadi rentan jika salah ditangani oleh peserta
sinkronisasi dan berbagi.

12. Pencadangan Cload vs. Penyimpanan Cloud


Meskipun mereka memiliki kesamaan, mereka bukan hal yang sama.
Cloud storage adalah model layanan di mana data disimpan pada sistem jarak
jauh. Data dalam penyimpanan cloud tersedia untuk pengguna melalui jaringan,
biasanya internet. Manfaat penyimpanan cloud termasuk ketersediaan global,
kemudahan penggunaan, dan keamanan di luar lokasi. Kelemahan potensial
berkisar dari masalah kinerja tergantung pada koneksi jaringan hingga
hilangnya kontrol penuh atas data hingga meningkatnya biaya dari waktu ke
waktu.
Ada tiga jenis utama penyimpanan cloud: publik, pribadi dan hibrida. Data
cloud publik disimpan di pusat data penyedia layanan. Pelanggan membayar
berdasarkan beberapa faktor, termasuk frekuensi dan volume data yang
diakses. Tiga penyedia penyimpanan cloud publik teratas adalah Amazon,
Google, dan Microsoft. Penyimpanan cloud pribadi biasanya melalui
penyimpanan internal yang dilindungi di belakang firewall organisasi. Pengguna
cloud pribadi sering membutuhkan lebih banyak penyesuaian dan kontrol atas
data mereka. Model hibrida adalah campuran penyimpanan cloud publik dan
pribadi.
Karena cadangan cloud adalah layanan yang mengirimkan salinan
tambahan data organisasi melalui jaringan ke server di luar situs, pengguna
biasa tidak perlu mengakses data itu secara teratur. Penyimpanan cloud,
bagaimanapun, adalah untuk penggunaan yang lebih teratur.
Penyimpanan cloud sendiri harus memiliki cadangan. Misalnya,
organisasi dapat mencadangkan data yang dimilikinya di AWS atau Microsoft
Azure dengan cadangan asli penyedia atau menggunakan alat pihak ketiga.
Pengarsipan adalah kasus penggunaan yang baik untuk penyimpanan
cloud dingin, tetapi hanya sampai titik tertentu. Tingkat penyimpanan cloud
yang jarang diakses memberikan biaya yang relatif lebih murah untuk
menyimpan data yang harus disimpan organisasi tetapi tidak perlu diakses
secara teratur. Namun, organisasi harus melangkah hati-hati di sini, karena
biaya bertambah seiring meningkatnya volume dan harga untuk mengeluarkan
data tinggi.

Keamanan Sistem Informasi 169


Universitas Pamulang Sistem Informasi S-1

13. Pencadangan Cloud Hibrid


Penyedia cadangan cloud hybrid menghubungkan cadangan tradisional
ke cloud. Strategi ini berguna untuk organisasi yang menghasilkan volume data
yang besar dan membutuhkan akses pemulihan cepat. Dengan satu
pendekatan, alat NAS berfungsi sebagai target cadangan lokal dan
menyinkronkan data cadangan ke cloud. Ketika sebuah organisasi
membutuhkan pemulihan cepat, data tersedia di NAS di tempat. Jika organisasi
kehilangan situs utamanya, cadangan cloud masih tersedia, melindungi
terhadap kehilangan data. Metode ini juga dapat disebut sebagai cadangan
D2D2C. Dalam pendekatan hibrida lain, sebuah organisasi menggunakan cloud
publik dan pribadi untuk cadangan.
Sulit untuk mendapatkan konsistensi data dengan cadangan cloud
hybrid,terutama jika transfer data membutuhkan waktu yang lama. Snapshot
point-in-time dan backup terus menerus membantu, tetapi biaya meningkat
karena frekuensi cadangan meningkat.
Secara komparatif, dalam skenario cadangan cloud murni, cadangan
langsung masuk ke cloud penyedia layanan. Untuk integritas, pengguna harus
menentukan apakah data sama ketika dibaca kembali atau apakah itu
rusak. Penyimpanan objek menawarkan pemeriksaan integritas bawaan.
Ketersediaan memperhitungkan proses restorasi. Ini bertanya: Apakah data
akan tersedia tepat waktu dalam situasi pemulihan bencana? Kontrol akses
juga penting. Sebuah organisasi memperketat keamanan dengan membatasi
akses ke cadangan cloud. Selain itu, akses tulis-sekali, baca-saja melindungi
data cadangan agar tidak ditimpa, diubah, atau dihapus.

14. Opsi vendor


a. Pendekatan untuk layanan backup online bervariasi, sehingga organisasi
harus melihat dari dekat PADA SLA, rencana harga dan biaya jangka
panjang sebelum memilih penyedia. Contoh opsi vendor cadangan data
cloud meliputi hal-hal berikut:
b. Acronis menawarkan Cyber Backup Cloud, produk hybrid cloud backup-as-
a-service. Acronis Cyber Backup Cloud melindungi lingkungan virtual, fisik
dan cloud, dan mencakup model bisnis pay-as-you-go.
c. Arcserve memperluas penawaran Unified Data Protection (UDP) dengan
pembelian Zetta. Produk ini termasuk Arcserve UDP Cloud Direct direct-to-
cloud disaster recovery dan backup. Perlindungan cloud ditargetkan di pasar

Keamanan Sistem Informasi 170


Universitas Pamulang Sistem Informasi S-1

menengah.
d. Asigra adalah pelopor cadangan cloud. Cloud Backup-nya memiliki mesin
malware tertanam untuk mencegah ransomware masuk ke cadangan.
e. Backblaze menawarkan cadangan cloud pribadi dan bisnis, serta
penyimpanan cloud. Backblaze menyimpan data pada platform perangkat
keras Storage Pods open source dan sistem file Backblaze Vault berbasis
cloud. Data cadangan melalui Backblaze dapat diakses melalui browser web
di perangkat seluler dan komputer. Pemulihan diunduh melalui SSLs.
f. Carbonite menjual kepada konsumen, UKM dan perusahaan. Penawaran
perusahaan mencadangkan dokumen, email, musik, foto, dan pengaturan
dan tersedia untuk pengguna Windows dan Mac. Pada Maret 2018,
Carbonite mengakuisisi saingan mozy dari Dell EMC dan memasukkan
layanannya ke dalam penawarannya. Pada 2019, Carbonite membeli vendor
cybersecurity Webroot. Kemudian pada tahun 2019, vendor manajemen
konten OpenText mengakuisisi Carbonite.
g. Cadangan cloud Druva memiliki tiga penawaran utama. Druva inSync tingkat
perusahaan ditargetkan pada titik akhir dan mencadangkan data di
penyimpanan cloud fisik dan publik, sementara Phoenix adalah agen
perangkat lunak yang digunakan untuk mencadangkan dan memulihkan
kumpulan data di cloud untuk server fisik dan virtual terdistribusi. Selain itu,
pada tahun 2018, Druva mengakuisisi CloudRanger untuk perlindungan data
AWS.
h. Cadangan cloud IDrive ditujukan untuk konsumen dan usaha kecil dan
termasuk snapshot, layanan sinkronisasi, dan perlindungan data hibrida.
i. Microsoft Azure Backup secara otomatis mengirimkan backup ke cloud
Azure. Azure Site Recovery mengotomatiskan replikasi untuk
mencadangkan infrastruktur Windows pribadi.
j. Unitrends memungkinkan pelanggan untuk mencadangkan tanpa batas
waktu ke cloud pribadinya dengan Forever Cloud. Ini menawarkan beberapa
pemulihan bencana sebagai pilihan layanan (DRaaS) untuk pemulihan.
k. Veeam Software menyediakan cadangan cloud melalui produk Cloud
Connect-nya. Penyedia layanan dapat bermitra dengan Veeam untuk
membuat target cadangan dan pemulihan di cloud.

15. Menerapkan Cadangan Cloud


Cloud backup, juga dikenal sebagai backup online atau remote backup,

Keamanan Sistem Informasi 171


Universitas Pamulang Sistem Informasi S-1

adalah strategi untuk mengirim salinan file fisik atau virtual atau database ke
sekunder, lokasi off-site untuk pelestarian jika terjadi kegagalan peralatan atau
bencana. Server sekunder dan sistem penyimpanan data biasanya dihosting
oleh penyedia layanan pihak ketiga, yang membebankan biaya kepada
pelanggan cadangan berdasarkan ruang penyimpanan atau kapasitas yang
digunakan, bandwidth transmisi data, jumlah pengguna, jumlah server atau
jumlah kali data diakses.
Menerapkan cadangan data cloud dapat membantu meningkatkan
strategi perlindungan data organisasi tanpa meningkatkan beban kerja staf
teknologi informasi (TI). Manfaat penghematan tenaga kerja mungkin signifikan
dan cukup menjadi pertimbangan untuk mengimbangi beberapa biaya
tambahan yang terkait dengan cadangan cloud, seperti biaya transmisi data.
Sebagian besar langganan cloud berjalan setiap bulan atau tahunan.
Sementara awalnya digunakan terutama oleh konsumen dan kantor rumah,
layanan backup online sekarang umum digunakan oleh usaha kecil dan
menengah (UKM) serta perusahaan besar untuk mendukung beberapa bentuk
data. Untuk perusahaan besar, cadangan data cloud dapat berfungsi sebagai
bentuk cadangan tambahan.
a. Terbaik
b. Komputasi
Layanan cadangan cloud terbaik memudahkan untuk mencadangkan file
dan folder secara online dan mengaksesnya dari perangkat seluler dan desktop
jika ada kebutuhan untuk memulihkan data. Jika menjalankan cadangan reguler
penting bagi pengguna rumahan, terutama selama normal baru saat ini, sangat
penting dalam bisnis: kehilangan bahkan sebagian kecil dari data terpenting,
untuk jangka waktu yang singkat, masih bisa menjadi bencana nyata; terutama
dengan banyak undang-undang privasi seperti GDPR Eropa.

16. Backup Data


Pencadangan data adalah praktik menyalin data dari lokasi primer ke
lokasi sekunder, untuk melindunginya jika terjadi bencana, kecelakaan atau
tindakan jahat. Data adalah sumber kehidupan organisasi modern, dan
kehilangan data dapat menyebabkan kerusakan besar dan mengganggu
operasi bisnis. Inilah sebabnya mengapa mencadangkandata Anda sangat
penting untuk semua bisnis, besar dan kecil.
Biasanya data cadangan berarti semua data yang diperlukan untuk beban

Keamanan Sistem Informasi 172


Universitas Pamulang Sistem Informasi S-1

kerja server Anda berjalan. Ini dapat mencakup dokumen, file media, file
konfigurasi, gambar mesin, sistem operasi, dan file registri. Pada dasarnya,
data apa pun yang ingin Anda simpan dapat disimpan sebagai data cadangan.
Pencadangan data mencakup beberapa konsep penting:
a. Solusi Dan Alat Cadangan
Meskipun dimungkinkan untuk mencadangkan data secara manual, untuk
memastikan sistem dicadangkan secara teratur dan konsisten, sebagian
besar organisasi menggunakan solusi teknologi untuk mencadangkan data
mereka.
b. Administrator cadangan
Setiap organisasi harus menunjuk karyawan yang bertanggung jawab atas
pencadangan. Karyawan itu harus memastikan sistem cadangan diatur
dengan benar, mengujinya secara berkala dan memastikan bahwa data
penting benar-benar dicadangkan.
c. Lingkup dan jadwal cadangan
Organisasi harus memutuskan kebijakan cadangan, menentukan file dan
sistem mana yang cukup penting untuk dicadangkan, dan seberapa sering
data harus dicadangkan.
d. Recovery Point Objective (RPO)
RPO adalah jumlah data yang bersedia hilang jika terjadi bencana, dan
ditentukan oleh frekuensi pencadangan. Jika sistem dicadangkan sekali per
hari, RPO adalah 24 jam. Semakin rendah RPO, semakin banyak
penyimpanan data, komputasi dan sumber daya jaringan yang diperlukan
untuk mencapai backup yang sering.
e. Recovery Time Objective (RTO)
Adalah waktu yang dibutuhkan organisasi untuk memulihkan data atau
sistem dari cadangan dan melanjutkan operasi normal. Untuk volume data
besar dan /atau cadangan yang disimpan di luar tempat, menyalin data dan
memulihkan sistem dapat memakan waktu, dan solusi teknis yang kuat
diperlukan untuk memastikan RTO rendah.

17. Opsi Pencadangan Data


Ada banyak cara untuk membuat cadangan file. Memilih opsi yang tepat
dapat membantu memastikan bahwa Anda membuat paket cadangan data
terbaik untuk kebutuhan Anda. Di bawah ini adalah enam teknik atau teknologi
yang paling umum:

Keamanan Sistem Informasi 173


Universitas Pamulang Sistem Informasi S-1

a. Media yang Dapat Dilepas


Pilihan sederhana adalah mencadangkan file pada media yang dapat dilepas
seperti CD, DVD, disk Blu-Ray yang lebih baru, atau usb flash drive. Ini bisa
praktis untuk lingkungan yang lebih kecil, tetapi untuk volume data yang
lebih besar, Anda harus mencadangkan ke beberapa disk, yang dapat
mempersulit pemulihan. Juga, Anda perlu memastikan Anda menyimpan
cadangan Anda di lokasi yang terpisah, jika tidak, mereka mungkin juga
hilang dalam bencana. Tape backup juga termasuk dalam kategori ini.
b. Redundansi
Anda dapat mengatur hard drive tambahan yang merupakan replika dari
drive sistem sensitif pada titik waktu tertentu, atau seluruh sistem yang
berlebihan. Misalnya, server email lain yang siaga, mencadangkan server
email utama Anda. Redundansi adalah teknik yang kuat tetapi rumit untuk
dikelola. Ini membutuhkan replikasi yang sering antara sistem kloning, dan
itu hanya berguna melawan kegagalan sistem tertentu kecuali sistem yang
berlebihan berada di situs terpencil.
c. Hard Drive Eksternal
Anda dapat menerapkan hard drive eksternal bervolume tinggi di jaringan
Anda, dan menggunakan perangkat lunak arsip untuk menyimpan
perubahan pada file lokal ke hard drive itu. Perangkat lunak arsip
memungkinkan Anda untuk memulihkan file dari perangkat keras eksternal
dengan RPO hanya beberapa menit. Namun, seiring pertumbuhan volume
data Anda, satu drive eksternal tidak akan cukup, atau RPO akan tumbuh
secara substansial. Menggunakan drive eksternal mengharuskannya
digunakan di jaringan lokal, yang berisiko.
d. Peralatan Perangkat Keras
Banyak vendor menyediakan peralatan cadangan lengkap, biasanya
digunakan sebagai perangkat yang dipasang di rak 19 ". Peralatan
cadangan dilengkapi dengan kapasitas penyimpanan yang besar dan
perangkat lunak cadangan pra-terintegrasi. Anda menginstal agen cadangan
pada sistem yang perlu Anda cadangkan, menentukan jadwal dan kebijakan
cadangan Anda, dan data mulai mengalir ke perangkat cadangan. Seperti
opsi lain, cobalah untuk menempatkan perangkat cadangan yang diisolasi
dari jaringan lokal dan jika memungkinkan, di situs jarak jauh.
e. Perangkat Lunak Cadangan
Solusi cadangan berbasis perangkat lunak lebih kompleks untuk digunakan

Keamanan Sistem Informasi 174


Universitas Pamulang Sistem Informasi S-1

dan dikonfigurasi daripada peralatan perangkat keras, tetapi menawarkan


fleksibilitas yang lebih besar. Mereka memungkinkan Anda untuk
menentukan sistem dan data mana yang ingin Anda cadangkan,
mengalokasikan cadangan ke perangkat penyimpanan pilihan Anda, dan
secara otomatis mengelola proses cadangan.
f. Layanan Pencadangan Cloud
Banyak vendor dan penyedia cloud menawarkan solusi Backup as a Service
(BaaS), di mana Anda dapat mendorong data lokal ke cloud publik atau
pribadi dan jika terjadi bencana, memulihkan data kembali dari cloud. Solusi
BaaS mudah digunakan dan memiliki keuntungan kuat bahwa data disimpan
di lokasi terpencil. Namun, jika menggunakan cloud publik, Anda perlu
memastikan kepatuhan dengan peraturan dan standar yang relevan, dan
mempertimbangkan bahwa seiring waktu, biaya penyimpanan data di cloud
akan jauh lebih tinggi daripada biaya penerapan penyimpanan serupa di
tempat.

18. Strategi Backup 3-2-1


Strategi cadangan 3-2-1 adalah metode untuk memastikan bahwa data
Anda cukup diduplikasi dan dapat dipulihkan dengan andal. Dalam strategi ini,
tiga salinan data Anda dibuat pada setidaknya dua media penyimpanan yang
berbeda dan setidaknya satu salinan disimpan dari jarak jauh:
a. Tiga salinan data Tiga salinan Anda menyertakan data asli dan dua duplikat.
Ini memastikan bahwa cadangan yang hilang atau media yang rusak tidak
mempengaruhi pemulihan.
b. Dua jenis penyimpananyang berbedamengurangi risiko kegagalan yang
terkait dengan media tertentu dengan menggunakan dua teknologi yang
berbeda. Pilihan umum termasuk hard drive internal dan eksternal, media
yang dapat dilepas, atau penyimpanan cloud.
c. Satu salinan di luar situs— menghilangkan risiko yang terkait dengan satu
titikkegagalan. Duplikat di luar kantor diperlukan untuk strategi pemulihan
bencana dan cadangan data yang kuat dan dapat memungkinkan failover
selama pemadaman lokal.
d. Strategi ini dianggap sebagai praktik terbaik oleh sebagian besar pakar
keamanan informasi dan otoritas pemerintah. Ini melindungi terhadap
kecelakaan dan ancaman berbahaya, seperti ransomware, dan memastikan
pencadangan dan pemulihan data yang andal.

Keamanan Sistem Informasi 175


Universitas Pamulang Sistem Informasi S-1

19. Cadangan Server


Cara termudah untuk membuat cadangan server adalah dengan solusi
cadangan server. Solusi ini bisa datang dalam bentuk perangkat lunak atau
peralatan. Solusi cadangan server biasanya dirancang untuk membantu Anda
mencadangkan data server ke server lokal lain, server cloud, atau sistem
hibrida. Secara khusus, cadangan untuk sistem hibrida menjadi lebih populer.
Ini karena sistem hibrida memungkinkan Anda untuk mengoptimalkan sumber
daya, mendukung duplikasi multi-wilayah yang mudah, dan dapat
memungkinkan pemulihan dan failover yang lebih cepat. Secara umum, solusi
cadangan server harus mencakup fitur-fitur berikut:
a. Dukungan untuk beragam jenis file
Tidak boleh menyertakan jenis file apa pun. Secara khusus, solusi harus
mendukung dokumen, spreadsheet, media, dan file konfigurasi.
b. Lokasi cadangan
Anda harus dapat menentukan lokasi cadangan. Solusinya harus
mendukung cadangan ke berbagai lokasi dan media, termasuk sumber daya
di dalam dan di luar lokasi.
c. Penjadwalan dan otomatisasi
Selain memungkinkan pencadangan manual, solusi harus mendukung
otomatisasi cadangan melalui penjadwalan. Ini membantu memastikan
bahwa anda selalu memiliki cadangan baru-baru ini dan bahwa cadangan
dibuat secara konsisten.
d. Manajemen cadangan
Anda harus dapat mengelola siklus hidup cadangan, termasuk jumlah yang
disimpan dan lamanya waktu yang disimpan. Idealnya, solusi juga
memungkinkan ekspor cadangan yang mudah untuk transfer ke sumber
daya eksternal atau untuk digunakan dalam migrasi.
e. Partisi
Segmen terisolasi dari sumber daya penyimpanan dan sering digunakan
untuk memisahkan data dalam suatu sistem. Solusi harus memungkinkan
anda untuk secara independen membuat cadangan data dan memulihkan
partisi.
f. Kompresi data
Untuk meminimalkan penyimpanan yang diperlukan untuk banyak cadangan,
solusi harus memampatkan data cadangan. Kompresi ini harus lossless dan
menjaga integritas semua data.

Keamanan Sistem Informasi 176


Universitas Pamulang Sistem Informasi S-1

g. Pemilihan tipe cadangan


Anda harus dapat membuat berbagai jenis cadangan, termasuk cadangan
lengkap, diferensial, dan inkremental. Backup diferensial membuat cadangan
perubahan sejak cadangan penuh terakhir sementara inkremental mencatat
perubahan sejak cadangan tambahan terakhir. Jenis ini dapat membantu
anda mengurangi ukuran cadangan dan mempercepat waktu cadangan.
h. Penskalaan
Kemampuan cadangan tidak boleh dibatasi oleh volume data di server anda.
Solusi harus berskala seperti data anda dan mendukung backup dari
berbagai ukuran.

Teknologi Penyimpanan Cadangan, Teknologi penyimpanan yang digunakan


untuk menyimpan data cadangan sangat signifikan

a. Semakin hemat biaya, semakin banyak data yang dapat disimpan, dan
semakin cepat penyimpanan dan pengambilan melalui jaringan, semakin
rendah RPO dan RTO
b. Semakin andal teknologi penyimpanan, semakin aman cadangan.
Memastikan Data Pada Penyimpanan Cadangan yang Efektif.,
penyimpanan cadangan mengacu pada lokasi fisik atau perangkat untuk
menyimpan salinan data untuk pemulihan jika terjadi kegagalan atau
kehilangan data. Sistem penyimpanan cadangan biasanya mencakup
perangkat keras dan perangkat lunak untuk mengelola salinan dan pemulihan.
Ini termasuk apa pun dari thumb drive sederhana hingga sistem hibrida
penyimpanan fisik lokal dan penyimpanan cloud jarak jauh.

20. NAS Backup


NAS adalah sistem penyimpanan file khusus yang memungkinkan
beberapa pengguna untuk berbagi data. Anda dapat mengakses penyimpanan
bersama ini di Local Area Network (LAN) melalui koneksi Ethernet. NAS
dirancang untuk menangani data tidak terstruktur seperti video, audio, file teks,
situs web, dan dokumen Microsoft Office. Perangkat NAS biasanya menyimpan
data yang penting untuk operasi sehari-hari organisasi. Oleh karena itu, Anda
perlu melindungi perangkat NAS untuk memastikan keamanan data jika terjadi
kegagalan perangkat, bencana alam, atau kesalahan manusia. Menggunakan
Arsip Penyimpanan untuk Mengamankan Data dan Mengurangi Biaya. Arsip
penyimpanan adalah perangkat atau lokasi untuk menyimpan data yang jarang
diakses. Arsip biasanya lebih hemat biaya daripada solusi penyimpanan biasa,

Keamanan Sistem Informasi 177


Universitas Pamulang Sistem Informasi S-1

dan sering digunakan untuk menyimpan data kepatuhan, data log, data historis,
atau data aplikasi lama. Ada tiga jenis utama arsip data.
a. Arsip Tata Kelola, Arsip Aktif, Dan Arsip Data Dingin. Artikel Ini
Mengeksplorasi Berbagai Opsi Arsip Penyimpanan Sehingga Anda Dapat
Membangun Strategi Arsip Yang Efektif. Arsip Data Dan Alasan Dibutuhkan
b. Arsip Data Dan Cadangan Tidak Sama. Meskipun Keduanya Digunakan
Untuk Menyimpan Data, Anda Harus Menggunakannya Untuk Tujuan Yang
Berbeda. Pencadangan Data Melindungi Data Yang Saat Ini Sedang
Digunakan. Hal Ini Memungkinkan Anda Untuk Memulihkan Data Yang
Rusak Atau Hilang Dari Satu Titik Waktu. Arsip Data Menyimpan Data Yang
Saat Ini Tidak Digunakan. Hal Ini Memungkinkan Anda Untuk Memulihkan
Data Dalam Jangka Waktu Tertentu.
c. Arsip Menyimpan Data Dengan Cara Yang Diindeks, Melalui Penggunaan
Metadata. Untuk Mengambil Data, Anda Perlu Mengetahui Parameter
Pencarian Seperti Nama Penulis Atau Isi File. Cloud Backup Mengacu Pada
Prosedur Menyimpan Salinan Data Cloud Di Lokasi Lain. Hal Ini
Memungkinkan Untuk Memulihkan Informasi Jika Terjadi Kompromi Data,
Downtime Atau Kerusakan. Selain Itu, Organisasi Sering Perlu Membuat
Cadangan Data Cloud Untuk Mematuhi Peraturan. Mereka Dapat
Menghadapi Hukuman Dan Denda Jika Lalai Melakukannya.
Storage tiering adalah metode untuk secara efisien menggunakan sistem
penyimpanan sesuai dengan kepentingan atau nilai bisnis mereka. Solusi
penyimpanan berjenjang menyediakan beberapa jenis penyimpanan, termasuk
disk drive SSD, penyimpanan pita, dan disk drive magnetik. Data yang paling
sering diakses atau penting disimpan pada SSD tercepat, dan paling mahal dan
yang paling tidak penting pada media paling lambat dan termurah.

21. Penyimpanan Cloud Pribadi


Penyimpanan cloud pribadi adalah model layanan untuk menyediakan
penyimpanan kepada pengguna dalam suatu organisasi. Model layanan ini
menawarkan penyimpanan sesuai permintaan, dengan kemampuan cloud
pribadi yang sama: akses sesuai permintaan, pengumpulan sumber daya,
elastisitas, dan pengukuran. Perusahaan biasanya berinvestasi dalam
penyimpanan cloud pribadi untuk memenuhi persyaratan kepatuhan atau
keamanan. Kasus penggunaan lain adalah aplikasi lokal yang memerlukan
akses latensi tinggi atau throughput tinggi ke data, sehingga perlu untuk

Keamanan Sistem Informasi 178


Universitas Pamulang Sistem Informasi S-1

menempatkan penyimpanan secara fisik di dekat konsumen penyimpanan.

C. Latihan Soal

1. Berikan Pemaparan Menurut Mengenai Rencana Pencadangan!


2. Jelaskan Dan Berikan Contoh Cara Mengamankan Data Apabila Terjadi
Kerusakan Perangkat Keras!
3. Jelaskan Menurut Anda Backup Dan Cara Kerja Cload!
4. Jelaskan Bagaimana Cara Dan Srategi Backup 3-2-1
5. Jelaskan 2 perbedaan Antata Pencadangan Awan Vs. Penyimpanan Cloud!

D. ReferensI

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat:


Diskominfo.
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex Media Komputindo.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 179


Universitas Pamulang Sistem Informasi S-1

DAFTAR PUSTAKA

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat: Diskominfo.


Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta: Elex
Media Komputindo.
Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang
Selatan: Unpam Press.
Emi Sita Eriana, S. F. (2021). Sistem Informasi Manajemen. Tangerang Selatan:
Unpam Press.
Eriana, E. S. (2021). Model–V Pada Perancangan Sistem Informasi Kepegawaian
Berbasis Web. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Eriana, E. S. (April 2020). Pemilihan Ketua Himtif Universitas Pamulang Dengan
Metode Simple Additive Weighting. Jurnal Ilmu Komputer(Jik), Vol 3 No 1, 5-9.
Farizy, S. (2018). Mengembangkan Sistem Keamanan Jaringan Komputer Pada
Laboratorium Komputer Stmik Pranata Indonesia Menggunakan Metode
Forensik. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi), 13-
18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet. Jakarta:
Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Keamanan Sistem Informasi 180


Universitas Pamulang Sistem Informasi S-1

RENCANA PEMBELAJARAN SEMESTER

(RPS)

Program Studi : S1- Sistem Informasi Mata Kuliah/Kode : Keamanan Sistem Informasi.

Prasyarat : Pengantar Teknologi Informasi. SKS : 2 SKS


Konsep Sistem Informasi.
Jaringan Komputer.
Pengelolaan Instalasi Komputer
Kurikulum : KKNI
Deskripsi Mata : Memberikan pengetahuan kepada Capaian : Setelah menyelesaikan mata
Kuliah mahasiswa mengenai sekuriti dan privacy Pembelajaran kuliah ini, mahasiswa mampu
infrastuktur yang ditangani, mengatasi mempertahankan data dan
permasalahan yang dapat menghambat informasi dari kejahaan internet,
operasional menjadi terganggu, melakukan recovery dari
pertimbangan dalam sistem sekuriti, serangan, baik dari internal
rencana implementasi yang tepat dan maupun external, serta mampu
selalu mengikuti perkembangan sekuriti memonitoring dan mengaudit
khususnya keamanan sistem teknologi informasi dengan baik.
informasi.Tujuan Perkuliahan mahasiswa
mampu mengenai gangguan kemamanan

Keamanan Sistem Informasi 181


Universitas Pamulang Sistem Informasi S-1

dan membuat sistem keamanan Komputer

Penyusun : Salman Farizy, S.Kom., M.Kom., MCSE,


MVP. (Ketua)
Emi Sita Eriana, S.Kom., M.Kom.
(Anggota)

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

(1) (2) (3) (4) (5) (6) (7)

1 Mahasiswa mampu Konsep Dasar Ceramah, diskusi Mengungkapkan Mahasiswa mampu 6%


memahami dan mengerti Keamanan tanya jawab pendapat dan merespon materi
Konsep dasar keamanan Sistem Informasi mengajukan yang diberikan dan
sistem informasi dan dan Keamanan Pertanyaan ikut berpartisipasi
keamanan komputer. Komputer tentang keamanan aktif dalam proses
Komputer belajar dan
mengajar.

Keamanan Sistem Informasi 182


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

Mahasiswa memahami
Jenis Gangguan Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 6%
dan mengerti mengenai Keamanan dan tanya jawab dan contoh studi merespon secara
perbedaan, cara kerja, Sistem Informasi kasus. aktif materi yang
karakteristik dan tips didapat, terlibat
bagaimana langsung dan
2 pencegahannya untuk memahaminya
virus, malware, trojan, dengan cara
spyware dan worm. Dan bertanya dan
Implementasi berdiskusi.
pencegahanannya dan
akibat yang timbul dari
gangguab jkeamanan
tersebut.

3 Mahasiswa memahami Ethical Hacking Ceramah, diskusi Latihan 1 Mahasiswa mampu 7%


dan mengerti bagaimana dan penyelesaian merespon secara
konsep dasar, soal aktif materi yang
terminologi, tahapan, didapat, terlibat
metode, jenis testing dan langsung dan

Keamanan Sistem Informasi 183


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

keahlian dan menguasai memahaminya


teknik Ethical Hacking dengan cara
bertanya dan
berdiskusi.

4 Mahasiswa memahami Security Attact Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 7%
dan mengerti memahami dan contoh studi merespon, bertanya
dan mengerti, bagaimana kasus. dan berdiskusi aktif
mekanisme keamanan
yang didisain untuk
melakukan pendeteksian,
pencegahan, atau
pemulihan (recovery) dari
suatu serangan
keamanan dan juga
mengimplementasikanny
a

Keamanan Sistem Informasi 184


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

5 Mahasiswa memahami Enkripsi Dan Ceramah, diskusi Latihan 2 Mahasiswa mampu 8%


dan mengerti enkripsi Kriptografi dan penyelesaian merespon, bertanya
dan kriptografi dapat soal dan berdiskusi aktif
diimplementasi sehingga
keamaman informasi
khususnya data menjadi
aman dan terhindar dari
kebocoran data

6 Mahasiswa memahami Keamanan Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 8%


dan mengerti tentang Komputer Secara dan penyelesaian dan contoh studi merespon secara
keamanan komputer, Fisik soal kasus aktif materi yang
sejarah, ancaman diberikan dengan
keamanan dari sisi fisik cara bertanya dan
dan manajemen berdiskusi.
keamanan sistem
informasi.

Keamanan Sistem Informasi 185


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

7 Mahasiswa memahami Keamanan Ceramah, diskusi Lathan 3 Mahasiswa mampu 8%


dan dan dapat Sistem Operasi dan penyelesaian merespon secara
merancang sendiri, soal aktif materi yang
memodifikasi sistem diberikan dengan
yang ada sesuai dengan cara bertanya dan
kebutuhan dan dapat berdiskusi.
memilih sistem operasi
yang sesuai, serta
mampu memaksimalkan
penggunaan sistem
operasi, dan mengetahui
cara mengamankannya.

UTS

8 Mahasiswa memahami Keamanan Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 6%


dan mengerti mengerti Infrastruktur dan contoh studi merespon, bertanya
dan mampu Jaringan Dan kasus. dan berdiskusi aktif
menerapkan dan Internet.

Keamanan Sistem Informasi 186


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

mengimplementasi
keamanan Infra struktur
jarigan dan internet pada
saat terjun ke dunia
kerja.

9 Mahasiswa memahami Penerapan Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 6%


dan mengerti Web Keamanan Web dan penyelesaian dan contoh studi merespon secara
Server dan Mail Server Server dan Mail soal kasus. aktif materi yang
khususnya dalam Server diberikan dengan
mengamankan dan cara bertanya dan
melindungi terutama dari berdiskusi.
sisi keamanan (security)
Web dan Mail Server.

10 Mahasiswa memahami Tools dan Teknik Ceramah, diskusi Latihan 4 Mahasiswa mampu 7%
dan mengerti utilities Keamanan merespon secara
membantu dan Komputer aktif materi yang
mengamankan sistem diberikan dengan

Keamanan Sistem Informasi 187


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

informasi dari berbagai cara bertanya dan


ancaman yang cukup berdiskusi.
serius dalam keamanan
sistem informasi dan
untuk meningkatkan
keamanan komputer.

11 Mahasiswa memahami, Monitoring Dan Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 7%
mengerti dan melakukan Audit Keamanan dan penyelesaian dan contoh studi merespon, bertanya
pemantauan Sistem Informasi. soal kasus dan berdiskusi aktif
(monitoring) serta
melakukan audit pada
keamanan sistem
informasi, tata kelola
manajemen yang baik,
sesuai dengan
standarisasi baik yang
mengacu pada standar

Keamanan Sistem Informasi 188


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

internal maupun
international.

12 Mahasiswa memahami Permasalahan Ceramah, diskusi Lathan 5 Mahasiswa mampu 8%


dan mengerti Hukum Dan Etika dan penyelesaian merespon secara
penanganan dalam Keamanan soal aktif materi yang
Permasalahan Hukum Sistem Informasi. diberikan dengan
Dan Etika dalam cara bertanya dan
Keamanan Sistem berdiskusi.
Informasi dan
menghindari
permaslahan yang dapat
mengancam keaman
datadan Informasi

13 Mahasiswa memahami Permasalahan Ceramah, diskusi Diskusi interaktif Mahasiswamampu 8%


dan mahasisswa mampu Dan Trend dan penyelesaian dan contoh studi merespon secara
penggunaan teknologi, Kedepan soal kasus. aktif materi yang
Implemetasi IoT, trand Keamanan diberikan dengan

Keamanan Sistem Informasi 189


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

Keamanan Cyber Sistem Informasi cara bertanya dan


mahasiswa diharapan berdiskusi.
mamapu mengetahui
dan menerapkan tips
untuk melindung data
penting terhadap
ancaman dani serangan
cyber

Sistem Informasi

14. Mahasiswa diharapan Rencana Ceramah, diskusi Latihan 6 Mahasiswa mampu 8%


mampu merencanakan Cadangan / merespon, bertanya
cadangan data, mengerti Alternatif dan berdiskusi aktif
penyimpanan cload dan (Contigency
membuat back-up dan Planning)
memulihkan data penting

Keamanan Sistem Informasi 190


Universitas Pamulang Sistem Informasi S-1

PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA

UAS

Referensi:

Bharat, D. K. (2018). Mencegah Dan Menghindari Virus. Pakpak Bharat: Diskominfo.


Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1. Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta: Elex Media Komputindo.
Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang Selatan: Unpam Press.
Emi Sita Eriana, S. F. (2021). Sistem Informasi Manajemen. Tangerang Selatan: Unpam Press.
Eriana, E. S. (2021). Model–V Pada Perancangan Sistem Informasi Kepegawaian Berbasis Web. Jurnal Esit (E-Bisnis, Sistem Informasi,
Teknologi Informasi).
Eriana, E. S. (April 2020). Pemilihan Ketua Himtif Universitas Pamulang Dengan Metode Simple Additive Weighting. Jurnal Ilmu
Komputer(Jik), Vol 3 No 1, 5-9.
Farizy, S. (2018). Mengembangkan Sistem Keamanan Jaringan Komputer Pada Laboratorium Komputer Stmik Pranata Indonesia
Menggunakan Metode Forensik. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi).
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server Menggunakan Hyper-V Pada Stmik Pranata Indonesia.
Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi), 31-40.

Keamanan Sistem Informasi 191


Universitas Pamulang Sistem Informasi S-1

Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv Jejak.


Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung: Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi,
Teknologi Informasi), 13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet. Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.

Tangerang Selatan, 24 Desember 2021


Ketua Program Studi Ketua Tim Teaching
S1 Sistem Informasi Mata Kuliah Sistem Informasi Managemen

Dede Supriyadi, S.Kom., M.Kom Salman Farizy, S. Kom, M. Kom


NIDN. 0403078402 NIDN. 0318116908

Keamanan Sistem Informasi 192

Anda mungkin juga menyukai