Di susun oleh :
Kelompok 3
Puji syukur kehadirat Tuhan Yang Maha Esa atas berkat rahmat serta
karunia-Nya sehingga makalah dengan berjudul “Keamanan, Jenis Dan Serangan
Terhadap Data Informasi” dapat selesai. Makalah ini dibuat dengan tujuan
memenuhi salah satu tugas mata kuliah Keamanan Komputer. Selain itu,
penyusunan makalah ini bertujuan menambah wawasan kepada pembaca tentang
Keamanan Komputer.
Penulis
i
DAFTAR ISI
SAMPUL
KATA PENGANTAR .................................................................................... i
DAFTAR ISI ................................................................................................... ii
BAB I PENDAHULUAN
A. Latar Belakang ..................................................................................... 1
B. Rumusan Masalah ................................................................................ 2
C. Tujuan .................................................................................................. 2
BAB II PEMBAHASAN
A. Keamanan Sistem Informasi Menurut Para Ahli ................................. 3
B. Pengertian Keamanan Sistem Informasi Secara Umum ...................... 4
C. Contoh Keamanan Sistem Informasi ................................................... 4
D. Komponen Sistem Komputer Yang Perlu di Lindungi ........................ 5
E. Ancaman dan Serangan Sistem Informasi ........................................... 7
F. Langkah langkah Pengamanan Sistem Informasi ................................ 9
G. Ancaman Yang Sering Terjadi pada Sistem Informasi ........................ 10
H. Metode Hacker dalam Menjebol Sistem Informasi ............................. 11
I. Penanganan Serangan Sistem Informasi .............................................. 12
BAB III PENUTUP
A. Kesimpulan .......................................................................................... 14
B. Saran..................................................................................................... 14
ii
BAB I
PENDAHULUAN
A. Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-
hal yang dianggap penting. Apabila menggangu performansi dari sistem,seringkali
keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapatmemberikan
gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan
ada yang mengatakan bahwa kita sudah berada di sebuah “information-
basedsociety”. Kemampuan untuk mengakses dan menyediakan informasi
secaracepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang
berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi).
Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum
digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer
untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun
1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah
perusahaan yang hanya diperbolehkandiketahui oleh orang-orang tertentu di dalam
perusahaan tersebut, sepertimisalnya informasi tentang produk yang sedang dalam
development, algoritma- algoritma dan teknik-teknik yang digunakan untuk
menghasilkan produk tersebut.
1
B. Rumusan Masalah
1. Apa Itu Keamanan Sistem Informasi Menurut Para Ahli?
2. Apa Itu Pengertian Keamanan Sistem Informasi Secara Umum?
3. Apa Saja Contoh Keamanan Sistem Informasi?
4. Apa Saja Komponen Sistem Komputer Yang Perlu Di Lindungi?
5. Apa Ancaman Dan Serangan Sistem Informasi?
6. Bagaimana Langkah Langkah Pengamanan Sistem Informasi?
7. Apa Saja Ancaman Yang Sering Terjadi Pada Sistem Informasi?
8. Apa Saja Metode Hacker Dalam Menjebol Sistem Informasi?
9. Bagaimana Penanganan Serangan Sistem Informasi?
C. Tujuan
1. Mengetahui Keamanan Sistem Informasi Menurut Para Ahli
2. Mengetahui Pengertian Keamanan Sistem Informasi Secara Umum
3. Mengetahui Keamanan Sistem Informasi
4. Mengetahui Komponen Sistem Komputer Yang Perlu Di Lindungi
5. Mengetahui Ancaman Dan Serangan Sistem Informasi
6. Mengetahui Langkah Langkah Pengamanan Sistem Informasi
7. Mengetahui Ancaman Yang Sering Terjadi Pada Sistem Informasi
8. Mengetahui Metode Hacker Dalam Menjebol Sistem Informasi
9. Mengetahui Penanganan Serangan Sistem Informasi
2
BAB II
PEMBAHASAN
3
B. Pengertian Keamanan Sistem Informasi Secara Umum
Keamanan sistem informasi adalah segala tindakan yang dilakukan untuk
memastikan bahwa data dalam suatu sistem terlindungi dari ancaman. Ancaman
tersebut bisa berupa serangan dari luar seperti hacking, virus, atau malware,
maupun dari dalam seperti kebocoran data oleh oknum karyawan..
Peribahasa ‘lebih baik mencegah daripada mengobati’ menjadi prinsip dasar
dalam keamanan sistem informasi. Sayangnya, masih banyak perusahaan yang
mengabaikan pentingnya hal ini. Berinvestasi untuk menjaga keamanan sistem
informasi perusahaan memang membutuhkan biaya yang tidak sedikit. Namun, hal
ini bisa mencegah risiko kerugian bisnis akibat banyaknya biaya yang harus
ditanggung ketika memperbaiki jaringan komputer akibat kerusakan atau
kehilangan data penting.
4
• Integrity
Dalam keamanan informasi, integrity atau integritas mengacu pada suatu
metode atau langkah-langkah untuk menjaga agar data atau informasi tidak
dapat dimanipulasi, diubah atau diedit oleh pihak yang tidak punya wewenang.
Langkah-langkah ini memberikan jaminan atas keakuratan dan kelengkapan
informasi. Aspek perlindungan integrity tidak hanya akan melindungi
keakuratan informasi dari serangan hacker namun juga untuk mencegah
perubahan informasi yang tidak disengaja. Contohnya seperti kesalahan
pengguna atau kerusakan sistem. Untuk mencegah modifikasi informasi yang
tidak diinginkan atau untuk memastikan bahwa informasi dapat dipulihkan
kembali jika diubah oleh pihak tidak sah, maka terdapat beberapa langkah
pencegahan yang bisa Anda lakukan. Beberapa diantaranya seperti :
- mengontrol akses pengguna
- enkripsi
- autentikasi yang ketat
- prosedur backup dan recovery
- version controls
- input validation
• Availability
Aspek ketiga dalam CIA triad adalah availability atau ketersediaan. Artinya,
dalam konteks keamanan informasi upaya untuk menjaga agar sebuah sistem
tetap bisa digunakan adalah hal penting yang perlu dilakukan. Kelangsungan
sebuah bisnis akan sangat bergantung pada pemeliharaan performa perangkat
keras, perangkat lunak, dan saluran komunikasi yang digunakan untuk
menyimpan dan memproses informasi. Ketika sebuah situs website perusahaan
terganggu dan tidak dapat diakses, maka perusahaan dapat kehilangan banyak
pendapatan. Selain itu pelanggan juga akan merasa tidak puas dengan performa
web sehingga mempengaruhi reputasi perusahaan. Untuk menjaga aspek
availability ini, terdapat beberapa upaya yang bisa Anda lakukan. Beberapa
diantaranya seperti :
5
- Menggunakan layanan pelindung ddos
- Menggunakan redundancy, firewall, dan proxy servers
- Memastikan bahwa bandwidths yang digunakan mencukupi
- Penggunaan access controls.
6
Brainware memiliki 4 tingkatan : System Analyst , Programmer, Operator
dan Desainer grafis.
7
• Serangan Sistem Informasi
Serangan siber adalah jenis serangan yang digunakan oleh negara, individu,
atau organisasi yang menargetkan sistem informasi komputer,
infrastruktur,atau jaringan komputer, dan perangkat komputer pribadi dengan
berbagai cara tindakan berbahaya yang biasanya mencuri, mengubah, atau
menghancurkan target yang ditentukan dengan cara meretas sistem yang
rentan. Adapun Jenis serangan siber sebagai berikut :
1. Malware, Jenis serangan ini menyerang perangkat lunak Dimana
biasanya didalamnya terdapat virus dan ketika virus ini masuk
keperangkat kalian malware ini dapat membaca aktivitas kalian dan
mencurinya biasanya serangan ini terjadi karena kita meng klik link
sembarangan sehingga virus tersebut terinstall dengan sendirinya tanpa
sepengetahuan kita.
2. Phising, Serangan ini bertujuan untuk memperorleh hal yang penting
seperti username , password atau pin.
3. DoS (Denial of Service), jenis serangan terhadap sebuah komputer di
dalam jaringan internet dengan cara menghabiskan sumber yang
dimiliki sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar.
4. SQL Injection, merupakan jenis serangan cyber di mana para
penyerang berusaha mendapatkan akses ke dalam database system
5. Man in the Middle, jenis serangan di mana penyerang berada di antara
komunikasi antara dua pengguna sehingga para penyerang tersebut
dapat mengetahui seluruh informasi yang mengalir antara dua pengguna
tersebut
6. Cross-Site Scripting, jenis serangan di mana para penyerang
menyuntikkan suatu kode tertentu ke suatu website .
7. Credential reuse, Serangan ini serangan dimana akun a dapat
menggunakan atau mengakses akun milik biasanya ini dikarenakan pin
atau username mereka hampir sama.
8
F. Langkah langkah Pengamanan Sistem Informasi
- Klasifikasikan Data dengan Tingkat Sensitivitas yang Berbeda
Tidak semua data memiliki tingkat sensitivitas yang sama. Untuk
melindungi informasi tersebut, penting untuk mengklasifikasikan data
berdasarkan tingkat sensitivitasnya. Pisahkan data yang sensitif dan rahasia
yang hanya dapat diakses oleh pihak internal, serta data umum yang bisa
diakses oleh pihak eksternal. Selanjutnya, terapkan sistem keamanan yang
sesuai untuk melindungi setiap jenis data.
- Gunakan Enkripsi saat Mengirim Data
Ketika Anda mentransfer data kepada pengguna lain di perusahaan, pastikan
Anda menggunakan aplikasi atau protokol yang menggunakan enkripsi
data. Enkripsi akan melindungi keamanan data Anda dengan memastikan
bahwa informasi yang dikirimkan tidak dapat dibaca oleh pihak yang tidak
berwenang.
- Terapkan Proses Autentikasi Berlapis
Gunakan berbagai lapisan autentikasi untuk melindungi data Anda, seperti
penggunaan kata sandi atau PIN. Proses autentikasi berlapis akan membuat
data Anda sulit diakses oleh pihak yang tidak sah. Contohnya, Anda dapat
menggunakan metode autentikasi dua faktor (2FA) yang melibatkan
kombinasi kata sandi dengan pemindaian sidik jari.
- Akses Data Sensitif dengan Komputer Pribadi
Pastikan Anda menggunakan komputer pribadi ketika mengakses informasi
yang sensitif. Menggunakan komputer umum dapat meningkatkan risiko
informasi perusahaan tersebar kepada orang yang tidak berwenang,
termasuk para peretas (hacker).
- Sosialisasikan Pentingnya Keamanan Sistem Informasi
Kesadaran karyawan terhadap pentingnya keamanan sistem informasi
merupakan faktor kunci dalam menjaga keamanan perusahaan. Untuk itu,
berikan edukasi kepada karyawan mengenai pentingnya keamanan sistem
informasi dan bagaimana cara mengakses informasi dengan aman saat
diperlukan.
9
- Lakukan Backup Data secara Berkala
Melakukan backup secara rutin merupakan langkah penting untuk menjaga
keamanan informasi dan ketersediaan data Anda. Pilihlah perangkat lunak
backup yang dapat diandalkan dan sesuai dengan kebutuhan
10
H. Metode Hacker dalam Menjebol Sistem Informasi
Untuk melakukan proses hacking, anda perlu mengetahui dasar atau
fundamental dari hacking itu sendiri. Perlu anda ketahui bahwa sebagian besar
hacking terjadi karena hacker berhasil memanfaatkan kelemahan sistem.
Kelemahan atau dikenal dengan istilah Vulnerability ini, menimbulkan berbagai
ancaman pada sistem. Bentuk-bentuk ancaman tersebut sedemikian banyak dan
tidak jarang membuat paranoid para sistem administrator. Beberapa bentuk metode
ancaman tersebut adalah :
1. Serangan pada password.
Login adalah pintu utama untuk masuk ke dalam sistem, karena itu
seharusnya pemilik sistem mmiliki kuci yang unik untuk membkanya. Jika
kunci digunakan tidak unik dan mudah dibuat, maka pintu yang vital ini
dapatditembus hanya dengan menembak-nebak ataupun menggunakan
berbagai kombinasi kemungkinan. Brute force attack, sesuai dengan
namanya, menggunakan metode menebak password dengan brutal, yaitu
menggunakan berbagai kombinasi kemungkinan.
2. Social Engineering
Metode menyusupi sistem dengan memanfaatkan faktor psikologis korban,
kadang tanpa melakukan keahlian teknis. Contoh metode social engineering
sering anda lihat pada kehidupan sehari-hari. Pernahkah anda melakukan
sms/telpon yang menyatakan anda mendapatkan hadiah tertentu, dan untuk
itu anda harus memberikan sejumlah uang atau informasi yang bersifat
confidential? Jika anda mengalami hal-hal seperti ini, perlu waspada,
seorang social engineer sedang mencari mangsa.
3. Man-In-The-Middle.
Dua orang yang sedang asik berkomunikasi menukar informasi melalui
seuah jalur, tidak disangka bahwa seorang hacker telah mencegat pesan
yang lalu lalang. Hacker tersebut kemudian dapat membaca, memodifikasi,
dan mengirimkan kembali pesan yang telah berubah tersebut kepada
korban. Seragan ini disebut dengan Man-In-The-Middle.
11
4. Sniffing.
Mirip dengan metode Man-In-The-Middle, metode sniffing mengambil
paket data yang lewat. hanya saja sniffing bersikap pasif dan tidak
melakukan modifikasi terhadap paket tersebut, meainkan mengambil dan
menganalisa.
5. Web Defacement.
Serangan ini umumnya tidak berbahaya, “Hanya” mengubah tampilan web,
tetapi tetap tergolong sebagai tindak perusakan (Vandalisme). Web
defacement kadang dilatarbelakangi oleh kepentingan [olitik atau agama.
Jika webdefacement berhasil menyerang sebuah web yang seharusnya
memiliki keamanan tinggi (Seperti web dengan fasilitas transaksi online),
tentunya akan dapat mengurangi kepercayaan pelanggan.
12
- Tindak lanjut (Follow up) Tahap akhir ini bertujuan untuk membuat
laporan, pembelajaran,peningkatan kewaspadaan dan juga me-review
kembali SOP dan prosedur lainnya.
13
BAB III
PENUTUP
A. Kesimpulan
Keamanan sistem informasi adalah segala tindakan yang dilakukan untuk
memastikan bahwa data dalam suatu sistem terlindungi dari ancaman.Contoh
keamanan sistem informasi seperti confidentiality, integrity, dan Availability.
Brainware adalah orang yang mengoperasikan dan menggunakan komputer.
Brainware penting karena komputer tidak berguna tanpa operasi manusia.
Singkatnya, brainware adalah seseorang yang terlibat dalam aktivitas penggunaan
komputer. Brainware disebut pengguna perangkat komputer atau disebut user atau
orang yang menjalankan komputer (user).’
Serangan siber adalah jenis serangan yang digunakan oleh negara, individu,
atau organisasi yang menargetkan sistem informasi komputer, infrastruktur,atau
jaringan komputer, dan perangkat komputer pribadi. Terdapat dua macam ancaman
terhadap teknologi sistem informasi, yakni ancaman yang tidak disengaja berupa
kesalahan manusia dan rekayasa sosial. Perlu anda ketahui bahwa sebagian besar
hacking terjadi karena hacker berhasil memanfaatkan kelemahan sistem.
Penanganan Serangan Sistem Informasi Tindak lanjut (Follow up) Tahap akhir ini
bertujuan untuk membuat laporan, pembelajaran,peningkatan kewaspadaan dan
juga me-review kembali SOP dan prosedur lainnya.
B. Saran
Dalam penulisan makalah ini, penulis telah membahas tentang keamanan data
informasi dan serangan yang dapat terjadi terhadap data tersebut. Penulis juga
menyadari bahwa masih terdapat kesalahan dan ketidaksempurnaan dalam
penyusunan makalah ini. Namun, makalah ini diharapkan dapat memberikan
gambaran dan informasi yang berguna tentang keamanan sistem informasi.
14
DAFTAR PUSTAKA
Farizy, S., Sita, E., Jl, E., Surya, K., No, Gd, P., … Selatan -Banten, T.
https://repository.unpam.ac.id/10200/1/KK1204_KEAMANAN%20SISTE
M%20INFORMASI.pdf
Ardtech. (2023, March 28). Keamanan Sistem Informasi: Semua Yang Perlu
Feradhita NKD. (2021, February 18). Definisi Keamanan Informasi dan 3 Aspek
https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/
sistem-komputer-hardware-software-dan-brainware/
website: https://sistem-informasi-s1.stekom.ac.id/informasi/baca/JENIS-
JENIS-ANCAMAN-KEAMANAN-
INFORMASI/74b10c057ded94dc2c9821f38a1096fbc9b3c2f9
15
Langkah Perhatian khusus kepada Keamanan Sistem Informasi Perusahaan Anda
perhatian-khusus-kepada-keamanan-sistem-informasi-perusahaan-anda/
forum komputer. (2019, July 2). Metodologi Hacking : Teknik dan Dasar-Dasar
https://www.forumkomputer.com/metodologi-hacking-teknik-dasar-
hacker/#:~:text=Beberapa%20bentuk%20metode%20ancaman%20tersebut
%20adalah%20%3A%201,4%204.%20Sniffing.%20...%205%205.%20We
b%20Defacement.
website: https://sis.binus.ac.id/2023/08/15/jenis-serangan-dan-bagaimana-
menghadapi-kejahatan-sistem-informasi/
16