Anda di halaman 1dari 21

SISTEM INFORMASI MANAJEMEN

RINGKASAN MATERI, SHORT ARTICLE, MINDMAP MINGGU KE

7 CHAPTER 8 SECURING INFORMATION SYSTEMS

Disusun Oleh:
Kelompok 13
Kelas M

1. Adriano Vieri Halim (143221011)


2. Muhammad Ainurrofiq Almakki (143221013)
3. Nicholas Soesilo (143221039)

PROGRAM STUDI S1 AKUNTANSI


FAKULTAS EKONOMI DAN
BISNIS UNIVERSITAS
AIRLANGGA SURABAYA
CHAPTER 8 SECURING INFORMATION SYSTEMS (PENGAMANAN SISTEM
INFORMASI)

8.1 Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan


penyalahgunaan? (Why are information systems vulnerable to destruction, error, and
abuse?)

Jika sedang menjalankan bisnis, kita perlu menjadikan keamanan dan kontrol sebagai
prioritas utama. Keamanan mengacu pada kebijakan, prosedur, dan tindakan teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan
fisik pada sistem informasi. Kontrol adalah metode, kebijakan, dan prosedur organisasi
yang memastikan keamanan aset organisasi, keakuratan dan keandalan catatannya, dan
kepatuhan operasional terhadap standar manajemen.

8.1.1 Mengapa Sistem Rentan (Why Systems are Vulnerable)


Ketika sejumlah besar data disimpan dalam bentuk elektronik, data tersebut
rentan terhadap berbagai jenis ancaman. Melalui jaringan komunikasi, sistem
informasi di lokasi yang berbeda saling berhubungan. Potensi akses atau kerusakan
yang tidak sah tidak terbatas pada satu lokasi saja tetapi dapat terjadi di banyak titik
akses dalam jaringan. Ancaman paling umum terhadap sistem informasi
kontemporer berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah
oleh keputusan manajemen yang buruk. Dalam lingkungan komputasi klien/server
multitier, kerentanan ada di setiap lapisan dan komunikasi antar lapisan. Pengguna
di lapisan klien dapat menyebabkan kerugian dengan melakukan kesalahan atau
mengakses sistem tanpa otorisasi. Radiasi dapat mengganggu jaringan di berbagai
titik. Penyusup yang mampu menembus sistem perusahaan dapat mencuri,
menghancurkan, atau mengubah data perusahaan yang disimpan dalam database
atau file.

1) Kerentanan Internet (Internet Vulnerabilities)


Jaringan publik yang besar, seperti Internet, lebih rentan daripada jaringan
internal karena terbuka untuk siapa saja. Internet begitu besar dan memiliki
dampak yang sangat luas. Ketika Internet terhubung ke jaringan perusahaan,
sistem informasi organisasi bahkan lebih rentan terhadap tindakan dari pihak
luar. Kerentanan juga meningkat dari meluasnya penggunaan email, pesan
instan (instant messaging), dan program berbagi file peer-to-peer (P2P).
2) Tantangan Keamanan Nirkabel (Wireless Security Challenges)
Jaringan Bluetooth dan Wi-Fi rentan terhadap peretasan oleh penyadap.
Jaringan area lokal (Local area networks—LAN) yang menggunakan standar
802.11 dapat dengan mudah ditembus oleh pihak luar melalui laptop, kartu
nirkabel, antena eksternal, dan hacking software. Peretas menggunakan alat ini
untuk mendeteksi jaringan yang tidak terlindungi, memantau lalu lintas jaringan,
dan mendapatkan akses ke Internet atau ke jaringan perusahaan.

8.1.2 Perangkat Lunak Berbahaya: Virus, Worms, Trojan Horses, dan Spyware
(Malicious Software: Viruses, Worms, Trojan Horses, and Spyware)
Program perangkat lunak berbahaya disebut malware dan mencakup ancaman
seperti virus komputer, worm, dan trojan horse. Virus komputer (computer virus)
adalah program perangkat lunak jahat yang menempel pada program perangkat
lunak lain atau file data untuk dieksekusi, biasanya tanpa sepengetahuan atau izin
pengguna. Virus biasanya menyebar dari komputer ke komputer ketika manusia
melakukan suatu tindakan, seperti mengirim lampiran email atau menyalin file yang
terinfeksi.
Worms adalah program komputer independen yang menyalin diri mereka
sendiri dari satu komputer ke komputer lain melalui jaringan. Worm dapat
beroperasi sendiri tanpa melampirkan file program komputer lain dan kurang
bergantung pada perilaku manusia untuk menyebar dengan cepat. Worm merusak
data dan program serta mengganggu atau bahkan menghentikan pengoperasian
jaringan komputer.
Worm dan virus sering tersebar di Internet dari file perangkat lunak yang
diunduh; dari file yang dilampirkan ke transmisi email; atau dari pesan email yang
disusupi, iklan online, atau pesan instan. Yang paling umum saat ini adalah drive-by
downloads, yang terdiri dari malware yang datang dengan file unduhan yang
diminta oleh pengguna secara sengaja atau tidak sengaja.
Banyak infeksi malware adalah Trojan horse. Trojan horse adalah program
perangkat lunak yang tampaknya tidak berbahaya, tetapi kemudian melakukan
sesuatu yang lain dari yang diharapkan. Trojan horse bukanlah virus karena tidak
mereplikasi, tetapi sering kali merupakan cara virus atau kode berbahaya lainnya
untuk dimasukkan ke dalam sistem komputer. Istilah Trojan horse didasarkan pada
kuda kayu besar yang digunakan orang Yunani untuk mengelabui Trojan agar
membuka gerbang ke kota berbenteng mereka selama Perang Trojan.
Serangan injeksi SQL (SQL injection attacks) mengeksploitasi kerentanan
dalam perangkat lunak aplikasi web berkode buruk untuk memasukkan kode
program berbahaya ke dalam sistem dan jaringan perusahaan. Kerentanan ini terjadi
ketika aplikasi web gagal memvalidasi dengan benar atau memfilter data yang
dimasukkan pengguna di halaman web, yang mungkin terjadi saat memesan sesuatu
secara online. Penyerang menggunakan kesalahan validasi input ini untuk mengirim
kueri SQL jahat ke database yang mendasarinya untuk mengakses database,
menanam kode berbahaya, atau mengakses sistem lain di jaringan. Malware yang
dikenal sebagai ransomware berkembang biak di desktop dan perangkat seluler.
Ransomware mencoba memeras uang dari pengguna dengan mengambil kendali
komputer, memblokir akses ke file, atau menampilkan pesan pop-up yang
mengganggu.
Beberapa jenis spyware juga bertindak sebagai perangkat lunak berbahaya.
Program-program kecil ini menginstal sendiri secara diam-diam di komputer untuk
memantau aktivitas penjelajahan web pengguna dan menayangkan iklan.
Keyloggers merekam setiap penekanan tombol yang dilakukan pada komputer untuk
mencuri nomor seri perangkat lunak, untuk meluncurkan serangan Internet, untuk
mendapatkan akses ke akun email, untuk mendapatkan kata sandi ke sistem
komputer yang dilindungi, atau untuk mengambil informasi pribadi seperti kartu
kredit atau nomor rekening bank. Trojan Zeus yang dijelaskan sebelumnya
menggunakan keylogging.

8.1.3 Hacker dan Kejahatan Komputer (Hackers and Computer Crime)


Peretas (hacker) adalah individu yang berniat untuk mendapatkan akses tidak
sah ke sistem komputer. Dalam komunitas peretasan, istilah cracker biasanya
digunakan untuk menunjukkan seorang peretas dengan niat kriminal. Hacker
mendapatkan akses tidak sah dengan menemukan kelemahan dalam perlindungan
keamanan situs web dan sistem komputer yang digunakan. Aktivitas hacker telah
meluas lebih dari sekadar penyusupan sistem hingga mencakup pencurian barang
dan informasi serta perusakan sistem dan cybervandalism, gangguan yang
disengaja, perusakan, atau bahkan perusakan situs web atau sistem informasi
perusahaan.

1) Spoofing dan Sniffing


Spoofing melibatkan pengalihan tautan web ke alamat yang berbeda dari
yang dimaksudkan, dengan situs yang menyamar sebagai tujuan yang dimaksud.
Misalnya, jika peretas mengarahkan pelanggan ke situs web palsu yang terlihat
hampir persis seperti situs sebenarnya, mereka kemudian dapat mengumpulkan
dan memproses pesanan, mencuri informasi bisnis serta sensitif pelanggan
secara efektif dari situs sebenarnya. Sniffer adalah jenis program penyadapan
yang memantau informasi yang berjalan melalui jaringan. Sniffer
memungkinkan peretas untuk mencuri informasi kepemilikan dari mana saja di
jaringan, termasuk pesan email, file perusahaan, dan laporan rahasia.

2) Denial-of-Service Attacks
Dalam serangan denial-of-service (DoS), peretas membanjiri server
jaringan atau server web dengan ribuan komunikasi palsu atau permintaan
layanan untuk merusak jaringan. Jaringan menerima begitu banyak permintaan
sehingga tidak dapat melayani permintaan yang sah. Serangan distributed
denial-of-service (DDoS) menggunakan banyak komputer untuk membanjiri
jaringan dari berbagai titik peluncuran. Pelaku serangan DDoS sering
menggunakan ribuan PC zombie yang terinfeksi perangkat lunak berbahaya
tanpa sepengetahuan pemiliknya dan diorganisir menjadi botnet. Peretas
membuat botnet ini dengan menginfeksi komputer orang lain dengan malware
bot dan memberikan instruksi.

3) Kejahatan Komputer (Computer Crime)


Sebagian besar aktivitas peretas adalah pelanggaran kriminal, dan
kerentanan sistem menjadikannya target untuk jenis kejahatan komputer
(computer crime) lainnya. Banyak perusahaan enggan melaporkan kejahatan
komputer karena kejahatan tersebut mungkin melibatkan karyawan atau
kerentanan mempublikasikan akan merusak reputasi mereka. Jenis kejahatan
komputer yang paling merusak secara ekonomi adalah serangan DoS, aktivitas
orang dalam yang jahat, dan serangan berbasis web.

4) Pencurian Identitas (Identity Theft)


Pencurian identitas (identity theft) adalah kejahatan di mana penipu
memperoleh potongan utama informasi pribadi untuk menyamar sebagai orang
lain. Informasi tersebut dapat digunakan untuk mendapatkan kredit, barang
dagangan, atau layanan atas nama korban atau untuk memberikan identitas palsu
kepada pencuri.
Salah satu taktik yang semakin populer adalah bentuk spoofing yang disebut
phishing. Phishing melibatkan pengaturan situs web palsu atau mengirim pesan
email yang terlihat seperti bisnis yang sah untuk meminta data pribadi rahasia
kepada pengguna. Pesan email menginstruksikan penerima untuk memperbarui
atau mengkonfirmasi catatan dengan memberikan data rahasia, menanggapi pesan
email, memasukkan informasi di situs web palsu, atau menelepon nomor telepon.
Teknik phishing yang disebut evil twins dan pharming lebih sulit dideteksi.
Evil twins adalah jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-
Fi tepercaya ke Internet, seperti yang ada di lounge bandara, hotel, atau kedai
kopi. Penipu mencoba menangkap kata sandi atau nomor kartu kredit dari
pengguna tanpa disadari yang masuk ke jaringan. Pharming mengarahkan
pengguna ke halaman web palsu, bahkan ketika individu mengetikkan alamat
halaman web yang benar ke browsernya. Ini dimungkinkan jika pelaku
pharming mendapatkan akses ke informasi alamat Internet yang disimpan oleh
Internet service providers (ISP) untuk mempercepat penjelajahan web dan
perangkat lunak yang cacat pada server ISP memungkinkan penipu untuk
meretas dan mengubah alamat tersebut.

5) Penipuan Klik (Click Fraud)


Saat mengklik iklan yang ditampilkan oleh mesin pencari, pengiklan
biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan
calon pembeli ke produknya. Penipuan klik (click fraud) terjadi ketika individu
atau program komputer dengan curang mengklik iklan online tanpa niat untuk
mempelajari lebih lanjut tentang pengiklan atau melakukan pembelian.
Beberapa perusahaan mempekerjakan pihak ketiga (biasanya dari negara dengan
upah rendah) untuk mengeklik iklan pesaing secara curang untuk melemahkan
pesaing dengan menaikkan biaya pemasarannya.

6) Ancaman Global: Terorisme Cyber dan Perang Cyber (Global Threats:


Cyberterrorism and Cyberwarfare)
Cyberwarfare adalah aktivitas yang disponsori negara yang dirancang untuk
melumpuhkan dan mengalahkan negara atau bangsa lain dengan menembus
komputer atau jaringannya untuk menyebabkan kerusakan dan gangguan.
Cyberwarfare lebih kompleks daripada perang konvensional. Aktor non-negara
seperti teroris atau kelompok kriminal dapat melancarkan serangan, dan
seringkali sulit untuk menentukan siapa yang bertanggung jawab. Bangsa-
bangsa harus terus-menerus waspada terhadap malware baru dan teknologi
lain yang
dapat digunakan untuk melawan mereka, dan beberapa teknologi yang
dikembangkan oleh kelompok peretas yang terampil ini secara terbuka dijual
kepada pemerintah yang berminat.

8.1.4 Ancaman Internal: Karyawan (Internal Threats: Employees)


Banyak karyawan lupa kata sandi mereka untuk mengakses sistem komputer
atau mengizinkan rekan kerja menggunakannya, yang membahayakan sistem.
Penyusup jahat yang mencari akses sistem terkadang menipu karyawan untuk
mengungkapkan kata sandi mereka dengan berpura-pura menjadi anggota sah
perusahaan yang membutuhkan informasi. Praktik ini disebut rekayasa sosial
(social engineering). Orang dalam yang cenderung membahayakan juga telah
mengeksploitasi pengetahuan mereka tentang perusahaan untuk membobol sistem
perusahaan, termasuk yang berjalan di cloud.

8.1.5 Kerentanan Perangkat Lunak (Software Vulnerability)


Kesalahan perangkat lunak menimbulkan ancaman konstan terhadap sistem
informasi, menyebabkan kerugian yang tak terhitung dalam produktivitas dan
terkadang membahayakan orang yang menggunakan atau bergantung pada sistem.
Meningkatnya kompleksitas dan ukuran program perangkat lunak, ditambah dengan
tuntutan untuk pengiriman cepat ke pasar, telah berkontribusi pada peningkatan
kelemahan atau kerentanan perangkat lunak.
Masalah utama dengan perangkat lunak adalah adanya bug tersembunyi atau
cacat kode program. Sumber utama bug adalah kompleksitas kode pengambilan
keputusan. Cacat dalam perangkat lunak komersial tidak hanya menghambat kinerja
tetapi juga menciptakan kerentanan keamanan yang membuka jaringan bagi
penyusup. Yang paling merepotkan adalah zero-day vulnerabilities, yang
merupakan lubang di perangkat lunak yang tidak diketahui penciptanya. Hacker
kemudian mengeksploitasi lubang keamanan ini sebelum vendor menyadari
masalah dan bergegas memperbaikinya.
Untuk memperbaiki kelemahan perangkat lunak setelah diidentifikasi, vendor
perangkat lunak membuat bagian-bagian kecil dari perangkat lunak yang disebut
patches untuk memperbaiki kekurangan tersebut tanpa mengganggu pengoperasian
perangkat lunak yang benar. Pengguna perangkat lunak melacak kerentanan ini,
menguji, dan menerapkan semua tambalan yang disebut patch management.
1) Kerentanan yang Baru Ditemukan dalam Desain Mikroprosesor (Newly
Discovered Vulnerabilities in Microprocessor Design)
Kerentanan seperti Spectre dan Meltdown berasal dari kekurangan dalam
desain chip mikroprosesor komputer yang memungkinkan peretas menggunakan
program perangkat lunak berbahaya untuk mendapatkan akses ke data yang
dianggap sepenuhnya dilindungi. Kerentanan ini mempengaruhi hampir setiap
chip komputer yang diproduksi dalam 20 tahun terakhir.

8.2 Apa nilai bisnis dari keamanan dan kontrol? (What is the business value of security
and control?)

Perusahaan memiliki aset informasi yang sangat berharga untuk dilindungi. Sistem
seringkali menyimpan informasi rahasia tentang pajak individu, aset keuangan, catatan
medis, dan tinjauan kinerja pekerjaan. Sistem juga dapat berisi informasi tentang operasi
perusahaan, termasuk rahasia dagang, rencana pengembangan produk baru, dan strategi
pemasaran. Aset informasi ini memiliki nilai yang luar biasa, dan akibatnya dapat
merusak jika hilang, dihancurkan, atau ditempatkan di tangan yang salah. Sistem yang
tidak dapat berfungsi karena pelanggaran keamanan, bencana, atau teknologi yang tidak
berfungsi dapat memiliki dampak permanen pada kesehatan keuangan perusahaan.
Keamanan dan kontrol yang tidak memadai dapat mengakibatkan tanggung jawab
hukum yang serius. Bisnis harus melindungi tidak hanya aset informasinya saja tetapi
juga aset pelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukannya dapat
membuka perusahaan untuk litigasi mahal untuk eksposur data atau pencurian. Organisasi
dapat dimintai pertanggungjawaban atas risiko dan kerugian yang tidak perlu yang
ditimbulkan jika organisasi gagal mengambil tindakan perlindungan yang tepat untuk
mencegah hilangnya informasi rahasia, korupsi data, atau pelanggaran privasi.

8.2.1 Persyaratan Hukum dan Peraturan untuk Manajemen Arsip Elektronik (Legal
and Regulatory Requirements for Electronic Records Management)
Peraturan pemerintah di seluruh dunia memaksa perusahaan untuk mengambil
keamanan dan kontrol lebih serius dengan mengamanatkan perlindungan data dari
penyalahgunaan, paparan, dan akses tidak sah. Perusahaan menghadapi kewajiban
hukum baru, seperti General Data Protection Regulation (GDPR) di Uni Eropa,
untuk penyimpanan arsip elektronik serta untuk perlindungan privasi.
Di AS, peraturan jenis ini cenderung spesifik industri. Misalnya, Health
Insurance Portability and Accountability Act (HIPAA) tahun 1996 menguraikan
aturan dan prosedur keamanan dan privasi untuk menyederhanakan administrasi
penagihan perawatan kesehatan dan mengotomatiskan transfer data perawatan
kesehatan antara penyedia layanan kesehatan, pembayar, dan rencana.

8.2.2 Bukti Elektronik dan Forensik Komputer (Electronic Evidence and Computer
Forensics)
Keamanan, kontrol, dan manajemen arsip elektronik menjadi penting untuk
menanggapi tindakan hukum. Banyak bukti untuk penipuan saham, penggelapan,
pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus
perdata dalam bentuk digital. Selain informasi dari halaman yang dicetak atau
diketik, kasus hukum saat ini semakin bergantung pada bukti yang
direpresentasikan sebagai data digital yang disimpan pada perangkat penyimpanan
portabel, CD, dan hard disk drive komputer serta dalam email, pesan instan, dan
transaksi e-commerce melalui Internet. Kebijakan penyimpanan dokumen elektronik
yang efektif memastikan bahwa dokumen elektronik, email, dan catatan lainnya
diatur dengan baik, dapat diakses, dan tidak disimpan terlalu lama atau dibuang
terlalu cepat. Ini juga mencerminkan kesadaran tentang bagaimana melestarikan
bukti potensial untuk forensik komputer. Forensik komputer (computer forensics)
adalah pengumpulan ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis data
yang disimpan atau diambil dari media penyimpanan komputer sedemikian rupa
sehingga informasi tersebut dapat
digunakan sebagai bukti di pengadilan. Ini menangani masalah berikut:
• Memulihkan data dari komputer sambil menjaga integritas bukti
• Menyimpan dan menangani data elektronik yang dipulihkan dengan aman
• Menemukan informasi penting dalam volume besar data elektronik
• Menyajikan informasi ke pengadilan.

8.3 Apa saja komponen kerangka kerja organisasi untuk keamanan dan kontrol? (What
are the components of an organizational framework for security and control?)

8.3.1 Pengendalian Sistem Informasi (Information Systems Controls)


Pengendalian sistem informasi bersifat manual dan otomatis serta terdiri dari
pengendalian umum dan aplikasi. Pengendalian umum (general controls) mengatur
desain, keamanan, dan penggunaan program komputer dan keamanan file data
secara umum di seluruh infrastruktur teknologi informasi organisasi. Secara
keseluruhan, pengendalian umum berlaku untuk semua aplikasi yang
terkomputerisasi dan terdiri dari kombinasi perangkat keras, perangkat lunak, dan
prosedur manual yang menciptakan lingkungan pengendalian secara keseluruhan.
Pengendalian umum termasuk pengendalian perangkat lunak, pengendalian
perangkat keras fisik, pengendalian operasi komputer, pengendalian keamanan data,
pengendalian atas proses pengembangan sistem, dan pengendalian administratif.
Pengendalian aplikasi (application controls) adalah pengendalian khusus yang
unik untuk setiap aplikasi terkomputerisasi, seperti penggajian atau pemrosesan
pesanan. Pengendalian aplikasi mencakup prosedur otomatis dan manual yang
memastikan bahwa hanya data resmi yang diproses secara lengkap dan akurat oleh
aplikasi tersebut. Pengendalian aplikasi dapat diklasifikasikan sebagai (1)
pengendalian input, (2) pengendalian pemrosesan, dan (3) pengendalian output.

8.3.2 Penilaian Risiko (Risk Assessment)


Penilaian risiko (risk assessment) menentukan tingkat risiko bagi perusahaan
jika aktivitas atau proses tertentu tidak dikendalikan dengan benar. Tidak semua
risiko dapat diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat
memperoleh pemahaman tentang risiko yang mereka hadapi. Manajer bisnis yang
bekerja dengan spesialis sistem informasi harus mencoba menentukan nilai aset
informasi, titik kerentanan, kemungkinan frekuensi masalah, dan potensi kerusakan.
Setelah risiko dinilai, pembangun sistem akan berkonsentrasi pada titik
pengendalian dengan kerentanan dan potensi kerugian terbesar. Pengendalian harus
fokus pada cara untuk meminimalkan risiko kegagalan daya dan kesalahan
pengguna
karena kerugian tahunan yang diantisipasi paling tinggi untuk area ini.

8.3.3 Kebijakan Keamanan (Security Policy)


Kebijakan keamanan (security policy) terdiri dari pernyataan peringkat risiko
informasi, mengidentifikasi tujuan keamanan yang dapat diterima, dan
mengidentifikasi mekanisme untuk mencapai tujuan ini. Kebijakan keamanan
mendorong kebijakan lain yang menentukan penggunaan sumber daya informasi
perusahaan yang dapat diterima dan anggota perusahaan mana yang memiliki akses
ke aset informasinya. Kebijakan penggunaan yang dapat diterima (acceptable
use
policy—AUP) mendefinisikan penggunaan yang dapat diterima dari sumber daya
informasi dan peralatan komputasi perusahaan, termasuk komputer desktop dan
laptop, perangkat seluler, telepon, dan Internet. AUP yang baik mendefinisikan
tindakan yang tidak dapat diterima dan dapat diterima untuk setiap pengguna dan
menentukan konsekuensi untuk ketidakpatuhan.

8.3.4 Perencanaan Pemulihan Bencana dan Perencanaan Kelangsungan Bisnis


(Disaster Recovery Planning and Business Continuity Planning)
Perencanaan pemulihan bencana (disaster recovery planning) menyusun
rencana untuk pemulihan layanan komputasi dan komunikasi yang terganggu.
Rencana pemulihan bencana berfokus terutama pada masalah teknis yang terlibat
dalam menjaga dan menjalankan sistem, seperti file mana yang akan dicadangkan
dan pemeliharaan sistem komputer cadangan atau layanan pemulihan bencana.
Perencanaan kelangsungan bisnis (business continuity planning) berfokus
pada bagaimana perusahaan dapat memulihkan operasi bisnis setelah terjadi
bencana. Rencana kesinambungan bisnis mengidentifikasi proses bisnis penting
dan menentukan rencana tindakan untuk menangani fungsi penting misi jika sistem
turun. Manajer bisnis dan spesialis teknologi informasi perlu bekerja sama pada
kedua jenis rencana untuk menentukan sistem dan proses bisnis mana yang paling
penting bagi perusahaan. Mereka harus melakukan
analisis dampak bisnis untuk mengidentifikasi sistem perusahaan
yang paling kritis dan dampak pemadaman
sistem terhadap bisnis.

8.3.5 Peran Audit (The Role of Auditing)


Audit sistem informasi (information systems audit) memeriksa lingkungan
keamanan perusahaan secara keseluruhan serta pengendalian yang mengatur sistem
informasi individu. Auditor harus menelusuri aliran sampel transaksi melalui sistem
dan melakukan pengujian menggunakan perangkat lunak audit otomatis. Audit
sistem informasi juga dapat memeriksa kualitas data.
Audit keamanan meninjau teknologi, prosedur, dokumentasi, pelatihan, dan
personel. Audit menyeluruh bahkan akan mensimulasikan serangan atau bencana
untuk menguji respons teknologi, staf sistem informasi, dan karyawan bisnis.
8.4 Apa alat dan teknologi paling penting untuk menjaga sumber daya informasi? (What
are the most important tools and technologies for safeguarding information resources?)

Bisnis memiliki serangkaian teknologi untuk melindungi sumber daya informasinya.


Hal ini termasuk alat untuk mengelola identitas pengguna, mencegah akses tidak sah ke
sistem dan data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat
lunak.

8.4.1 Manajemen Identitas dan Otentikasi (Identity Management and Authentication)


Perusahaan menengah dan besar memiliki infrastruktur TI yang kompleks dan
banyak sistem, masing-masing dengan kumpulan penggunanya sendiri. Perangkat
lunak manajemen identitas (identity management) mengotomatiskan proses
melacak semua pengguna ini dan hak istimewa sistem mereka dengan menetapkan
setiap pengguna identitas digital unik untuk mengakses setiap sistem. Ini juga
mencakup alat untuk mengautentikasi pengguna, melindungi identitas pengguna,
dan mengontrol akses ke sumber daya sistem.
Untuk mendapatkan akses ke sistem, pengguna harus diotorisasi dan
diautentikasi. Otentikasi (authentication) mengacu pada kemampuan untuk
mengetahui bahwa seseorang adalah siapa yang dia klaim. Otentikasi sering dibuat
dengan menggunakan kata sandi (password) yang hanya diketahui oleh pengguna
yang berwenang. Pengguna akhir menggunakan kata sandi untuk masuk ke sistem
komputer dan juga dapat menggunakan kata sandi untuk mengakses sistem dan file
tertentu.
Teknologi otentikasi baru, seperti token, smart card, dan otentikasi biometrik,
mengatasi beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu
identitas, yang dirancang untuk membuktikan identitas satu pengguna. Smart card
adalah perangkat seukuran kartu kredit yang berisi chip yang diformat dengan izin
akses dan data lainnya. Otentikasi biometrik (biometric authentication)
membandingkan karakteristik unik seseorang, seperti sidik jari, wajah, suara, atau
gambar retina, dengan profil yang disimpan dari karakteristik ini untuk menentukan
perbedaan antara karakteristik ini dan profil yang disimpan.
Aliran insiden yang terus-menerus di mana peretas dapat mengakses kata sandi
tradisional menyoroti perlunya sarana otentikasi yang lebih aman. Otentikasi dua
faktor (two-factor authentication) meningkatkan keamanan dengan memvalidasi
pengguna melalui proses multi-langkah. Contoh umum otentikasi dua faktor adalah
kartu bank; kartu itu sendiri adalah item fisik, dan PIN adalah bagian lain dari data
yang menyertainya.

8.4.2 Firewall, Sistem Deteksi Intrusi, dan Perangkat Lunak Anti-malware


(Firewalls, Intrusion Detection Systems, and Anti-malware Software)
Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke
Internet akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan perangkat lunak
antimalware telah menjadi alat bisnis yang penting.

1) Firewalls
Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Firewall adalah kombinasi perangkat keras dan perangkat lunak yang
mengontrol aliran lalu lintas jaringan yang masuk dan keluar. Biasanya
ditempatkan di antara jaringan internal pribadi organisasi dan jaringan eksternal
yang tidak dipercaya, seperti Internet, meskipun firewall juga dapat digunakan
untuk melindungi satu bagian jaringan perusahaan dari jaringan lainnya.
Dalam organisasi besar, firewall sering berada di komputer khusus yang
terpisah dari jaringan lainnya, sehingga tidak ada permintaan masuk yang
langsung mengakses sumber daya jaringan pribadi. Ada sejumlah teknologi
penyaringan firewall yang digunakan dalam kombinasi untuk memberikan
perlindungan firewall.
• Pemfilteran paket (packet filtering) memeriksa bidang yang dipilih di
header paket data yang mengalir bolak-balik antara jaringan tepercaya dan
Internet, memeriksa paket individual secara terpisah.
• Stateful inspection memberikan keamanan tambahan dengan menentukan
apakah paket merupakan bagian dari dialog yang sedang berlangsung
antara pengirim dan penerima.
• Network Address Translation (NAT) menyembunyikan alamat IP dari
komputer host internal organisasi untuk mencegah program sniffer di luar
firewall memastikannya dan menggunakan informasi itu untuk menembus
sistem internal.
• Pemfilteran proxy aplikasi (application proxy filtering) memeriksa
konten aplikasi dari paket. Server proxy menghentikan paket data yang
berasal dari luar organisasi, memeriksanya, dan meneruskan proxy ke sisi
lain firewall.
2) Sistem Deteksi Gangguan (Intrusion Detection Systems)
Sistem deteksi gangguan (intrusion detection systems) memiliki fitur alat
pemantauan penuh waktu yang ditempatkan di titik paling rentan atau titik
rawan jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara
terus- menerus. Sistem menghasilkan alarm jika menemukan kejadian yang
mencurigakan atau anomali. Perangkat lunak pemindaian mencari pola yang
menunjukkan metode serangan komputer yang diketahui seperti kata sandi yang
buruk, memeriksa untuk melihat apakah file penting telah dihapus atau diubah,
dan mengirimkan peringatan vandalisme atau kesalahan administrasi sistem.

3) Perangkat Lunak Anti-malware (Anti-malware Software)


Rencana teknologi defensif untuk individu dan bisnis harus menyertakan
perlindungan anti-malware untuk setiap komputer. Perangkat lunak anti-
malware (anti-malware software) mencegah, mendeteksi, dan menghapus
malware, termasuk virus komputer, worm komputer, Trojan horse, spyware, dan
adware. Agar tetap efektif, perangkat lunak harus terus diperbarui. Organisasi
perlu menggunakan alat pendeteksi malware tambahan untuk perlindungan yang
lebih baik.

4) Sistem Manajemen Ancaman Terpadu (Unified Threat Management Systems)


Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan,
vendor keamanan telah menggabungkan ke dalam satu alat berbagai alat
keamanan, termasuk firewall, jaringan pribadi virtual, sistem deteksi gangguan,
penyaringan konten web dan perangkat lunak anti-spam. Produk manajemen
keamanan komprehensif ini disebut sistem manajemen ancaman terpadu
(Unified Threat Management Systems—UTM).

8.4.3 Mengamankan Jaringan Nirkabel (Securing Wireless Networks)


Standar keamanan awal yang dikembangkan untuk Wi-Fi, yang disebut Wired
Equivalent Privacy (WEP), tidak terlalu efektif karena kunci enkripsinya relatif
mudah diretas. WEP memberikan beberapa margin keamanan, jika pengguna ingat
untuk mengaktifkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi
dengan menggunakannya bersama dengan teknologi jaringan pribadi virtual (virtual
private network—VPN) saat mengakses data internal perusahaan.
8.4.4 Enkripsi dan Infrastruktur Kunci Publik (Encryption and Public Key
Infrastructure)
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang
disimpan, transfer secara fisik, atau mengirim melalui Internet. Enkripsi
(encryption) adalah proses mengubah teks biasa atau data menjadi teks sandi yang
tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dituju. Data
dienkripsi dengan menggunakan kode numerik rahasia, yang disebut kunci enkripsi,
yang mengubah data biasa menjadi teks sandi. Pesan harus didekripsi oleh
penerima.
Dua metode untuk mengenkripsi lalu lintas jaringan di web adalah SSL dan S-
HTTP. Secure Sockets Layer (SSL) dan Transport Layer Security (TLS),
memungkinkan komputer klien dan server untuk mengelola aktivitas enkripsi dan
dekripsi saat berkomunikasi satu sama lain selama sesi web yang aman. Secure
Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk
mengenkripsi data melalui Internet, tetapi terbatas pada pesan individual, sedangkan
SSL dan TLS dirancang untuk membuat koneksi aman antara dua komputer.
Dua metode enkripsi adalah enkripsi kunci simetris dan enkripsi kunci publik.
Dalam enkripsi kunci simetris (symmetric key encryption), pengirim dan penerima
membuat sesi Internet yang aman dengan membuat kunci enkripsi tunggal dan
mengirimkannya ke penerima sehingga pengirim dan penerima berbagi kunci yang
sama. Enkripsi kunci publik (public key encryption) lebih aman karena
menggunakan dua kunci: satu bersama (atau publik) dan satu benar-benar pribadi.
Sertifikat digital (digital certificates) adalah file data yang digunakan untuk
menetapkan identitas pengguna dan aset elektronik untuk perlindungan transaksi
online. Sistem sertifikat digital menggunakan pihak ketiga tepercaya, yang dikenal
sebagai certificate authority—CA, untuk memvalidasi identitas pengguna. CA
memverifikasi identitas pengguna sertifikat digital secara offline. Informasi ini
dimasukkan ke dalam server CA, yang menghasilkan sertifikat digital terenkripsi
yang berisi informasi identifikasi pemilik dan salinan kunci publik pemilik.

8.4.5 Mengamankan Transaksi dengan Blockchain (Securing Transactions with


Blockchain)
Blockchain adalah rantai blocks digital yang berisi catatan transaksi. Setiap
block terhubung ke semua block sebelum dan sesudahnya, dan blockchain terus
diperbarui dan tetap sinkron. Hal ini membuat sulit untuk mengutak-atik satu
catatan karena
seseorang harus mengubah block yang berisi catatan itu serta yang ditautkan ke itu
untuk menghindari deteksi. Setelah dicatat, transaksi blockchain tidak dapat diubah.
Catatan dalam blockchain diamankan melalui kriptografi, dan semua transaksi
dienkripsi. Peserta jaringan blockchain memiliki kunci pribadinya sendiri yang
ditugaskan untuk transaksi yang dibuat dan bertindak sebagai tanda tangan digital
pribadi. Jika catatan diubah, tanda tangan akan menjadi tidak valid, dan jaringan
blockchain akan segera mengetahui bahwa ada sesuatu yang salah.

8.4.6 Memastikan Ketersediaan Sistem (Ensuring System Availability)


Karena perusahaan semakin bergantung pada jaringan digital untuk pendapatan
dan operasi, perusahaan perlu mengambil langkah tambahan untuk memastikan
bahwa sistem dan aplikasi selalu tersedia. Dalam pemrosesan transaksi online
(online transaction processing), transaksi yang dimasukkan secara online langsung
diproses oleh komputer.
Sistem komputer yang toleran terhadap kesalahan (fault-tolerant computer
systems) berisi perangkat keras, perangkat lunak, dan komponen power supply yang
menyediakan layanan berkelanjutan tanpa gangguan. Komputer yang toleran
terhadap kesalahan menggunakan rutinitas perangkat lunak khusus atau logika
pemeriksaan mandiri yang dibangun ke dalam sirkuitnya untuk mendeteksi
kegagalan perangkat keras dan secara otomatis beralih ke perangkat cadangan.
Bagian dari komputer ini dapat dilepas dan diperbaiki tanpa mengganggu komputer
atau downtime. Downtime mengacu pada periode waktu di mana sistem tidak
beroperasi.

1) Mengontrol Lalu Lintas Jaringan: Inspeksi Paket Dalam (Controlling


Network Traffic: Deep Packet Inspection)
Aplikasi yang memakan bandwidth seperti program berbagi file, layanan
telepon Internet, dan video online dapat menyumbat dan memperlambat jaringan
perusahaan, sehingga menurunkan kinerja. Sebuah teknologi yang disebut
inspeksi paket mendalam (deep packet inspection—DPI) membantu
memecahkan masalah ini. DPI memeriksa file data dan memilah materi online
berprioritas rendah sambil menetapkan prioritas lebih tinggi ke file penting
bisnis. Berdasarkan prioritas yang ditetapkan oleh operator jaringan, DPI
memutuskan apakah paket data tertentu dapat melanjutkan ke tujuannya atau
harus diblokir atau ditunda, sementara lalu lintas yang lebih penting berjalan.
2) Outsourcing Keamanan (Security Outsourcing)
Perusahaan kecil kekurangan sumber daya atau keahlian untuk menyediakan
lingkungan komputasi ketersediaan tinggi yang aman sendiri. Perusahaan
tersebut dapat mengalihdayakan banyak fungsi keamanan ke penyedia layanan
keamanan terkelola (managed security service providers—MSSP) yang
memantau aktivitas jaringan dan melakukan pengujian kerentanan dan deteksi
intrusi.

8.4.7 Mencapai Ketahanan Digital (Achieving Digital Resiliency)


Perusahaan menggunakan konsep ketahanan digital (digital resiliency) untuk
menghadapi realitas lingkungan digital baru ini. Ketahanan digital berkaitan dengan
bagaimana mempertahankan dan meningkatkan ketahanan organisasi dan proses
bisnisnya dalam lingkungan digital yang serba bisa, bukan hanya ketahanan fungsi
TI. Selain komputasi, penyimpanan, dan teknologi jaringan, ketahanan digital
meminta perhatian pada masalah manajerial dan organisasi seperti kebijakan dan
tujuan perusahaan, proses bisnis, budaya organisasi, persyaratan bisnis,
akuntabilitas, dan manajemen risiko bisnis. Faktor-faktor ini dapat mempengaruhi
seberapa baik suatu organisasi dapat benar-benar memanfaatkan dan mengelola
konektivitas jaringan, aplikasi, database, dan pusat data, kemampuannya untuk
menyediakan ketersediaan 24/7 untuk bisnis, dan kemampuannya untuk merespons
perubahan kondisi bisnis.

8.4.8 Masalah Keamanan untuk Komputasi Awan dan Platform Digital Seluler
(Security Issues for Cloud Computing and the Mobile Digital Platform)
Meskipun komputasi awan dan platform digital seluler yang muncul memiliki
potensi untuk memberikan manfaat yang kuat, hal tersebut menimbulkan tantangan
baru bagi keamanan dan keandalan sistem.

1) Keamanan di Cloud (Security in the Cloud)


Saat pemrosesan berlangsung di cloud, akuntabilitas dan tanggung jawab
untuk perlindungan data sensitif tetap berada di tangan perusahaan yang
memiliki data tersebut. Menggunakan cloud publik mengganggu model
keamanan cyber tradisional yang telah dibangun banyak perusahaan selama
bertahun-tahun. Saat perusahaan menggunakan cloud publik, perusahaan perlu
merevisi praktik keamanan cyber untuk menggunakan layanan cloud publik
dengan cara yang
memungkinkan perusahaan melindungi data penting dan memanfaatkan
sepenuhnya kecepatan dan kelincahan yang disediakan layanan ini.
Mengelola keamanan dan privasi untuk layanan cloud mirip dengan
mengelola infrastruktur TI tradisional. Namun, risikonya mungkin berbeda
karena sebagian tanggung jawab beralih ke penyedia layanan cloud. Kategori
layanan cloud (IaaS, PaaS, atau SaaS) memengaruhi cara pembagian tanggung
jawab ini. Untuk IaaS, penyedia biasanya memasok dan bertanggung jawab
untuk mengamankan sumber daya TI dasar seperti mesin, sistem penyimpanan,
dan jaringan. Pelanggan layanan cloud biasanya bertanggung jawab atas sistem
operasi, aplikasi, dan data perusahaan yang ditempatkan ke dalam lingkungan
komputasi awan.

2) Mengamankan Platform Seluler (Securing Mobile Platforms)


Jika perangkat seluler melakukan banyak fungsi komputer, perangkat
tersebut perlu diamankan seperti desktop dan laptop dari malware, pencurian,
kehilangan yang tidak disengaja, akses tidak sah, dan upaya peretasan. Perangkat
seluler yang mengakses sistem dan data perusahaan memerlukan perlindungan
khusus. Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan
mencakup perangkat seluler, dengan detail tambahan tentang bagaimana
perangkat seluler harus didukung, dilindungi, dan digunakan. Perusahaan akan
membutuhkan alat manajemen perangkat seluler untuk mengotorisasi semua
perangkat yang digunakan; untuk memelihara catatan inventaris yang akurat di
semua perangkat seluler, pengguna, dan aplikasi; untuk mengontrol pembaruan
aplikasi; dan untuk mengunci atau menghapus perangkat yang hilang atau dicuri
sehingga tidak dapat disusupi. Teknologi pencegahan kehilangan data dapat
mengidentifikasi di mana data penting disimpan, siapa yang mengakses data,
bagaimana data keluar dari perusahaan, dan ke mana perginya data.

8.4.9 Memastikan Kualitas Perangkat Lunak (Ensuring Software Quality)


Selain menerapkan keamanan dan pengendalian yang efektif, organisasi dapat
meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik
perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak
adalah penilaian objektif dari sistem dalam bentuk pengukuran terukur. Penggunaan
metrik yang berkelanjutan memungkinkan departemen sistem informasi dan
pengguna akhir untuk mengukur kinerja sistem dan mengidentifikasi masalah yang
terjadi.
Short Article “Taxonomy of Malware: Virus, Worms and Trojan”

1. Introduction
Kata 'malware' merupakan singkatan dari istilah 'malicious software'. Ini termasuk
kelas kode program seperti virus komputer, worm komputer, dan Trojan horse. Virus
komputer adalah istilah yang tidak memiliki definisi pasti, tetapi para peneliti anti-virus
komputer secara umum telah mengetahui setiap jenis sandi program dan perangkat lunak.
Virus dapat menyerang data pengguna, menghapus atau mengubah file dan dokumen,
serta mencatat penekanan tombol dan sesi web klien. Itu juga dapat menghancurkan ruang
hard disk dan memperlambat pemrosesan CPU

2. Taxonomy of Malware
Computer virus mengacu pada kode program yang memiliki kapasitas untuk
mereplikasi dirinya sendiri secara rekursif. Virus file menghubungkan dirinya ke file,
yang biasanya merupakan aplikasi yang dapat dieksekusi. Umumnya, virus file tidak
mengirimkan file yang terinfeksi ke file data. Namun, file data dapat menyertakan kode
yang dapat dieksekusi tetap seperti makro, yang dapat diturunkan moralnya oleh virus
komputer atau pembuat Trojan horse.
Computer worm adalah kode program independen (tidak memiliki program host)
yang memiliki kapasitas untuk mereplikasi dirinya sendiri berulang kali. Computer worm
adalah subkelompok virus komputer.
Trojan horse adalah kode program yang berdiri sendiri yang melakukan sesuatu yang
berguna, sementara pada saat yang sama beberapa jenis fungsi destruktif dilakukan
dengan sengaja, tanpa sepengetahuan pengguna. Kode program dapat dilampirkan ke
bagian mana pun dari kode program sistem.
Adware adalah gangguan online yang paling umum. Adware berulang kali
mengirimkan iklan ke komputer host. Ini termasuk iklan pop-up di Situs Web dan iklan
dalam program yang sering menyertai perangkat lunak gratis.
Spyware mencari tahu yang dilakukan pengguna di komputer dengan mengumpulkan
data pengguna setiap menekan tombol, kebiasaan browsing pengguna dan informasi login
klien. Informasi ini kemudian dikirim ke pihak ketiga, biasanya penjahat cyber.
Ransomware menyerang komputer dan data penting seperti dokumen pribadi atau
foto dienkripsi yang menuntut tebusan untuk pembebasannya. Jika pemilik data menolak
untuk membayar, data tersebut dihapus.
3. Conclusion
Pertumbuhan tak terduga dari Internet dan pesatnya pertumbuhan aplikasi
mengabaikan batasan tradisional antara komputer dan memperkuat tingkat penyebaran
global malware komputer hingga beberapa kali lipat. Sistem kekebalan optimis yang baru
kemungkinan akan menjadi alat penting untuk mengendalikan penyebarannya untuk masa
depan yang dapat diprediksi. Pemerintah, pengguna rumahan, dan entitas perusahaan
perlu secara serius memikirkan kembali kebijakan keamanan mereka, dan perusahaan
anti-virus harus mulai bekerja pada perlindungan anti-virus generasi berikutnya.

References
Kaur, Jasmeet. (2019). Taxonomy of Malware: Virus, Worms and Trojan. International
Journal of Research and Analytical Reviews, Vol. 6, No. 1, p. 192-196.
MINDMAP CHAPTER 8 SECURING INFORMATION SYSTEMS

Anda mungkin juga menyukai