Anda di halaman 1dari 32

Keamanan Transaksi dan

Sistem Pendukung
Pengolahan Informasi
Nama Anggota kelompok :

1 2 3 4

Frans Julian Bryan Ranti Windari Indah Purnamasari Wahyu Dimas


Sagala (B1031201062) (B1031201065) Pangestu
(B1031201059) (B1031201072)

5 6 7 8

Dian Andreas Sonia Nurul Idzni Yehezkiel Baris


(B1031201075) (B1031201083) (B1031201091) Mundi
(B1031201145)
Agenda Topic

1 2
Keamanan pada Sumber Keamanan pada
Daya Non-Komputer Fasilitas Komputer

3 4
Keamanan, Pengendalian Kemungkinan Bencana dan
dalam Jaringan Komputer Rencana Pemulihannya
1

Keamanan pada Sumber Daya Non-


Komputer
A. Pengertian Keamanan Sistem Informasi

Keamanan sistem informasi bisa diartikan sebagai kebijakan,


prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap sistem informasi.
Sistem pengamanan terhadap teknologi informasi dapat
ditingkankan dengan menggunakan teknik-teknik dan
peralatan-peralatan untuk mengamankan perangkat keras dan
lunak komputer, jaringan komunikasi, dan data.
B. Tujuan Mendasar Sistem Keamanan Informasi

1 Kerahasiaaan (Confidentiality)

Kerahasiaan yang dimaksud disini bahwa informasi itu dijamin


kerahasiaannya hanya dapat diakses oleh orang-orang yang di
otorisasi.

2 Ketersediaan (Availability)

Maksud dari ketersedian adalah menjamin pengguna-pengguna yang


sah atau pengguna yang diotoritasuntuk selalu dapat mengakses
informasi-informasi yang dibutuhkan.
3 Integritas (Integrity)

Menjamin konsistensi dan keaslian data tersebut sehingga jika ada


pihak-pihak yang tidak bertanggungjawan ingin mengubah data-data
tersebut maka akan kutahuan.

4 Penggunaan yang sah (Legitimate Use)

Menjamin kepastian bahwa orang-orang yang menggunakan informasi


adalah orang-orang yang sah.
C. Masalah Keamanan dalam Sistem Informasi
A. Ancaman aktif
• Pencurian data
• Informasi dapat diambil oleh orang-orang tidak bertanggung
jawab untuk kepentingan sendirinya
• Penggunaan Sistem Secara Ilegal
• Penghancuran data Secara Ilegal
• Modifikasi Secara Ilegal
B. Ancaman Pasif
1. Kegagalan Sistem
Adanya kegagalan sistem membuat data menjadi tidak konsisten dan
transaksi tidak dapat berjalan dengan lancar, sehingga data yang
dihasilkan tidak lengkap atau bahkan rusak. Penyebab kegagalan sistem
ini dapat disebabkan oleh tegangan listrik yang tidak stabil, sehingga
dapat membuat mesin atau perangkat penting lainnya rusak.
2. Kesalahan Manusia
Manusia sebagai makhluk hidup juga tidak terlepas dari kesalahan. Salah
satunya adalah kesalahan dalam melakukan pengoperasian sistem.
3. Bencana Alam
Bencana alam seperti banjir, gempa bumi, kebakaran atau faktor lain
yang tidak terduga, dapat mengancam kelancaran sistem informasi.
D. Keamanan pada Sumber Daya Non-Komputer
a. Sumber daya fisik komputer, misalnya kas, persediaan, surat-surat
berharga, dan aktiva perusahaan, dapat disimpan di lemari arsip.
b. Perlindungan dari akses yang tidak diinginkan, dapat berupa:
1. Pembatasan dan penjagaan sumber daya dari pihak-pihak yang tidak
diizinkan atau tidak diotorisasi.
2. Penyimpanan kas di dalam brankas yang terkunci rapat dan hanya
dapat diakses oleh pihak yang mempunyai otoritas penuh.
3. Adanya penjagaan yang ketat.
4. Membuat pembatasan wilayah penyimpanan aktiva berupa pagar.
5. Memasang alarm dan kamera pengawas (CCTV).
c. Perlindungan dari bencana, misalnya menyediakan peralatan
pencegah kebakaran, dan perlindungan lainnya menyesuaikan
bencana apa saja yang merugikan.
d. Perlindungan dari kerusakan dan kemacetan, biasanya dilakukan
pemeliharaan rutin atas aktiva operasi, misalnya mobil, mesin, dan
sebagainya.
e. Memonitor pengukuran keamanan. Biasanya terdapat suatu
kelompok, yang nantinya akan disiapkan kebijakan tertulis mengenai
keamanan pada sumber daya
2

Keamanan pada Fasilitas Komputer


A. Pengertian Sistem Keamanan Informasi
Sistem keamanan komputer terdiri dari tiga kata, yaitu sistem,
keamanan, dan komputer. Sistem merupakan suatu sekumpulan dari
elemen atau unsur yang saling berkaitan satu sama lain dan
mempunyai tujuan yang sama. Keamanan adalah suatu kondisi yang
terbebas dari dampak atau risiko. Komputer merupakan suatu
perangkat yang terdiri atas software dan hardware, dan dikendalikan
oleh brainware atau manusia. Apabila dirangkai, ketiga kata ini
mempunyai suatu arti, yaitu suatu sistem yang mengondisikan
komputer agar terhindar dari berbagai risiko atau masalah.
B. Lingkup Security (Keamanan) Sistem Komputer
1) Pengamanan Secara Fisik
Menempatkan system computer di lokasi atau tempat yang dapat
dengan mudah diawasi serta di kendalikan, ditempatkan pada
ruangan tertentu yang dapat dikunci dan juga sulit untuk
dijangkau oleh orang lain sehingga tidak akan ada komponen
yang hilang.
2) Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang
menggunakan sebuah sistem operasi, lagging (penguncian) dan
system operasi jaringan.
3) Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan system
tingkatan atau hierarki akses yang mana seseorang hanya dapat
mengakses data tertentu saja yang merupakan menjadi haknya.
4) Pengamanan Komunikasi Jaringan
Pengalaman komunikasi jaringan dapat di lakukan dengan cara
menggunakan kriptografi yang mana data yang sifatnya sensitif di
enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan
melalui jaringan tersebut.
C. Keamanan Sistem

1 Keamanan Eksternal (External Security)

Berkaitan dengan pengamanan fasilitas computer dari penyusup


(hacker) dan bencana seperti kebakaran dan kebanjiran.

2 Keamanan Interface Pemakai (User Interface Security)

Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan


mengakses program dan data yang disimpan.

3 Keamanan Internal (Internal Security)

Berkaitan dengan pengamanan beragam kendali yang dibangun pada


perangkat keras dan system operasi yang menjamin operasi yang
handal dan tidak terkorupsi untuk menjaga integritas program dan
data
D. Masalah Penting yang Harus Diperhatikan dalam
Keamanan Komputer
1 Kehilangan data (data loss)
Kehilangan data dapat disebabkan anatara lain:
• Bencana
• Kesalahan perangkat keras
• Kesalahan/kelalaian manusia
2 Penyusup (Intruder)

Penyusup terdiri dari:


 Penyusup pasif, yaitu yang membaca data yang tidak di otorisasi
 Penyusup aktif, yaitu mengubah data yang tidak di otorisasi
E. Aspek Dan Ancaman Terhadap Security
1. Privacy
Privacy adalah sesuatu yang sifatnya rahasia atau private. Intinya adalah suatu
pencegahan supaya informasi tersebut tidak dapat diakses oleh orang yang tidak dikenal
atau tidak berhak. Contohnya adalah e-mail atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator.
2. Confidentiality
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya adalah data yang bersifat pribadi seperti nama, alamat,
nomor KTP, nomor telepon dan sebagainya.
3. Integrity
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chapertext dari enkripsi tersebut berubah. Contohnya adalah
penyerangan integritas ketika sebuah e-mail dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga e-mail yang sampai ketujuan sudah berubah.
4. Autentication
Ini akan dilakukan sewaktu user login dengan menggunakan nama
user dan passwordnya. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia
saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut.
F. Bentuk-Bentuk Ancaman Dari Sistem Keamanan Komputer
1. Interupsi (interruption)
Interupsi merupakan bentuk ancaman terhadap ketersediaan (availability), dimana
data dirusak sehingga tidak dapat digunakan lagi.
2. Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau
informasi dari suatu sistem computer
3. Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau
informasi dari suatu sistem komputer.
4. Pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan
dengan meniru dan memasukkan suatu objek ke dalam sistem komputer
G. Jenis Ancaman Komputer
1. Virus
Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya
mekanisme penggandaan diri ini virus digunakan untuk berbagai jenis ancaman keamanan
pada sistem komputer yang akan menyebabkan komputer menjadi berjalan lambat dan
menimbulkan trouble.
2. Internet Worms
Internet worms adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan internet. Efeknya membuat trafik jaringan penuh dan memperlambat
koneksi serta membuat trouble komputer pengguna.
3. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu atau mengambil
informasi penting di komputer pengguna. Efek spyware akan mengkonsumsi memori
komputer sehingga komputer menjadi lambat atau trouble.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail atau
jam-mail para spamer dapat mengirim jutaan email via internet untuk
kepentingan promosi produk atau info tertentu efeknya sangat
mengganggu kenyamanan e-mail pengguna dan berpotensi juga
membawa virus komputer.
5. Trojan horse
Trojan horse adalah suatu program tersembunyi dalam aplikasi
tertentu umumnya disembunyikan pada aplikasi tertentu seperti
game software, update program dan sebagainya. jika aktif maka
program tersebut umumnya akan mengirimkan paket data via jalur
internet ke server atau situs tertentu atau mencuri data komputer
H. Metode Pengamanan Komputer
1. Network Topologi
Network topologi adalah sebuah jaringan komputer yang dapat dibagi atas
kelompok jaringan eksternal internet atau pihak luar dari kelompok jaringan
internal dan kelompok jaringan eksteral diantaranya disebut dengan De Militarized
Zone (DMZ).
2. Security Information Management
SIM berfungsi dalam menyediakan seluruh informasi yang berkaitan dengan
pengamanan jaringan komputer secara terpusat.
3. IDS / IPS
Intrusion detection system (IDS) dan Intrusion prevetion system (IPS) merupakan
sistem yang dapat digunakan untuk mendeteksi serta melindungi sebuah sistem
keamanan dari serangan pihak luar maupun dalam.
4. Port Scanning
Metode Port Scanning biasanya digunakan oleh para penyerangan
guna mengetahui port apa saja yang terbuka didalam sistem jaringan
komputer .
 
5. Packet Finger printing
Packet Finger printing memungkinkan kita untuk dapat mengetahui
peralatan apa saja yang terdapat dalam sebuah jaringan kompuer. Hal
tersebut sangat berguna terutama dalah sebuah organisasi besar
yang mana terdapat berbagai jenis peralatan dan jaringan komputer
dan sistem operasi yang digunakan.
3

Keamanan, Pengendalian dalam


Jaringan Komputer
A. Pengertian Keamanan, Pengendalian dalam Jaringan Komputer

Jaringan komputer merupakan salah satu bentuk penerapan dari


perkembangan tekonologi komputer. Jaringan komputer
memungkinkan dua atau lebih komputer saling terhubung antra satu
sama lain.
Aktivitas Pengendalian (control activites) adalah kebijakan, prosedur,
dan aturan yang memberikan jaminan memadai bahwa tujuan
pengendalian telah dicapai dan respons resiko dilakukan.
Keamanan Jaringan adalah proses untuk melindungi sistem dalam
jaringan dengan mencegah dan mendeteksi penggunaan yang tidak
berhak dalam jaringan.
B. Kejahatan Komputer

Kejahatan yang Keamanan yang Keamanan dari Keamanan


bersifat fisik berhubungan data dan media dalam
(physical dengan orang serta teknik operasi
security) (personal) komunikasi
4

Kemungkinan Bencana dan


Rencana Pemulihannya
A. Pegertian Bencana dan Rencana Pemulihannya

Bencana merupakan interupsi signififkan terhadap kesinambungan kegiatan


operasi sehari hari yang bersifat normal dan berkesiambungan bagi suatu entitas,
yang berpengaruh kepada anggota dalam entitas, pemasok entitas, pelanggan
entitas dan berbagai stakeholder yang lain. Bencana tetap merugikan mungkin
tidak mengganggu going concern atau kontinuitas operasi sehari hari sering
disebut musibah atau kecelakaan. Interupsi dapat menyebabkan berbagai proyek,
program, dan kegiatan Pemda yang hampir selesai, tiba-tiba menjadi sia-sia.

Definisi dari DRP (Disaster Recovery Planning) adalah perencanaan untuk


pengolahan secara rasional dan cost-effective bencana terhadap sistem informasi
yang akan datang dan yang telah terjadi.
B. Strategi Manajemen Bencana Informasi
1. Membangun prosedur reaksi terhadap bencana, mulai dari kewaspadaan
membaca signal gejala dini bahaya sampai prosedur evakuasi.
2. Membangun prosedur penyampaian berita bencana kepada para pengambil
keputusan, pilihan sarana berdasar sasaran berita (penerima berita
bencana), maksud berita (agar penerima melakukan sesuatu) dan bentuk
berita.
3. Prosedur pemberitaan public tentang bencana, ukuran bencana, dampak
rencana evakuasi dan penanggulangan bencana.
4. Prosedur pemulihan kerusakan akibat bencana.
5. Prosedur pemulihan jaringan.
6. Prosedur pemulihan sarana para pemakai.
7. Prosedur pembuangan sarana rusak.
8. Prosedur relokasi.
C. Rencana Pemulihan Pasca Bencana

Rencana pemulihan harus berkualitas, disusun secara lengkap dan


disempurnakan dari tahun ketahun.Makin pendek masa pemulihan,makin kecil
kerugian akibat bencana.Sebaliknya, makin panjang masa pemulihan, makin lama
mulainya kembali masa produktif.

Dengan demikian pendek waktu pemulihan merupakan hal yang terpenting,


setiap hari perpanjangan waktu pemulihan mungkin adalah satu hari
perpanjangan masa tidak produktif entitas tersebut.
Terima
kasih!
Semoga hari
Anda luar biasa.

Anda mungkin juga menyukai