Bab 1 - Pengantar Keamanan Sistem Informasi
Bab 1 - Pengantar Keamanan Sistem Informasi
Sistem Informasi
Pendahuluan
Informasi saat ini sudah menjadi sebuah komoditi yang
sangat penting. Bahkan ada yang mengatakan bahwa
kita sudah berada di sebuah “information-based
society”.
Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).
Survey Information Week (USA), 1271 system or
network manager, hanya 22% yang menganggap
keamanan sistem informasi sebagai komponen penting.
Kesadaran akan masalah keamanan
informasi masih rendah!
1988. Keamanan sistem mail sendmail dieksploitasi oleh
Robert Tapan Morris sehingga melumpuhkan sistem
Internet. Kegiatan ini dapat diklasifikasikan sebagai
“denial of service attack”. Diperkirakan biaya yang
digunakan untuk memperbaiki dan hal-hal lain yang
hilang adalah sekitar $100 juta. Di tahun 1990 Morris
dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997. Seorang hacker dari Massachusetts
berhasil mematikan sistem telekomunikasi sebuah airport
lokal (Worcester, Mass.) sehingga memutuskan
komunikasi di control tower dan menghalau pesawat
yang hendak mendarat.
Pada tahun 2000 beberapa situs web di
Indonesia dijebol. Contoh terakhir: Bank BCA,
Bank Lippo, Bank Bali.
Cracker Indonesia ditangkap di Singapura
Definisi Keamanan Informasi
Aman
Pengelolaan Keamanan Sistem
Tahun
Penyebab peningkatan masalah
keamanan Sistem
1. Aplikasi bisnis berbasis IT dan bersifat jaringan
semakin meningkat
2. Kepandaian pemakai komputer meningkat
3. Mudahnya diperoleh software untuk melakukan
penyerangan
4. Kesulitan dari penegak hukum
5. Semakin kompleksnya sistem
6. Semakin banyaknya perusahaan yang
menghubungkan sistem informasinya dengan
jaringan global
Contoh :
Sistem berbasis Internet semakin populer.
Alasan :
Open platform
Media yang ekonomis
Ancaman :
Jaringan global
Informasi melewati titik-titik yang berada di luar kontrol
Klasifikasi Keamanan
Klasifikasi berdasarkan lubang keamanan :
1. Keamanan fisik
- penyadapan
2. Keamanan orang
- Social Engineering
3. Keamanan data, media dan teknik komunikasi
- Kelemahan Software
4. Keamanan operasi
- Prosedur dan kebijakan
Aspek-Aspek Keamanan
6 Aspek Keamanan Komputer :
1. Privacy / Confidentiality
2. Integrity
3. Authentication
4. Availability
5. Access Control
6. Non-repudiation
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses
Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh
administrator server
Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
- Kriptografi ilmu yang mempelajari bagaimana
cara menjaga agar data atau pesan tetap aman
saat dikirimkan, dari pengirim ke penerima tanpa
mengalami gangguan dari pihak ketiga
2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
Trojan, virus, man in the middle attack
Pengubahan isi email
Solusi :
Enkripsi suatu metode yang digunakan untuk
mengkodekan data sedemikian rupa sehingga keamanan
informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi
Digital Signature salah satu teknologi yang digunakan untuk
meningkatkan keamanan jaringan yang memiliki fungsi
sebagai penanda pada data yang memastikan bahwa data
tersebut adalah data yang sebenarnya (tidak ada yang
berubah)
3. Authentication
Metoda untuk menyatakan bahwa informasi betul-betul
asli.
Contoh ancaman :
Dokumen palsu, pengguna palsu
Solusi :
Watermarking suatu teknik penyembunyian
data/informasi pada suatu media digital (bisa gambar,
suara, maupun video)
Digital certificate file elektronik yang hanya bekerja
sebagai paspor online
4. Availibility
Ketersediaan informasi ketika dibutuhkan.
Contoh ancaman :
DoS (Disk Operating System) sistem operasi berbasis teks yang
dikeluarkan microsoft sebelum windows atau dapat dikatakan
sebagai sistem operasi yang menggunakan interface command-line
yang digunakan para pengguna komputer pada dekade tahun 1980-
an
Mailbomb software atau tool yang digunakan untuk mengirim
email secara terus menerus ke suatu email tujuan, dengan jumlah
email yang ditentukan bisa 10, 100, 1000, bahkan tak terbatas
(unlimited).
Solusi :
Spam blocker
Connection limit
5. Access Control
Cara pengaturan akses kepada informasi
Contoh ancaman :
Pengubahan data anggota oleh orang yang tidak
berhak
Solusi :
Membagi user dengan tingkatan (guest, operator,
admin)
6. Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi.
Contoh ancaman :
Penyangkalan pesanan melalui email
Solusi :
- Digital signature, certificate dan kriptografi
Serangan terhadap Keamanan
4 jenis serangan :
1. Interruption
2. Interception
3. Modification
4. Fabrication
1. Interruption
Perangkat sistem menjadi rusak / tidak tersedia
Contoh :
DoS attack
2. Interception
Pihak tak berwenang berhasil mengakses aset/informasi
Contoh :
Penyadapan
3. Modification
Pihak tak berwenang dapat mengubah aset
Contoh :
Pengubahan isi website
4. Fabrication
Pihak tak berwenang menyisipkan objek palsu ke dalam
sistem
Contoh :
Email palsu
Tugas (kerjakan 2 orang)
Carilah sebuah Sistem yang
tersambung dengan jaringan
internet, kemudian lakukan analisa
mengenai 2 hal berikut :
1. Implementasi Aspek-aspek
Keamanan pada sistem tersebut
2. Kemungkinan Serangan Terhadap
Keamanan Sistem tersebut
Dikumpul dan dipresentasikan Rabu
depan (29 Maret 2017)