Anda di halaman 1dari 30

Pengantar Keamanan

Sistem Informasi
Pendahuluan
Informasi saat ini sudah menjadi sebuah komoditi yang
sangat penting. Bahkan ada yang mengatakan bahwa
kita sudah berada di sebuah “information-based
society”.
Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).
Survey Information Week (USA), 1271 system or
network manager, hanya 22% yang menganggap
keamanan sistem informasi sebagai komponen penting.
Kesadaran akan masalah keamanan
informasi masih rendah!
1988. Keamanan sistem mail sendmail dieksploitasi oleh
Robert Tapan Morris sehingga melumpuhkan sistem
Internet. Kegiatan ini dapat diklasifikasikan sebagai
“denial of service attack”. Diperkirakan biaya yang
digunakan untuk memperbaiki dan hal-hal lain yang
hilang adalah sekitar $100 juta. Di tahun 1990 Morris
dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997. Seorang hacker dari Massachusetts
berhasil mematikan sistem telekomunikasi sebuah airport
lokal (Worcester, Mass.) sehingga memutuskan
komunikasi di control tower dan menghalau pesawat
yang hendak mendarat.
Pada tahun 2000 beberapa situs web di
Indonesia dijebol. Contoh terakhir: Bank BCA,
Bank Lippo, Bank Bali.
Cracker Indonesia ditangkap di Singapura
Definisi Keamanan Informasi

Bagaimana kita dapat mencegah


penipuan (cheating) atau paling tidak,
mendeteksi adanya penipuan di sebuah
sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti
fisik (G. J. Simons, )
Tujuan Keamanan Informasi
Tujuan Keamanan informasi dimaksudkan untuk
mencapai tiga sasaran utama, yaitu:
Kerahasiaan: melindungi data dan informasi
perusahaan dari penyingkapan orang-orang yang tidak
berhak
Ketersediaan: meyakinkan bahwa data dan informasi
perusahaan hanya dapat digunakan oleh orang yang
berhak menggunakannya.
Integritas: sistem informasi perlu menyediakan
representasi yang akurat dari sistem fisik yang
direpresentasikan
Pentingnya Keamanan Sistem
1. Latar belakang :
Keinginan memberikan informasi secara cepat dan
akurat melalui media komputer
2. Cara :
Menggunakan jaringan komputer global
3. Tantangan :
Bagaimana kita dapat mencegah (atau minimalnya
mendeteksi) penipuan / kecurangan di sebuah
sistem
Tantangan Keamanan Sistem
1. Ketidakpedulian manajemen perusahaan
Lebih mementingkan reducing cost
2. Tidak adanya perencanaan awal
Kebutuhan budget yang besar secara tiba-tiba
3. Keuntungan tak terlihat
Keuntungan yang tidak bisa diukur dengan uang
(intangible)
4. Mengurangi kenyamanan
Comfort or Secure ?
Tantangan Keamanan Sistem
Tangible vs Intangible

Apakah keamanan adalah sesuatu yang tidak


bisa diukur dengan uang ?
Pertimbangkan kerugian yang terjadi jika :
 Sistem tidak bekerja (down)
▪ 1 X 24 Jam ? 7 hari ?
 Ada kesalahan informasi
▪ Informasi dirubah ?
 Ada data yang hilang
▪ Data pelanggan hilang ? Invoice hilang ?
 Nama baik perusahaan
▪ Web dirubah ?
Tantangan Keamanan Sistem
Keamanan vs Kenyamanan
Nyaman

Aman
Pengelolaan Keamanan Sistem

 Menggunakan Risk Management System untuk


pengelolaan Risk (resiko)
 3 komponen yang memberikan kontribusi resiko
:
1. Assets (aset)
2. Vulnerabilities (kelemahan)
3. Threats (ancaman)
1. Assets (aset)
(hardware, software, dokumentasi, data,
komunikasi, lingkungan, manusia)
2. Threat (ancaman)
(pemakai, teroris, kecelakaan, crackers, penjahat
kriminal, nasib, intel luar negeri)
3. Vulnerabilities (kelemahan)
(software bugs, hardware bugs, radiasi, tapping,
crosstalk, unauthorized users, hardcopy,
keteledoran, cracker via telepon, storage media)
Pengelolaan Keamanan Sistem
Usaha penanggulangan resiko yang dapat
dilakukan :
1. Mengurangi Ancaman (threat)
2. Mengurangi Kelemahan (vulnerabilities)
3. Mengurangi Dampak (impact)
4. Mendeteksi Kejadian (hostile event)
5. Proses pemulihan (recover)
Penyebab peningkatan masalah
keamanan Sistem
Masalah Keamanan

Tahun
Penyebab peningkatan masalah
keamanan Sistem
1. Aplikasi bisnis berbasis IT dan bersifat jaringan
semakin meningkat
2. Kepandaian pemakai komputer meningkat
3. Mudahnya diperoleh software untuk melakukan
penyerangan
4. Kesulitan dari penegak hukum
5. Semakin kompleksnya sistem
6. Semakin banyaknya perusahaan yang
menghubungkan sistem informasinya dengan
jaringan global
Contoh :
Sistem berbasis Internet semakin populer.

Alasan :
 Open platform
 Media yang ekonomis

Ancaman :
 Jaringan global
 Informasi melewati titik-titik yang berada di luar kontrol
Klasifikasi Keamanan
Klasifikasi berdasarkan lubang keamanan :
1. Keamanan fisik
- penyadapan
2. Keamanan orang
- Social Engineering
3. Keamanan data, media dan teknik komunikasi
- Kelemahan Software
4. Keamanan operasi
- Prosedur dan kebijakan
Aspek-Aspek Keamanan
6 Aspek Keamanan Komputer :
1. Privacy / Confidentiality
2. Integrity
3. Authentication
4. Availability
5. Access Control
6. Non-repudiation
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses
Contoh ancaman :
 (Privacy) Email anggota tidak boleh dibaca oleh
administrator server
 Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
- Kriptografi   ilmu yang mempelajari bagaimana
cara menjaga agar data atau pesan tetap aman
saat dikirimkan, dari pengirim ke penerima tanpa
mengalami gangguan dari pihak ketiga
2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
 Trojan, virus, man in the middle attack
 Pengubahan isi email
Solusi :
 Enkripsi  suatu metode yang digunakan untuk
mengkodekan data sedemikian rupa sehingga keamanan
informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi
 Digital Signature  salah satu teknologi yang digunakan untuk
meningkatkan keamanan jaringan yang memiliki fungsi
sebagai penanda pada data yang memastikan bahwa data
tersebut adalah data yang sebenarnya (tidak ada yang
berubah)
3. Authentication
Metoda untuk menyatakan bahwa informasi betul-betul
asli.
Contoh ancaman :
 Dokumen palsu, pengguna palsu
Solusi :
 Watermarking  suatu teknik penyembunyian
data/informasi pada suatu media digital (bisa gambar,
suara, maupun video) 
 Digital certificate  file elektronik yang hanya bekerja
sebagai paspor online
4. Availibility
Ketersediaan informasi ketika dibutuhkan.
Contoh ancaman :
 DoS (Disk Operating System)  sistem operasi berbasis teks yang
dikeluarkan microsoft sebelum windows atau dapat dikatakan
sebagai sistem operasi yang menggunakan interface command-line
yang digunakan para pengguna komputer pada dekade tahun 1980-
an
 Mailbomb  software atau tool yang digunakan untuk mengirim
email secara terus menerus ke suatu email tujuan, dengan jumlah
email yang ditentukan bisa 10, 100, 1000, bahkan tak terbatas
(unlimited). 
Solusi :
 Spam blocker
 Connection limit
5. Access Control
Cara pengaturan akses kepada informasi
Contoh ancaman :
 Pengubahan data anggota oleh orang yang tidak
berhak
Solusi :
 Membagi user dengan tingkatan (guest, operator,
admin)
6. Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi.
Contoh ancaman :
 Penyangkalan pesanan melalui email
Solusi :
- Digital signature, certificate dan kriptografi
Serangan terhadap Keamanan
4 jenis serangan :
1. Interruption
2. Interception
3. Modification
4. Fabrication
1. Interruption
Perangkat sistem menjadi rusak / tidak tersedia
Contoh :
 DoS attack
2. Interception
Pihak tak berwenang berhasil mengakses aset/informasi
Contoh :
 Penyadapan
3. Modification
Pihak tak berwenang dapat mengubah aset
Contoh :
 Pengubahan isi website
4. Fabrication
Pihak tak berwenang menyisipkan objek palsu ke dalam
sistem
Contoh :
 Email palsu
Tugas (kerjakan 2 orang)
Carilah sebuah Sistem yang
tersambung dengan jaringan
internet, kemudian lakukan analisa
mengenai 2 hal berikut :
1. Implementasi Aspek-aspek
Keamanan pada sistem tersebut
2. Kemungkinan Serangan Terhadap
Keamanan Sistem tersebut
Dikumpul dan dipresentasikan Rabu
depan (29 Maret 2017)

Anda mungkin juga menyukai