FAKULTAS
INFORMATIKA DAN KOMPUTER
UNIVERSITAS
MATHLA’UL ANWAR
BANTEN
2014
– 2015
DAFTAR ISI
Kata
Pengantar ........................................................................................................... i
Daftar isi ....................................................................................................................... ii
BAB I
Pendahuluan ................................................................................................... 1
1. Latar
Belakang ........................................................................................................ 2
2. Rumusan
Masalah ................................................................................................ 2
3. Tujuan ...................................................................................................................... 3
BAB II
Pembahasan
1. pengertian
keamanan sistem informasi ............................................................. 4
2. Ancaman
keamanan sistem informasi ............................................................... 6
3. Kelemahan
keamanan sistem informasi ........................................................... 8
4.
Pegendalian dalam menejemen keamanan informasi.................................... 9
BAB III
Penutup
1.
Kesimpulan ............................................................................................................. 13
2. Saran ........................................................................................................................ 13
Daftar
Pustaka ............................................................................................................ 13
BAB
I Pendahuluan
Masalah
keamanan merupakan salah satu aspek penting bagi sebuah sistem informasi,
sayang sekali masalah keamanan ini kurang mendapat perhatian dari pemilik dan
pengelola sistem informasi. Seringkali masalah keamananberada di urut kedua,
atau bahkan diurutkan terakhir dalam daftar ha-hal yang di anggap penting. Apa
bila mengganggu performasi dari system, seringkali keamanan di kurangi atau
bahkan di tiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang
sangat penting, kemampuan untuk mengakses dan menyediakan informasi secara
cepat dan akurat sangat esensial bagi sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahaan,
maupun individual. Hal ini dimungkinkan dengan perkembangan pesat di bidang
tekhnologi computer dan telekomunikasi. Sangat pentingnya nilai sebuah
informasi seringkali informasi diinginkan hanya boleh di akses oleh orang-orang
tertentu. Jatungnya informasi ke tangan pihak lain (misalnya pihak lawan
bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh,
banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui
oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya
informasi tengtang produk yang sedang dalam development, algoritma-algoritma
dan teknik-teknik yang di lakukan untuk menghasilkan produk tersebut, untuk
itu keamanan dari system informasi yang
di gunakanharus terjamin dalam batas yang dapat diterima.
1.1 Latar Belakang
Perkembangan teknologi informasi pada abad
ke-21 ini telah memberikan kepraktisan bagi masyarakat modern untuk melakukan
berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang
bisnis seperti perdagangan dan perbankan. Kegiatan berbisnis secara elektronik
ini dikenal dengan nama e-commerce. Dengan teknologi informasi, khususnya
dengan jaringan komputer yang luas seperti Internet, barang dan jasa dapat
dipromosikan secara luas dalam skala global. Kepada calon konsumen pun
diberikan pula kemudahan-kemudahan yang memungkinkan mereka mengakses dan
membeli produk dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu
kredit. Perkembangan ini rupanya membawa serta dampak negatif dalam hal
keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan
meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu
kredit. Akibat dari hal seperti ini, aspek keamanan dalam penggunaan jaringan
komputer menjadi hal yang krusial.
Terdapat teknik serangan yang mendasarkan
pada bunyi yng dihasilkan dari peralatan seperti keyboard PC. Yaitu dengan
membedakan bunyi yang dikeluarkan. Sehingga metode ini dapat mengetahui
tombol-tombol yang ditekan. Dalam pengaplikasian lebih lanjut dapat diterapkan
pada mesin komputer notebook, telepon, sampai mesin ATM.
Serangan menggunakan metode ini murah dan
tidak langsung. Murah karena selain tambahan komputer, yang dibutuhkan hanyalah
sebuah microphone parabolic. Disebut tidak langsung karena tidak membutuhkan
adanya serangan fisik langsung ke sistem, bunyi dapat direkam menggunakan
peralatan tambahan.
1. 2.
Rumusan Masalah
1. Apa pengertian keamanan sistem informasi ?
2. Ancaman keamanan sistem informasi?
3. Kelemahan keamanan sistem informasi?
1.3.
Tujuan
Penulisan Makalah
1. Untuk mengetahui pengertian keamanan
sistem informasi
2.
Untuk mengetahui ancaman keamanan sistem informasi
3. Untuk mengetahui kelemahan keamanan sistem
informasi
BAB
II PEMBAHASAN
PENGERTIAN KEAMANAN SISTEM INFORMASI, ANCAMAN
DAN KELEMAHANNYA
A.Pengertian
keamanan sistem informasi
Jika
kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang
dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan
lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan
berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut
(lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem
informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita
akan berbicara 2 masalah utama yaitu :
1.
Threats (Ancaman) atas sistem dan
2.
Vulnerability (Kelemahan) atas sistem
Masalah
tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem
informasi yaitu :
•
Efektifitas
•
Efisiensi
•
Kerahaasiaan
•
Integritas
•
Keberadaan (availability)
•
Kepatuhan (compliance)
•
Keandalan (reliability)
Untuk
menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan
sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu
:
1.
Akses kontrol sistem yang digunakan
2.
Telekomunikasi dan jaringan yang dipakai
3.
Manajemen praktis yang di pakai
4.
Pengembangan sistem aplikasi yang digunakan
5.
Cryptographs yang diterapkan
6.
Arsitektur dari sistem informasi yang diterapkan
7.
Pengoperasian yang ada
8.
Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.
Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10.
Tata letak fisik dari sistem yang ada
B.
Ancaman keamanan sistem informasi
Ancaman
adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul
dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1.
Ancaman Alam
2.
Ancaman Manusia
3.
Ancaman Lingkungan
Ancaman
Alam
Yang
termasuk dalam kategori ancaman alam terdiri atas :
•
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,
badai, pencairan salju
•
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
•
Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman
Manusia
Yang
dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
•
Malicious code
•
Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
•
Social engineering
•
Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
•
Kriminal
•
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
•
Teroris
•
Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman
Lingkungan
Yang
dapat dikategorikan sebagai ancaman lingkungan seperti :
•
Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan
dalam jangka waktu yang cukup lama
•
Polusi
•
Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api,
dll
•
Kebocoran seperti A/C, atap bocor saat hujan
Besar
kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan
yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti
terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall
function.
C.
Kelemahan keamanan sistem informasi
Adalah
cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol
yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup
terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan,
maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti :
Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau
Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu
pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1.
Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman
dan kelemahan
2.
Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses
yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3.
Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak
seimbang untuk dikembalikan dalam keadaan normal
Tindakan
tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari
kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain,
akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu
sendiri.
.
Pengendalian
Dalam menejeman Keamanan Informasi
Pengendalian
(Control)
Merupakan mekanisme yang diterapkan, baik
untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko
tersebut pada perusahaan jika risiko tersebut terjadi.
Pengendalian
terbagi menjadi tiga kategori, yakni:
1.
Pengendalian Teknis
2.
Pengendalian Formal
3.
Pengendalian Informal
Pengendalian
Teknis
Adalah
pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn
system selama masa siklus penyusunan system.Dilakukan melalui tiga tahap:
1.
Identifikasi Pengguna.
Memberikan
informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor
telepon.
2.
Otentikasi Pengguna
Pengguna
memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki,
seperti chip identifikasi atau tanda tertentu.
3.
Otorisasi Pengguna
Pengguna
dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah
pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
Sistem
Deteksi Gangguan
Logika
dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan
sebelum memiliki kesempatan untuk melakukan perusakan.
Contoh:
Peranti
lunak proteksi virus (virus protection software).Peranti lunak yang didesain
untuk mencegah rusaknya keamanan sebelum terjadi.
Firewall
Suatu
Filter yang membatasi aliran data antara titik-titik pada suatu
jaringan-biasanya antara jaringan internal perusahaan dan Internet.
Berfungsi
sebagai:
1.
Penyaring aliran data
2.
Penghalang yang membatasi aliran data ke dan
dari perusahaan tersebut dan internet.
Jenis:
Firewall
Paket
Firewall
Tingkat Sirkuit
Firewall
Tingkat Aplikasi
Pengendalian
Kriptografis
Merupakan penggunaan kode yang menggunakan
proses-proses matematika.Meningkatkan keamanan data dengan cara menyamarkan
data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data
dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak
terotorisasi.
- Enkripsi:
merubah data asli menjadi data tersamar.
- Deksipsi:
merubah data tersamar menjadi data asli.
Kriptografi terbagi
menjadi:
1. Kriptografi
Simetris
Dalam
kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
2. Kriptografi
Asimetris
Dalam
kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsi kunci
public
Dekripsi Kunci
Privat
3. Kriptografi
Hybrid
Menggabungkan
antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari
dua metode tersebut.
Contoh:
SET
(Secure Electronic Transactions) pada E-Commerce
Pengendalian
Fisik
Peringatan yang pertama terhadap gangguan
yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan
seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan
cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan.
Pengendalian
Formal
Pengendalian formal mencakup penentuan cara
berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan
serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian
ini bersifat formal karena manajemen menghabiskan banyak waktu untuk
menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk
berlaku dalam jangka panjang.
Pengendalian
Informal
Pengendalian
informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para
karyawan perusahaan memahami serta mendukung program keamanan tersebut.
Pentingnya
Keamanan system
Sistem Informasi diperlukan karena:
1. Teknologi
Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual
Contohnya
adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek
positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan
menggunakan internet.
2. Kurangnya
Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh:
Pemakai kurang menguasai computer.
3. Untuk
menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh:
dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
BAB III PENUTUP
1.Kesimpulan
Namun, pada intinya dapat disimpulkan bahwa keamana
sistem informasi untuk mencegah dari adanya dari kemungkinan adanya virus,
hacker, cracker dan lain-lain.
2.Saran
Diharapkan dapat dijadikan sebagai pengetahuan dan
informasi baru bagi teman-teman dan pembaca pada umumnya dan dapat mengetahui
keamanan sistem informasi, ancaman dan kelemahan serta diharapkan makalah ini
agar dapat dijadikan sebagai pembelajaran yang bermanfaat. Penulis banyak
berharap pada pembaca yang budiman sudi memberikan kritik dan saran yang
membangun kepada penulis demi sempurnanya makalah ini dan penulisan makalah
dikesempatan – kesempatan berikutnya. Semoga makalah ini berguna bagi penulis
pada khususnya juga para pembaca yang budiman pada umumnya.
DAFTAR PUSTAKA