|
SISTEM INFORMASI
MANAJEMEN
Keamanan Sistem Informasi
|
|
|
|
|
|
|
|
Disusun Oleh :
Aprilia Wahyu Perdani (43116110355)
|
|
Dosen Pengampu :
Prof. Dr. Ir. Hapzi Ali, MM, CMA
PROGRAM
STUDI MANAJEMEN
FAKULTAS
EKONOMI DAN BISNIS
UNIVERSITAS
MERCU BUANA
JAKARTA
2017
|
Pengertian
Keamanan Sistem Informasi
Pada era global seperti sekarang ini, keamanan sistem informasi
menjadi suatu keharusan untuk lebih diperhatikan terutama yang berbasis
unternet, karena jaringan internet yang sifatnya publik dan global pada dasarnya
tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain
di dalam internet, data itu akan melewati sejumlah komputer yang lain yang
berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu
atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan
yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar
dari ruangan itu, maka komputer tersebut akan aman.
Menurut G. J. Simons,
keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik (Ibisa. 2011).
Selain itu keamanan sistem
informasi bisa diartikan sebagai kebijakan, prosedur, dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian atau kerusakan fisik terhadap system informasi. sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik –
teknik dan peralatan – peralatan untuk mengamankan perangkat keras dan lunak
komputer, jaringan komunikasi, dan data (Rahardjo,
Budi. 1999).
Cara
Mencegah Dan Menanggulangi Sitem Informasi Atau Komputer Dari Hacker (Anonim
1, 2015)
1.
Firewall
Firewall pada zone alarm
berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin
untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda
memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya
situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda
dapat mengatur tingkat keamanan internet zona security dan trusted zona
security
2.
Aplication
Control
Aplication Control berfungsi
untuk mengontrol program-program yang beroperasi membutuhkan akses internet
seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini
tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang
sedang online.
3.
Anti
Virus Monitoring
Antivirus Monitoring
berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda
baik online maupun offline
4.
Email
Protection
Dari namanya tentu anda tahu
fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari
ancaman virus, malware, dll.
5.
Gunakan
Security Software yang Up to Date
Penting untuk menjaga
Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan
memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang
belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi
pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik
gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini
harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna
online, secara otomatis Security Software akan meng-up to date versi
terbarunya.
6.
Melindungi
Komputer
Sudah pasti hal ini mutlak
Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan
tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas
dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer
Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk
melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak
kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam
telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan
Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan
seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah
sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat
ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam
satu paket murah yang mudah digunakan
7.
Buat
Password yang sangat sulit
Bagaimana dengan password
akun-akun anda seperti email, akun jejaring social atau akun tabungan online
anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat
ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap
anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun
anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan
angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di
campur dengan huruf kecil, besar dan angka.
8.
Membuat
Salinan
Sebaiknya para pengguna
komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto,
musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada
sistim komputer Anda.
9.
Jangan
Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook,
Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun
tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan
atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal
ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang
pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka
dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan
tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime
atau virus komputer
10. Ganti Password Secara Berkala
Melihat banyak dan mudahnya
cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan
password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka,
disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
Keamanan Sistem Informasi
harus menjadi perhatian yang utama bagi perusahaan yang telah full service
melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat
dan kemudahan akses data dan informasi baik secara off line maupun online.
Keamanan
informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang
tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai
kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam
suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting
dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan
bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang
teknologi komputer dan telekomunikasi.
Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan
pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan
komputer seperti LAN(Local Area Network) dan internet, memungkinkan
untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan
perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya
bisa ditutupi dengan mekanisme keamanan secara fisik.
Pengamanan Sistem Informasi
(McLeod R, 1995).
Pada umunya, pengamanan
dapat dikategorikan menjadi dua jenis:pencegahan (preventif) dan
pengobatan (recovery). Usaha pencegahandilakukan agar sistem informasi
tidak memiliki lubang keamanan,sementara usaha-usaha pengobatan dilakukan
apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat
dilakukan melalui beberapalayer yang berbeda.Misalnya di layer “transport”,
dapat digunakan“Secure Socket Layer” (SSL). Metode ini misalnya umum
digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan
teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau
e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
1. Mengatur akses (Access Control)
Salah satu cara yang umum
digunakan untuk mengamankaninformasi adalah dengan mengatur akses ke informasi
melalui mekanisme “access control”. Implementasi dari mekanisme ini
antaralain dengan menggunakan “password”.Di sistem UNIX, untuk
menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui
proses authentication denganmenuliskan “userid” dan “password”.
Informasi yang diberikan ini dibandingkan dengan userid dan password yang
berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkanmenggunakan sistem.Apabila ada yang salah, pemakai tidak
dapatmenggunakan sistem. Informasi tentang kesalahan ini biasanyadicatat dalam
berkas log. Besarnya informasi yang dicatatbergantung kepada
konfigurasi dari sistem setempat.Misalnya, adayang menuliskan informasi apabila
pemakai memasukkan useriddan password yang salah
sebanyak tiga kali. Ada juga yang langsungmenuliskan informasi ke dalam
berkas log meskipun baru satu kalisalah. Informasi tentang
waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat
sehingga administrator dapat memeriksa keabsahan hubungan.
2. Memilih password
Dengan adanya kemungkinan
password ditebak, misalnya denganmenggunakan program password cracker, maka
memilih passwordmemerlukan perhatian khusus. Berikut ini adalah daftar hal-hal
yang sebaiknya tidak digunakan sebagai password.
• Nama
anda, nama istri / suami anda, nama anak, ataupun nama
kawan.
• Nama
komputer yang anda gunakan.
• Nomor
telepon atau plat nomor kendaran anda.
• Tanggal
lahir.
• Alamat
rumah.
·
Nama tempat yang terkenal.
• Kata-kata
yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris)
3. Memasang Proteksi
Untuk lebih meningkatkan
keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa
filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level
packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper”
yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu.
Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang
memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall
dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah
server anda menggunakan tcpwrapperatau tidak, periksa isi berkas
/etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila
servis di server anda (misalnyatelnet atau ftp) dijalankan
melalui tcpd, maka server andamenggunakan tcpwrapper.Biasanya,konfigurasi tcpwrapper (tcpd)
diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
4. Firewall
Firewall merupakan sebuah
perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi
yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall
adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari
orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan.
Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari
organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis:
•
apa-apa yang tidak
diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
•
apa-apa yang tidak dilarang
secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur
berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi
bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat
keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga
pemakai(administrator) tinggal melakukan konfigurasi dari firewall
tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yangdikonfigurasi menjadi
firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel
80486 sudah cukup untuk menjadifirewall yang sederhana.
Firewall biasanya melakukan
dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan
pada sebuah perangkatkomputer (device) atau dilakukan secara terpisah.Beberapa
perangkat lunak berbasis UNIX yang dapat digunakanuntuk melakukan IP filtering antara
lain:
• ipfwadm:
merupakan standar dari sistem Linux yang dapatdiaktifkan
pada level kernel
• ipchains:
versi baru dari Linux kernel packet filtering yangdiharapkan
dapat menggantikan fungsi
ipfwadm
Fungsi proxy dapat dilakukan
oleh berbagai software tergantungkepada jenis proxy yang dibutuhkan, misalnya
web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering
kalaidibutuhkan software tertentu agar dapat menggunakan proxyserver ini,
seperti misalnya dengan menggunakan SOCKS. Beberapaperangkat lunak berbasis
UNIX untuk proxy antara lain:
• Socks: proxy
server oleh NEC Network Systems Labs
• Squid:
web proxy server
Informasi mengenai firewall
secara lebih lengkap dapat dibaca padareferensi [19, 24] atau untuk sistem
Linux dapat dilakukan denganmengunjungi web site berikut:
<http://www.gnatbox.com>.
5. Pemantau adanya serangan
Sistem pemantau (monitoring
system) digunakan untuk mengetahuiadanya tamu tak diundang (intruder)
atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS). Sistem ini dapat memberitahu administrator melalui
e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara
untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara
yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse,
mendeteksi probing dengan memonitor logfile.
• Courtney,
mendeteksi probing dengan memonitor packet yang lalu
lalang
• Shadow dari
SANS
6. Pemantau integritas sistem
Pemantau integritas sistem
dijalankan secara berkala untuk mengujiintegratitas sistem. Salah satu contoh
program yang umumdigunakan di sistem UNIX adalah program Tripwire.
Program paketTripwire dapat digunakan untuk memantau adanya
perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat
databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta“signature”
dari berkas tersebut. Signature berisi informasi mengenaibesarnya berkas, kapan
dibuatnya, pemiliknya, hasil checksum atauhash (misalnya
dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada
berkas tersebut, makakeluaran dari hash function akan berbeda
dengan yang ada didatabase sehingga ketahuan adanya perubahan.
7. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan
penggunaan sistem dapat dicatatdalam berkas yang biasanya disebut “logfile”
atau “log” saja. Berkaslog ini sangat berguna untuk mengamati
penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login),
misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan
untuk rajin memelihara dan menganalisa berkas logyang dimilikinya.
8. Backup secara rutin
Seringkali tamu tak diundang
(intruder) masuk ke dalam sistem danmerusak sistem dengan menghapus
berkas-berkas yang dapatditemui.Jika intruder ini berhasil menjebol sistem dan
masuksebagai super user (administrator), maka ada kemungkinan diadapat
menghapus seluruh berkas.Untuk itu, adanya backup yangdilakukan secara rutin
merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini
adalah berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan
bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu
dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain
sebagainya. Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang
sama, kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami
bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan
untukmelindungi adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA
sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu
implementasi mekanisme ini adalahSSH (Secure Shell). Ada beberapa implementasi
SSH ini, antara lain:
• SSH
untuk UNIX (dalam bentuk source code, gratis)
- SSH untuk Windows95 dari Data Fellows
(komersial)http://www.datafellows.com/
• TTSSH,
yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk
Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT
untuk Windows95 (shareware / komersial)
9. Penggunaan Enkripsi untuk meningkatkan
keamanan
Salah satau mekanisme untuk
meningkatkan keamanan adalahdengan menggunakan teknologi enkripsi.Data-data
yang andakirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak
servis di Internet yang masih menggunakan “plain text”untuk authentication,
seperti penggunaan pasangan userid danpassword.Informasi ini dapat dilihat
dengan mudah oleh programpenyadap (sniffer).Contoh servis yang
menggunakan plain text antara lain:
• akses
jarak jauh dengan menggunakan telnet dan rlogin
• transfer
file dengan menggunakan FTP
• akses
email melalui POP3 dan IMAP4
• pengiriman
email melalui SMTP
• akses
web melalui HTTP
Penggunaan enkripsi untuk
remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan
dibahas di bagiantersendiri.
10. Telnet atau shell aman
Telnet atau remote
login digunakan untuk mengakses sebuah “remotesite” atau
komputer melalui sebuah jaringan komputer.Akses inidilakukan dengan menggunakan
hubungan TCP/IP denganmenggunakan userid dan password.Informasi tentang userid
danpassword ini dikirimkan melalui jaringan komputer secara terbuka.Akibatnya
ada kemungkinan seorang yang nakal melakukan“sniffing” dan mengumpulkan
informasi tentang pasangan useriddan password ini.
Daftar
Pustaka:
Ibisa. 2011. Keamanan
Sistem Informasi. Yogyakarta: CV Andi Offset
Rahardjo, Budi. 1999. Keamanan
Sistem Informasi Berbasis Internet. Bandung: PT. Insan Komuikasi
Anonim 1, 2015. http://pargambiran.blogspot.co.id/2015/04/cara-mengatasi-ancaman-para-hacker-and.html (22
November 2017)
McLeod
R, 1995. Sistem Informasi Manajemen Edisi Bahasa Indonesia Jilid I,
PT.Prenhallindo

Tidak ada komentar:
Posting Komentar