Selasa, 02 Januari 2018

Keamanan Sistem Informasi

SISTEM INFORMASI MANAJEMEN
Keamanan Sistem Informasi



Disusun Oleh :
Aprilia Wahyu Perdani (43116110355)


Dosen Pengampu :
Prof. Dr. Ir. Hapzi Ali, MM, CMA


PROGRAM STUDI MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA 2017


Pengertian Keamanan Sistem Informasi
Pada era global seperti sekarang ini, keamanan sistem informasi menjadi suatu keharusan untuk lebih diperhatikan terutama yang berbasis unternet, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman.

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik (Ibisa. 2011).
Selain itu keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian atau kerusakan fisik terhadap system informasi. sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik – teknik dan peralatan – peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data (Rahardjo, Budi. 1999).
Cara Mencegah Dan Menanggulangi Sitem Informasi Atau Komputer Dari Hacker (Anonim 1, 2015)
1.    Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security
2.    Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.

3.    Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline
4.    Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware, dll.
5.    Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.
6.    Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan
7.    Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka.
8.    Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
9.    Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
10. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.

Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.  Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.

Pengamanan Sistem Informasi (McLeod R, 1995).
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahandilakukan agar sistem informasi tidak memiliki lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapalayer yang berbeda.Misalnya di layer “transport”, dapat digunakan“Secure Socket Layer” (SSL). Metode ini misalnya umum digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
1.    Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankaninformasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antaralain dengan menggunakan “password”.Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication denganmenuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkanmenggunakan sistem.Apabila ada yang salah, pemakai tidak dapatmenggunakan sistem. Informasi tentang kesalahan ini biasanyadicatat dalam berkas log. Besarnya informasi yang dicatatbergantung kepada konfigurasi dari sistem setempat.Misalnya, adayang menuliskan informasi apabila pemakai memasukkan useriddan password yang salah sebanyak tiga kali. Ada juga yang langsungmenuliskan informasi ke dalam berkas log meskipun baru satu kalisalah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.
2.    Memilih password
Dengan adanya kemungkinan password ditebak, misalnya denganmenggunakan program password cracker, maka memilih passwordmemerlukan perhatian khusus. Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password.
• Nama anda, nama istri / suami anda, nama anak, ataupun nama
  kawan.
•   Nama komputer yang anda gunakan.
•   Nomor telepon atau plat nomor kendaran anda.
•   Tanggal lahir.
•   Alamat rumah.
·         Nama tempat yang terkenal.
•   Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris) 
3.    Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapperatau tidak, periksa isi berkas /etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila servis di server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd, maka server andamenggunakan tcpwrapper.Biasanya,konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
4.    Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis:
•      apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
•      apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)

       Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai(administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yangdikonfigurasi menjadi firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel 80486 sudah cukup untuk menjadifirewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkatkomputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakanuntuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkan
pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yangdiharapkan
dapat menggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantungkepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kalaidibutuhkan software tertentu agar dapat menggunakan proxyserver ini, seperti misalnya dengan menggunakan SOCKS. Beberapaperangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca padareferensi [19, 24] atau untuk sistem Linux dapat dilakukan denganmengunjungi web site berikut: <http://www.gnatbox.com>.

5.    Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahuiadanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu
  lalang
• Shadow dari SANS

6.    Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk mengujiintegratitas sistem. Salah satu contoh program yang umumdigunakan di sistem UNIX adalah program Tripwire. Program paketTripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta“signature” dari berkas tersebut. Signature berisi informasi mengenaibesarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atauhash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, makakeluaran dari hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan.
7.    Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan menganalisa berkas logyang dimilikinya.
8.    Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem danmerusak sistem dengan menghapus berkas-berkas yang dapatditemui.Jika intruder ini berhasil menjebol sistem dan masuksebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yangdilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang sama, kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untukmelindungi adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalahSSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
•   SSH untuk UNIX (dalam bentuk source code, gratis)
  • SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/
•   TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
•   SecureCRT untuk Windows95 (shareware / komersial)

9.    Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalahdengan menggunakan teknologi enkripsi.Data-data yang andakirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti penggunaan pasangan userid danpassword.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer).Contoh servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagiantersendiri.

10. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer.Akses inidilakukan dengan menggunakan hubungan TCP/IP denganmenggunakan userid dan password.Informasi tentang userid danpassword ini dikirimkan melalui jaringan komputer secara terbuka.Akibatnya ada kemungkinan seorang yang nakal melakukan“sniffing” dan mengumpulkan informasi tentang pasangan useriddan password ini.

Daftar Pustaka:
Ibisa. 2011. Keamanan Sistem Informasi. Yogyakarta: CV Andi Offset
Rahardjo, Budi. 1999. Keamanan Sistem Informasi Berbasis Internet. Bandung: PT. Insan Komuikasi

McLeod R, 1995. Sistem Informasi Manajemen Edisi Bahasa Indonesia Jilid I, PT.Prenhallindo

Tidak ada komentar:

Posting Komentar