1. Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai ancaman terhadapnya, seperti hacker, virus, dan kejahatan siber lainnya. Dokumen ini juga menjelaskan berbagai jenis kejahatan siber beserta langkah-langkah untuk mencegah dan menanggulanginya.
2. Pendahuluan
• Survey Information Week (USA), 1271
system or network manager, hanya 22%
yang menganggap keamanan sistem
informasi sebagai komponen penting.
• Kesadaran akan masalah keamanan masih
rendah!
3. Lanjutan
• 1988. Keamanan sistem mail sendmail dieksploitasi oleh
Robert Tapan Morris sehingga melumpuhkan sistem
Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial
of service attack”. Diperkirakan biaya yang digunakan untuk
memperbaiki dan hal-hal lain yang hilang adalah sekitar
$100 juta. Di tahun 1990 Morris dihukum (convicted) dan
hanya didenda $10.000.
• 10 Maret 1997. Seorang hacker dari Massachusetts berhasil
mematikan sistem telekomunikasi sebuah airport lokal
(Worcester, Mass.) sehingga memutuskan komunikasi di
control tower dan menghalau pesawat yang hendak
mendarat.
4. Lanjutan
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, akan terus
meningkat dikarenakan beberapa hal, antara lain:
•Aplikasi bisnis yang menggunakan (berbasis) teknologi
informasi dan jaringan komputer semakin meningkat.
•Desentralisasi server sehingga lebih banyak sistem yang
harus ditangani dan membutuhkan lebih banyak operator
dan administrator yang handal. Padahal mencari operator
dan administrator yang handal adalah sangat sulit.
5. Lanjutan
• Transisi dari single vendor ke multi-vendor sehingga lebih
banyak yang harus dimengerti dan masalah interoperability
antar vendor yang lebih sulit ditangani.
• Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem yang digunakannya.
• Kesulitan dari penegak hukum untuk mengejar kemajuan
dunia komputer dan telekomunikasi yang sangat cepat.
6. Lanjutan
• 1999 Computer Security Institute (CSI) / FBI
Computer Crime Survey menunjukkan beberapa
statistik yang menarik, seperti misalnya ditunjukkan
bahwa “disgruntled worker” merupakan potensi
attack / abuse. Http://www.gocsi.com
• Pada tahun 2000 beberapa situs web di Indonesia
dijebol. Contoh terakhir: Bank BCA, Bank Lippo,
Bank Bali.
• Cracker Indonesia ditangkap di Singapura
8. Lanjutan
• Jika kita berbicara tentang keamanan sistem
informasi, selalu kata kunci yang dirujuk adalah
pencegahan dari kemungkinan adanya virus,
hacker, cracker dan lain-lain.
• Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas
sistem tersebut.
9. Lannjutan
Sehingga pembicaraan tentang keamanan
sistem tersebut maka kita akan berbicara 2
masalah utama yaitu :
1.Threats (Ancaman) atas sistem dan
2.Vulnerability (Kelemahan) atas sistem
10. Masalah
Masalah tersebut pada gilirannya berdampak
kepada 6 hal yang utama dalam sistem
informasi yaitu :
Efektifitas
Efisiensi
Kerahaasiaan
Integritas
Keberadaan (availability)
Kepatuhan (compliance)
Keandalan (reliability)
11. Lanjutan
Adapun kriteria yag perlu di perhatikan dalam masalah
keamanan sistem informasi membutuhkan 10 domain
keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
12. ANCAMAN
Ancaman adalah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul
dari kegiatan pengolahan informasi berasal
dari 3 hal utama , yaitu :
• Ancaman Alam
• Ancaman Manusia
• Ancaman Lingkungan
13. Lanjutan
☼Ancaman Alam
Yang termasuk dalam kategori ancaman alam
terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air
laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi,
gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan,
Petir, tornado, angin ribut
14. Lanjutan
☼ Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman
manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents,
Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak,
DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
15. Lanjutan
☼ Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman
lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik
secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh
serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
16. Lanjutan
☼ Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman
lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik
secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh
serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
17. KELEMAHAN
Adalah cacat atau kelemahan dari suatuAdalah cacat atau kelemahan dari suatu
sistem yang mungkin timbul pada saatsistem yang mungkin timbul pada saat
mendesain, menetapkan prosedur,mendesain, menetapkan prosedur,
mengimplementasikan maupunmengimplementasikan maupun
kelemahan atas sistem kontrol yang adakelemahan atas sistem kontrol yang ada
sehingga memicu tindakan pelanggaransehingga memicu tindakan pelanggaran
oleh pelaku yang mencoba menyusupoleh pelaku yang mencoba menyusup
terhadap sistem tersebut.terhadap sistem tersebut.
18. Lanjutan
Cacat sistem bisa terjadi pada prosedur,
peralatan, maupun perangkat lunak yang
dimiliki, contoh yang mungkin terjadi
seperti : Seting firewall yang membuka telnet
sehingga dapat diakses dari luar, atau Seting
VPN yang tidak di ikuti oleh penerapan
kerberos atau NAT.
19. Lanjutan
Suatu pendekatan keamanan sistem informasi
minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi
dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi
keadaan abnormal
21. Etika tidak baik dalam duniaEtika tidak baik dalam dunia
maya atau teknologimaya atau teknologi
1. Pemalsuan Akun Medsos
2. Data Forgery
3. Cyber Espionage, Sabotage, and Extortion
4. Cyberstalking
5. Pelanggaran Piracy, dll
22. 10 TYPE CYBER CRIME
1. Unauthorized Access to Computer System
and Service
2. Illegal Contents
3. Data Forgery
4. Cyber Espionage
5. Offense against Intellectual
Property(hijacking)
6. Infringements of Privacy
7. Cracking
8. Carding
9. Cyberstalking
10. Cybersquatting and Typosquatting
23. 1. Mengamankan system
Langkah awal yang perlu dilakukan oleh para
pengguna teknologi internet dalam upaya
penanggulangan cybercrime adalah melidungi dari
kejahatan dengan mengamankan sistem komputer.
2. Penganggulangan Globa
Menurut OECD, beberapa langkah penting yang
harus dilakukan setiap negara untuk
penanggulangan cybercrime:
• Melakukan moderenisasi hukum pidana
nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional
yang terkait dengan kejahatan tersebut.
Upaya Penanggulangan Cyber Crime
24. Lanjutan
• Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
• Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-
perkara yang berhubungan dengan cybercrime.
• Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut.
• Meningkatkan kerjasama antar negara, baik
bilateral, regional, maupun multilateral, dalam
upaya penanganan cybercrime, antara lain
melalui perjanjian ekstradisi dan mutual
assistance treaties.
25. 3. Perlunya cyberlaw
Perkembangna teknologi yang sangat pesat,
membutuhkan membutuhkan pengaturan yang
berkaitan dengan pemanfaatan teknologi tersebut
seperti undang-undang no 11 tahun 2008. Peraturan
ini sangat diperlukan dikarenakan begitu banyak
pelanggrang yang dilakukan dalam dunia maya saat
ini.
Lanjutan
26. 4. Perlunya dukungan lembaga khusus
Lembaga-lembaga khusus, baik milik negara maupun
NGO (Non Goverment organization), sangat
diperlukan sebagai upaya penanggulangann
kejahatan internet. Amerika Serikat memiliki
Computer Crime and Intellectual Property Section
(CCIPS) sebagai divoso khusus dari U.S
Department of Justice. Institut ini memberikan
informasi tentang cybercrime, melakukan sosialisasi
secara intensif kepada masyarakat, serta melakukan
riset-riset khusus dalam penaggulangan cybercrime.
Lanjutan
27. Illegal Access / Akses Tanpa Ijin ke
Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara
tidak sah terhadap seluruh atau sebagian sistem
komputer, dengan maksud untuk mendapatkan data
komputer atau maksud-maksud tidak baik lainnya, atau
berkaitan dengan sistem komputer yang dihubungkan
dengan sistem komputer lain. Hacking merupakan salah
satu dari jenis kejahatan ini yang sangat sering terjadi.
Kejahatan Komputer
28. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum.
Lanjutan
29. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-
commerce dengan membuat seolah-olah terjadi salah
ketik yang pada akhirnya akan menguntungkan pelaku.
Lanjutan
30. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan
ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan
dalam suatu sistem yang computerized.
Lanjutan
31. Data Theft /Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah,
baik untuk digunakan sendiri ataupun untuk diberikan
kepada orang lain. Identity theft merupakan salah satu
dari jenis kejahatan ini yang sering diikuti dengan
kejahatan penipuan (fraud). Kejahatan ini juga sering
diikuti dengan kejahatan data leakage.
Lanjutan
32. Misuse of devices / Menyalahgunakan
Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual,
berusaha memperoleh untuk digunakan, diimpor,
diedarkan atau cara lain untuk kepentingan itu,
peralatan, termasuk program komputer, password
komputer, kode akses, atau data semacam itu, sehingga
seluruh atau sebagian sistem komputer dapat diakses
dengan tujuan digunakan untuk melakukan akses tidak
sah, intersepsi tidak sah, mengganggu data atau sistem
komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain.
Lanjutan
33. Type Cyber crime menurut Philip Renata
• Joy Computing
Pemakaian komputer orang lain tanpa izin.
• Data didling
Perbuatan yang mengubah data valid atau sah
dengan cara tidak sah, mengubah input data
atau output data.
34. Lanjutan
• Cracking
Kejahatan dengan menggunakan teknologi komputer yang
dilakukan untuk merusak sistem keamanan suatu komputer
dan biasanya turut serta melakukan pencurian atau tindakan
anarkis begitu mereka mendapatkan akses. Biasanya kita
sering salah menafsirkan antara seorang hacker dan cracker
dimana hacker sendiri identik dengan perbuatan negatif,
padahal hacker adalah orang yang senang memprogram dan
percaya bahwa informasi adalah sesuatu hal yang sangat
berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia, sedang cracker identik dengan orang yang mampu
merubah suatu karakteristik dan properti sebuah program
sehingga dapat digunakan dan disebarkan sesuka hati
padahal program itu merupakan program legal dan
mempunyai hak cipta intelektual.
35. Lanjutan
• The trojan Horse
Manipulasi data atau program dengan jalan mengubah data atau
intsruksi pada sebuah program, menghapus, menambah,
menjadikan tidak terjangkau, dengan tujuan kepentingan
pribadi atau orang lain
• Data Leakage
Menyangkut pembocoran data ke luar terutama mengenai data
yang harus dirahasiakan.
36. Lanjutan
• To Frustate Data Communication
Penyia - nyiaan data computer
• Software privacy
Pembajakan software terhadap hak cipta yang
dilindungi Hak atas Kekayaan Intelektual.
37. MENGAMANKAN SISTEM
INFORAMASI.
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu
Penecegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan.
Pengobatan (recovery)
Usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
1. Pengendalian akses
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu
yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
38. Lanjutan
b)Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat
membuktikan hak akses dengan menyediakan sesuatu yang ia
punya, seperti kartu id (smart card, token dan identification
chip), tanda tangan, suara atau pola ucapan.
c)Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian
keaslian, maka orang tersebut dapat diberi hak wewenang
untuk mengakses dan melakukan perubahan dari suatu file atau
data.
39. Lanjutan
• 2. Memilih Password
• Dengan adanya kemungkinan password ditebak, misalnya dengan
menggunakan program password cracker, maka memilih password
memerlukan perhatian khusus.
• Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai
password :
• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir
• Alamat rumah.
40. Lanjutan
3. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder)
atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan
pada logfile.
b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya
untuk melakukan port blok memerlukan software tertentu, seperti NinX atau
sejenisnya.
c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat.
d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan
instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
41. Lanjutan
CARA KERJA IDS
•Intrusion Detection System digunakan untuk mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan.
•Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang
mengganggu konfidensialitas, integritas dan atau ketersediaan dari
informasi yang terdapat di sebuah sistem.
•IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil
data dari berkas log
•IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan
untuk memberi peringatan kepada seorang
administrator jaringan atau tidak
42. Lanjutan
3. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder)
atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan
pada logfile.
b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya
untuk melakukan port blok memerlukan software tertentu, seperti NinX atau
sejenisnya.
c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat.
d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan
instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
43. Lanjutan
Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software :
•Pertahanan terbaik adalah selalu meng-up date software komputer Anda. Memanfaatkan Windows update akan
menjamin up date otomatis tanpa Anda harus melakukannya secara manual.
•Sangat penting pula untuk selalu meng-update program anti virus Anda untuk menghindari serangan virus
terbaru
•Karena banyak virus yang masuk komputer melalui internet, pengguna harus menambahkan perlindungan pada
web browser.
•Pengguna Mozilla Firefox memiliki add-on NoScript yang mencegah script yang mengandung virus.
•Berhati-hati pula saat mendownload file terutama dari situs-situs khusus dewasa karena kemungkinan
terkandung malware yang siap menginfeksi komputer.
•Pastikan men-download file dari website terpercaya untuk menghindari komputer Anda terinfeksi virus.
44. 3 KATEGORI UMUM KEBIJAKAN KEAMANAN
INFORMASI
1. Enterprise Information Security Policy (EISP)
•Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan
informasi di setiap bagian Organisasi.
•Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi
•Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi.
Contoh :
Kebijakan Perlindungan data Perusahaan :
•“Informasi harus dilindungi dengan suatu cara dari
sisi kerahasiaan, integritas dan ketersediaannya”.
•“Informasi perusahaan harus digunakan hanya untuk
tujuan bisnis dan diotorisasi dengan jelas oleh
manajemen”
45. Lanjutan
2. Issue Spesific Security Policy (ISSP)
•Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat
diterima dari segi keamanan informasi pada setiap teknologi yang digunakan,
misalnya e-mail atau penggunaan internet.
•Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi
didalam penggunaan sistem teknologi yang aman.
•Dipakai untuk melindungi staf & organisasi dari inefficiency.
Contoh :
•Penggunaan email
•Penggunaan Internet dan akses website
•Penggunaan peralatan pribadi untuk akses jaringan di kantor.
•Konfigurasi minimum untuk melindungi terhadap malware.
•Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa
ijin.
47. Daftar Pustaka
• Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet,
ismailzone.com/download/cryptography/Rahard-sec-
handbook.pdf , Juli 2009
• Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana,
http://www.sisteminformasi.com/2009/04/keamanan-sistem-informasi-a
, Juli 2009
• http://repository.upnyk.ac.id/143/
• http://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-syste