1. Nama : Lia Eka Nurrahmawati Mata Pelajaran : Sistem Informasi Manajemen
NIM : 43116110248 Dosen : Prof. Dr. Ir Hapzi Ali, MM, CMA
UNIVERSITAS MERCU BUANA
KEAMANAN SISTEM INFORMASI
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara
mendalam mengenai kerja suatu system, komputer atau jaringan komputer,
sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau
jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior
dalam bidang perkomputeran, dan bukan merupakan penjahat komputer.
Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus
dipelajari sendiri, atau dapat dikatakan sebagai ilmu seni, seni keamanan jaringan
computer. Tidak semua hacker itu jahat ada juga yang baik.
Biasanya tujuan dari seorang Hacker adalah untuk menyempurnakan sebuah
system dan melindungi sebuah system, sedangkan seorang Cracker (Black Hat
Hacker) lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Dengan
cara menerobos masuk system jaringan target.
Berikut beberapa cara mencegah dan menanggulangi sistem informasi dari hacker :
(Anonim1. 2013)
1.Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime
maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini
sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk
membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam
seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up
to date versi terbarunya.
2. Melindungi Komputer
Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga program,
yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi
tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang
kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai
agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online.
2. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam
computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah
mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam
menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau
perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini
banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu
paket murah yang mudah digunakan.
3. Buat Password yang sangat sulit
Sudah kah kita menggunakan password yang susah di tebak? Jika belum cepat
ganti password akun-akun kita untuk mencegah terjadinya cybercrime. Bila bisa
masukan campuran huruf kecil, besar dan angka pada setiap akun agar
memperkuat kata sandi. Contoh kata sandi dengan di campur dengan
angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun karenanya di campur
dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data kita masih
tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada
kesalahan pada sistem komputer kita.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang
menarik berupa iklan atau sekedar kuesioner dan angket membuat kita
membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran
virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan
tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau
virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik,
tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila
digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut,
baik secara berkala atau acak.
3. Penanggulangan Virus Komputer
Semua orang yang bergelut dengan dunia komputer pasti mengenal yang namanya
virus komputer. Penyakit yang satu ini memang sangat mengganggu dan
meresahkan pengguna komputer. Bagaimana tidak, akibat dampak yang ditimbulkan
oleh virus bisa berakibat kepada kerusakan sistem komputer sehingga beberapa
program tidak bisa dijalankan lagi. Dampak yang lebih buruk lagi adalah komputer
bisa menjadi hang sehingga lumpuh total. Berikut adalah cara penanggulangan dan
cara mengatasi apabila virus telah menyebar : (Ahrusdi. 2009.)
1. Langkah-langkah untuk pencegahan
a) Gunakan anti virus dengan update terbaru
b) Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
c) Jika anda terhubung ke internet, cobalah untuk mengkombinasikan antivirus
dengan Firewall, Anti-spamming, dan sebagainya.
d) Selalu waspada terhadap file-file yang mencurigakan, contoh: file dengan 2
buah exstension atau file executable yang terlihat mencurigakan.
e) Untuk software freeware+shareware, ada baiknya anda mengambilnya dari
situs resminya.
f) Semampunya menghindari membeli barang bajakan, gunakan sofware-
sofware open source.
2. Langkah-langkah apabila telah terinfeksi
a. Deteksi dan tentukan di manakah kira-kira sumber virus tersebut, apakah di
disket, jaringan email dsb. Jika anda terhubung ke jaringan maka ada
baiknya mengisolasi komputer anda dulu (baik dengan melepas kabel atau
mendisable sambungan internet dari control panel)
b. Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda
dengan cara:
Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dan
sebagainya
Scan dengan antivirus anda, jika anda terkena saat auto protect berjalan,
berarti virus definition di dalam komputer anda tidak memiliki data virus
ini, cobalah update secara manual atau mendownload virus definitionnya
untuk kemudian anda install. Jika virus tersebut memblok usaha anda
dan mengupdate, maka upayakan untuk menggunakan media lain
(komputer) dengan antivirus yang memiliki update terbaru.
Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan
mengenalinya, maka usahakan segera untuk mencari dan removal
atau cara-cara untuk memusnahkannya di situs-situs yang
memberikan informasi pengembangan virus tersebut. Hal ini perlu
dilakukan apabila anti virus dengan update terbaru anda tidak berhasil
memusnahkannya.
4. Langkah terburuk. Jika semua hal diatas tidak berhasil, adalah dengan
memformat ulang komputer anda.
Pentingnya keamanan sistem informasi
Sebuah keamanan informasi sangat diperlukan karena informasi adalah salah satu
aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya
memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus
dilindungi, untuk menjamin kelangsungan perusahaan atau organisasi,
meminimalisir kerusakan karena kebocoran sistem keamanan informasi,
mempercepat kembalinya investasi dan memperluas peluang usaha. (Anonim2.
2012)
Contoh dari tinjauan keamanan informasi adalah:
a. Physical Security yang memfokuskan strategi untuk mengamankan pekerja
atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman
meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
b. Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi
orang-orang dalam organisasi
c. Operation Security yang memfokuskan strategi untuk mengamankan
kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
d. Communications Security yang bertujuan mengamankan media komunikasi,
teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini
untuk mencapai tujuan organisasi.
e. Network Security yang memfokuskan pada pengamanan peralatan jaringan
data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan
jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Masing-masing komponen di atas berkontribusi dalam program keamanan informasi
secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk
sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya.
Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin
kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman,
mempercepat kembalinya investasi dan peluang usaha.
Ancaman-ancaman dalam keamanan sistem informasi
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan
5. sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu,
organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan
kerusakan pada sumber-sumber informasi.
Ancaman dalam keamanan sistem informasi ini bukan hanya berasal dari luar
perusahaan seperti lawan bisnis atau individu dan kelompk lain tapi juga dapat
berasal dari dalam perusahaan.
Sebuah ancaman dalam keamanan akan dilanjutkan dengan adanya serangan,
dalam kesempatan kali ini akan kami bahas mengenai serangan seranga yang dapat
mengancam keamanan sistem informasi :
1. Virus
Tentunya kita sudah tidak asing lagi dengan Virus. Pada dasarnya, virus merupakan
program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun
bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih
sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau
keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan
pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis
kerusakan yang bersifat merugikan dalam hal finansial
2. Worms
Worms merupakan program malicious yang dirancang terutama untuk menginfeksi
komputer yang berada dalam sebuah sistem jaringan. Perbedaan prinsip yang
membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung
pada campur tangan manusia atau pengguna. Worms merupakan program yang
dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya
sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan
pengguna.
Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar
sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang
salah justru akan membuat pergerakan worms menjadi semakin liar tak terkendali
untuk itulah dipergunakan penanganan khusus dalam menghadapinya.
3. Trojan Horse
Istilah Trojan Horse atau Kuda Troya adalah sebuah taktik perang yang digunakan
dalam penaklukan kota troy yang dikelelilinggi benteng yang kuat. Pihak penyerang
membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit
yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk
melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker
dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik
perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka
menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus.
6. Dalam mengklasifikasi sebuah ancaman dapat dilakukan dengan metode stride.
STRIDE berasal dari kata : (Heri, Teguh. 2015)
Spoofing
Menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang
lain .
Tampering
Tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam
database.
Repudiation
Membuat sebuah sistem atau database dengan sengaja salah, atau sengaja
menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga dapat
digunakan untuk mengakses sistem pada suatu saat.
Information disclosure
Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca
sesuatu tanpa mempunyai hak otorisasi.
Denial of service
Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.
Elevation of priviledge
Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah sistem untuk
kepentingan pribadi.
Cara mengamankan sistem informasi
Pada umumnya, pengamanan sistem dapat dikelompokkan menjadi dua yaitu
pencegahan dan pengobatan. Usaha pencegahaan dilakukan agar sebuah sistem
keamanan tidak memiliki lubang dalam pengoperasiannya, sedangkan pengobatan
dilakukan apabila saat ada liubang dalam sebuat sistem tersebut dapat segera di
atasi.
Pengamanan dalam sebuah sistem informasi diharapkan dapat menjaga setiap
informasi yang ada di dalamnya. Pengamanan dalam sebuah sistem dapat
dilakukan dengan beberapa cara diantaranya :
7. 1. Memilih Password
Pemilihan password yang tidak tepat juga dapat menjadi salah satu akibat sebuah
keamanan sistem informasi dapat dengan mudah diretas. Pemilihan passwword juga
menjadi sebuah perhatian tersendiri dalam sebuah keamanan sistem informasi.
Password yang mudah ditebak seperti hal atau kata yang lekat pada anda
merupakan password yang salah, pemilihan password seperti itu sangat
dimungkinkan keamanan sistem anda akan terancam.
2. Memasang proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall.
Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam
level packet.
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal. Tujuan utama dari firewall adalah untuk menjaga (prevent)
agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang
(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung
kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi
menjadi dua jenis:
a. Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted)
b. Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan
(permitted)
3. Pemantauan adanya serangan
Sistem ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau
serangan terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder
detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk
memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif
misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a) Autobuse, mendeteksi probing dengan memonitor logfile.
b) Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
c) Shadow dari SANS.
4. Pemantauan Integritas Sistem
Pemantaun integritas sistem dijalankan secara berkala untuk menguji integratitas
sistem.
8. 5. Melakukan backup secara rutin.
Sering kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan
merusak bahkan menghapus informasi-informasi yang ada didalam sebuah sestem
tersebut. Jika dalam pengoperasian sebuah sistem tidak adanya backup data, dapat
dipastikan data yang ada dalam sistem tersebut akan hilang. Maka dari itu backup
data harus dilakukan jika ada tamu tak diundang tersebut datang dan merusak
sistem dan informasi didalamnya. Kalau dalam sistem tersebut kita telah melakukan
backup data, saat ada tamu tak diundang tersebut kita tak perlu takut akan
kehilangan data tersebut.
6. Penggunaan enkripsi
Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan “plain text”untuk authentication,
seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat
dengan mudah oleh program penyadap (sniffer).Contoh servis yang menggunakan
plain text antara lain:
a) Akses jarak jauh dengan menggunakan telnet dan rlogin
b) Transfer file dengan menggunakan FTP
c) Akses email melalui POP3 dan IMAP4
d) Pengiriman email melalui SMTP
e) Akses web melalui HTTP
DAFTAR PUSTAKA
Ahrusdi. 2009. http://ahrusdi.blogspot.co.id/2009/03/cara-menanggulangi-virus-
komputer.html (22 November 2017, pukul 18.35)
Anonim1. 2013. http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-
menghindari.html (22 November 2017, pukul 18.30)
Anonim2. 2012. http://gigihshintsu.blogspot.co.id/2012/01/keamanan-sebuah-
informasi-sangat.html (22 November 2017, pukul 19.55)
Heri, Teguh. 2015. http://springsensor.blogspot.co.id/2015/12/makalah-ksi-
pentingnya-keamanan-sistem.html (22 November 2017, pukul 20.00)