SlideShare a Scribd company logo
1 of 11
Download to read offline
Re: Forum SIM Minggu 10
by Ratih Safitri - 43215120194 - Wednesday, 17 May 2017, 11:41 AM
Selamat Siang Prof. Dr. Hapzi,
Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk
mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:
1. Membuat Komite Pengarah Keamanan.
2. Mengumpulkan Informasi.
3. Memperhitungkan Resiko.
4. Membuat Solusi.
5. Implementasi & Edukasi / Pendidikan.
6. Terus Menerus Menganalisa, dan Meresponds.
Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat
diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya
dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua
bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh
semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik /
administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang
dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit
yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga
proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari
tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN.
Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra /
pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan /
korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
· Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang
ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan
kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan
pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di
pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh
karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan
keamanan. Beberapa di antaranya, kita mengenal:
· Firewall.
· Network Intrusion Detection System (IDS).
· Host based Intrusion Detection System (H-IDS).
· Application-based Intrusion Detection System (App-IDS).
· Anti-Virus Software.
· Virtual Private Network (VPN).
· Two Factor Authentication.
· Biometric.
· Smart cards.
· Server Auditing.
· Application Auditing.
Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi
akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat
dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan.
Proses pendidikan ini harus berisi:
· Detail dari sistem / prosedur keamanan yang baru.
· Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
· Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga
harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus
selalu dilakukan.
QUIS SIM MINGGU 10
I. KEAMANAN SISTEM INFORMASI
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan
diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari
sistem, seringkali keamanan dikurangi atau ditiadakan. Informasi saat ini sudah menjadi sebuah
komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara
cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya
boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak
lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak
informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang
tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang
dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan
produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam
batas yang dapat diterima.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan,
dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Masalah keamanan
informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi
suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk
menyediakan informasi secara cepat. Hal ini menjadi salah satu alasan perusahaan mulai
berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut
ke Internet. Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan
(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
II. ANCAMAN SISTEM INFORMASI
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus. Virus adalah
sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna.
Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan dengan menggunakan
metode dan teknik tertentu dengan berbagai tools yang diperlukan sesuai dengan kebutuhan yang
disesuaikan dengan objek serangan tertentu baik menggunakan serangan terarah maupun acak“.
Serangan yang terjadi terhadap sebuah sistem jaringan dikalangan praktisi lazim sering disebut
dengan penetration. Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan
semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan
yang dapat mengancam sebuah sistem adalah sebagai berikut :
1. Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus
berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu
menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada
dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan
maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem
komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user”
sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari
yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial.
Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:
 ü Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk
menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat
menjalankan perintah yang tidak semestinya.
 ü Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari
program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan
terlebih dahulu sebelum program yang sebenarnya dijalankan.
 ü Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari
program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.
 ü File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan untuk
melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file
“executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.
 ü Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang berada di
dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada
umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum
proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada
komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk.
 ü Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti
kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan
menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan
sebaliknya.
 ü Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang
biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga
dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh
penggalan program macro yang telah terinfeksi sebelumnya.
Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah disebabkan oleh
campur tangan pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui penekanan
tombol pada keyboard, penekanan tombol pada mouse, penggunaan USB pada komputer,
pengiriman file via email, dan lain sebagainya. (Richardus eko indrajit : seri artikel “aneka serangan
didunia maya ).
 Worms
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan
program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam
sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan
prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung
pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan
algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan
komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan
dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah
tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun
jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada
hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya
yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau
mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan worms
menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan khusus dalam
menghadapinya.
 Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk
merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung
kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di
dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami
sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan
fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka
menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain :
1. ü Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses
menggunakan remote program.
2. ü Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh
komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.
3. ü Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat
dan dikirimkan via email kepada hacker yang memasang keylogger.
4. ü Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk
yang diformat oleh Trojan jenis ini.
5. ü FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat
dilakukannya download dan upload file.
6. ü Software Detection Killer – kerugiannya dapat mencium adanya program program keamanan
seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
7. ü Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi
“proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan
dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah
komputer korban, bukan komputer pelaku kejahatan.
III. ANCAMAN KEAMANAN SISTEM INFORMASI
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem
maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman
terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang
memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada kenyataannya
ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau
berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun tidak
sengaja..Ancaman selama ini hanya banyak di bahas dikalangan akademis saja.Tidak banyak
masyarakat yang mengerti tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat
hanya mengenal kejahatan teknologi dan dunia maya hanya apabila sudah terjadi “serangan“ atau
“attack”. Sebuah hal yang perlu disosialisasikan dalam pembahasan tentang keamanan sistem
terhadap masyarakat adalah mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’
kepada masyarakat. Perlu di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada
serangan sebelum adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah
diprediksi dan dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu
melalui metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang
digunakan dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode stride
) . STRIDE merupakan singkatan dari :
 Spoofing
Menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang lain .
 Tampering
Tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam database.
 Repudiation
Membuat sebuah sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs,
atau menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses
sistem pada suatu saat.
 Information disclosure
Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu
tanpa mempunyai hak otorisasi.
 Denial of service
Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.
 Elevation of priviledge
Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah sisteuntuk kepentingan
pribadi.
Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata apabila seseorang diketahui
membawa senjata tajam kemanapun dia pergi maka dapat dikatakan orang tersebut dapat
merupakan ancaman bagi orang lain. Hal lain didunia nyata adalah pada saat diketahui seseorang
membawa kunci T di sakunya maka dapat disimpulkan orang tersebut adalah merupakan ancaman
bagi orang lain yang membawa kendaraan bermotor. Didalam dunia keamanan sistem atau dunia
teknologi informasi seseorang dapat dikatakan berpotensi sebagai ancaman apabila memiliki hal
sebagai berikut :
1. Kewenangan tinggi untuk login kedalam sebuah sistem.
2. Memiliki hak akses ( password ) seseorang yang dia ketahui dari berbagai sumber.
3. Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan keahlian dibidang itu.
4. Orang yang membangun sebuah sistem dapat pula menjadi ancaman bagi sistem tersebut.
IV. PENGAMANAN SISTEM INFORMASI
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:pencegahan (preventif)
dan pengobatan (recovery). Usaha pencegahandilakukan agar sistem informasi tidak memiliki
lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubangkeamanan sudah
dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapalayer yang
berbeda.Misalnya di layer “transport”, dapat digunakan“Secure Socket Layer” (SSL).Metoda ini
misalnya umum digunakanuntuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan “firewall” yang memisahkan sistem andadengan Internet. Penggunaan teknik enkripsi
dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidakdapat dibaca oleh
orang yang tidak berhak.
1. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”. Di sistem UNIX, untuk menggunakan sebuah sistem atau
komputer,pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan
“password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di
sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem.
Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini
biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi
dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan user
id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke
dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu juga dicatat. Selain itu asal
hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.
2. Memilih password
Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program
password cracker, maka memilih password memerlukan perhatian khusus. Berikut ini adalah daftar
hal-hal yang sebaiknya tidak digunakan sebagai password :
 Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
 Nama komputer yang anda gunakan.
 Nomor telepon atau plat nomor kendaran anda.
 Tanggal lahir.
 Alamat rumah.
 Nama tempat yang terkenal.
 Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris)
3. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan
untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem
UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis
atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk sistem yang memiliki
nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk
melakukan filter secara umum. Untuk mengetahui apakah server anda menggunakan tcpwrapper
atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”. Apabila
servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda
menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas
/etc/hosts.allow dan /etc/hosts.deny.
4. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.
Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk
menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang
(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada
kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis :
 Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
 Apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah
perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai
(administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat
berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows
NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan
prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat
dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa
perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain :
 ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel
 ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala
dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan
menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain :
 Socks: proxy server oleh NEC Network Systems Labs
 Squid: web proxy server
5. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection
system” (IDS). Sistem ini dapat memberitah administrator melalui e-mail maupun melalui mekanisme
lain seperti melalui pager. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya
aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara
lain :
 Autobuse, mendeteksi probing dengan memonitor logfile.
 Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang.
 Shadow dari SANS
6. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah
satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya,
tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin kita
amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya
berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan
program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari
hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan.
7. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang
terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu
para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
8. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk
sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.
Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.
Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi,
yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya
data akibat bencana seperti kebakaran,banjir, dan lain sebagainya. Apabila data-data dibackup akan
tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran. Untuk menghindari hal ini, enkripsi dapat
digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau
IDEA sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu implementasi
mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain :
 SSH untuk UNIX (dalam bentuk source code, gratis)
SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/
 TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
 SecureCRT untuk Windows95 (shareware / komersial)
9. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti
penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program
penyadap (sniffer).Contoh servis yang menggunakan plain text antara lain :
 Akses jarak jauh dengan menggunakan telnet dan rlogin
 Transfer file dengan menggunakan FTP
 Akses email melalui POP3 dan IMAP4
 Pengiriman email melalui SMTP
 Akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui ssh sebagai penggani telnet atau
rlogin)
10. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer
melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP
dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan
melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal
melakukan“sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.

More Related Content

What's hot

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus ismsjakabayan
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamananbelajarkomputer
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 

What's hot (19)

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
 
security information system
security information systemsecurity information system
security information system
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 

Similar to Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017

Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Siti Maesaroh
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...Siti Maesaroh
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 

Similar to Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017 (20)

Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 

More from Ratih Safitri

Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
Sim, ratih safitri, hapzi ali, implikasi etis ti, universitas mercu buana, 2017Sim, ratih safitri, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
Sim, ratih safitri, hapzi ali, implikasi etis ti, universitas mercu buana, 2017Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, informasi dalam pelaksanaannya, universitas me...
Sim, ratih safitri, hapzi ali, informasi dalam pelaksanaannya, universitas me...Sim, ratih safitri, hapzi ali, informasi dalam pelaksanaannya, universitas me...
Sim, ratih safitri, hapzi ali, informasi dalam pelaksanaannya, universitas me...Ratih Safitri
 
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...Ratih Safitri
 
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, pengguna dan pengembangan sistem, universitas ...
Sim, ratih safitri, hapzi ali, pengguna dan pengembangan sistem, universitas ...Sim, ratih safitri, hapzi ali, pengguna dan pengembangan sistem, universitas ...
Sim, ratih safitri, hapzi ali, pengguna dan pengembangan sistem, universitas ...Ratih Safitri
 

More from Ratih Safitri (8)

Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
 
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
Sim, ratih safitri, hapzi ali, sistem pendukung pengambilan keputusan, univer...
 
Sim, ratih safitri, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
Sim, ratih safitri, hapzi ali, implikasi etis ti, universitas mercu buana, 2017Sim, ratih safitri, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
Sim, ratih safitri, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, informasi dalam pelaksanaannya, universitas me...
Sim, ratih safitri, hapzi ali, informasi dalam pelaksanaannya, universitas me...Sim, ratih safitri, hapzi ali, informasi dalam pelaksanaannya, universitas me...
Sim, ratih safitri, hapzi ali, informasi dalam pelaksanaannya, universitas me...
 
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
 
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
Sim ratih safitri hapzi ali_implementasi sistem informasi perusahaan_universi...
 
Sim, ratih safitri, hapzi ali, pengguna dan pengembangan sistem, universitas ...
Sim, ratih safitri, hapzi ali, pengguna dan pengembangan sistem, universitas ...Sim, ratih safitri, hapzi ali, pengguna dan pengembangan sistem, universitas ...
Sim, ratih safitri, hapzi ali, pengguna dan pengembangan sistem, universitas ...
 

Recently uploaded

manajemen_keuangan_&_investasi_06.15pptx
manajemen_keuangan_&_investasi_06.15pptxmanajemen_keuangan_&_investasi_06.15pptx
manajemen_keuangan_&_investasi_06.15pptxMyusuf852079
 
mengidentifikasi risiko xxxxxxxxxxxx.ppt
mengidentifikasi risiko xxxxxxxxxxxx.pptmengidentifikasi risiko xxxxxxxxxxxx.ppt
mengidentifikasi risiko xxxxxxxxxxxx.pptharis916240
 
Teori Biaya Produksi dalam Ekonomi Mikro.pptx
Teori Biaya Produksi dalam Ekonomi Mikro.pptxTeori Biaya Produksi dalam Ekonomi Mikro.pptx
Teori Biaya Produksi dalam Ekonomi Mikro.pptxPutraAgung19
 
Presentasi Manajemen Keuangan Bab Lease/Sewa.pptx
Presentasi Manajemen Keuangan Bab Lease/Sewa.pptxPresentasi Manajemen Keuangan Bab Lease/Sewa.pptx
Presentasi Manajemen Keuangan Bab Lease/Sewa.pptx3042220030irene
 
PPT UTANG JANGA PENDEK DAN BERSYARAT.pptx
PPT UTANG JANGA PENDEK DAN BERSYARAT.pptxPPT UTANG JANGA PENDEK DAN BERSYARAT.pptx
PPT UTANG JANGA PENDEK DAN BERSYARAT.pptxsailimuna9
 
Pengenalan Quotex Trading untuk Pemula - dan panduan login ke quotex
Pengenalan Quotex Trading untuk Pemula - dan panduan login ke quotexPengenalan Quotex Trading untuk Pemula - dan panduan login ke quotex
Pengenalan Quotex Trading untuk Pemula - dan panduan login ke quotexquotex
 
MAKALAH TENTANG MATERI OBLIGASI DAN VALUASINYA
MAKALAH TENTANG MATERI OBLIGASI DAN VALUASINYAMAKALAH TENTANG MATERI OBLIGASI DAN VALUASINYA
MAKALAH TENTANG MATERI OBLIGASI DAN VALUASINYAMishakiIccha
 
SIKLUS Akuntansi Perusahaan Dagang (1).ppt
SIKLUS Akuntansi Perusahaan Dagang (1).pptSIKLUS Akuntansi Perusahaan Dagang (1).ppt
SIKLUS Akuntansi Perusahaan Dagang (1).pptDenzbaguseNugroho
 
BAB 1 Pengantar_e-commerce dalam peekonomian indonesia
BAB 1 Pengantar_e-commerce dalam peekonomian indonesiaBAB 1 Pengantar_e-commerce dalam peekonomian indonesia
BAB 1 Pengantar_e-commerce dalam peekonomian indonesiaTriskaDP
 

Recently uploaded (10)

manajemen_keuangan_&_investasi_06.15pptx
manajemen_keuangan_&_investasi_06.15pptxmanajemen_keuangan_&_investasi_06.15pptx
manajemen_keuangan_&_investasi_06.15pptx
 
mengidentifikasi risiko xxxxxxxxxxxx.ppt
mengidentifikasi risiko xxxxxxxxxxxx.pptmengidentifikasi risiko xxxxxxxxxxxx.ppt
mengidentifikasi risiko xxxxxxxxxxxx.ppt
 
Teori Biaya Produksi dalam Ekonomi Mikro.pptx
Teori Biaya Produksi dalam Ekonomi Mikro.pptxTeori Biaya Produksi dalam Ekonomi Mikro.pptx
Teori Biaya Produksi dalam Ekonomi Mikro.pptx
 
Presentasi Manajemen Keuangan Bab Lease/Sewa.pptx
Presentasi Manajemen Keuangan Bab Lease/Sewa.pptxPresentasi Manajemen Keuangan Bab Lease/Sewa.pptx
Presentasi Manajemen Keuangan Bab Lease/Sewa.pptx
 
PPT UTANG JANGA PENDEK DAN BERSYARAT.pptx
PPT UTANG JANGA PENDEK DAN BERSYARAT.pptxPPT UTANG JANGA PENDEK DAN BERSYARAT.pptx
PPT UTANG JANGA PENDEK DAN BERSYARAT.pptx
 
Pengenalan Quotex Trading untuk Pemula - dan panduan login ke quotex
Pengenalan Quotex Trading untuk Pemula - dan panduan login ke quotexPengenalan Quotex Trading untuk Pemula - dan panduan login ke quotex
Pengenalan Quotex Trading untuk Pemula - dan panduan login ke quotex
 
MAKALAH TENTANG MATERI OBLIGASI DAN VALUASINYA
MAKALAH TENTANG MATERI OBLIGASI DAN VALUASINYAMAKALAH TENTANG MATERI OBLIGASI DAN VALUASINYA
MAKALAH TENTANG MATERI OBLIGASI DAN VALUASINYA
 
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptxANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
 
SIKLUS Akuntansi Perusahaan Dagang (1).ppt
SIKLUS Akuntansi Perusahaan Dagang (1).pptSIKLUS Akuntansi Perusahaan Dagang (1).ppt
SIKLUS Akuntansi Perusahaan Dagang (1).ppt
 
BAB 1 Pengantar_e-commerce dalam peekonomian indonesia
BAB 1 Pengantar_e-commerce dalam peekonomian indonesiaBAB 1 Pengantar_e-commerce dalam peekonomian indonesia
BAB 1 Pengantar_e-commerce dalam peekonomian indonesia
 

Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017

  • 1. Re: Forum SIM Minggu 10 by Ratih Safitri - 43215120194 - Wednesday, 17 May 2017, 11:41 AM Selamat Siang Prof. Dr. Hapzi, Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah: 1. Membuat Komite Pengarah Keamanan. 2. Mengumpulkan Informasi. 3. Memperhitungkan Resiko. 4. Membuat Solusi. 5. Implementasi & Edukasi / Pendidikan. 6. Terus Menerus Menganalisa, dan Meresponds. Langkah 1: Membuat Komite Pengarah Keamanan. Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang. Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis. Langkah 2: Mengumpulkan Informasi Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll. Langkah 3: Memperhitungkan Resiko Resiko dalam formula sederhana dapat digambarkan sebagai: Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data. Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan: · Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
  • 2. · Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada? · Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan? · Apakah tingkat keamanan, setara dengan tingkat resiko? · Apa aset / informasi yang memiliki resiko tertinggi? Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu. Langkah 4: Membuat Solusi Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal: · Firewall. · Network Intrusion Detection System (IDS). · Host based Intrusion Detection System (H-IDS). · Application-based Intrusion Detection System (App-IDS). · Anti-Virus Software. · Virtual Private Network (VPN). · Two Factor Authentication. · Biometric. · Smart cards. · Server Auditing. · Application Auditing. Langkah 5: Implementasi & Edukasi / Pendidikan. Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi: · Detail dari sistem / prosedur keamanan yang baru. · Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan. · Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru. Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.
  • 3. Langkah 6: Terus Menerus Menganalisa, dan Meresponds. Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan.
  • 4. QUIS SIM MINGGU 10 I. KEAMANAN SISTEM INFORMASI Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat. Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. II. ANCAMAN SISTEM INFORMASI Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus. Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan dengan menggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukan sesuai dengan kebutuhan yang
  • 5. disesuaikan dengan objek serangan tertentu baik menggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadap sebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration. Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah sebagai berikut : 1. Virus Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:  ü Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang tidak semestinya.  ü Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih dahulu sebelum program yang sebenarnya dijalankan.  ü Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.  ü File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.  ü Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk.  ü Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan sebaliknya.  ü Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah disebabkan oleh campur tangan pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui penekanan tombol pada keyboard, penekanan tombol pada mouse, penggunaan USB pada komputer,
  • 6. pengiriman file via email, dan lain sebagainya. (Richardus eko indrajit : seri artikel “aneka serangan didunia maya ).  Worms Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan worms menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan khusus dalam menghadapinya.  Trojan Horse Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus. Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain : 1. ü Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan remote program. 2. ü Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan. 3. ü Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger. 4. ü Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang diformat oleh Trojan jenis ini. 5. ü FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file. 6. ü Software Detection Killer – kerugiannya dapat mencium adanya program program keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya. 7. ü Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
  • 7. III. ANCAMAN KEAMANAN SISTEM INFORMASI Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi dan dunia maya hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat adalah mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode stride ) . STRIDE merupakan singkatan dari :  Spoofing Menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang lain .  Tampering Tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam database.  Repudiation Membuat sebuah sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses sistem pada suatu saat.  Information disclosure Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi.  Denial of service Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.  Elevation of priviledge Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah sisteuntuk kepentingan pribadi.
  • 8. Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata apabila seseorang diketahui membawa senjata tajam kemanapun dia pergi maka dapat dikatakan orang tersebut dapat merupakan ancaman bagi orang lain. Hal lain didunia nyata adalah pada saat diketahui seseorang membawa kunci T di sakunya maka dapat disimpulkan orang tersebut adalah merupakan ancaman bagi orang lain yang membawa kendaraan bermotor. Didalam dunia keamanan sistem atau dunia teknologi informasi seseorang dapat dikatakan berpotensi sebagai ancaman apabila memiliki hal sebagai berikut : 1. Kewenangan tinggi untuk login kedalam sebuah sistem. 2. Memiliki hak akses ( password ) seseorang yang dia ketahui dari berbagai sumber. 3. Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan keahlian dibidang itu. 4. Orang yang membangun sebuah sistem dapat pula menjadi ancaman bagi sistem tersebut. IV. PENGAMANAN SISTEM INFORMASI Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahandilakukan agar sistem informasi tidak memiliki lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubangkeamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapalayer yang berbeda.Misalnya di layer “transport”, dapat digunakan“Secure Socket Layer” (SSL).Metoda ini misalnya umum digunakanuntuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem andadengan Internet. Penggunaan teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidakdapat dibaca oleh orang yang tidak berhak. 1. Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer,pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan. 2. Memilih password Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password cracker, maka memilih password memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password :  Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.  Nama komputer yang anda gunakan.  Nomor telepon atau plat nomor kendaran anda.  Tanggal lahir.  Alamat rumah.
  • 9.  Nama tempat yang terkenal.  Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris) 3. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum. Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny. 4. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis :  Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)  Apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain :  ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel  ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain :  Socks: proxy server oleh NEC Network Systems Labs  Squid: web proxy server
  • 10. 5. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitah administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain :  Autobuse, mendeteksi probing dengan memonitor logfile.  Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang.  Shadow dari SANS 6. Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan. 7. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. 8. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran,banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran. Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain :  SSH untuk UNIX (dalam bentuk source code, gratis) SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/  TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi
  • 11.  SecureCRT untuk Windows95 (shareware / komersial) 9. Penggunaan Enkripsi untuk meningkatkan keamanan Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap (sniffer).Contoh servis yang menggunakan plain text antara lain :  Akses jarak jauh dengan menggunakan telnet dan rlogin  Transfer file dengan menggunakan FTP  Akses email melalui POP3 dan IMAP4  Pengiriman email melalui SMTP  Akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui ssh sebagai penggani telnet atau rlogin) 10. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan“sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.