1. Nama: Sinta Elisa
Kelas: 06PFM
Nim:1501145442
Keamanan Informasi
Informasi adalah pesan (ucapan atau ekspresi) atau kumpulan pesan yang terdiri dari order
sekuens dari simbol, atau makna yang dapat ditafsirkan dari pesan atau kumpulan pesan.
Informasi dapat direkam atau ditransmisikan.
Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan
kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang
luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap
hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial
terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya.
Menurut Sarno dan Iffano
Keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap
ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat
menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan
pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang
disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan,
kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan
Menurut ISO/IEC 17799:2005 tentang information security management system bahwa
keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk
memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi
dan peluang bisnis
Keamanan Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh
mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan
pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi menjamin kelengkapan informasi dan menjaga dari kerusakan atau
ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari
integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum
dimodifikasi oleh pihak yang tidak berhak
3. Availability
2. Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya
gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa
jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses
informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada
suatu informasi.
Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar diantara
program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan mata
rantai yang saling berhubungan dalam konsep information protection.
Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara
simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari
keamanan informasi masing-masing memiliki fokus dan dibangun tujuan tertentu sesuai
kebutuhan. Contoh dari keamanan informasi antara lain :
o Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk
mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari
berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan
bencana alam.
o Personal security adalah keamanan informasi yang berhubungan dengan keamanan
personil. Biasanya saling berhubungan dengan ruang lingkup physical security.
o Operasional security adalah keamanan informasi yang membahas bagaimana strategi
suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk
beroperasi tanpa gangguan.
o Communication security adalah keamanan informasi yang bertujuan mengamankan
media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta
kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai
tujuan organisasi.
o Network security adalah keamanan informasi yang memfokuskan pada bagaimana
pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta
kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi
komunikasi data organisasi.
Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara
keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat
yang digunakan untuk menyimpan dan mengirimkannya.
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan
informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang
memiliki kewenangan;
3. integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak
berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi
data);
otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang,
kartu kredit atau mesin;
tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu
otoritas;
otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
validasi, pengecekan keabsahan suatu otorisasi;
kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang
tepercaya;
pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di
dalam sistem;
persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem
bukan oleh pembuatnya
tanda terima, pemberitahuan bahwa informasi telah diterima;
konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau
mengirimkan kepada pihak lain;
anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau
perbuatan yang sudah dibuat;
penarikan, penarikan kembali suatu sertifikat atau otoritas.
KEAMANAN SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian
sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta
untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif
dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap
computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia,
dan bencana alam.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap
sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi
4. Berbagai teknik yang digunakan untuk melakukan hacking :
o Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan
pada sistem si pelaku melakukan serangan terhadap sistem.
o Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap
isinya.
o Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai
agar memasukkan informasi yang penting seperti password atau nomor kartu kredit
Penggunaan Kode yang Jahat:
Virus
Cacing (worm)
Bom waktu
Kuda Trojan
PENGENDALIAN SISTEM INFORMASI
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi, kontrol mencakup:
1. Kontrol Administratif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan
sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan,
dan pelatihan yang diperlukan
2. Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem,
untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal
otorisasi pemakai sistem aplikasi dilengkapi dengan audit trail sehingga kronologi
transaksi mudah untuk ditelusuri
3. Kontrol Operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk
dalam hal ini adalah : pembatasan akses terhadap pusat data,kontrol terhadap
5. personel pengoperasi,kontrol terhadap peralatan (terhadap kegagalan),kontrol
terhadap penyimpan arsip,pengendalian terhadap virus
http://id.wikipedia.org/wiki/Keamanan_informasi
http://id.wikipedia.org/wiki/Informasi
http://keamananinformasi.wordpress.com/
http://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/#more-9
http://faridmohammad24.blogspot.com/