Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
1. Assalamu’alaikum Wr.Wb
Keamanan Sistem Informasi
Siti Nurhaliza (Mahasiswa UMB Jakarta)
Prof.Dr.Hapzi Ali,CMA (Dosen Pengampu)
Pengalaman dalam keamanan Sistem Informasi terutama seperti gangguan Hacker, virus
atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah
data/file pada komputer/sistem informasi. Jelaskan cara mencegah dan menanggulangi
apabila Sistem Informasi atau komputer mengalami hal ini.
Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila laptop
terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya bentuk
gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot, hilangnya file-file
yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika sudah berhadapan dengan
virus yang hebat kadang OS akan terhapus, hal ini akan memaksa kita untuk melakukan instal
ulang OS pada laptop.
Sebagian orang yang pernah memiliki pengalaman buruk seperti hilangnya data di laptop secara
tiba-tiba, biasanya sangat takut dengan adanya virus di laptopnya, yang seperti ini menjadikan
kewaspadaan yang terlalu tinggi, sampai-sampai tidak mau menggunakan flashdisk yang bukan
miliknya, atau tidak mau meminjamkan laptopnya pada orang lain yang sedang butuh. Satu
alasan yang membuat mereka seperti ini yaitu takut laptopnya kena virus, jadi benar juga
maksudnya.
Yang disebut virus dalam komputer yaitu file pengganggu, jadi setiap file yang dapat
menggaggu kinerja OS adalah virus, file penggangu ini bisa dalam bentuk file biasa yang sengaja
kita simpan tetapi rusak, Worm, Kuda troya, Spyware, dan malware berbahaya yang terinstal
baik secara sengaja maupun tidak. Sebenarnya kita tidak perlu takut terlalu berlebihan dengan
2. apa yang di sebut virus dalam PC/ laptop, selama kita mau melakukan langkah-langkah
antisipasi dengan benar, maka kemungkinan virus dapat mengganggu laptop kita sangat kecil.
Berikut cara mencegah dan menghindari virus masuk pada komputer atau laptop:
Gunakan antivirus yang kompatibel dan bonafit, selalu update antivirus tersebut.Jika komputer
atau laptop sering digunakan browsing internet maka gunakan antivirus yang memiliki fitur
Internet Security.Aktifkan Firewall pada Windows yang anda gunakan.Selalu perbarui Security
Update pada Windows SecurityJangan dibiasakan menyimpan data pada drive C terlalu
lama.Kenali semua data yang anda simpan pada laptop, dan segera buang/hapus apabila ada
data yang tidak anda kenal.Hapus file registry yang sudah tidak di perlukan secara teratur.Apa
bila akan memindahkan data dari device/perangkat lain, usahakan tidak membukanya dulu
ketika masih terkoneksi, jadi langsung di send / copy kemudian lepaskan device /
perangkat.Gunakan alat pembersihan seperti Ccleaner, TuneUp Utility, dsb.
Dengan 9 cara diatas dapat menghindarkan kerusakan komputer atau laptop karena virus,
3. Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang
telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak
manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan,
jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Penjelasan Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan
yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak
manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan
adalah menjaga agar hal penting tersebut terjaga dari segala macam bentuk ancaman yang
bersifat merusak. Begitu juga dengan sebuah system. sistem yang baik adalah sistem yang
terjaga dari segala bentuk ancaman yang mengakibatkan sistem tersebut menjadi rusak atau
bisa kita sebut sebagai sistem yang aman. Jadi, keamanan sistem informasi adalah segala betuk
mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut
terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi
keamanan data atau informasinya ataupun pelaku sistem (user). Keamanan sebuah sistem tidak
terjadi begitu saja, tetapi harus dipersiapkan sejak proses pendesignan sistem tersebut.
Sedangkan sistem informasi itu adalah gabungan dari berbagai proses yang menjalankan suatu
pekerjaan (task) dan menghasilkan output atau hasil yang diinginkan. Sistem Informasi
digunakan sebagai alat atau metode untuk membantu agar segala data atau informasi dapat
diolah menjadi sebuah outputan yang lebih informatif dan dapat digunakan sesuai yang
diinginkan. Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang
dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas sistem tersebut.
Contoh Paperless office
4. Paperless merupakan suatu sistem yang diciptakan untuk menglelola sistem administrasi. Ide
paperless office mulai mencuat pada akhir tahun 90-an. Filosofinya adalah menggunakan
sesedikit mungkin kertas dan digitalisasi dokumen. Manfaatnya adalah meningkatkan
produktivitas, hemat biaya, efisien tempat dan mengurangi dampak lingkungan. Jargon
paperless office memang sudah menggema beberapa tahun lalu. Sejak kemajuan di bidang
teknologi informasi dan komputer, manusia mendapatkan alternatif lain dalam mengolah dan
membaca berbagai dokumen. Paperless office merupakan suatu cita-cita untuk membiasakan
diri mengolah dan membaca dokumen dalam bentuk digital, dengan kata lain mengurangi
pemakaian kertas sebagai bahan pokok penulisan dokumen seperti sekarang. Ada beberapa
manfaat yang di tawarkan oleh penggunan paperless antara lain:
1. Efisien waktu
2. Manajemen Dokumentasi lebih baik.
3. Kenyamanan kerja lebih baik.
4. Mendukung terjadinya keputusan yang lebih baik.
5. Manajemen lebih terkendali.
6. Membaiknya citra organisasi.
Namun dalam perkembangannya ide ini kurang meluas. Manusia masih suka yang berbau
analog walaupun dimana-mana dimanjakan dengan produk digital.
Hal ini mungkin dikarenakan oleh beberapa hal sebagai berikut:
1. Penggunaan kertas sebagai media tulis lebih praktis dan dalam jumlah kecil hemat biaya.
2. Proses digitalisasi membutuhkan skill tertentu.
3. Tingkat kepercayaan publik kepada dokumen kertas lebih besar ini.
Saya termasuk yang kurang begitu suka membaca di depan komputer untuk bahan-bahan yang
serius . Kalau membaca topik serius lebih baik di-print dulu sebelum dibaca, lebih fleksibel dan
5. nyaman. Tapi pada dasarnya paperless office memiliki banyak manfaat selain ramah lingkungan
karena tidak menambah sampah juga cukup membantu mengurangi tumpukan kertas di meja
kerja atau belajar. Ditambah lagi dengan format digital itu penyebaran informasi menjadi lebih
mudah dan cepat.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktekpraktek,
prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Tujuan Keamanan Sistem Informasi Keamanan sistem mengacu pada perlindungan terhadap
semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.
Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan
mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan
perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan
utama yaitu;
kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
6. informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan
sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem
yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran
yang lengkap dan akurat dari sistem fisik yang diwakilinya. Semakin meningkatnya kerentanan
dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna
sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi
secara memadai.
Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan
peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana,
seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika
bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar
(jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program
komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari
bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya
sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity
Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan
kegiatan/layanan apabila terjadi bencana.
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur
untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi
semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan
“back up” pemrosesan, penyimpanan, dan basis data.
7. 2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau
kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat
mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi.
Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam
siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer,
dan perangkat keras. Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya
sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan,
dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual
yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke
kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.Denial of
service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga
dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan
mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat
berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang
lalu ada lubang keamanan dari implementasi pro- tokol TCP/IP yang dikenal dengan istilah Syn
Flood Attack, dimana sistem (host) yang dituju.
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil
resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan keamanan sistem
informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike-
nal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura
8. sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai
pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di
dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.
Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan infor-
masi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery). Aspek Keamanan Sistem Informasi Didalam keamanan sistem informasi melingkupi
empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di
atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic
commerce, yaitu access control dan nonrepudiation.
1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang
sifatnya privatsedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis)
dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan
dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan
dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah
Internet Service Provider (ISP).
2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin
merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan
9. enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.Salah satu contoh kasus
trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat
digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang
tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka
ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang
tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari
CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.Contoh
serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.Masalah
pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking
dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password,biometric (ciriciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia: What you have (misalnya kartu ATM) What
you know (misalnya PIN atau password) What you are (misalnya sidik jari, biometric)
4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan
“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.
10. 5. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) &
user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access
control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting
dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci
pada bagian tersendiri. Serangan Terhadap Keamanan Sistem Informasi Security attack, atau
serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau
jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada
beberapa kemungkinan serangan (attack): Interruption: Perangkat sistem menjadi rusak atau
tidak tersedia.Serangan ditujukan kepada ketersediaan (availability) dari sistem.Contoh
serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil
mengakses aset atauinformasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web
site dengan pesan- pesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Pengamanan Sistem Informasi Pengamanan informasi (dengan menggunakan enkripsi) memiliki
dampak yang luar biasa dimana hidup atau mati seseorang sangat bergantung kepadanya.
Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan informasi dari Mary,
Queen of Scots, sehingga akhirnya dia dihukum pancung. Terbongkarnya enkripsi yang
menggunakan Enigma juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan
membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban
11. perang akan semakin banyak. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
secure. *40+) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para
pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan
untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.Proses yang dilakukan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca
dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah
“encipher”. Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga
tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan
(encrypted) dengan menggunakan sebuah Password (key). Untuk membuka (decrypt) data
tersebut digunakan juga sebuah Password yang dapat sama dengan Password untuk
mengenkripsi (untuk kasus private key cryptography) atau dengan Password yang berbeda
(untuk kasus public key cryptography). Mengamankan Sistem Informasi Pada umunya,
pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan
(recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang
keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah
dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda
ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik
enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak
dapat dibaca oleh orang yang tidak berhak. Mengatur akses (Access Control) Salah satu cara
yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke
informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari
mekanisme ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT,
untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses
12. authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini
dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus
pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki
kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari
penggunaan sistem anda. Shadow Password Salah satu cara untuk mempersulit pengacau
untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan
menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk
menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi
karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada
sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan
sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah
firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam
level packet. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet
dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan
utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun ke luar) dari
orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari
firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang
dapat dibagi menjadi dua jenis: apa-apa yang tidak diperbolehkan secara eksplisit dianggap
tidak diperbolehkan (prohibitted). apa-apa yang tidak dilarang secara eksplisit dianggap
diperbolehkan (permitted). Backup secara rutin Seringkali tamu tak diundang (intruder) masuk
ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.
Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka
ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
13. dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus
oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya
berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana
seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi
diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran. Penggunaan Enkripsi untuk meningkatkan
keamanan Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text”
untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Cara yang dapat
dilakukan untuk mencegah ancaman system informasi Update Windows Ini adalah langkah
pertama melindungi komputer kamu. Jika kamu selalu update windows maka ini akan menutupi
celah kerentanan. Sangat penting bagi Kamu untuk menjaga Windows Kamu, dimana ini
meminimalkan kemungkinan adanya serangan virus yang dapat mengganggu sistem kerja
komputer kamu. Kamu dapat menggunakan VPN Cepat untuk menambah sistem keamanannya.
Update Software Penting bagi Kamu untuk selalu mendapatkan update versi aplikasi favorit
Kamu yang terbaru agar tidak memberikan celah bagi hacker untuk menemukan kesempatan
menyerang. Pastikan bahwa web browser Kamu dan program berbasis web lainnya untuk
melakukan upgrade dengan baik atau patch. Software Anti-Virus Menggunakan software anti-
virus, apalagi kalau kamu sering memakai atau menghubungkan komputer kamu dengan
internet wajib bagi kamu untuk memasang antivirus. Jika Kamu tidak memasangnya maka ini
merupakan tindakan bunuh diri di zaman modern ,karena komputer akan dengan mudah di
susupi virus. Maka segera install anti virus, serta perbaharui anti virus Kamu secara berkala.
Software Anti-Spyware Spyware tetap masih menjadi satu ancaman yang terus menerus bagi
pengguna komputer di mana-mana. Untuk melindungi perangkat yang Kamu gunakan dapat
juga menggunakan VPN Gratis terpercaya. Beralih ke Macintosh Meskipun tidak ada komputer
yang bisa dipastikan dengan sangat mudah terhindar terhadap malware. Menghindari Website
14. hacker-Controlled Kamu harus menghindari web mencurigakan. web-web yang mencurigakan
ini antara lain situs porno, halaman games, dll. karena banyak sekali masyarakat yang terlanjur
mengklik halaman tersebut dan menjadi korban hacker. Disini hacker memanfaatkan web-web
tersebut dengan menyembunyikan malware di dalam web, maka jika Kamu klik link tersebut
otomatis malware akan memasuki komputer Kamu. Firewall Jika Kamu tidak memiliki firewall
dari pihak ketiga seperti ZoneAlarm, Comodo Firewall dll. Maka sangat dianjurkan untuk Kamu
agar mengaktifkan Windows Firewall (dan ini tersedia pada semua versi Windows dari XP ke
atas). Firewall ini membantu untuk menjauhkan komputer Kamu dari seranagn virus yang
dibuat oleh hacker. Email Spam Sebuah pesan yang tidak diminta atau email mencurigakan,
jangan sampai mengklik email ini. Namun Untungnya,layanan situs email yang berbasis web
seperti Gmail memiliki lapisan perlindungan tambahan yang terintegrasi di dalamnya (meskipun
begitu masih tetap tidak dianjurkan bagi Kamu untuk terlalu bergantung). Jika Kamu merasa
ragu,maka hapus saja pesan tersebut atau konfirmasi kepada pengirim pesan. Backup Data
Jangan lupa backup setiap saat data-data kamu di komputer. Karena Kamu tidak akan pernah
tahu apa yang akan terjadi sewaktu-waktu pada komputer Kamu. Dari virus untuk sistem
crash,bit-bit informasi sensitif akan dapat terhapus dari hard drive Kamu hanya dalam waktu
sekejap mata,sehingga yang terbaik bagi kamu adalah untuk selalu memiliki cadangan.
Password yang Unik Gunakan pasword yang unik untuk setiap akun yang kamu miliki. akun unik
yang gampang kamu ingat. setidaknya ini bisa membantu kamu mencegah hacker yang akan
membobol akun kamu. Cara yang dapat dilakukan untuk menanggulangi ancaman system
informasi Keamanan dalam sistem informasi merupakan faktor yang sangat penting
keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak
ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik
individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman
terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat
mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem
informasi. Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu :
Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu kecurangan
berupa pencurian data. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan
15. manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang
mengakibatkan ancaman bagi sistem itu sendiri.
Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan
teknologi berupaka kejahatan kriminal yaitu :
1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa
sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan
atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri
informasi yang sangat penting dan rahasia.
2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang
sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau
informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat
rahasia seperti rahasi negara, dll
3. Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada
dokumen melalu internet.
4. Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap
pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi
sasarannya.
5. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran
terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana
data yang terkena virus tidak dapat digunakan lagi.
6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet.
7. Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data
tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan lain-lain.
16. Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu
adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi.
Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan
pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman
terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi
dua, yaitu: Pengendalian secara umum (General control) yang merupakan pengendalian sistem
tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem
informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah
kerusakan perangkat, parameter keamanan data, dll. Pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian
masukan, pengendalian pengolahan, dan pengendalian keluaran.