SlideShare a Scribd company logo
1 of 10
Download to read offline
1
KEAMANAN SISTEM INFORMASI
Ai Dike Marchia[1]
Hapzi Ali[2]
1) Mahasiswa Universitas Mercu Buana
2) Dosen Universitas Mercu Buana
Email : Kekemarchia20@gmail.com
Abstrak
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan
suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak
berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan
akan menjadi sebuah informasi yang menyesatkan. Pada dasarnya suatu sistem yang aman akan melindungi
data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user
authentication), otorisasi pemakai (user authorization). Beberapa kemungkinan serangan (Hacking) yang
dapat dilakukan, seperti Intrusion , denial of services. joyrider, vandal, hijacking, sniffing, spoofing dan
lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan
sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada sistem,
kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi
yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada
system.
Keyword: Sistem informasi, user identification, user authentication, user authorization, hacking.
1. PENDAHULUAN
Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para kelompok analis dan
programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal tersebut terjadi karena sistem yang
dibangun lebih berorientasi pada pembuatnya sehingga berakibat sistem yang dipakai sulit untuk digunakan atau
kurang user friendly bagi pemakai, sistem kurang interaktif dan kurang memberi rasa nyaman bagi pemakai,
sistem sulit dipahami interface dari sistem menu dan tata letak kurang memperhatikan kebiasaan perilaku
pemakai, sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun sehingga sistem terasa
kaku dan kurang dinamis, keamanan dari sistem informasi yang dibangun tidak terjamin.
Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah keamanan sistem
informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai bukan menjadi penghalang atau
bahkan mempersulit dalam proses transaksi dan eksplorasi dalam pengambilan keputusan. Terdapat banyak cara
untuk mengamankan data maupun informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi dua
jenis yaitu : penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan dicuri,
sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena worm, dan lubang keamanan
sudah diexploitasi.
Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut penting karena
jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan
informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
2. TINJAUAN PUSTAKA
Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan data dapat
dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery). Pencegahan
dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah terkena
virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi.
3. METODOLOGI
1) Identifikasi Masalah
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. tetapi masalah
keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.
Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal
2
yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau
ditiadakan. Artikel ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem
informasi.
2) Studi Pustaka
Pada tahap ini penulis akan mempelajari buku-buku referensi, artikel pada situs-situs yang
relavan dan hasil penelitian sejenis sebelumnya yang pernah dilakukan oleh orang lain. Tujuannya
adalah untuk mendapatkan landasan teori mengenai masalah. Teori merupakan pijakan bagi penulis
untuk memhami persoalan yang diteliti dengan benar sesuai dengan kerangka berpikir ilmiah.
4. PENGERTIAN SISTEM INFORMASI
Sistem Informasi (SI) adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan
teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem
informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan
teknologi. Dalam pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan
organisasi teknologi informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang berinteraksi
dengan teknologi ini dalam mendukung proses bisnis.
5. PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari
gangguan dan segala ancaman yang membahayakan. Keamanan ini melingkupi keamanan data atau
informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-
tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga,
melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi.
Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang
keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya
terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah.
6. MANFAAT KEAMANAN SISTEM INFORMASI
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
a. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan
bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data
yang dikirim, diterima dan disimpan.
b. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk
menjamin aspek integrity ini.
c. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek,
prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
7. JENIS JENIS UKURAN KEAMANAN SISTEM INFORMASI
melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan.
Ukuran keamanan yang memadai memungkinkan perusahaan:
1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1. Keamanan fisik dan
2. Keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas computer
2. Keamanan untuk fasilitas perangkat keras komputer.
3
Ukuran keamanan spesifik Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran
ukuran keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
8. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap
perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a. Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b. Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang
yang diijinkan.
c. Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung
administrasi atau pabrik.
d. Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e. Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana Melengkapi gudang dengan peralatan-peralatan pencegah api dan
menyimpan kas pada tempat yang tahan api.
4. Perlindungan dari kerusakan dan kemacetan Melakukan pemeliharaan rutin atas aktiva-aktiva operasi,
seperti mesin, mobli dan lain-lain.
9. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1. Perlindungan dari akses orang yang tidak diijinkan
a. Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan
umum.
b. Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi.
c. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d. Memakai alat scanning elektronik
e. Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka dengan
kartu berkode magnetik. f) Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2. Perlindungan dari bencana
a. Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b. Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c. Membuat detektor asap atau detektor api
d. Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS.
3. Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file
10. KEMANAN UNTUK DATA DAN INFORMASI
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik
untuk melindungi dari akses yang tidak diotorisasi.
b. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL),
membuat password, Automatic lockout, Callback procedure, keyboard lock.
c. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi
hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa
memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username.
Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan
menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan
4
enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan).
Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption.
e. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera
dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan
melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a. Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian,
mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan
waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan jejak
audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan
ancaman-ancaman yang mungkin terhadap keamanan sistem informasi.
b. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console
log mencatat semua tindakan yang dilakukan sistem operasi dan operator komputer.Console log
mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti
permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem
operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d. Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau
perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan
kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan
dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa
kesesuaian dengan prosedur perubahan yang disarankan.
11. MASALAH KEAMANAN DALAM SISTEM INFORMASI
Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.
a. Ancaman aktif mencakup:
1. Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak
berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-mata
industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat
mencuri uang bank.
2. Penggunaan sistem secara illegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya,
dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu
orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data atau informasi
penting yang diperlukan, memperoleh akses ke sistem telepon, dan membuat sambungan telepon
jarak jauh secara tidak sah.
3. Penghancuran data secara illegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat
berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada ditempat
kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan
kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer
jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan
melakukan pencurian data atau merusak sistem.
4. Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis
modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data
dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software).
Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode
yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat
menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau
perangkat lunak yang paling populer adalah virus.
5
b. Ancaman pasif mencakup:
1. Kegagalan system
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak
konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau
bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan-
peralatan menjadi rusak dan terbakar.
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem
dan data.
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak
terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya
pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat.
12. KLASIFIKASI METODE PENYERANGAN
Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya, beberapa
kemungkinan serangan yang dapat dilakukan antara lain :
1. Intrusion.
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki orang lain.
Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak
untuk mengakses sistem.
2. Denial of services.
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi
kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed Denial of Services
(DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Banyak orang yang melupakan
jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.
3. Joyrider.
Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan
cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin didalam sistem
terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan
terjadinya kerusakan atau kehilangan data.
4. Vandal.
Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-situs besar.
5. Hijacking.
Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan pengguna pada
PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini membutuhkan program khusus seperti
program keylog atau sejenisnya. Saat ini semakin banyak perusahaan yang memanfaatkan jasa dari
seseorang yang memiliki kemampuan ini.
6. Sniffing
Sesorang yang melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan
dari komputer client ke web server pada jaringan internet (saluran komunikasi).
7. Spoofing
Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah sehingga membuat
pengunjung situs memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan
metode penyerangan ini seseorang terlebih dahulu membuat situs yang mirip namanya dengan
nama server eCommerce asli. Contoh dari kasus yang pernah terjadi dan menimpa pada salah satu nasabah
bank bca, ketika itu ada seseorang membuat situs palsu yang hampir sama dengan situs asli dengan nama
www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id, www.clickbca.com,
www.clicbca.com, www.clikbca.com. Dengan demikian ketika salah satu nasabah atau pengguna membuka
alamat situs palsu yang sekilas terlihat sama akan tetap menduga bahwa situs yang dikunjungi adalah situs
klik bca yang benar. Tujuan dari metode ini adalah menjebak nasabah atau pengunjung situs agar
memasukkan inforasi yang penting dan rahasia, seperti data kartu kredit, id dan nomor pin atau password.
8. Website Defacing
Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id) kemudian mengganti isi
halaman pada server tersebut dengan halaman yang telah dimodifikasi. Dengan demikian
pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang asli telah berubah.
6
Tujuan dari seseorang yang menggunakan metode penyerangan ini yaitu agar instansi, perusahaan,
pemerintahan dan organisasi tertentu yang memiliki situs sebagai sarana untuk memberikan kemudahan
bagi masyarakat terkait menjadi tidak berfungsi dengan sebagaimana mestinya.
9. Virus
Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana program tersebut
bisa menyebabkan komputer bekerja di luar kehendak pemakai sehingga file yang berkestensi terntentu
menjadi terinfeksi yangmengakibatkan file menjadi hilang karena disembunyikan (hide), termodifikasi
(encrypt) bahkan terhapus (delete).
10. Trojan Horse
Salah satu metode penyerangan yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan
di internet. Seseorang memberikan program yang bersifat free atau gratis, yang memiliki fungsi dan
mudah digunakan (user friendly), tetapi di dalam program tersebut terdapat program lain yang tidak terlihat
oleh user yang berfungsi menghapus data. Misalnya program untuk cracking password, credit-card
generator dan lain- lain.
11. Worm
Program yang dapat menduplikasikan dirinya sendiri dengan menggunakan media komputer
yang mengakibatkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi
sebuah program.
13. MENGAMANKAN SISTEM INFORMASI
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan
pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang
keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer
“transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.
Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem
anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda
atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
1. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses
ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme
ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan
sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
“userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang
berada di sistem. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”.
Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang
memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari
penggunaan sistem anda.
2. Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun
terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas
/etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd
berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
3. Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis
dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari
vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.
Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya
dimatikan.
4. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat
berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk
memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
7
5. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal
Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk
menjaga (prevent) agar akses (kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari
organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
- apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted).
- apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai
super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu,
adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya berjauhan secara
fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir,
dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan
data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi.
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di
Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan
userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus
(sniffer).
Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan
menyebar dengan cara menyisipkan salinan dirinya kedalam program atau dokumen lain. Virus komputer
umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras
komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process
ke perangkat tertentu. Virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui
berbagai media, diantaranya:
1. Disket, Flash Disk dan media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik
sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi
R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media
penyebaran.
2. Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah
saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
3. WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputerkomputer
yang mengaksesnya.
4. Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara
gratis, atau trial version.
5. Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua
pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat
mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.
8
Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
1. Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya
asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
2. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak
merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
3. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan
Firewall, Anti-spamming, dsb.
4. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau
file executable yang terlihat mencurigakan.
5. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
6. Semampunya hindari membeli barang bajakan, gunakan software-software open source.
Langkah-Langkah Apabila telah Terinfeksi
1. Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email
dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik
dengan melepas kabel atau mendisable sambungan internet dari control panel).
2. Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang
timbul, misal : pesan, file yang corrupt atau hilang dsb. Scan dengan antivirus anda, jika anda terkena
saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus
ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda
install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk
menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru. Bersihkan
virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk
mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan nformasi
perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update erbaru anda
tidak berhasil memusnahkannya. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah
memformat ulang komputer anda.
14. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN
TERHADAP DATA ATAU PROGRAM
1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan dokumentasi yang
digunakan dalam pemrosesan atau aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk
pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah
tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan
data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar
log transaksi ini harus dicetak.
3. Tombol perlindungan pada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis
data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus
menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program
harus ditunda sampai program lain selesai mengakses. Jika kedua program diijinkan untuk memutakhirkan
record yang sama, maka satu data dapat dicatat berlebihan dan hilang.
9
15. PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG
1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan
komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan
karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file,
kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur
rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data atau program yang hilang.
16. KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta
cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut. Dengan disusunya Artikel ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan
Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita
untuk masa yang akan datang yang semakin maju dan berkembang.
10
17. DAFTAR PUSTAKA
Ali, H. (2010). Sistem Informasi Manajemen Berbasis Teknologi Informasi. Yogyakarta: hasta cipta mandiri.
Paryati. (2008). Keamanan Sistem Informasi. Jurusan Teknik Informatika UPN "Veteran" Yogyakarta.
Raharjo, B. 2005. Keamanan Sistem Informasi Berbasis Internet, PT Insan Infonesia.
https://www.slideshare.net/Afifahkhoiriyah/sim-7-afifah-khoiriyah-hapzi-ali-keamanan-sistem-informasi-dan-
langkahlangkah-pencegahan-virus-universitas-mercu-buana-2018pdf?from_action=save. (Diakses pada tanggal
10 Oktober 2019, pukul 15:20)
https://id.wikipedia.org/wiki/Sistem_informasi. (Diakses pada tanggal 10 Oktober 2019, pukul 15:28)

More Related Content

What's hot

Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018ynsinaga
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riAzhyqaRereanticaMart
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusiFebriyani Syafri
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiaminur jannah
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Sia implementasi aplikasi basis data relasional
Sia   implementasi aplikasi basis data relasionalSia   implementasi aplikasi basis data relasional
Sia implementasi aplikasi basis data relasionalTheresia Magdalena
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 

What's hot (20)

Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Sia implementasi aplikasi basis data relasional
Sia   implementasi aplikasi basis data relasionalSia   implementasi aplikasi basis data relasional
Sia implementasi aplikasi basis data relasional
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 

Similar to Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2019

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
keamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetkeamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetssuser115063
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasiHapzi Ali
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 

Similar to Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2019 (20)

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
keamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetkeamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internet
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 

Recently uploaded

Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiaNILAMSARI269850
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 

Recently uploaded (20)

Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 

Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2019

  • 1. 1 KEAMANAN SISTEM INFORMASI Ai Dike Marchia[1] Hapzi Ali[2] 1) Mahasiswa Universitas Mercu Buana 2) Dosen Universitas Mercu Buana Email : Kekemarchia20@gmail.com Abstrak Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan. Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapa kemungkinan serangan (Hacking) yang dapat dilakukan, seperti Intrusion , denial of services. joyrider, vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada system. Keyword: Sistem informasi, user identification, user authentication, user authorization, hacking. 1. PENDAHULUAN Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para kelompok analis dan programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal tersebut terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya sehingga berakibat sistem yang dipakai sulit untuk digunakan atau kurang user friendly bagi pemakai, sistem kurang interaktif dan kurang memberi rasa nyaman bagi pemakai, sistem sulit dipahami interface dari sistem menu dan tata letak kurang memperhatikan kebiasaan perilaku pemakai, sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun sehingga sistem terasa kaku dan kurang dinamis, keamanan dari sistem informasi yang dibangun tidak terjamin. Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah keamanan sistem informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai bukan menjadi penghalang atau bahkan mempersulit dalam proses transaksi dan eksplorasi dalam pengambilan keputusan. Terdapat banyak cara untuk mengamankan data maupun informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi dua jenis yaitu : penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi. Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut penting karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan. 2. TINJAUAN PUSTAKA Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery). Pencegahan dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi. 3. METODOLOGI 1) Identifikasi Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. tetapi masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal
  • 2. 2 yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Artikel ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi. 2) Studi Pustaka Pada tahap ini penulis akan mempelajari buku-buku referensi, artikel pada situs-situs yang relavan dan hasil penelitian sejenis sebelumnya yang pernah dilakukan oleh orang lain. Tujuannya adalah untuk mendapatkan landasan teori mengenai masalah. Teori merupakan pijakan bagi penulis untuk memhami persoalan yang diteliti dengan benar sesuai dengan kerangka berpikir ilmiah. 4. PENGERTIAN SISTEM INFORMASI Sistem Informasi (SI) adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Dalam pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan organisasi teknologi informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang berinteraksi dengan teknologi ini dalam mendukung proses bisnis. 5. PENGERTIAN KEAMANAN Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan. Keamanan ini melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan- tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah. 6. MANFAAT KEAMANAN SISTEM INFORMASI Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: a. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. b. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. c. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. 7. JENIS JENIS UKURAN KEAMANAN SISTEM INFORMASI melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan: 1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya. 2. Menjaga integritas dan kerahasiaan file data. 3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana Ukuran keamanan fokus pada: 1. Keamanan fisik dan 2. Keamanan data/informasi. Kemanan fisik dikelompokkan atas: 1. Kemanan untuk sumberdaya fisik selain fasilitas computer 2. Keamanan untuk fasilitas perangkat keras komputer.
  • 3. 3 Ukuran keamanan spesifik Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran ukuran keamanan harus ditetapkan untuk: 1. Melindungi dari akses yang tidak diotorisasi/diijinkan 2. Perlindungan terhadap bencana 3. Perlindungan terhadap kerusakan atau kemacetan 4. Perlindungan dari akses yang tidak terdeteksi 5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya 6. Pemulihan atau rekonstruksi data yang hilang 8. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER 1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip. 2. Perlindungan dari akses yang tidak diijinkan a. Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi. b. Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan. c. Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik. d. Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva. e. Membuat alarm, monitor TV atau lemari arsip yang terkunci. 3. Perlindungan dari Bencana Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api. 4. Perlindungan dari kerusakan dan kemacetan Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain. 9. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER 1. Perlindungan dari akses orang yang tidak diijinkan a. Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum. b. Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi. c. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis. d. Memakai alat scanning elektronik e. Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka dengan kartu berkode magnetik. f) Alarm, apabila ada pihak yang tidak diotorisasi masuk. 2. Perlindungan dari bencana a. Fasilitas komputer diatur kelembaban dan suhu ruangannya. b. Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air. c. Membuat detektor asap atau detektor api d. Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS. 3. Perlindungan dari kerusakan dan kemacetan Membuat rencana backup file 10. KEMANAN UNTUK DATA DAN INFORMASI 1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data a. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi. b. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock. c. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai. d. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan
  • 4. 4 enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption. e. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas. 2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi a. Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi. b. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya. c. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data. d. Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan. 11. MASALAH KEAMANAN DALAM SISTEM INFORMASI Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. a. Ancaman aktif mencakup: 1. Pencurian data Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri uang bank. 2. Penggunaan sistem secara illegal Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke sistem telepon, dan membuat sambungan telepon jarak jauh secara tidak sah. 3. Penghancuran data secara illegal Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data atau merusak sistem. 4. Modifikasi secara illegal Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus.
  • 5. 5 b. Ancaman pasif mencakup: 1. Kegagalan system Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan- peralatan menjadi rusak dan terbakar. 2. Kesalahan manusia Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data. 3. Bencana alam Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat. 12. KLASIFIKASI METODE PENYERANGAN Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya, beberapa kemungkinan serangan yang dapat dilakukan antara lain : 1. Intrusion. Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem. 2. Denial of services. Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja. 3. Joyrider. Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data. 4. Vandal. Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-situs besar. 5. Hijacking. Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini membutuhkan program khusus seperti program keylog atau sejenisnya. Saat ini semakin banyak perusahaan yang memanfaatkan jasa dari seseorang yang memiliki kemampuan ini. 6. Sniffing Sesorang yang melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet (saluran komunikasi). 7. Spoofing Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah sehingga membuat pengunjung situs memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan metode penyerangan ini seseorang terlebih dahulu membuat situs yang mirip namanya dengan nama server eCommerce asli. Contoh dari kasus yang pernah terjadi dan menimpa pada salah satu nasabah bank bca, ketika itu ada seseorang membuat situs palsu yang hampir sama dengan situs asli dengan nama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id, www.clickbca.com, www.clicbca.com, www.clikbca.com. Dengan demikian ketika salah satu nasabah atau pengguna membuka alamat situs palsu yang sekilas terlihat sama akan tetap menduga bahwa situs yang dikunjungi adalah situs klik bca yang benar. Tujuan dari metode ini adalah menjebak nasabah atau pengunjung situs agar memasukkan inforasi yang penting dan rahasia, seperti data kartu kredit, id dan nomor pin atau password. 8. Website Defacing Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id) kemudian mengganti isi halaman pada server tersebut dengan halaman yang telah dimodifikasi. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang asli telah berubah.
  • 6. 6 Tujuan dari seseorang yang menggunakan metode penyerangan ini yaitu agar instansi, perusahaan, pemerintahan dan organisasi tertentu yang memiliki situs sebagai sarana untuk memberikan kemudahan bagi masyarakat terkait menjadi tidak berfungsi dengan sebagaimana mestinya. 9. Virus Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana program tersebut bisa menyebabkan komputer bekerja di luar kehendak pemakai sehingga file yang berkestensi terntentu menjadi terinfeksi yangmengakibatkan file menjadi hilang karena disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus (delete). 10. Trojan Horse Salah satu metode penyerangan yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di internet. Seseorang memberikan program yang bersifat free atau gratis, yang memiliki fungsi dan mudah digunakan (user friendly), tetapi di dalam program tersebut terdapat program lain yang tidak terlihat oleh user yang berfungsi menghapus data. Misalnya program untuk cracking password, credit-card generator dan lain- lain. 11. Worm Program yang dapat menduplikasikan dirinya sendiri dengan menggunakan media komputer yang mengakibatkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi sebuah program. 13. MENGAMANKAN SISTEM INFORMASI Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak. 1. Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda. 2. Shadow Password Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa. 3. Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. 4. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
  • 7. 7 5. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: - apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted). - apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted). 6. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun- tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran. 7. Penggunaan Enkripsi untuk meningkatkan keamanan Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Virus Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya kedalam program atau dokumen lain. Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya: 1. Disket, Flash Disk dan media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. 2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus. 3. WWW (internet) Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputerkomputer yang mengaksesnya. 4. Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version. 5. Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.
  • 8. 8 Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut : 1. Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi. 2. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. 3. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. 4. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. 5. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. 6. Semampunya hindari membeli barang bajakan, gunakan software-software open source. Langkah-Langkah Apabila telah Terinfeksi 1. Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel). 2. Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb. Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru. Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan nformasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update erbaru anda tidak berhasil memusnahkannya. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda. 14. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN TERHADAP DATA ATAU PROGRAM 1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya. 2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar log transaksi ini harus dicetak. 3. Tombol perlindungan pada 3 ½ floppy disk 4. Label file 5. Memori hanya-baca (Read -Only Memory) 6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses. Jika kedua program diijinkan untuk memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang.
  • 9. 9 15. PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG 1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan. 2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data atau program yang hilang. 16. KESIMPULAN Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Artikel ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang.
  • 10. 10 17. DAFTAR PUSTAKA Ali, H. (2010). Sistem Informasi Manajemen Berbasis Teknologi Informasi. Yogyakarta: hasta cipta mandiri. Paryati. (2008). Keamanan Sistem Informasi. Jurusan Teknik Informatika UPN "Veteran" Yogyakarta. Raharjo, B. 2005. Keamanan Sistem Informasi Berbasis Internet, PT Insan Infonesia. https://www.slideshare.net/Afifahkhoiriyah/sim-7-afifah-khoiriyah-hapzi-ali-keamanan-sistem-informasi-dan- langkahlangkah-pencegahan-virus-universitas-mercu-buana-2018pdf?from_action=save. (Diakses pada tanggal 10 Oktober 2019, pukul 15:20) https://id.wikipedia.org/wiki/Sistem_informasi. (Diakses pada tanggal 10 Oktober 2019, pukul 15:28)