Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2019
1. 1
KEAMANAN SISTEM INFORMASI
Ai Dike Marchia[1]
Hapzi Ali[2]
1) Mahasiswa Universitas Mercu Buana
2) Dosen Universitas Mercu Buana
Email : Kekemarchia20@gmail.com
Abstrak
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan
suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak
berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan
akan menjadi sebuah informasi yang menyesatkan. Pada dasarnya suatu sistem yang aman akan melindungi
data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user
authentication), otorisasi pemakai (user authorization). Beberapa kemungkinan serangan (Hacking) yang
dapat dilakukan, seperti Intrusion , denial of services. joyrider, vandal, hijacking, sniffing, spoofing dan
lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan
sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada sistem,
kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi
yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada
system.
Keyword: Sistem informasi, user identification, user authentication, user authorization, hacking.
1. PENDAHULUAN
Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para kelompok analis dan
programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal tersebut terjadi karena sistem yang
dibangun lebih berorientasi pada pembuatnya sehingga berakibat sistem yang dipakai sulit untuk digunakan atau
kurang user friendly bagi pemakai, sistem kurang interaktif dan kurang memberi rasa nyaman bagi pemakai,
sistem sulit dipahami interface dari sistem menu dan tata letak kurang memperhatikan kebiasaan perilaku
pemakai, sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun sehingga sistem terasa
kaku dan kurang dinamis, keamanan dari sistem informasi yang dibangun tidak terjamin.
Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah keamanan sistem
informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai bukan menjadi penghalang atau
bahkan mempersulit dalam proses transaksi dan eksplorasi dalam pengambilan keputusan. Terdapat banyak cara
untuk mengamankan data maupun informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi dua
jenis yaitu : penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan dicuri,
sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena worm, dan lubang keamanan
sudah diexploitasi.
Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut penting karena
jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan
informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
2. TINJAUAN PUSTAKA
Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan data dapat
dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery). Pencegahan
dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah terkena
virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi.
3. METODOLOGI
1) Identifikasi Masalah
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. tetapi masalah
keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.
Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal
2. 2
yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau
ditiadakan. Artikel ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem
informasi.
2) Studi Pustaka
Pada tahap ini penulis akan mempelajari buku-buku referensi, artikel pada situs-situs yang
relavan dan hasil penelitian sejenis sebelumnya yang pernah dilakukan oleh orang lain. Tujuannya
adalah untuk mendapatkan landasan teori mengenai masalah. Teori merupakan pijakan bagi penulis
untuk memhami persoalan yang diteliti dengan benar sesuai dengan kerangka berpikir ilmiah.
4. PENGERTIAN SISTEM INFORMASI
Sistem Informasi (SI) adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan
teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem
informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan
teknologi. Dalam pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan
organisasi teknologi informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang berinteraksi
dengan teknologi ini dalam mendukung proses bisnis.
5. PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari
gangguan dan segala ancaman yang membahayakan. Keamanan ini melingkupi keamanan data atau
informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-
tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga,
melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi.
Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang
keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya
terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah.
6. MANFAAT KEAMANAN SISTEM INFORMASI
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
a. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan
bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data
yang dikirim, diterima dan disimpan.
b. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk
menjamin aspek integrity ini.
c. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek,
prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
7. JENIS JENIS UKURAN KEAMANAN SISTEM INFORMASI
melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan.
Ukuran keamanan yang memadai memungkinkan perusahaan:
1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1. Keamanan fisik dan
2. Keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas computer
2. Keamanan untuk fasilitas perangkat keras komputer.
3. 3
Ukuran keamanan spesifik Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran
ukuran keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
8. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap
perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a. Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b. Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang
yang diijinkan.
c. Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung
administrasi atau pabrik.
d. Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e. Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana Melengkapi gudang dengan peralatan-peralatan pencegah api dan
menyimpan kas pada tempat yang tahan api.
4. Perlindungan dari kerusakan dan kemacetan Melakukan pemeliharaan rutin atas aktiva-aktiva operasi,
seperti mesin, mobli dan lain-lain.
9. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1. Perlindungan dari akses orang yang tidak diijinkan
a. Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan
umum.
b. Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi.
c. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d. Memakai alat scanning elektronik
e. Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka dengan
kartu berkode magnetik. f) Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2. Perlindungan dari bencana
a. Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b. Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c. Membuat detektor asap atau detektor api
d. Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS.
3. Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file
10. KEMANAN UNTUK DATA DAN INFORMASI
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik
untuk melindungi dari akses yang tidak diotorisasi.
b. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL),
membuat password, Automatic lockout, Callback procedure, keyboard lock.
c. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi
hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa
memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username.
Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan
menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan
4. 4
enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan).
Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption.
e. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera
dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan
melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a. Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian,
mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan
waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan jejak
audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan
ancaman-ancaman yang mungkin terhadap keamanan sistem informasi.
b. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console
log mencatat semua tindakan yang dilakukan sistem operasi dan operator komputer.Console log
mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti
permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem
operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d. Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau
perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan
kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan
dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa
kesesuaian dengan prosedur perubahan yang disarankan.
11. MASALAH KEAMANAN DALAM SISTEM INFORMASI
Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.
a. Ancaman aktif mencakup:
1. Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak
berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-mata
industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat
mencuri uang bank.
2. Penggunaan sistem secara illegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya,
dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu
orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data atau informasi
penting yang diperlukan, memperoleh akses ke sistem telepon, dan membuat sambungan telepon
jarak jauh secara tidak sah.
3. Penghancuran data secara illegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat
berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada ditempat
kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan
kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer
jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan
melakukan pencurian data atau merusak sistem.
4. Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis
modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data
dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software).
Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode
yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat
menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau
perangkat lunak yang paling populer adalah virus.
5. 5
b. Ancaman pasif mencakup:
1. Kegagalan system
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak
konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau
bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan-
peralatan menjadi rusak dan terbakar.
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem
dan data.
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak
terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya
pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat.
12. KLASIFIKASI METODE PENYERANGAN
Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya, beberapa
kemungkinan serangan yang dapat dilakukan antara lain :
1. Intrusion.
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki orang lain.
Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak
untuk mengakses sistem.
2. Denial of services.
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi
kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed Denial of Services
(DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Banyak orang yang melupakan
jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.
3. Joyrider.
Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan
cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin didalam sistem
terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan
terjadinya kerusakan atau kehilangan data.
4. Vandal.
Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-situs besar.
5. Hijacking.
Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan pengguna pada
PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini membutuhkan program khusus seperti
program keylog atau sejenisnya. Saat ini semakin banyak perusahaan yang memanfaatkan jasa dari
seseorang yang memiliki kemampuan ini.
6. Sniffing
Sesorang yang melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan
dari komputer client ke web server pada jaringan internet (saluran komunikasi).
7. Spoofing
Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah sehingga membuat
pengunjung situs memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan
metode penyerangan ini seseorang terlebih dahulu membuat situs yang mirip namanya dengan
nama server eCommerce asli. Contoh dari kasus yang pernah terjadi dan menimpa pada salah satu nasabah
bank bca, ketika itu ada seseorang membuat situs palsu yang hampir sama dengan situs asli dengan nama
www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id, www.clickbca.com,
www.clicbca.com, www.clikbca.com. Dengan demikian ketika salah satu nasabah atau pengguna membuka
alamat situs palsu yang sekilas terlihat sama akan tetap menduga bahwa situs yang dikunjungi adalah situs
klik bca yang benar. Tujuan dari metode ini adalah menjebak nasabah atau pengunjung situs agar
memasukkan inforasi yang penting dan rahasia, seperti data kartu kredit, id dan nomor pin atau password.
8. Website Defacing
Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id) kemudian mengganti isi
halaman pada server tersebut dengan halaman yang telah dimodifikasi. Dengan demikian
pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang asli telah berubah.
6. 6
Tujuan dari seseorang yang menggunakan metode penyerangan ini yaitu agar instansi, perusahaan,
pemerintahan dan organisasi tertentu yang memiliki situs sebagai sarana untuk memberikan kemudahan
bagi masyarakat terkait menjadi tidak berfungsi dengan sebagaimana mestinya.
9. Virus
Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana program tersebut
bisa menyebabkan komputer bekerja di luar kehendak pemakai sehingga file yang berkestensi terntentu
menjadi terinfeksi yangmengakibatkan file menjadi hilang karena disembunyikan (hide), termodifikasi
(encrypt) bahkan terhapus (delete).
10. Trojan Horse
Salah satu metode penyerangan yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan
di internet. Seseorang memberikan program yang bersifat free atau gratis, yang memiliki fungsi dan
mudah digunakan (user friendly), tetapi di dalam program tersebut terdapat program lain yang tidak terlihat
oleh user yang berfungsi menghapus data. Misalnya program untuk cracking password, credit-card
generator dan lain- lain.
11. Worm
Program yang dapat menduplikasikan dirinya sendiri dengan menggunakan media komputer
yang mengakibatkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi
sebuah program.
13. MENGAMANKAN SISTEM INFORMASI
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan
pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang
keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer
“transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.
Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem
anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda
atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
1. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses
ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme
ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan
sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
“userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang
berada di sistem. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”.
Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang
memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari
penggunaan sistem anda.
2. Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun
terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas
/etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd
berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
3. Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis
dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari
vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.
Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya
dimatikan.
4. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat
berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk
memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
7. 7
5. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal
Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk
menjaga (prevent) agar akses (kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari
organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
- apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted).
- apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai
super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu,
adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya berjauhan secara
fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir,
dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan
data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi.
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di
Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan
userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus
(sniffer).
Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan
menyebar dengan cara menyisipkan salinan dirinya kedalam program atau dokumen lain. Virus komputer
umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras
komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process
ke perangkat tertentu. Virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui
berbagai media, diantaranya:
1. Disket, Flash Disk dan media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik
sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi
R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media
penyebaran.
2. Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah
saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
3. WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputerkomputer
yang mengaksesnya.
4. Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara
gratis, atau trial version.
5. Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua
pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat
mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.
8. 8
Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
1. Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya
asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
2. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak
merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
3. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan
Firewall, Anti-spamming, dsb.
4. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau
file executable yang terlihat mencurigakan.
5. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
6. Semampunya hindari membeli barang bajakan, gunakan software-software open source.
Langkah-Langkah Apabila telah Terinfeksi
1. Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email
dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik
dengan melepas kabel atau mendisable sambungan internet dari control panel).
2. Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang
timbul, misal : pesan, file yang corrupt atau hilang dsb. Scan dengan antivirus anda, jika anda terkena
saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus
ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda
install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk
menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru. Bersihkan
virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk
mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan nformasi
perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update erbaru anda
tidak berhasil memusnahkannya. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah
memformat ulang komputer anda.
14. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN
TERHADAP DATA ATAU PROGRAM
1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan dokumentasi yang
digunakan dalam pemrosesan atau aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk
pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah
tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan
data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar
log transaksi ini harus dicetak.
3. Tombol perlindungan pada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis
data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus
menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program
harus ditunda sampai program lain selesai mengakses. Jika kedua program diijinkan untuk memutakhirkan
record yang sama, maka satu data dapat dicatat berlebihan dan hilang.
9. 9
15. PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG
1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan
komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan
karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file,
kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur
rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data atau program yang hilang.
16. KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta
cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut. Dengan disusunya Artikel ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan
Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita
untuk masa yang akan datang yang semakin maju dan berkembang.
10. 10
17. DAFTAR PUSTAKA
Ali, H. (2010). Sistem Informasi Manajemen Berbasis Teknologi Informasi. Yogyakarta: hasta cipta mandiri.
Paryati. (2008). Keamanan Sistem Informasi. Jurusan Teknik Informatika UPN "Veteran" Yogyakarta.
Raharjo, B. 2005. Keamanan Sistem Informasi Berbasis Internet, PT Insan Infonesia.
https://www.slideshare.net/Afifahkhoiriyah/sim-7-afifah-khoiriyah-hapzi-ali-keamanan-sistem-informasi-dan-
langkahlangkah-pencegahan-virus-universitas-mercu-buana-2018pdf?from_action=save. (Diakses pada tanggal
10 Oktober 2019, pukul 15:20)
https://id.wikipedia.org/wiki/Sistem_informasi. (Diakses pada tanggal 10 Oktober 2019, pukul 15:28)