Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem informasi , universitas mercu buana, 2017
1. Forum ke 10,
Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila laptop
terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya bentuk
gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot, hilangnya file-file
yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika sudah berhadapan dengan
virus yang hebat kadang OS akan terhapus, hal ini akan memaksa kita untuk melakukan instal
ulang OS pada laptop.
Sebagian orang yang pernah memiliki pengalaman buruk seperti hilangnya data di laptop secara
tiba-tiba, biasanya sangat takut dengan adanya virus di laptopnya, yang seperti ini menjadikan
kewaspadaan yang terlalu tinggi, sampai-sampai tidak mau menggunakan flashdisk yang bukan
miliknya, atau tidak mau meminjamkan laptopnya pada orang lain yang sedang butuh. Satu
alasan yang membuat mereka seperti ini yaitu takut laptopnya kena virus, jadi benar juga
maksudnya.
Yang disebut virus dalam komputer yaitu file pengganggu, jadi setiap file yang dapat menggaggu
kinerja OS adalah virus, file penggangu ini bisa dalam bentuk file biasa yang sengaja kita simpan
tetapi rusak, Worm, Kuda troya, Spyware, dan malware berbahaya yang terinstal baik secara
sengaja maupun tidak. Sebenarnya kita tidak perlu takut terlalu berlebihan dengan apa yang di
sebut virus dalam PC/ laptop, selama kita mau melakukan langkah-langkah antisipasi dengan
benar, maka kemungkinan virus dapat mengganggu laptop kita sangat kecil.
Beberapa tips agar komputer tidak terkena virus :
1. Tips yang pertama yaitu Jangan mendownload sembarangan.Apa pun file yang anda
download contoh nya: app, mp3, image, vidio, dan file lainnya jangan lah anda sembarang
mendownload, lihat terlebih dahulu penyedia tempat download anda. Sekarang banyak sekali
penyedia tempat download yang apa bila kita menginginkan file mereka kita di haruskan
mengistal program dari mereka. Jujur saya pernah mengalami nya, dan al'hasil komputer saya
jadi lemot dan sulit untuk di oprasikan (terkena virus).
2. Hati - hati terhadap flashdisk, memory dan sejenis nya.Untuk hal yang satu ini saya belum
pernah mengalaminya. Tapi teman saya sudah pernah beberapa kali terkena hal yang semacam
ini. Karna temen saya itu penjaga konter, jadi otomatis flaashdisk, memory dan sejenis nya
bayak yang keluar masuk ke komputer beliau. Penyebabnya sederhana, karna flashdisk tersebut
sudah terkena virus jadi computer kita bisa dengan mudah dirayapi oleh virus yang ada di
flashdisk tersebut, otomatis komputer kita juga jadi terkena virus. Biasanya virus yang ada di
flashdisk ini bernama autorun. Virus ini tidak bisa di deteksi oleh anti virus yang gratisan,
sekalipun terdeteksi dan kita berusaha menghapusnya, virus tersebut tidak bisa hilang, kecuali
anda pintar mengunakan regedit pada sistem oprasi anda.
3. Gunakan Deep Freeze.Ini adalah salah satu rahsia saya untuk mencegah virus masuk ke
komputer saya. Deep Freeze ini bayak fungsinya, contoh nya bila kita melakukan sebuah
kesalahan terhadap komputer kita dan berdampak buruk pada komputer kita, program Deep
Freeze ini bisa dengan mudah menghilangkan kesalahan itu semua dengan satu kali restart.
Program ini biasanya banyak digunakan pada warnet - warnet, agar komputer mereka Terhindar
dari kerusakan sistem oprasi. Tapi ada satu yang tidak saya suka dari program ini, yaitu bila kita
menginstal program ini kita tidak dapat menyimpan file apapun di hardisk yang sudah kita set.
misalnya anda men-set program ini di hardisk C saja. Berati anda tidak bisa menyimpan file
apapun di folder C hardisk anda, melaikan kita bisa menyimpen file kita di folder D. Kalau anda
menyimpan file di folder C otomatis setelah anda mematikan komputer, file anda akan hilang di
folder tersebut. Bila anda menginginkan program ini anda bisa cari di google dengan keyword
download Deep Freeze.
4. Gunakan anti virus.Kalau anda sudah menginstal program deep freeze, anti virus tidaklah jadi
hal penting, tetapi untuk menjaga - jaga sebaiknya anda instal anti virus, yang gratisan juga gak
masalah asalkan anda sudah mengistal program yang saya sebutkan tadi di atas. Tapi lain cerita
bila anda tidak mengistal program tersebut, Pengunaan anti virus jadi hal yang sangat penting
bila anda tidak menginstal program tersebut.
2. Tanda - Tanda Komputer Terkena Virus
Setelah kita mengetahui beberapa cara untuk menjaga supaya sebuah komputer tidak mudah
terserang virus, maka rasanya tidak akan lengkap jika tidak mengetahui seperti apa sih tanda
tanda komputer atau laptop terkena virus, berikut penjelasan lengkapnya.
Beberapa Program Sering Not Responding
Jika komputer atau laptop anda biasanya selalu lancar dan tiba tiba lebih sering Not Responding
terutama saat membuka Windows Explorer maka harus dicurigai komputer anda telah terserang
virus. Jika tidak segera diatasi dapat semakin parah, bahkan komputer menjadi hang dan harus
direstart. Pada beberapa kasus, komputer tidak bisa diapa-apakan lagi sehingga dengan
terpaksa harus mematikan komputer tanpa melalui proses shutdown.
Terdapat Aplikasi Yang Tidak Dikenal
Salah satu tanda yang paling mudah dikenali jika sebuah komputer terserang virus yaitu ada
beberapa program atau aplikasi yang sebelumnya tidak pernah anda install. Biasa nya kerjadian
seperti ini sering terjadi ketika ada virus yang berfungsi sebagai autorun, jadi tanpa anda ketahui
autorun tersebut yang menginstall banyak aplikasi yang akan menambah beban ruang
penyimpanan.
Terdapat Banyak Shortcut Pada Flashdisk
Bagi orang yang sering mencolok-kan flashdisk kedalam komputer biasanya sering atau
setidaknya pernah mengalami kejadian dimana ketika sebuah flashdisk terhubung dan saat
membukanya muncul banyak shortcut. Hal seperti ini disebabkan oleh virus ramnit, meskipun
tidak terlalu berbahaya namun bisa membuat jengkel pengguna komputer.
Terdapat Banyak Iklan Yang Sama
Hal seperti ini biasanya disebabkan oleh virus yang berasal dari situs jual beli dan virus ini sering
disebut dengan istilah Adware yang akan menampilkan banyak iklan yang sama, meskipun anda
membuka website yang tidak tidak berkaitan dengan produk iklan sekalipun. Misalnya ketika
anda sedang buka Wikipedia, tiba tiba ada iklan Jual Kamera yang hampir menutupi layar dan
virus adware tidak dapat dibasmi dengan Adblok biasa.
Komputer Menjadi Lambat
Sebenarnya penyebab komputer berkerja lebih lambat bisa disebabkan oleh terlalu banyak
menginstall software sehingga disk space menjadi sedikit. Namun jika loading komputer anda
berubah secara tiba tiba maka harus dicurigai telah terserang virus, karena virus bisa
menggunakan banyak sumber daya komputer. Dapat dipastikan sebuah virus jika anda merasa
tidak memiliki banyak software dan disk space yang besar tetapi komputernya tetap lelet. (baca
juga: cara agar laptop tidak lemot)
Aktivitas Program Antivirus Terasa Aneh
Tandanya seperti komputer sudah jelas jelas terserang virus, namun ketika hendak di bersihkan
melalui scan, tidak ditemukan virus apapun. Jangan tertipu dengan hasil scan yang menunjukan
komputer anda bersih dari virus, itu menjadi pertanda bahwa program Antivirus telah terinfeksi
virus.
Ketika hendak menginstall AV baru maka selalu gagal dan tidak bisa dijalankan, jika kondisi
sudah seperti ini maka solusi terakhir lakukan install ulang total. Semua data harddisk akan di
format, itulah kenapa sangat disarankan bagi anda untuk selalu rutin melakukan backup data
penting dan bisa menduplikasinya ke device lain.
Cara Mencegah Virus dari Komputer/Laptop
Terus Update Antivirus pada Komputer
3. Memasang dan selalu meng-update program antivirus pada komputer atau laptop. Update juga
harus terus dilakukan untuk mengatasi virus terbaru. Terkadang terdapat antivirus yang tidak
diupdate, sehingga virus yang tercipta di atas tahun update tersebut masih dapat bebas
berkeliaran dan menyerang komputer dan laptop kita.
Lakukan Scan pada Flashdisk
Sebisa mungkin lakukan scan pada flashdisk yang tertancap ke PC atau laptop kita. Langkah ini
penting dilakukan untuk mencegah penyebaran virus melalui media flashdisk. Banyak flashdisk
yang menjadi sarang virus yang bisa menyebabkan penularan saat menancap ke port USB
computer kita.
Scan CD yang masuk ke CD Drive
Cara berikut yaitu scan CD yang masuk kedalam CD Dive. Hal ini memang tidak sesimple saat
melakukan scan pada flashdisk. Namun hal ini penting dilakukan meningkat persebaran virus
yang mungkin menyebar lewat CD. Pastikan file atau data yang akan diburn bebas dari virus dan
worm.
4. Jangan Sembarangan Download Attachment
Jangan sembarangan mendownload attachment. Pastikan file yang didownload sudah ter-scan
oleh penyedia download atau ada stempel bebas virus. Jangan pernah sekali-kali mendownload
file yang mencurigakan dan tidak dikenal. Hal ini bisa menjadi berbahaya karena kemungkinan
virus, worm, spyware, trojan atau hacker yang menyerang proteksi komputer kita.
5. Lakukan Scan pada Harddisk
Lakukan scan terhadap harddisk secara intensif.. Scan harddisk ini selain untuk men-scan virus,
juga bisa digunakan untuk membuat komputer lebih bekerja dengan cepat dan optimal.
Sebaiknya lakukan scan harddisk saat akan mulai dan sesudah selesai bekerja dengan
komputer atau laptop
DAFTAR PUSTAKA
- Anonim l : http://www.infoakurat.com/2012/04/cara-untuk-mencegah-virus-dari-
komputer.html (22 November 2017, 19.03)
- Anonim ll : http://pusatteknologi.com/cara-mencegah-dan-menghindari-virus-pada-
komputer-laptop.html ( 22 November 2017 , 19.05)
- Anonim lll : http://www.blogsolu.com/2012/12/tips-agar-komputer-tidak-terkena-virus.html
(22 November 2017, 19.07)
- Anonim lV : https://www.mastekno com/id/cara-mencegah-virus-masuk-menyerang-ke-
komputer-dan-laptop/ (22 November 2017, 19.09)
4. Quiz ke 10,
sistem informasi itu adalah gabungan dari berbagai proses yang menjalankan suatu pekerjaan
(task) dan menghasilkan output atau hasil yang diinginkan. Sistem Informasi digunakan sebagai
alat atau metode untuk membantu agar segala data atau informasi dapat diolah menjadi sebuah
outputan yang lebih informatif dan dapat digunakan sesuai yang diinginkan. Jika kita berbicara
tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan
sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul
atas sistem tersebut. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek
berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait
(aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan
mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan,
praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang
diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
ü Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan
kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian
(SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
ü Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem
yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
ü Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran
yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat
para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus,
terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan
sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini,
yaitu:
1) Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer
lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan
arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa,
mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin
milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh
karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang
aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
5. a) Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
b) Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke
kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi
dan “back up” pemrosesan, penyimpanan, dan basis data.
2) Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi.
Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan
teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer,
jaringan komunikasi, dan data.
3) Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error)
dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya,
misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang
hanya mengesalkan (annoying). Menurut David Icove
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
A. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-
berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan
password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-
hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga
servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of
service dapat dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja
karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada
lubang keamanan dari implementasi pro-
tokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang
dituju.
B. Keamanan yang berhubungan dengan orang (personel): termasuk
identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).Seringkali
kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola).
Ada sebuah teknik yang dike-
nal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-
pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-
pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
C. Keamanan dari data dan media serta teknik komunikasi
(communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software
yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan
horse sehingga dapat mengumpulkan infor- masi (seperti password) yang semestinya tidak
berhak diakses.
D. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery). Aspek Keamanan Sistem Informasi di
dalam keamanan sistem informasi melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain
6. yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access
control dan nonrepudiation.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang
sifatnya privatsedangkan confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
(misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari
sebuah Internet Service Provider (ISP).
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-
mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi
masalah ini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper
(yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.
Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan
eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-
Wrappers” yang didistribusikan 21 Januari 1999.Contoh serangan lain adalah yang dise
but “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat
digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi.
Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia
adalah pengguna yang sah, misalnya dengan menggunakan password,biometric (ciriciri kh
as orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji
siapa dia:
· What you have (misalnya kartu ATM)
· What you know (misalnya PIN atau password)
· What you are (misalnya sidik jari, biometric).
4. Availability
7. Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-
tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private,
confidential, top secret) & user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy. Access control seringkali
dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain (seperti kartu, biometrics).
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak
dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital
signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih
rinci pada bagian tersendiri. Serangan Terhadap Keamanan Sistem Informasi. Security attack,
atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer
atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings
ada beberapa kemungkinan serangan (attack):
Ø Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.Serangan ditujukan
kepada ketersediaan (availability) dari sistem.Contoh serangan adalah “denial of service
attack”.
Ø Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi. Contoh
dari serangan ini adalah penyadapan (wiretapping).
Ø Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan- pesan yang merugikan pemilik web site.
Ø Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
· Pengamanan Sistem Informasi
Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak
yang luar biasa dimana hidup atau mati seseorang sangat bergantung
kepadanya. Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan
informasi dari Mary, Queen of Scots, sehingga akhirnya dia
dihukum pancung. Terbongkarnya enkripsi yang menggunakan Enigma
juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar
Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban perang akan
semakin banyak.
· Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman. (Cryptography is the art and science of keeping messages
secure. *40+) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm),
8. disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki
hubungan matematis yang cukup
erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”.
· Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca
oleh orang yang tidak berhak. Dengan enkripsi data anda
disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk membuka
(decrypt) data tersebut digunakan juga sebuah Password yang dapat
sama dengan Password untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan Password yang berbeda (untuk kasus public key
cryptography).
· Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan
dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-
usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan
sistem informasi dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL).
Metoda ini umum digunakan untuk server web. Secara fisik,
sistem anda dapat juga diamankan dengan menggunakan “firewall” yang
memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di
tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang
tidak berhak.
· Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme
“authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan
menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem
atau komputer, pemakai diharuskan melalui proses authentication dengan
menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user
id dan password yang berada di sistem. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group
yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau
super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini
disesuaikan dengan kebutuhan dari penggunaan sistem anda.
· Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan
“shadow password”. Mekanisme ini menggunakan berkas /etc/shadow
untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd
berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai
biasa.
· Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan
dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX
servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan
seterusnya. Servis tersebut tidak semuanya
9. dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer)
tersebut sebaiknya dimatikan.
· Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum) dan yang lebih
spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses,
atau bahkan dalam level packet.
· Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet
dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan
utama dari firewall adalah untuk menjaga (prevent) agar akses
(kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak
dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari
organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: apa-apa yang tidak
diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted). apa-
apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).
· Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui. Jika
intruder ini berhasil menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu,
adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan
apabila yang dihapus oleh tamu ini
adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup
yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila
data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan
hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
· Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet
yang masih menggunakan “plain text” untuk authentication, seperti
penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap atau pengendus (sniffer).
Daftar pustaka
- Pratama Dir, 25 Mei 2015
https://www.google.co.id/amp/s/dirpratama.wordpress.com/2012/05/25/keamanan-
sistem-informasi/amp/