SlideShare a Scribd company logo
1 of 9
Download to read offline
Forum ke 10,
Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila laptop
terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya bentuk
gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot, hilangnya file-file
yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika sudah berhadapan dengan
virus yang hebat kadang OS akan terhapus, hal ini akan memaksa kita untuk melakukan instal
ulang OS pada laptop.
Sebagian orang yang pernah memiliki pengalaman buruk seperti hilangnya data di laptop secara
tiba-tiba, biasanya sangat takut dengan adanya virus di laptopnya, yang seperti ini menjadikan
kewaspadaan yang terlalu tinggi, sampai-sampai tidak mau menggunakan flashdisk yang bukan
miliknya, atau tidak mau meminjamkan laptopnya pada orang lain yang sedang butuh. Satu
alasan yang membuat mereka seperti ini yaitu takut laptopnya kena virus, jadi benar juga
maksudnya.
Yang disebut virus dalam komputer yaitu file pengganggu, jadi setiap file yang dapat menggaggu
kinerja OS adalah virus, file penggangu ini bisa dalam bentuk file biasa yang sengaja kita simpan
tetapi rusak, Worm, Kuda troya, Spyware, dan malware berbahaya yang terinstal baik secara
sengaja maupun tidak. Sebenarnya kita tidak perlu takut terlalu berlebihan dengan apa yang di
sebut virus dalam PC/ laptop, selama kita mau melakukan langkah-langkah antisipasi dengan
benar, maka kemungkinan virus dapat mengganggu laptop kita sangat kecil.
Beberapa tips agar komputer tidak terkena virus :
1. Tips yang pertama yaitu Jangan mendownload sembarangan.Apa pun file yang anda
download contoh nya: app, mp3, image, vidio, dan file lainnya jangan lah anda sembarang
mendownload, lihat terlebih dahulu penyedia tempat download anda. Sekarang banyak sekali
penyedia tempat download yang apa bila kita menginginkan file mereka kita di haruskan
mengistal program dari mereka. Jujur saya pernah mengalami nya, dan al'hasil komputer saya
jadi lemot dan sulit untuk di oprasikan (terkena virus).
2. Hati - hati terhadap flashdisk, memory dan sejenis nya.Untuk hal yang satu ini saya belum
pernah mengalaminya. Tapi teman saya sudah pernah beberapa kali terkena hal yang semacam
ini. Karna temen saya itu penjaga konter, jadi otomatis flaashdisk, memory dan sejenis nya
bayak yang keluar masuk ke komputer beliau. Penyebabnya sederhana, karna flashdisk tersebut
sudah terkena virus jadi computer kita bisa dengan mudah dirayapi oleh virus yang ada di
flashdisk tersebut, otomatis komputer kita juga jadi terkena virus. Biasanya virus yang ada di
flashdisk ini bernama autorun. Virus ini tidak bisa di deteksi oleh anti virus yang gratisan,
sekalipun terdeteksi dan kita berusaha menghapusnya, virus tersebut tidak bisa hilang, kecuali
anda pintar mengunakan regedit pada sistem oprasi anda.
3. Gunakan Deep Freeze.Ini adalah salah satu rahsia saya untuk mencegah virus masuk ke
komputer saya. Deep Freeze ini bayak fungsinya, contoh nya bila kita melakukan sebuah
kesalahan terhadap komputer kita dan berdampak buruk pada komputer kita, program Deep
Freeze ini bisa dengan mudah menghilangkan kesalahan itu semua dengan satu kali restart.
Program ini biasanya banyak digunakan pada warnet - warnet, agar komputer mereka Terhindar
dari kerusakan sistem oprasi. Tapi ada satu yang tidak saya suka dari program ini, yaitu bila kita
menginstal program ini kita tidak dapat menyimpan file apapun di hardisk yang sudah kita set.
misalnya anda men-set program ini di hardisk C saja. Berati anda tidak bisa menyimpan file
apapun di folder C hardisk anda, melaikan kita bisa menyimpen file kita di folder D. Kalau anda
menyimpan file di folder C otomatis setelah anda mematikan komputer, file anda akan hilang di
folder tersebut. Bila anda menginginkan program ini anda bisa cari di google dengan keyword
download Deep Freeze.
4. Gunakan anti virus.Kalau anda sudah menginstal program deep freeze, anti virus tidaklah jadi
hal penting, tetapi untuk menjaga - jaga sebaiknya anda instal anti virus, yang gratisan juga gak
masalah asalkan anda sudah mengistal program yang saya sebutkan tadi di atas. Tapi lain cerita
bila anda tidak mengistal program tersebut, Pengunaan anti virus jadi hal yang sangat penting
bila anda tidak menginstal program tersebut.
Tanda - Tanda Komputer Terkena Virus
Setelah kita mengetahui beberapa cara untuk menjaga supaya sebuah komputer tidak mudah
terserang virus, maka rasanya tidak akan lengkap jika tidak mengetahui seperti apa sih tanda
tanda komputer atau laptop terkena virus, berikut penjelasan lengkapnya.
Beberapa Program Sering Not Responding
Jika komputer atau laptop anda biasanya selalu lancar dan tiba tiba lebih sering Not Responding
terutama saat membuka Windows Explorer maka harus dicurigai komputer anda telah terserang
virus. Jika tidak segera diatasi dapat semakin parah, bahkan komputer menjadi hang dan harus
direstart. Pada beberapa kasus, komputer tidak bisa diapa-apakan lagi sehingga dengan
terpaksa harus mematikan komputer tanpa melalui proses shutdown.
Terdapat Aplikasi Yang Tidak Dikenal
Salah satu tanda yang paling mudah dikenali jika sebuah komputer terserang virus yaitu ada
beberapa program atau aplikasi yang sebelumnya tidak pernah anda install. Biasa nya kerjadian
seperti ini sering terjadi ketika ada virus yang berfungsi sebagai autorun, jadi tanpa anda ketahui
autorun tersebut yang menginstall banyak aplikasi yang akan menambah beban ruang
penyimpanan.
Terdapat Banyak Shortcut Pada Flashdisk
Bagi orang yang sering mencolok-kan flashdisk kedalam komputer biasanya sering atau
setidaknya pernah mengalami kejadian dimana ketika sebuah flashdisk terhubung dan saat
membukanya muncul banyak shortcut. Hal seperti ini disebabkan oleh virus ramnit, meskipun
tidak terlalu berbahaya namun bisa membuat jengkel pengguna komputer.
Terdapat Banyak Iklan Yang Sama
Hal seperti ini biasanya disebabkan oleh virus yang berasal dari situs jual beli dan virus ini sering
disebut dengan istilah Adware yang akan menampilkan banyak iklan yang sama, meskipun anda
membuka website yang tidak tidak berkaitan dengan produk iklan sekalipun. Misalnya ketika
anda sedang buka Wikipedia, tiba tiba ada iklan Jual Kamera yang hampir menutupi layar dan
virus adware tidak dapat dibasmi dengan Adblok biasa.
Komputer Menjadi Lambat
Sebenarnya penyebab komputer berkerja lebih lambat bisa disebabkan oleh terlalu banyak
menginstall software sehingga disk space menjadi sedikit. Namun jika loading komputer anda
berubah secara tiba tiba maka harus dicurigai telah terserang virus, karena virus bisa
menggunakan banyak sumber daya komputer. Dapat dipastikan sebuah virus jika anda merasa
tidak memiliki banyak software dan disk space yang besar tetapi komputernya tetap lelet. (baca
juga: cara agar laptop tidak lemot)
Aktivitas Program Antivirus Terasa Aneh
Tandanya seperti komputer sudah jelas jelas terserang virus, namun ketika hendak di bersihkan
melalui scan, tidak ditemukan virus apapun. Jangan tertipu dengan hasil scan yang menunjukan
komputer anda bersih dari virus, itu menjadi pertanda bahwa program Antivirus telah terinfeksi
virus.
Ketika hendak menginstall AV baru maka selalu gagal dan tidak bisa dijalankan, jika kondisi
sudah seperti ini maka solusi terakhir lakukan install ulang total. Semua data harddisk akan di
format, itulah kenapa sangat disarankan bagi anda untuk selalu rutin melakukan backup data
penting dan bisa menduplikasinya ke device lain.
Cara Mencegah Virus dari Komputer/Laptop
Terus Update Antivirus pada Komputer
Memasang dan selalu meng-update program antivirus pada komputer atau laptop. Update juga
harus terus dilakukan untuk mengatasi virus terbaru. Terkadang terdapat antivirus yang tidak
diupdate, sehingga virus yang tercipta di atas tahun update tersebut masih dapat bebas
berkeliaran dan menyerang komputer dan laptop kita.
Lakukan Scan pada Flashdisk
Sebisa mungkin lakukan scan pada flashdisk yang tertancap ke PC atau laptop kita. Langkah ini
penting dilakukan untuk mencegah penyebaran virus melalui media flashdisk. Banyak flashdisk
yang menjadi sarang virus yang bisa menyebabkan penularan saat menancap ke port USB
computer kita.
Scan CD yang masuk ke CD Drive
Cara berikut yaitu scan CD yang masuk kedalam CD Dive. Hal ini memang tidak sesimple saat
melakukan scan pada flashdisk. Namun hal ini penting dilakukan meningkat persebaran virus
yang mungkin menyebar lewat CD. Pastikan file atau data yang akan diburn bebas dari virus dan
worm.
4. Jangan Sembarangan Download Attachment
Jangan sembarangan mendownload attachment. Pastikan file yang didownload sudah ter-scan
oleh penyedia download atau ada stempel bebas virus. Jangan pernah sekali-kali mendownload
file yang mencurigakan dan tidak dikenal. Hal ini bisa menjadi berbahaya karena kemungkinan
virus, worm, spyware, trojan atau hacker yang menyerang proteksi komputer kita.
5. Lakukan Scan pada Harddisk
Lakukan scan terhadap harddisk secara intensif.. Scan harddisk ini selain untuk men-scan virus,
juga bisa digunakan untuk membuat komputer lebih bekerja dengan cepat dan optimal.
Sebaiknya lakukan scan harddisk saat akan mulai dan sesudah selesai bekerja dengan
komputer atau laptop
DAFTAR PUSTAKA
- Anonim l : http://www.infoakurat.com/2012/04/cara-untuk-mencegah-virus-dari-
komputer.html (22 November 2017, 19.03)
- Anonim ll : http://pusatteknologi.com/cara-mencegah-dan-menghindari-virus-pada-
komputer-laptop.html ( 22 November 2017 , 19.05)
- Anonim lll : http://www.blogsolu.com/2012/12/tips-agar-komputer-tidak-terkena-virus.html
(22 November 2017, 19.07)
- Anonim lV : https://www.mastekno com/id/cara-mencegah-virus-masuk-menyerang-ke-
komputer-dan-laptop/ (22 November 2017, 19.09)
Quiz ke 10,
sistem informasi itu adalah gabungan dari berbagai proses yang menjalankan suatu pekerjaan
(task) dan menghasilkan output atau hasil yang diinginkan. Sistem Informasi digunakan sebagai
alat atau metode untuk membantu agar segala data atau informasi dapat diolah menjadi sebuah
outputan yang lebih informatif dan dapat digunakan sesuai yang diinginkan. Jika kita berbicara
tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan
sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul
atas sistem tersebut. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek
berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait
(aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan
mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan,
praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang
diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
ü Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan
kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian
(SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
ü Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem
yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
ü Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran
yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat
para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus,
terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan
sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini,
yaitu:
1) Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer
lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan
arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa,
mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin
milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh
karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang
aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
a) Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
b) Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke
kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi
dan “back up” pemrosesan, penyimpanan, dan basis data.
2) Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi.
Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan
teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer,
jaringan komunikasi, dan data.
3) Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error)
dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya,
misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang
hanya mengesalkan (annoying). Menurut David Icove
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
A. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-
berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan
password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-
hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga
servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of
service dapat dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja
karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada
lubang keamanan dari implementasi pro-
tokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang
dituju.
B. Keamanan yang berhubungan dengan orang (personel): termasuk
identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).Seringkali
kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola).
Ada sebuah teknik yang dike-
nal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-
pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-
pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
C. Keamanan dari data dan media serta teknik komunikasi
(communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software
yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan
horse sehingga dapat mengumpulkan infor- masi (seperti password) yang semestinya tidak
berhak diakses.
D. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery). Aspek Keamanan Sistem Informasi di
dalam keamanan sistem informasi melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain
yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access
control dan nonrepudiation.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang
sifatnya privatsedangkan confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
(misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari
sebuah Internet Service Provider (ISP).
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-
mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi
masalah ini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper
(yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.
Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan
eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-
Wrappers” yang didistribusikan 21 Januari 1999.Contoh serangan lain adalah yang dise
but “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat
digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi.
Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia
adalah pengguna yang sah, misalnya dengan menggunakan password,biometric (ciriciri kh
as orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji
siapa dia:
· What you have (misalnya kartu ATM)
· What you know (misalnya PIN atau password)
· What you are (misalnya sidik jari, biometric).
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-
tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private,
confidential, top secret) & user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy. Access control seringkali
dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain (seperti kartu, biometrics).
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak
dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital
signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih
rinci pada bagian tersendiri. Serangan Terhadap Keamanan Sistem Informasi. Security attack,
atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer
atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings
ada beberapa kemungkinan serangan (attack):
Ø Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.Serangan ditujukan
kepada ketersediaan (availability) dari sistem.Contoh serangan adalah “denial of service
attack”.
Ø Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi. Contoh
dari serangan ini adalah penyadapan (wiretapping).
Ø Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan- pesan yang merugikan pemilik web site.
Ø Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
· Pengamanan Sistem Informasi
Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak
yang luar biasa dimana hidup atau mati seseorang sangat bergantung
kepadanya. Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan
informasi dari Mary, Queen of Scots, sehingga akhirnya dia
dihukum pancung. Terbongkarnya enkripsi yang menggunakan Enigma
juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar
Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban perang akan
semakin banyak.
· Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman. (Cryptography is the art and science of keeping messages
secure. *40+) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki
hubungan matematis yang cukup
erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”.
· Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca
oleh orang yang tidak berhak. Dengan enkripsi data anda
disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk membuka
(decrypt) data tersebut digunakan juga sebuah Password yang dapat
sama dengan Password untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan Password yang berbeda (untuk kasus public key
cryptography).
· Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan
dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-
usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan
sistem informasi dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL).
Metoda ini umum digunakan untuk server web. Secara fisik,
sistem anda dapat juga diamankan dengan menggunakan “firewall” yang
memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di
tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang
tidak berhak.
· Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme
“authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan
menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem
atau komputer, pemakai diharuskan melalui proses authentication dengan
menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user
id dan password yang berada di sistem. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group
yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau
super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini
disesuaikan dengan kebutuhan dari penggunaan sistem anda.
· Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan
“shadow password”. Mekanisme ini menggunakan berkas /etc/shadow
untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd
berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai
biasa.
· Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan
dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX
servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan
seterusnya. Servis tersebut tidak semuanya
dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer)
tersebut sebaiknya dimatikan.
· Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum) dan yang lebih
spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses,
atau bahkan dalam level packet.
· Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet
dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan
utama dari firewall adalah untuk menjaga (prevent) agar akses
(kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak
dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari
organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: apa-apa yang tidak
diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted). apa-
apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).
· Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui. Jika
intruder ini berhasil menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu,
adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan
apabila yang dihapus oleh tamu ini
adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup
yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila
data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan
hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
· Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet
yang masih menggunakan “plain text” untuk authentication, seperti
penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap atau pengendus (sniffer).
Daftar pustaka
- Pratama Dir, 25 Mei 2015
https://www.google.co.id/amp/s/dirpratama.wordpress.com/2012/05/25/keamanan-
sistem-informasi/amp/

More Related Content

What's hot

Arp spoofing
Arp spoofingArp spoofing
Arp spoofingcukupcsip
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018korrymarintansiahaan
 
Virus Pada Komputer
Virus Pada KomputerVirus Pada Komputer
Virus Pada Komputeramirahsnh25
 
Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Budiono Jan Tenan
 
Mengatasi virus komputer husna,ima,ela,dina-x mm2
Mengatasi virus komputer husna,ima,ela,dina-x mm2Mengatasi virus komputer husna,ima,ela,dina-x mm2
Mengatasi virus komputer husna,ima,ela,dina-x mm2Budiono Jan Tenan
 
Keamanan Jaringan dari beberapa virus
Keamanan  Jaringan  dari beberapa virusKeamanan  Jaringan  dari beberapa virus
Keamanan Jaringan dari beberapa virusIlham Ramadhan
 
Chapter 2 peripheral
Chapter 2 peripheralChapter 2 peripheral
Chapter 2 peripheralPhOo JuTek
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan Ayudhani
 

What's hot (17)

Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 
virus komputer
virus komputervirus komputer
virus komputer
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus dan sang awam
Virus dan sang awamVirus dan sang awam
Virus dan sang awam
 
Anti virus
Anti virusAnti virus
Anti virus
 
Virus Pada Komputer
Virus Pada KomputerVirus Pada Komputer
Virus Pada Komputer
 
Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mengatasi virus komputer husna,ima,ela,dina-x mm2
Mengatasi virus komputer husna,ima,ela,dina-x mm2Mengatasi virus komputer husna,ima,ela,dina-x mm2
Mengatasi virus komputer husna,ima,ela,dina-x mm2
 
Mengenal virus
Mengenal virusMengenal virus
Mengenal virus
 
Suryani
SuryaniSuryani
Suryani
 
Keamanan Jaringan dari beberapa virus
Keamanan  Jaringan  dari beberapa virusKeamanan  Jaringan  dari beberapa virus
Keamanan Jaringan dari beberapa virus
 
Alif (Final)
Alif (Final)Alif (Final)
Alif (Final)
 
Permasalahan pc 2
Permasalahan pc 2Permasalahan pc 2
Permasalahan pc 2
 
Chapter 2 peripheral
Chapter 2 peripheralChapter 2 peripheral
Chapter 2 peripheral
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 

Similar to Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem informasi , universitas mercu buana, 2017

Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1nadyrul
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputernadyrul
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018SUCIK PUJI UTAMI
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxVirgiAlfiansah2
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Keamanan jaringan - Windows Defender
Keamanan jaringan - Windows DefenderKeamanan jaringan - Windows Defender
Keamanan jaringan - Windows DefenderYoga Prikitiew
 
Tips Menjaga Kesehatan Komputer anda | FGroupIndonesia.com
Tips Menjaga Kesehatan Komputer anda | FGroupIndonesia.comTips Menjaga Kesehatan Komputer anda | FGroupIndonesia.com
Tips Menjaga Kesehatan Komputer anda | FGroupIndonesia.comFgroupIndonesia
 
Tips Menjaga Kesehatan Komputer Anda
Tips Menjaga Kesehatan Komputer AndaTips Menjaga Kesehatan Komputer Anda
Tips Menjaga Kesehatan Komputer Andagumuruh sspj
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 

Similar to Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem informasi , universitas mercu buana, 2017 (20)

Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
 
Forum SIM Ke 10
Forum SIM Ke 10Forum SIM Ke 10
Forum SIM Ke 10
 
Antivirus AVG
Antivirus AVGAntivirus AVG
Antivirus AVG
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputer
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
 
Virus
VirusVirus
Virus
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Keamanan jaringan - Windows Defender
Keamanan jaringan - Windows DefenderKeamanan jaringan - Windows Defender
Keamanan jaringan - Windows Defender
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Tips Menjaga Kesehatan Komputer anda | FGroupIndonesia.com
Tips Menjaga Kesehatan Komputer anda | FGroupIndonesia.comTips Menjaga Kesehatan Komputer anda | FGroupIndonesia.com
Tips Menjaga Kesehatan Komputer anda | FGroupIndonesia.com
 
Tips Menjaga Kesehatan Komputer Anda
Tips Menjaga Kesehatan Komputer AndaTips Menjaga Kesehatan Komputer Anda
Tips Menjaga Kesehatan Komputer Anda
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 

More from diah putri handayani

Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...diah putri handayani
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, telekomunikasi,...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, telekomunikasi,...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, telekomunikasi,...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, telekomunikasi,...diah putri handayani
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma,telekomunikasi, ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma,telekomunikasi, ...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma,telekomunikasi, ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma,telekomunikasi, ...diah putri handayani
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, pengenalan e le...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, pengenalan e le...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, pengenalan e le...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, pengenalan e le...diah putri handayani
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, opsi membuat bl...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, opsi membuat bl...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, opsi membuat bl...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, opsi membuat bl...diah putri handayani
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, analisis peranc...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, analisis peranc...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, analisis peranc...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, analisis peranc...diah putri handayani
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...diah putri handayani
 

More from diah putri handayani (7)

Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, telekomunikasi,...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, telekomunikasi,...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, telekomunikasi,...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, telekomunikasi,...
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma,telekomunikasi, ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma,telekomunikasi, ...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma,telekomunikasi, ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma,telekomunikasi, ...
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, pengenalan e le...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, pengenalan e le...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, pengenalan e le...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, pengenalan e le...
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, opsi membuat bl...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, opsi membuat bl...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, opsi membuat bl...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, opsi membuat bl...
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, analisis peranc...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, analisis peranc...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, analisis peranc...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, analisis peranc...
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implementasi si...
 

Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem informasi , universitas mercu buana, 2017

  • 1. Forum ke 10, Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila laptop terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya bentuk gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot, hilangnya file-file yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika sudah berhadapan dengan virus yang hebat kadang OS akan terhapus, hal ini akan memaksa kita untuk melakukan instal ulang OS pada laptop. Sebagian orang yang pernah memiliki pengalaman buruk seperti hilangnya data di laptop secara tiba-tiba, biasanya sangat takut dengan adanya virus di laptopnya, yang seperti ini menjadikan kewaspadaan yang terlalu tinggi, sampai-sampai tidak mau menggunakan flashdisk yang bukan miliknya, atau tidak mau meminjamkan laptopnya pada orang lain yang sedang butuh. Satu alasan yang membuat mereka seperti ini yaitu takut laptopnya kena virus, jadi benar juga maksudnya. Yang disebut virus dalam komputer yaitu file pengganggu, jadi setiap file yang dapat menggaggu kinerja OS adalah virus, file penggangu ini bisa dalam bentuk file biasa yang sengaja kita simpan tetapi rusak, Worm, Kuda troya, Spyware, dan malware berbahaya yang terinstal baik secara sengaja maupun tidak. Sebenarnya kita tidak perlu takut terlalu berlebihan dengan apa yang di sebut virus dalam PC/ laptop, selama kita mau melakukan langkah-langkah antisipasi dengan benar, maka kemungkinan virus dapat mengganggu laptop kita sangat kecil. Beberapa tips agar komputer tidak terkena virus : 1. Tips yang pertama yaitu Jangan mendownload sembarangan.Apa pun file yang anda download contoh nya: app, mp3, image, vidio, dan file lainnya jangan lah anda sembarang mendownload, lihat terlebih dahulu penyedia tempat download anda. Sekarang banyak sekali penyedia tempat download yang apa bila kita menginginkan file mereka kita di haruskan mengistal program dari mereka. Jujur saya pernah mengalami nya, dan al'hasil komputer saya jadi lemot dan sulit untuk di oprasikan (terkena virus). 2. Hati - hati terhadap flashdisk, memory dan sejenis nya.Untuk hal yang satu ini saya belum pernah mengalaminya. Tapi teman saya sudah pernah beberapa kali terkena hal yang semacam ini. Karna temen saya itu penjaga konter, jadi otomatis flaashdisk, memory dan sejenis nya bayak yang keluar masuk ke komputer beliau. Penyebabnya sederhana, karna flashdisk tersebut sudah terkena virus jadi computer kita bisa dengan mudah dirayapi oleh virus yang ada di flashdisk tersebut, otomatis komputer kita juga jadi terkena virus. Biasanya virus yang ada di flashdisk ini bernama autorun. Virus ini tidak bisa di deteksi oleh anti virus yang gratisan, sekalipun terdeteksi dan kita berusaha menghapusnya, virus tersebut tidak bisa hilang, kecuali anda pintar mengunakan regedit pada sistem oprasi anda. 3. Gunakan Deep Freeze.Ini adalah salah satu rahsia saya untuk mencegah virus masuk ke komputer saya. Deep Freeze ini bayak fungsinya, contoh nya bila kita melakukan sebuah kesalahan terhadap komputer kita dan berdampak buruk pada komputer kita, program Deep Freeze ini bisa dengan mudah menghilangkan kesalahan itu semua dengan satu kali restart. Program ini biasanya banyak digunakan pada warnet - warnet, agar komputer mereka Terhindar dari kerusakan sistem oprasi. Tapi ada satu yang tidak saya suka dari program ini, yaitu bila kita menginstal program ini kita tidak dapat menyimpan file apapun di hardisk yang sudah kita set. misalnya anda men-set program ini di hardisk C saja. Berati anda tidak bisa menyimpan file apapun di folder C hardisk anda, melaikan kita bisa menyimpen file kita di folder D. Kalau anda menyimpan file di folder C otomatis setelah anda mematikan komputer, file anda akan hilang di folder tersebut. Bila anda menginginkan program ini anda bisa cari di google dengan keyword download Deep Freeze. 4. Gunakan anti virus.Kalau anda sudah menginstal program deep freeze, anti virus tidaklah jadi hal penting, tetapi untuk menjaga - jaga sebaiknya anda instal anti virus, yang gratisan juga gak masalah asalkan anda sudah mengistal program yang saya sebutkan tadi di atas. Tapi lain cerita bila anda tidak mengistal program tersebut, Pengunaan anti virus jadi hal yang sangat penting bila anda tidak menginstal program tersebut.
  • 2. Tanda - Tanda Komputer Terkena Virus Setelah kita mengetahui beberapa cara untuk menjaga supaya sebuah komputer tidak mudah terserang virus, maka rasanya tidak akan lengkap jika tidak mengetahui seperti apa sih tanda tanda komputer atau laptop terkena virus, berikut penjelasan lengkapnya. Beberapa Program Sering Not Responding Jika komputer atau laptop anda biasanya selalu lancar dan tiba tiba lebih sering Not Responding terutama saat membuka Windows Explorer maka harus dicurigai komputer anda telah terserang virus. Jika tidak segera diatasi dapat semakin parah, bahkan komputer menjadi hang dan harus direstart. Pada beberapa kasus, komputer tidak bisa diapa-apakan lagi sehingga dengan terpaksa harus mematikan komputer tanpa melalui proses shutdown. Terdapat Aplikasi Yang Tidak Dikenal Salah satu tanda yang paling mudah dikenali jika sebuah komputer terserang virus yaitu ada beberapa program atau aplikasi yang sebelumnya tidak pernah anda install. Biasa nya kerjadian seperti ini sering terjadi ketika ada virus yang berfungsi sebagai autorun, jadi tanpa anda ketahui autorun tersebut yang menginstall banyak aplikasi yang akan menambah beban ruang penyimpanan. Terdapat Banyak Shortcut Pada Flashdisk Bagi orang yang sering mencolok-kan flashdisk kedalam komputer biasanya sering atau setidaknya pernah mengalami kejadian dimana ketika sebuah flashdisk terhubung dan saat membukanya muncul banyak shortcut. Hal seperti ini disebabkan oleh virus ramnit, meskipun tidak terlalu berbahaya namun bisa membuat jengkel pengguna komputer. Terdapat Banyak Iklan Yang Sama Hal seperti ini biasanya disebabkan oleh virus yang berasal dari situs jual beli dan virus ini sering disebut dengan istilah Adware yang akan menampilkan banyak iklan yang sama, meskipun anda membuka website yang tidak tidak berkaitan dengan produk iklan sekalipun. Misalnya ketika anda sedang buka Wikipedia, tiba tiba ada iklan Jual Kamera yang hampir menutupi layar dan virus adware tidak dapat dibasmi dengan Adblok biasa. Komputer Menjadi Lambat Sebenarnya penyebab komputer berkerja lebih lambat bisa disebabkan oleh terlalu banyak menginstall software sehingga disk space menjadi sedikit. Namun jika loading komputer anda berubah secara tiba tiba maka harus dicurigai telah terserang virus, karena virus bisa menggunakan banyak sumber daya komputer. Dapat dipastikan sebuah virus jika anda merasa tidak memiliki banyak software dan disk space yang besar tetapi komputernya tetap lelet. (baca juga: cara agar laptop tidak lemot) Aktivitas Program Antivirus Terasa Aneh Tandanya seperti komputer sudah jelas jelas terserang virus, namun ketika hendak di bersihkan melalui scan, tidak ditemukan virus apapun. Jangan tertipu dengan hasil scan yang menunjukan komputer anda bersih dari virus, itu menjadi pertanda bahwa program Antivirus telah terinfeksi virus. Ketika hendak menginstall AV baru maka selalu gagal dan tidak bisa dijalankan, jika kondisi sudah seperti ini maka solusi terakhir lakukan install ulang total. Semua data harddisk akan di format, itulah kenapa sangat disarankan bagi anda untuk selalu rutin melakukan backup data penting dan bisa menduplikasinya ke device lain. Cara Mencegah Virus dari Komputer/Laptop Terus Update Antivirus pada Komputer
  • 3. Memasang dan selalu meng-update program antivirus pada komputer atau laptop. Update juga harus terus dilakukan untuk mengatasi virus terbaru. Terkadang terdapat antivirus yang tidak diupdate, sehingga virus yang tercipta di atas tahun update tersebut masih dapat bebas berkeliaran dan menyerang komputer dan laptop kita. Lakukan Scan pada Flashdisk Sebisa mungkin lakukan scan pada flashdisk yang tertancap ke PC atau laptop kita. Langkah ini penting dilakukan untuk mencegah penyebaran virus melalui media flashdisk. Banyak flashdisk yang menjadi sarang virus yang bisa menyebabkan penularan saat menancap ke port USB computer kita. Scan CD yang masuk ke CD Drive Cara berikut yaitu scan CD yang masuk kedalam CD Dive. Hal ini memang tidak sesimple saat melakukan scan pada flashdisk. Namun hal ini penting dilakukan meningkat persebaran virus yang mungkin menyebar lewat CD. Pastikan file atau data yang akan diburn bebas dari virus dan worm. 4. Jangan Sembarangan Download Attachment Jangan sembarangan mendownload attachment. Pastikan file yang didownload sudah ter-scan oleh penyedia download atau ada stempel bebas virus. Jangan pernah sekali-kali mendownload file yang mencurigakan dan tidak dikenal. Hal ini bisa menjadi berbahaya karena kemungkinan virus, worm, spyware, trojan atau hacker yang menyerang proteksi komputer kita. 5. Lakukan Scan pada Harddisk Lakukan scan terhadap harddisk secara intensif.. Scan harddisk ini selain untuk men-scan virus, juga bisa digunakan untuk membuat komputer lebih bekerja dengan cepat dan optimal. Sebaiknya lakukan scan harddisk saat akan mulai dan sesudah selesai bekerja dengan komputer atau laptop DAFTAR PUSTAKA - Anonim l : http://www.infoakurat.com/2012/04/cara-untuk-mencegah-virus-dari- komputer.html (22 November 2017, 19.03) - Anonim ll : http://pusatteknologi.com/cara-mencegah-dan-menghindari-virus-pada- komputer-laptop.html ( 22 November 2017 , 19.05) - Anonim lll : http://www.blogsolu.com/2012/12/tips-agar-komputer-tidak-terkena-virus.html (22 November 2017, 19.07) - Anonim lV : https://www.mastekno com/id/cara-mencegah-virus-masuk-menyerang-ke- komputer-dan-laptop/ (22 November 2017, 19.09)
  • 4. Quiz ke 10, sistem informasi itu adalah gabungan dari berbagai proses yang menjalankan suatu pekerjaan (task) dan menghasilkan output atau hasil yang diinginkan. Sistem Informasi digunakan sebagai alat atau metode untuk membantu agar segala data atau informasi dapat diolah menjadi sebuah outputan yang lebih informatif dan dapat digunakan sesuai yang diinginkan. Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Tujuan Keamanan Sistem Informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. ü Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam. ü Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES). ü Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu: 1) Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
  • 5. a) Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana. b) Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data. 2) Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 3) Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras. Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: A. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas- berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal- hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi pro- tokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju. B. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike- nal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura- pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura- pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. C. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan infor- masi (seperti password) yang semestinya tidak berhak diakses. D. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Aspek Keamanan Sistem Informasi di dalam keamanan sistem informasi melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain
  • 6. yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation. 1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang sifatnya privatsedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). 2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e- mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP- Wrappers” yang didistribusikan 21 Januari 1999.Contoh serangan lain adalah yang dise but “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. 3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul- betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,biometric (ciriciri kh as orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: · What you have (misalnya kartu ATM) · What you know (misalnya PIN atau password) · What you are (misalnya sidik jari, biometric). 4. Availability
  • 7. Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. 5. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics). 6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri. Serangan Terhadap Keamanan Sistem Informasi. Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack): Ø Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.Serangan ditujukan kepada ketersediaan (availability) dari sistem.Contoh serangan adalah “denial of service attack”. Ø Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Ø Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan- pesan yang merugikan pemilik web site. Ø Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer. · Pengamanan Sistem Informasi Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak yang luar biasa dimana hidup atau mati seseorang sangat bergantung kepadanya. Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan informasi dari Mary, Queen of Scots, sehingga akhirnya dia dihukum pancung. Terbongkarnya enkripsi yang menggunakan Enigma juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban perang akan semakin banyak. · Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. *40+) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm),
  • 8. disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. · Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah Password yang dapat sama dengan Password untuk mengenkripsi (untuk kasus private key cryptography) atau dengan Password yang berbeda (untuk kasus public key cryptography). · Mengamankan Sistem Informasi Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha- usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak. · Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda. · Shadow Password Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa. · Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya
  • 9. dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. · Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. · Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted). apa- apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted). · Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran. · Penggunaan Enkripsi untuk meningkatkan keamanan Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Daftar pustaka - Pratama Dir, 25 Mei 2015 https://www.google.co.id/amp/s/dirpratama.wordpress.com/2012/05/25/keamanan- sistem-informasi/amp/