Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman terhadap keamanan sistem seperti gangguan hacker dan serangan virus, serta berbagai cara untuk mencegah dan menanggulangi ancaman tersebut seperti menggunakan firewall, antivirus, dan memperbarui sistem operasi dan piranti lunak secara berkala.
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017
1. MODUL 10
SISTEM INFORMASI MANAJEMEN
“Keamanan Sistem Informasi”
Dosen Pengampu
Prof. Dr. Hapzi Ali, MM, CMA
MANAJEMEN
UNIVERSITAS MERCU BUANA
JAKARTA
2017
Fakultas
Program Kode MK Disusun OlehE-LEARNING
Studi
Fakultas Manajemen 10 84012 Fitri Febriani
Ekonomi dan NIM. 43116110036
Bisnis
2. Keamanan Sistem Informasi
Pengamanan suatu sistem informasi sangatlah penting dalam hal menjaga kerahasiaan
informasi suatu perusahaan, apabila suatu informasi penting jatuh ke tangan pihak yang tidak
bertanggung jawab pasti perusahaan tersebut yang akan sangat dirugikan, bahkan bisa saja
informasi yang dicuri tersebut dapat menjadikan perusahaan tersebut bangkrut.
Keamanan sebuah sistem informasi harus dinomor satukan karena keamanan sebuah sistem yang
menjaga informasi akan memberi rasa aman terhadap informasi yang dimiliki. Ancaman
terhadap keamanan sistem dapat diatasi apabila dalam pengoperasian keamanan sistem selalu
dipantau. Keamanan sebuah sistem haruslah di prioritaskan agar data dan informasi didalamnya
aman dan tidak merugikan pihak yag bersangkutan apabila data tersebut hilang atau rusak.
Adapun beberapa ancaman keamanan pada Sistem Informasi atau komputer yaitu meliputi
gangguan Hacker, serangan virus dan lainnnya.
Namun, banyak cara agar Sistem Informasi atau komputer aman dari serangan virus dan
pengganggu lainnya. Berikut cara mencegah dan menanggulanginya:
Cara Mengatasi Tindakan Hacking
Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL
Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik
pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website kita
menjadi korban hacker:
a) Password
Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan kode
simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password anda secara
berkala untuk memaksimalkan keamanan website anda.
b) Versi WordPress
Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena wordpress
menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat
meminimalisir informasi kepada hacker mengenai versi wordpress yang anda gunakan.Anda
dapat melakukan ini melalui dasbuard wordpress anda.
3. Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda melalui
Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut Umumnya tidak
semua theme menyediakan informasi mengenai versi wordpress, namun beberapa theme tetap
meninggalkan informasi ini.
c) File Permission
File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada
server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan
ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh
pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject dan
berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut dengan
mengunci file permission pada cpanel tersebut. Cara merubah file permission adalah dengan klik
kanan pada file yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat dicentang atau
dihilangkan centangnya. Anda tidak perlu mengubah semua file permision pada file website anda
namun ada baiknya anda mengubah permission pada file-file berikut dan nilai yang
direkomendasikan:
1. .htaccess ubah menjadi 444 atau 404
2. wp-config.php ubah menjadi 444 atau 400
3. index.php 444 atau 400
4. wp-blog-header.php 400 atau 444
5. wp-admin 755 atau 705
6. wp-includes 755 atau 705
7. wp-content 755 atau 705
8. wp-content/bps-backup 755
d) Sembunyikan Plugin Anda
Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup
kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin yang
dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin yang terinstal pada
wordpress anda, dapat meng-upload file index kosong ke dalam folder /wp-content/plugins/
4. e) White list pada .htaccess
Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan daftar
IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website anda
sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar IP yang
diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa baris script
kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel. (munculkan bila
tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin/
f) Anda dapat mengedit file .htaccess ini langsung melalui cpanel atau melalui komputer anda
namun sebaiknya file ini anda backup terlebih dahulu. Setelah itu tambahkan beberapa baris
kode dibawah ini pada file .htaccess anda:
1. AuthUserFile /dev/null
2. AuthGroupFile /dev/null
3. AuthName “WordPress Admin Access Control”
4. AuthType Basic
5. order deny,allow
6. deny from all
7. # Whitelist Your IP address
8. allow from xx.xx.xx.xxx
9. # Whitelist Your Office‟s IP address
10. allow from xx.xx.xx.xxx
11. # Whitelist Your IP address While Your Traveling (Delete When You Come Back
Home)
12. allow from xx.xx.xx.xxx
Note: Ganti tulisan xx tersebut dengan IP address anda dan IP lain yang ingin anda beri akses.
g) Plugins Security
Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting yang
rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal plugin-plugin
berikut:
1. Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
5. 2. Login LockDown (untuk melindungi halaman login anda dari „brute force attack‟
,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang
mencurigakan.)
3. WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan)
4. Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang
ditanam oleh hacker yang ingin memanfaatkan situs anda)
h) Themes
Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang
Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang dapat
dimanfaatkan untuk menyusup kedalam website anda.
i) Plugin Update
Banyak hacker memanfaatkan celah pada beberapa plugin yang menurut mereka dapat
diserang.Oleh karena itulah para pembuat plugin terus menyempurnakan plugin-plugin mereka
selain untuk memperkaya fitur juga meningkatkan keamanan yang sebelumnya dapat
dimanfaatkan oleh hacker.
j) Backup Database
Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan update database
pada wordpress anda dengan bantuan wp-db-backup atau wp-time-machine. wp-time-machine
mempunyai fitur melakukan full backup situs wordpress anda, mulai dari image, comment,
postingan, theme hingga semua plugin anda.
Apabila anda adalah seorang awam dimana website anda sudah terlajur terkena hack, anda
mempunyai 3 opsi untuk memperbaikinya:
1. Anda dapat melakukan restore data backup yang anda simpan dikomputer anda. Setelah itu
segeralah mengganti password anda.
2. Mintalah bantuan kepada pihak hosting untuk memperbaiki website anda. Umumnya pihak
hosting mempunyai tenaga ahli untuk menangani hal ini.
3. Cara terakhir, anda dapat mengkontak sang hacker tersebut serta membicarakannya dengan
baik-baik. Umumnya para hacker meninggalkan alamat email yang dapat dihubungi meskipun
beberapa lainnya tidak meninggalkan jejak apa-apa. Namun biasanya bagi hacker yang
6. meninggalkan jejak email masih memungkinkan untuk dimintai bantuan agar mengembalikan
website anda. Meskipun kemungkinannya 50-50. Namun pada umumnya komunitas hacker di
Indonesia banyak diantaranya yang melakukan hack dengan tujuan untuk mengingatkan
pengguna agar dapat meningkatkan sekuriti pada website korban agar dapat melakukan
perbaikan selanjutnya. Ya, terkadang hacker golongan ini memberi masukan berharga kepada
kita semua.
Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows
sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut. Ada 9
cara langkah awal, kewaspadaan dan memperbaharui pengetahuan kita tentang cara-cara baru
yang digunakan penjahat tetap senantiasa dibutuhkan sebagai berikut :
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir
yang disediakan.
Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service
Pack (SP) 2.
Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk
firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall
komersial adalah ZoneAlarm,Agnitum Outpost Personal,Personal FireWall dll.
Sedangkan yang gratis sepertiComodo Personal Firewall,Sunbelt Personal FireWall ,
Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari aksesvirus pada komputer dan serangan-serangan jahat lain
seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
7. komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang
terpenting adalah:
Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-
virus terbaru.
Pastikan juga program Antivirus anda adalah versi yang terakhir.
Jangan membuka attachment email dari orang yang tidak anda kenal.
Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update ini yg menurut saya yang gak kalah penting
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan
semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan
si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya
saja.
Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko
penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
8. Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program
spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup
dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting,
agar selalu ingat bahwa barang tersebut butuh keamanan.
Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
Catat setiap nomor serial dan jangan sampai orang lain tahu.
Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan
alarm meningkatkan pengamanan rumah anda.
Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
Gunakan tas yang memiliki pengaman tambahan untuk laptop.
Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang
seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
Daftar Pustaka:
1. Anonim 1, 2017. http://springsensor.blogspot.co.id/2015/12/makalah-ksi-pentingnya-
keamanan-sistem.html?m=0 (Diakses pada 22 November 2017, Jam 23.20)
2. Anonim 2, 2017. https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-
keamanan-komputer/cara-pencegahan-terhadap-hacking/ (Diakses pada 22 November
2017, Jam 23.25)
3. Anonim 3, 2017. http://panjininetyone.blogspot.co.id/2012/03/langkah-utama-
mengamankan-komputer-dari_25.html (Diakses pada 22 November 2017, Jam 23.35)
4. Ali, Hapzi, 2017. Sistem Informasi Manajemen Catatan Forum 10. (Diakses pada 22
November 2017, Jam 23.35)
9. Quiz:
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung
jawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan
integritas di dalam sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial
bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya
boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini
menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat
mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi
merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan
sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan
berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi
terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan
penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan
terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama
semakin canggih dan sangat sulit di prediksi dan dideteksi.
10. 1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain
tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk
mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper.
Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan
/etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal
(Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall
ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi
dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang
dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah
informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat
berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga
pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat
berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows
NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan
prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.
11. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat
dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa
perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala
dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan
menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk
sistem Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection
system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui
mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada
yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh
software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
12. 4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah
satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita
amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya
berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan
program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran
dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya
perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan
yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log.
Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log
yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh
berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir,
skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala
perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data
dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika
tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari hal ini,
enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu
implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini,
antara lain:
13. • SSH untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti
penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh
programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain:
• Akses jarak jauh dengan menggunakan telnet dan rlogin
• Transfer file dengan menggunakan FTP
• Akses email melalui POP3 dan IMAP4
• Pengiriman email melalui SMTP
• Akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau
rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui
sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan
menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan
melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal
melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.
14. Daftar Pustaka:
1. Anonim 1, 2017. https://ismaillfedoc.wordpress.com/2011/10/13/beberapa-cara-
mengamankan-sistem-informasi/ (Diakses pada 22 November 2017, Jam 23.50)