Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017
1. Nama : Yasmin Al-Hakim (43215010281) // Akuntansi
Mata Kuliah : Sistem Informasi Manajemen – Pertemuan 10
Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA
KEAMANAN SISTEM INFORMASI
1. PENDAHULUAN
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-
hal yang dianggap penting. Apabila menggangu performansi dari sistem,
seringkali keamanan dikurangi atau ditiadakan.
Makalah ini diharapkan dapat memberikan gambaran dan informasi
menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik
dan pengelola sistem informasi dalam mengamankan informasinya. Informasi saat
ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.
Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk
menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk
menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-
an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis)
dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak
informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh
orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi
tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-
teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari
sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk
menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau
organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya
dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
2. komputer ke Internet membuka potensi adanya lubang keamanan (security
hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin
tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi,
salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan
bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan
pengendalian yang memadai.
Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan
atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada
perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang
dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem
informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul
dari penggunaan sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi.
Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat
saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin
kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang
untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan
penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya
berbagai gangguan terhadap sistem informasi.
Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus.
Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer
untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar
kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file
yang ada dalam komputer, serta sulit untuk dideteksi.
Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu
pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran
virus yang menyerang, digunakan program khusus anti virus yang didesain untuk
mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus
komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang
terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas
virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer
disarankan untuk secara berkala memperbarui program anti virus mereka.
3. 2. TINJAUAN PUSTAKA
Pengertian Keaman Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki
arti fisik.
Pada umumnya pengamanan data pada sistem informasi dapat dikategorikan
menjadi dua jenis, yaitu : penecegahan (presentif) dan penanggulangan (recovery),
yaitu dengan cara pengendalian akses, dengan tiga langkah, yaitu:
1. Identifikasi pemakai (user identification)
➢ Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan
menyediakan sesuatu yang diketahuinya, seperti kata sandi atau
password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti
titik masuk jaringan dan hak akses telepon.
2. Pembuktian keaslian pemakai (user authentication)
➢ Setelah melewati identifikasi pertama, pemakai dapat membuktikan
hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id
(smart card, token dan identification chip), tanda tangan, suara atau
pola ucapan.
3. Otorisasi pemakai (user authorization)
➢ Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian,
maka orang tersebut dapat diberi hak wewenang untuk mengakses dan
melakukan perubahan dari suatu file atau data
Pengertian Virus Komputer
Virus komputer merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa terganggu, maupun tidak
menimbulkan efek sama sekali.
Pengertian Ancaman
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
4. 3. METODE PENELITIAN
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem
informasi antara lain:
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh
kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan
prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:
a. Mempublikasikan kebijakan control yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan
serius oleh semua pihak dalam organisasi.
b. Prosedur yang bersifat formal dan standar pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini
adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data.
c. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi
pembinaan, dan pelatihan yang diperlukan.
2. Kontrol Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah
penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan
hingga pemeliharaan system, untuk memastikan bahwa system benar-benar
terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi
dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan
yang diharapkan. Termasuk dalam kontrol ini:
a. Pembatasan akan akses terhadap data
b. Kontrol terhadap personel pengoperasi
c. Kontrol terhadap peralatan
d. Kontrol terhadap penyimpanan arsip
e. Pengendalian terhadap virus
f. Untuk mengurangi terjangkitnya virus, administrator sistem harus
melakukan tiga kontrol berupa preventif, detektif, dan korektif.
4. Proteksi Fisik terhadap Pusat Data
Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data.
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
5. Kontrol Perangkat Keras
a. Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis faulttolerant (toleran
terhadap kegagalan).
5. b. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan
maka komponen cadangan atau kembarannya segera mengambil alih
peran komponen yang rusak
c. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada
komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan
dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
prosesor, redundasi prosesor dilakukan antaralain dengan teknik
watchdog processor, yang akan mengambil alih prosesor yang
bermasalah.
6. Kontrol Akses terhadap Sistem computer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai
sistem diberi otorisasi yang berbedabeda. Setiap pemakai dilengkapi dengan
nama pemakai dan password. Sistem-sistem yang lebih maju
mengombinasikan
dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic
atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan
kemudian baru diikuti dengan pemasukan PIN (personal identification
number).
7. Kontrol terhadap Akses Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu
informasi berhasil membaca informasi tersebut melalui jaringan (dengan
menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini,
alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk
yang hanya bisa dibaca oleh yang berhak
8. Kontrol terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam
4 komponen:
a. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang
harus dilakukan oleh para pegawai manakala bencana terjadi.
b. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
9. Kontrol Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat berupa:
a. Rencana pemulihan terhadap bencana.
b. Asuransi.
Asuransi merupakan upaya untuk mengurangi kerugia sekiranya terjadi
bencana. Itulah sebabnya, biasanya organisas mengansurasikan gedung atau
asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat
digunakan untuk meringankan beban organisasi
10. Kontrol Aplikasi
6. Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam
suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini
meliputi:
a. Kontrol Masukan
b. Kontrol Pemrosesan
c. Kontrol Keluaran
d. Kontrol Basis Data
e. Kontrol Telekomunikasi
7. 4. HASIL DAN PEMBAHASAN
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu :
penecegahan (presentif) dan pengobatan (recovery)
➢ Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah,
yaitu
➢ Identifikasi pemakai (user identification) : Mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut
dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak
akses telepon
➢ Pembuktian keaslian pemakai (user authentication) : Setelah melewati
identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token
dan identification chip), tanda tangan, suara atau pola ucapan
➢ Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi
hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file
atau data.
➢ Memantau adanya serangan pada sistem
➢ Sistem pemantau (monitoring system) digunakan untuk mengetahui
adanya penyusup yang masuk kedalam sistem (intruder) atau adanya
serangan (attack) dari hacker. sistem ini biasa disebut “intruder
detection system” (IDS). Sistem ini dapat memberitahu admin melalui
e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk
memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS
cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
➢ Autobuse yaitu mendeteksi port scanning dengan melakukan
pemantauan pada logfile
➢ Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya
untuk melakukan port blok memerlukan software tertentu, seperti
NinX atau sejenisnya
➢ Courtney dan portsentry yaitu mendeteksi port scanning dengan
melakukan pemantauan paket data yang sedang lewat
➢ Snort yaitu mendeteksi pola pada paket data yang lewat dan
mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola
disimpan dalam berkas yang disebut library yang dapat dikonfigurasi
sesuai dengan kebutuhan
8. ➢ Penggunaan enkripsi
➢ Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu
dengan menggunakan teknologi enkripsi data. Data-data yang
dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui
oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu:
➢ Enkripsi rahasia
➢ Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan
men-dekripsi data-data
➢ Enkripsi public
➢ Terdapat dua kunci yang digunakan, satu kunci digunakan untuk
melakukan enkripsi dan kunci yang lain digunakan untuk melakukan
proses dekripsi.
c. Fungsi one-way
➢ Suatu fungsi dimana informasi di enkripsi untuk menciptakan
“signature” dari data asli yang dapat digunakan untuk keperluan
autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang dapat
mengacak data kedalam bentuk yang tidak bisa
dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan
algoritma yang sama untuk mengembalikan data yang teracak menjadi
bentuk asli atau dapat dibaca.
➢ Metode Enkripsi. Ada beberapa metode enkripsi yaitu:
➢ DES (Data Encryption Standard)
DES merupakan nama dari sebuah algoritma untuk mengenkripsi data
yang dikeluarkan oleh Federal Information Processing Stadard (FIPS)
Amerika Serikat. DES memiliki blok kunci 64-bit, tetapi yang
digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini
termasuk algoritma yang tidak mudah untuk diterobos
➢ 3DES (Triple DES)
Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci
yang digunakan pada proses enkripsideskripsi DES sehingga teknik
kriptografi ini lebih tahan terhadap exhaustive key search yang
dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu
kunci tidak akan menghasilkan pemetaan yang sama seperti
yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan
oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil
implementasi dengan menggunakan modus Electronic Code Book
(ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau
notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih
cepat dibandingkan dengan triple DES
➢ Kerberos
Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang
menyediakan pembuktuan keaslian (mutual authentication) bersama-
sama antara komponen client dan komponen server dalam lingkungan
computing terdistribusi. Kerberos juga menyediakan hak-hak layanan
yang dapat digunakan untuk mengontrol client mana yang berwenang
mengakses suatu server
9. ➢ Melakukan backup secara rutin
➢ Dengan adanya backup data yang dilakukan secara rutin merupakan
sebuah hal yang esensial, sehingga apabila ada penyusup yang
mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas
penting dapat diatasi dengan cepat.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan
Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan
menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data
(database/ Signature-based detection), heuristik, atau peringkat dari program itu
sendiri (Quantum).
Penanganan virus komputer dalam tahap pencegahan :
1. Menggunakan Antivirus
➢ Antivirus dibutuhkan untuk mencegah masuknya virus. Tujuan utama
penggunaannya adalah mencegah bukan memperbaiki komputer yang
terjangkit virus.
2. Menghindari penggunaan media eksternal
➢ Penyebaran virus banyak terjadi melalui penggunaan flashdisk. Jika
sebuah flashdisk terpasang pada komputer yang terjangkit virus, maka
flashdisk tersebut membawa virus besertanya. Jika dipasang pada
komputer lain, maka virus akan menyebar ke komputer yang
bersangkutan.
3. Berhati-hati dalam membuka email
➢ Virus juga bisa tersebar melalui email. Untuk menghindarinya, lebih
baik jangan membuka email dari orang yang tidak dikenal. Apalagi file
tersebut menyertakan file attachment.
4. Jangan mengunjungi situs underground
➢ Saat komputer terhubung ke internet, peluang terjangkit virus sangat
besar. Situs yang harus dihindari adalah situs underground, seperti
situs yang berbau pornografi, situs mencari serial number dan crack
software, dan berbagai situs lain yang tidak dapat dipercaya. Ketika
browser anda mengarah ke situs tersebut, virus yang dipasang pada
situs akan langsung menjangkit komputer anda.
Beberapa tips untuk mengurangi resiko komputer terkena virus :
1. Install antivirus di komputer anda, baik berbayar ataupun gratis.
2. Pindai terlebih dahulu apa saja yang masuk ke komputer anda, baik flashdisk,
CD, card reader dan lain sebagainya dengan mengaktifkan fungsi autoscan
pada antivirus.
3. Update antivirus secara berkala. Hal ini berguna untuk pemutakhiran database
virus.
4. Pindai seluruh sistem komputer seca berkala. Usahakan satu minggu sekali,
hal ini mencegah virus yang luput.
10. Langkah-langkah penanggulangan apabila telah terinfeksi virus :
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah
flashdisk, jaringan, atau email. Jika anda terhubung ke jaringan maka ada baiknya
anda mengisolasi komputer anda terlebih dahulu (baik dengan melepas kabel atau
mendisable network dari control panel).
Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda
dengan cara:
1. Mengenali gejala yang timbul, misalnya: pesan yang ditampilkan, file yang
corrupt atau hilang.
2. Scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti
virus definition di komputer anda tidak memiliki data virus ini. Cobalah
update secara manual atau men-download virus definition-nya untuk anda
install. Jika virus tersebut memblok usaha anda untuk meng-update-nya, maka
upayakan untuk menggunakan media lain (komputer) dengan antivirus yang
dilengkapi dengan update-an terbaru.
3. Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka
usahakan segera untuk mencari removal atau cara-cara untuk
memusnahkannya di situs-situs yang memberikan informasi perkembangan
virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil
memusnahkannya.
4. Langkah terburuk, jika semua hal di atas tidak berhasil adalah memformat
ulang komputer anda.
Penanggulangan Virus, Trojan, Worm
1. Program antivirus
Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen
yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program
pemindai virus merupakan jenis yang paling populer dalam dunia antivirus,
tetapi program-program seperti ini harus sering diperbarui agar mampu
mengenali virus-virus baru. Secara umum ada dua jenis program antivirus,
yaitu on-access dan on-demand scanner. Banyak peerusahaan yang
menawarkan gabungan dua jenis program tersebut dalam satu paket.
2. On-access scanner akan selalu aktif dalam sistem komputer selama Anda
menggunakannya. Pemindai jenis ini akan secara otomatis memeriksa
dokumen-dokumen yang Anda akses dan dapat mencegah Anda menggunakan
dokumen yang sudah terinfeksi oleh virus komputer.
3. On-demand scanner membiarkan Anda yang akan memulai aktivitas
pemindaian terhadap semua dokumen di komputer Anda. Ini juga bisa Anda
atur agar bisa dilakukan secara periodik dengan menggunakan penjadwal.
11. Hampir semua institusi atau perusahaan memiliki sistem informasi. Sistem
informasi digunakan untuk memperoleh keuntungan dan persaingan bisnis. Seiring
dengan lajunya teknologi, muncul resiko anacaman baru terhadap komputerisasi.
Ancaman ini mengakibatkan pentingnya keaman sistem informasi.
Ancaman sistem informasi itu sendiri adalah suatu aksi atau kejadian yang
dapat merugikan perusahaan yang mengakibatkan kerugian bisa berupa uang/biaya,
tenaga/upaya, business oportunity, reputasi nama baik, bahkan pailit/bangkrut.
Ancaman pada sistem informasi dapat dikategorikan sebagai berikut :
1. Hardware failure
2. Software failure
3. Kegagalan SDM
4. Alam
5. Keuangan
6. Eksternal
7. Internal
Oleh karena itu, keamanan sistem informasi merupakan suatu keharusan untuk
melindungi aset perusahaan dari berbagai ancaman. Aset yang dimasukan ke dalam
sistem informasi antara lain :
1. Personel:
2. Hardware:
3. Software aplikasi:
4. System Software:
5. Data:
6. Fasilitas:
7. Penunjang:
Aspek Ancaman Keamanan Sistem Informasi :
1. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan
dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
2. Interception : Informasi yang ada disadap atau orang yang tidak berhak
mendapatkan akses ke komputer dimana informasi tersebut disimpan.
3. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi
yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
4. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang
ada sehingga orang yang menerima informasi tersebut menyangka informasi
tersebut berasal dari orang yang dikehendaki oleh si penerima informasi
tersebut.
12. Cara Mencegah dan Mengatasi Ancaman Keamanan Sistem Informasi :
1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem
informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak
akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak
dikehendaki.
2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian.
Biasanya berupa soket pada bagian depan case yang memungkinkan kita
memutar kunci yang disertakan ke posisi terkunsi atau tidak.
3. Keamanan BIOS :BIOS adalah software tingkat terendah yang mengonfigurasi
atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah
orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer
kita.
4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan
adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang
kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita
meng-upgrade SO, menukar hardware dan sejenisnya.
Tujuan Keamanan Sistem Informasi :
1. Integritas (integrity) informasi
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak
dalam perjalanan informasi tersebut.
2. Kerahasiaan (confidentiality) informasi
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.
3. Keaslian (authentication) informasi
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dari orang yang dimintai informasi.
4. Kekuasaan (authority) informasi:
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh
pihak yang tidak berhak atas akses tersebut.
13. 5. KESIMPULAN DAN SARAN
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya
serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari
berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman terhadap keamanan informasi berasal dari individu, organisasi,
mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada
sumber-sumber informasi
14. DAFTAR PUSTAKA
Budi Rahardjo, 2009. Keamanan Sistem Informasi Berbasis Internet,
ismailzone.com/download/cryptography/Rahard-sechandbook.pdf, (24
November 2017, 20:42)
Kentaro, 2009. Keamanan Sistem Informasi Apa dan Bagaimana,
http://www.sisteminformasi.com/2009/04/keamanan-sisteminformasi-apa-
dan.html, Juli 2009, (24 November 2017, 20:42)
Ratna, 2017.
https://www.academia.edu/25314410/KEAMANAN_SISTEM_INFORMASI,
(24 November 2017, 20:42)
Chalifa, 2017. http://script.id/temp/122523f781760f5e7e3c2c64804cf1b5.pdf, (22
November 2017, jam 18:53)
Jiwandono, 2016. http://si200.ilearning.me/2016/03/19/cara-mendeteksi-suatu-
serangan-atau-kebocoran-sistem/, (22 November 2017, jam 18:53)