KEAMANAN SISTEM INFORMASI
Oleh
Ni
Made Ratna Putri Udiani
1504505011
JURUSAN
TEKNOLOGI INFORMASI
FAKULTAS
TEKNIK UNIVERSITAS UDAYANA
SEMESTER
GANJIL 2015/2016
Kata Pengantar
“Om Swastyastu”
Segala puji dan syukur saya panjatkan
kepada Ida Sang Hyang Widhi Wasa karena atas berkat dan rahmatNyalah maka saya
bisa menyelesaikan makalah ini. Berikut ini penulis mempersembahkan sebuah
makalah dengan judul “Keamanan Sistem Informasi” . Saran dipelukan untuk
membangun. Mudah-mudahan makalah ini bermanfaat bagi yang membacanya.
Kami ucapkan terima kasih
kepada pihak yang telah bersedia membantu dalam pembuatan makalah ini. Dan
tidak lupa pula saya ucapkan terima kasih kepada Pak Arya Sasmita selaku dosen
pada mata kuliah Pengantar Sistem Teknologi Informasi yang telah memberikan
dorongan kepada saya untuk membuat makalah ini.
“Om Santih, Santih,
Santih Om”
Denpasar, 12
Desember 2015
Penulis
DAFTAR
ISI
Kata Pengantar...........................................................................................................
2
Daftar Isi....................................................................................................................
3
BAB
I Pendahuluan ...................................................................................... 4
1.1.Latar
Belakang.............................................................................
4
1.2.Rumusan
Masalah........................................................................
4
1.3.Tujuan
......................................................................................... 5
1.4.Metode
........................................................................................ 5
BAB
II Pembahasan ...................................................................................... 6
2.1. Pengertian Keamanan Sistem Informasi .................................... 6
2.2. Ancaman dalam Keamanan Sistem
Informasi ........................... 6
2.3. Kelemahan dari Keamanan Sistem
Informasi.............................
8
2.4. Sasaran Utama dalam Keamanan Sistem
Informasi................... 8
2.5.
Klarifikasi Metode Penyerangan dalam Keamanan Sistem Informasi 9
2.6. Pengamanan dalam Keamanan Sistem
Informasi ...................... 10
BAB
III Penutup ............................................................................................ 13
3.1.Kesimpulan ................................................................................. 13
3.2. Saran .......................................................................................... 13
DAFTAR PUSTAKA .............................................................................................. 14
BAB I
PENDAHULUAN
1.1.
Latar
Belakang
Keamanan
sistem informasi pada saat ini telah banyak dibangun oleh para kelompok analis
dan programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal
tersebut terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya
sehingga berakibat sistem yang dipakai sulit untuk digunakan atau kurang user
friendly bagi pemakai, sistem kurang interaktif dan kurang memberi rasa nyaman
bagi pemakai, sistem sulit dipahami interface dari sistem menu dan tata letak
kurang memperhatikan kebiasaan perilaku pemakai, sistem dirasa memaksa bagi
pemakai dalam mengikuti prosedur yang dibangun sehingga sistem terasa kaku dan
kurang dinamis, keamanan dari sistem informasi yang dibangun tidak terjamin.
Hal-hal
yang disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah keamanan
sistem informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai
bukan menjadi penghalang atau bahkan mempersulit dalam proses transaksi dan
eksplorasi dalam pengambilan keputusan. Terdapat banyak cara untuk mengamankan
data maupun informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi
dua jenis yaitu : penecegahan dan pengobatan. Pencegahan dilakukan supaya data
tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data
sudah terkena virus, sistem terkena worm, dan lubang keamanan sudah
diexploitasi.
Keamanan
sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut
penting karena jika sebuah informasi dapat di akses oleh orang yang tidak
berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan
diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
1.2.
Rumusan
Masalah
1.Apakah pengertian dari keamanan sistem informasi?
2.Apakah yang menjadi ancaman dalam keamanan sistem informasi?
3.Apakah kelemahan dari keamanan sistem informasi?
4.Apakah sasaran utama keamanan sistem informasi?
5.Bagaimanakah klasifikasi metode penyerangan dalam keamanan sistem
informasi?
6.Bagaimanakah cara mengamankan sistem informasi?
1.3.
Tujuan
Tujuan dalam pembuatan makalah ini adalah
untuk memenuhi salah satu syarat dalam mata kuliah Pengantar Sistem Teknologi
Informasi agar dapat mengikuti ujian akhir semester. Adapun tujuan dari
penyusunan makalah ini adalah :
1. Agar mengetahui pengertian dari keamanan
sistem informasi
2. Agar mengetahui ancaman dalam keamanan sistem
informasi
3. Agar mengetahui kelemahan dari keamanan sistem
informasi
4. Agar mengetahi sasaran utama dalam keamanan
sistem informasi
5. Agar mengetahui klasifikasi metode
penyerangan dalam keamanan sistem informasi
6. Agar mengetahui cara mengamankan sistem
informasi
1.4.
Metode
Dalam pembuatan makalah ini penulis
menggunakan metode study pustaka (library reachest) karena penulis membaca dan
mencari di internet yang berkaitan dengan tema dan judul makalah ini.
BAB II
PEMBAHASAN
2.1. Pengertian Kemanan Sistem
Informasi
Menurut G. J. Simons,
keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik.
Selain itu keamanan sistem
informasi bisa diartikan sebagai kebijakan,
prosedur, dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap
sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan
teknik-teknik dan
peralatan-peralatan untuk mengamankan
perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
2.2. Ancaman dalam Keamanan
Sistem Informasi
Ancaman
keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu
ancaman aktif dan ancaman pasif.
a)
Ancaman
aktif mencakup:
1.
Pencurian
data
Jika informasi penting yang terdapat
dalam database dapat diakses oleh orang yang tidak berwenang maka hasilnya dapat
kehilangan informasi atau uang. Misalnya, mata-mata industri dapat memperoleh
informasi persaingan yang berharga, penjahat komputer dapat mencuri uang bank.
2.
Penggunaan
sistem secara illegal
Orang yang tidak berhak mengakses
informasi pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem
tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang
suka menembus sistem keamanan dengan tujuan mendapatkan data atau informasi
penting yang diperlukan, memperoleh akses ke sistem telepon, dan membuat
sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara illegal
3. Penghancuran data secara illegal
Orang yang dapat merusak atau
menghancurkan data atau informasi dan membuat berhentinya suatu sistem operasi
komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat
masuk melalui jaringan komputer dari suatu terminal dan menyebabkan kerusakan
pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer
jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang
bertujuan melakukan pencurian data atau merusak sistem.
4. Modifikasi secara illegal
4. Modifikasi secara illegal
Perubahan-perubahan pada data atau
informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi yang
membuat pemilik sistem menjadi bingung karena adanya perubahan pada data dan
perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious
software). Program aplikasi yang dapat merusak tersebut terdiri dari program
lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh
pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem
terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang
paling populer adalah virus.
a.
Ancaman
pasif mencakup:
1.Kegagalan sistem
Kegagalan sistem atau kegagalan
software dan hardware dapat menyebabkan data tidak konsisten, transaksi tidak
berjalan dengan lancar sehingga data menjadi tidak lengkap atau bahkan data
menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat
peralatan-peralatan menjadi rusak dan terbakar
2.Kesalahan manusia
Kesalahan pengoperasian sistem yang
dilakukan oleh manusia dapat mengancam integritas sistem dan data
3.Bencana alam
Bencana alam seperti gempa bumi,
banjir, kebakaran, hujan badai merupakan faktor yang tidak terduga yang dapat
mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem
informasi menjadi luluhlantah dalam waktu yang singkat.
2.3. Kelemahan dalam Keamanan Sitem Informasi
Adalah cacat atau kelemahan dari suatu
sistem yang mungkin timbul pada saat
mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat
lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang
membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi
minimal menggunakan 3 pendekatan, yaitu:
1.
Pendekatan
preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan
2.
Pendekatan
detective yang bersifat mendeteksi dari adanya penyusupan dan proses
yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
2.4. Sasaran Utama dalam Keamanan Sistem
Informasi
Suatu perusahaan memiliki sederetan
tujuan dengan diadakannya sistem informasi yang berbasis komputer di dalam
perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama
yaitu:
1. Kerahasiaan
Melindungi data dan
informasi perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti
utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang
sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah
dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang
mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti keabsahan, integritas data, serta autentikasi data.
2.
Ketersediaan
Aspek ini berhubungan
dengan metode untuk menyatakan bahwa informasi benar-benar asli, atau
orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan
dengan teknologi watermarking dan digital signature.Watermarking juga
dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani
dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan
akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia
adalah pengguna yang sah atau yang berhak menggunakannya.
3. Integritas
Aspek ini
menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem
fisik yang direpresentasikan.
2.5.
Klasifikasi Metode Penyerangan dalam Keamanan Sistem Informasi
Pada dasarnya suatu sistem yang aman
akan mencoba melindungi data didalamnya, beberapa kemungkinan serangan yang
dapat dilakukan antara lain :
1. Intrusion
1. Intrusion
Pada metode ini seorang
penyerang dapat menggunakan sistem komputer yang dimiliki orang lain. Sebagian
penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang
memiliki hak untuk mengakses sistem
2.
Denial of
services
Penyerangan jenis ini
mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi
kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed
Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa
diakses. Banyak orang yang melupakan jenis serangan ini dan hanya
berkonsentrasi pada intrusion saja.
2.6. Pengamanan Keamanan Sistem Informasi
Ada banyak cara
mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan
data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan
pengobatan (recovery)
1. Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga
langkah, yaitu
a. Identifikasi pemakai (user
identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan
menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password.
Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk
jaringan dan hak akses telepon
b. Pembuktian keaslian pemakai
(user authentication) : Setelah melewati identifikasi pertama, pemakai dapat
membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu
id (smart card, token dan identification chip), tanda tangan, suara atau pola
ucapan
c. Otorisasi pemakai (user
authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian
keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem
Sistem pemantau
(monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam
sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa
disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin
melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk
memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
b.Autobuse yaitu mendeteksi port scanning
dengan melakukan pemantauan pada logfile
c. Port blocker yaitu memblok port tertentu
terhadap serangan. Biasanya untuk melakukan port blok memerlukan software
tertentu, seperti NinX atau sejenisnya
d.
Courtney
dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket
data yang sedang lewat
e. Snort yaitu mendeteksi pola pada paket data
yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola
disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan
kebutuhan
3. Penggunaan enkripsi
Salah
satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga
tidak mudah diketahui oleh orang lain yang tidak berhak. Ada tiga kategori
enkripsi yaitu:
a.
Enkripsi
rahasia
Terdapat
sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-dekripsi
data-data
b.
Enkripsi
public
Terdapat
dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan kunci
yang lain digunakan untuk melakukan proses dekripsi.
c. Fungsi one-way
c. Fungsi one-way
Suatu
fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data
asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk
berdasarkan algoritma yang dapat mengacak data kedalam bentuk yang tidak bisa
dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat dibaca.
dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat dibaca.
Metode Enkripsi. Ada beberapa metode enkripsi
yaitu:
a.
DES (Data
Encryption Standard)
DES
merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan
oleh Federal Information Processing Stadard (FIPS) Amerika Serikat. DES
memiliki blok kunci 64-bit, tetapi yang digunakan dalam proses eksekusi adalah
54 bit. Algoritma enkripsi ini termasuk algoritma yang tidak mudah untuk
diterobos
b.
3DES
(Triple DES)
Triple
DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada
proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan
terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Penggunaan
triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama
seperti
yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES
yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES
c.
Kerberos
Kerberos
adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan
keaslian (mutual authentication) bersama-sama antara komponen client dan
komponen server dalam lingkungan computing terdistribusi. Kerberos juga
menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client mana
yang berwenang mengakses suatu server
d.
Melakukan
backup secara rutin
Dengan
adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang
esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan
melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
BAB III
PENUTUP
3.1. Kesimpulan
Keamanan
sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari
virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai
segi sesuai dengan domain keamanan sistem itu sendiri.
Ancaman
keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman terhadap keamanan informasi berasal dari individu,
organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan
kerusakan pada sumber-sumber informasi
Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol
yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup
terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan,
maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti :
Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau
Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
3.2. Saran
Keamanan
sistem informasi sangat perlu untuk diketahui dipahami dan dipelajari oleh
seorang sekretaris karena tugas harian seorang sekretaris yang berhubungan
dengan system informasi sehingga hal demikian penting untuk diketahui sorang
sekretaris termasuk apa itu system informasi, pengamana, ancaman, dan kelemahan
serta kebijakan keamanan system informasi.
DAFTAR
PUSTAKA
0 komentar:
Posting Komentar