ANCAMAN DAN KEAMANAN SISTEM INFORMASI kel.4



TUGAS KELOMPOK
ANCAMAN DAN KEAMANAN SISTEM INFORMASI




Nama Anggota Kelompok:
1.               Ade Riandhani               (201510325-215)
2.               Agung Nahrawi Putra    (201510325-195)
3.               Anjar Dwi Yuliani          (201510325-201)
4.               Julianda Safitri               (201510325-204)
5.               Khotrotunada                 (201510325-200)
6.               Siti Hawa                       (201510325-211)
7.               Titi Anggreani                (201510325-194)

Fakultas/Jurusan : Ekonomi/Manajemen
Kelas : 4-A3
UNIVERSITAS BHAYANGKARA JAKARTA RAYA



RESUME
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Keamanan yaitu adanya suatu pencegahan dari virus, hacker, cracker, dan lain – lain. Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,  backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama.
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll.
• Kebocoran seperti A/C, atap bocor saat hujan.
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
Jenis-jenis ancaman
1. Virus
Virus yaitu suatu program computer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.
Virus terbagi menjadi beberapa kategori diantaranya adalah :
• Boot Virus
• File Virus
• Multipartile Virus
• Macro Virus
1. Boot virus : jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan.
2. File virus : adalah virus yang menginfeksi executable program.
3. Multipartite virus : virus yang menginfeksi baik boot sector dan file.
4. Macro virus : targetnya bukan executable program, tetapi file dokumen seperti Ms. Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
Biasanya virus dapat menginfeksi komputer dengan berbagai cara diantaranya :
• Suatu virus pertama kali harus dijalankan sebelum ia mampu menginfeksi suatu komputer
• Berbagai macam cara agar virus dijalanan oleh korban biasanya dengan cara menempelkan dirinya pada program lain, ketika anda membuka tipe file tertentu, memanfaatkan celah keamanan pada komputer baik sistem operasi atau aplikasi, jika file tersebut dijalankan maka kode virus berjalan dan mulai menginfeksi komputer dan bias menyebar ke semua file yang ada di jaringan komputer.
Dampak yang ditimbulkan oleh virus diantaranya :
• Memperlambat email
• Mencuri data confidental
• Menggunakan komputer anda untuk menyerang suatu situs
• Merusak data
• Menghapus data
• Menimbulkan hal – hal yang aneh
• Menampilkan pesan tertentu
• Memposting dokumen
Cara mencegah virus adalah :
• Membuat orang paham terhadap resiko virus
• Install program antivirus dan update secara reguler
• Selalu gunakan software patch untuk menutup lobang security
• Gunakan firewall
• Selalu backup secara reguler data

2. Trojan Horse
Trojan Horse adalah program yang kelihatan seperti program yang valid atau normal . Trojan horse masih dapat dibagi lagi diantaranya :
• DOS Trojan Horse : berjalan di DOS, mengurangi kecepatan komputer atau menghapus file dalam situasi tertentu.
• Windows Trojan Horse : berjalan di sistem Microsoft Windows, sebagai program hacking dengan tujuan jahat.
3. WORM
Worm : Worm atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.
• Worm mirip dengan virus tetapi tidak memerlukan carier dalam suatu dokumen
• Worm membuat copy dari dirinya sendiri
• Perbedaan worm dengan virus adalah virus menginfeksi target code, tetapi worm tidak dan hanya menetap di memory
• Banyak virus bekerja sebagaimana layaknya worm mengunakan email untuk memforward dirinya kepada pihak lain
Cara penanggulangan virus Trojan dan Worm adalah dengan menggunakan program anti virus. Program anti virus terdapat dua jenis yaitu On-access scanner dan On-Demand Scanner. Beberapa software anti virus yaitu :
• Norton Antivirus
• Mcfee VirusScan Plus
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus

4. Spyware : Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.

5. Adware : Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
Suatu pendekatan keamanan Sistem Informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan Preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan kelemahan.
2. Pendekatan Detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan upnormal.
3. Pendekatan Corrective yang bersifat mengkoreksi keaadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal.
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kacamata timbulnya serangan dari virus, spy ware, dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Pentingnya keamanan sistem informasi diperlukan untuk :
1. Teknologi komunikasi modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual.
2. Kurangnya keterampilan pengamanan yang dimiliki oleh pemakai.
3. Untuk menjaga objek kepemilikan dari informasi yang mmiliki nilai ekonomis


Risiko keamanan Informasi :
1. Interruption adalah informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
2. Interception adalah informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut di simpan.
3. Modification adalah orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
4. Fabrication adalah orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
Tujuan keamanan informasi
1. Kerahasiaan
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada orang-orang yang tidak berwenang.
2. Ketersediaan
Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak – pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang dipresentasikan.
Pentingnya Keamanan Sistem
Sistem informasi diperlukan karena:
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual.
2. Kurangnya Keterampilan Pengamanan yang memiliki oleh pemakai.
3. Untuk menjaga objek kepemilikan dari infromasi yang memiliki nilai ekonomis.
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
1    Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
2  Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
3   Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
4   Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi.
5   Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan.

Komentar

Postingan populer dari blog ini

ANCAMAN DAN KEAMANAN SISTEM INFORMASI kel.6

Kel 3 Ancaman dan Keamanan Sistem Informasi

MODEL SISTEM UMUM PERUSAHAAN "MODEL NARATIF"