ANCAMAN DAN KEAMANAN SISTEM INFORMASI kel.6
TUGAS RESUME
ANCAMAN DAN KEAMANAN SISTEM INFORMASI
NAMA KELOMPOK :
1. BAGUS RAMADHAN (201510325-209)
2. CHARISMAULANA IBRAHIM (201510325-208)
3. GUNAWAN ARTHAJADI (201510325-218)
4. NURAZIZAH (201510325-248)
5. SIGIT PURNOMO (201510325-233)
KELAS : MANAJEMEN 4-A3
UNIVERSITAS BHAYANGKARA JAKARTA RAYA
TAHUN AJARAN 2017
B. Ancaman Sistem Keamanan Informasi
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi.
ANCAMAN DAN KEAMANAN SISTEM INFORMASI
Pada zaman yang semakin modern sistem informasi selalu
berada dalam kerentanan penyalahgunaan oleh pihak lain yang mampu menembus
beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada
kejahatan yang terjadi dalam penyalahgunaan sistem informasi. Dewasa ini
seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi informasi
menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik
orang lain.
Sistem informasi harus memiliki pengamanan dan
pengendalian agar tidak terjadi pencurian dan penyalahgunaan terhadap data dari
suatu sistem informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan
adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya
penyalahgunaan yang dimiliki oleh seseorang.
1.
Kerentanan
dan Penyalahgunaan system
sangat rentan terhadap penyalahgunaan, karena pada
dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua
orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada
umumnya berasal dari pihak luar, seperti hacker.
2.
Ancaman
Sistem Informasi
Ancaman aktif
mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup
kegagalan sistem, kesalahan manusia, dan bencana alamTipe – tipe ancaman
terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem
komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem
komputer dapat dikategorikan menjadi empat ancaman, yaitu
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi
tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap
ketersediaan.Contoh : penghancuran bagian perangkat keras, seperti harddisk,
pemotongan kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya.
Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat
berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data
rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga
merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh :
mengubah nilai-nilai file data, mengubah program sehingga bertindak secara
berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan
objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai
tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
3. Ancaman Aktif
·
Kejahatan
terhadap computer
·
Kecurangan
4.
Ancaman
Pasif
·
Kegagalan
system
·
Kesalahan
manusia
·
Bencana
alam
Macam Ancaman
|
Contoh
|
Bencana alam dan
politik
|
·
Gempa
bumi, banjir, kebakaran, perang.
|
Kesalahan manusia
|
·
Kesalahan
pemasukkan data.
·
Kesalahan
penghapusan data.
·
Kesalahan
operator (salah memberi label pada pita magnetik)
|
Kegagalan perangkat
lunak dan perangkat keras
|
·
Gangguan
listrik.
·
Kegagalan
peralatan.
·
Kegagalan
fungsi perangkat lunak.
|
Kecurangan dan kejahatan
computer
|
·
Penyelewengan
aktivitas.
·
Penyalahgunaan
kartu kredit.
·
Sabotase.
·
Pengaksesan
oleh orang yang tidak berhak
|
Program yang jahat
/ usil
|
·
Virus,
cacing (worm), bom waktu, dll.
|
1.3 Keamanan sistem informasi
Keamanan sistem mengacu pada perlindungan terhadap
semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak
berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang
efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan
dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai
tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
Keamanan
sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1.
Confidentiality
(kerahasiaan) aspek yang
menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya
dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang
dikirim, diterima dan disimpan.
2.
Integrity
(integritas) aspek yang
menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang
(authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya
untuk menjamin aspek integrity ini.
3.
Availability
(ketersediaan) aspek yang
menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak
dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan
bilamana diperlukan).
1.4 Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi
sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
·
Pembatasan
akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data
dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang
memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini
dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya
·
Kontrol
terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan
dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini
arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam
pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem
komputer (system log) benar-benar terpelihara.
·
Kontrol
terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan
secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
·
Kontrol
terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita
magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan
disimpan dengan tata cara yang sesuai
·
Pengendalian
terhadap virus
Untuk mengurangi terjangkitnya virus, administrator
sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
Kejahatan Komputer
dan Terorisme Maya.
1.
Pencurian Identitas
adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan di mana
seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau
nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau
untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah
berkembang pesat di internet. file kartu kredit adalah sasaran utama para
hacker situs web. Situs e-commerce adalah sumber informasi pribadi yang luar
biasa karena menyimpan nama, alamat, dan nomor telepon.
2.
Click Fraud (penipuan
lewat klik) adalah : mengklik dengan curang iklan online berbayar untuk
mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi
seseorang atau program computer dengan curang mengeklik sebuah iklan online
tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau
melakukan pembelian.
3. Terorisme maya dan perang maya , semakin besar
perhatian difokuskan pada kerentanan internet arau jaringan lainnya yang dapat
dimanfaatkan oleh teroris, badan intel luar negeri atau kelompok lain untuk
menciptakan gangguan dan bahaya luas. Serangan maya seperti itu sasaranya
mungkin berupa perantik lunak yang menjalankan pembagian listrik, mengendalikan
lalu lintas udara atau jaringan bank-bank atau institusi keuangan besar.
B. GANGGUAN –
GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI
Gangguan-gangguan
terhadap teknologi sistem informasi dapat dilakukan secara :
1. Tidak sengaja
Gangguan
terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat
terjadi karena :
a) Kesalahan teknis (technical errors)
·
Kesalahan
perangkat keras (hardware problems)
·
Kesalahan
di dalam penulisan sintak perangkat lunak (syntax errors)
·
Kesalahan
logika (logical errors)
b) Gangguan lingkungan (environmental
hazards)
·
Kegagalan
arus listrik karena petir
c) Kesalahan manusia (human errors)
2. Sengaja
Kegiatan
yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori
:
a). Computer abuse :
adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
b). Computer crime (Computer fraud) : adalah
kegiatan computer abuse yang melanggar hukum, misalnya
membobol sistem komputer.
c). Computer related crime :
adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan,
misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan
kartu kredit.
Cara Melakukan Gangguan-gangguan teknologi sistem
informasi
Ada
tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi :
1. Data Tampering
2. Penyelewengan program
3. Penetrasi ke teknologi sistem informasi
1. Data Tampering atau Data Diddling
Data
Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari
teknologi sistem informasi.
Data
diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau
pada saat diverifikasi sebelum dimasukkan ke teknologi sistem informasi.
Data
diubah pada saat proses teknologi sistem informasi biasanya dilakukan pada saat
dimasukkan ke dalam teknologi sistem informasi.
Data diubah setelah proses teknologi sistem informasi
yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus
atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan
oleh orang dalam perusahaan itu sendiri.
2. Penyelewengan Program (Programming Fraud)
Dengan
cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu.
Teknik-teknik
yang termasuk dalam kategori ini adalah :
A. Virus
Virus
berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara
menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi.
Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi
dijalankan.
Contoh
virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui
e-mail.
B. Cacing (Worm)
Cacing
adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan
menulari komputer-komputer dalam jaringan.
Contoh worm yang terkenal adalah yang
diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat
menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology,
perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di
Amerika. Worm ini telah menyebar ke 6000 komputer sebelum
akhirnya terdeteksi.
C. Kuda Trojan (Trojan Horse)
Kuda
Trojan adalah program komputer yang dirancang agar dapat digunakan untuk
menyusup ke dalam sistem.
Sebagai contoh, Trojan Horse dapat
menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah
yang nantinya dipakai untuk menyusup ke sistem. Contoh Trojan Horse
yang terkenal adalah program pada Macintosh yang bernama Sexy Ladies HyperCard
yang pada tahun 1988 membawa korban dengan janji menyajikan gambar-gambar
erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada
komputer-komputer yang memuatnya.
D. Round Down Technique
Teknik
ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai
bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
E. Salami Slicing
Merupakan
bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan
menggumpulkan potongan-potongan ini dalam suatu periode tertentu.
Misalnya
suatu akuntan di suatu perusahaan di California menaikkan sedikit secara
sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian
dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut.
F. Trapdoor
Adalah
kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program
karena ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari
kesalahan, kesalahan yang terjadi dapat membuat pemakai yang tak berwenang
dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan
tidak dapat dilakukan.
G. Super Zapping
Adalah
penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM
untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian
melakukan kegiatan tidak legal.
H. Bom Logika atau Bom Waktu (Logic bomb
atau Time bomb)
Bom
logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh
sesuatu kejadian atau setelah selang waktu berlalu.
Program
ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau
membalas dendam kepada perusahaan karena sakit hati.
Contoh
kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal
Burkson, seorang programmer pada perusahaan tersebut dipecat karena sesuatu
hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan
menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan
tersebut.
3. Penetrasi ke teknologi sistem informasi
Yang
termasuk dalam cara ini adalah :
a. Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut
masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang
resmi.
b. Masquerading atau Impersonation
Masquerading atau Impersonation yaitu
penetrasi ke sistem komputer dengan memakai identitas dan password dari orang
lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam.
c. Scavenging
Scavenging
yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password
dari mencari di dokumen-dokumen perusahaan.
Data
identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen
di tempat sampah sampai dengan mencarinya di memori-memori komputer.
d. Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi
privat.
Misalnya
adalah yang dilakukan oleh Mark Koenig sebagai konsultan dari GTE. Dia menyadap
informasi penting lewat telpon dari nsabah-nasabah Bank of America dan
Selain cara di atas, metode yang umum digunakan oleh
orang dalam melakukan penetrasi ke teknologi sistem informasi ada 6 macam (Bodnar
dan Hopwood,1993), yaitu :
1. Pemanipulasian masukkan
Dalam
banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode
yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan
ketrampilan teknis yang tinggi.
2. Penggantian program
Pemanipulasian
melalui program dapat dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan
berkas secara langsung umum dilakukan oleh orang yang punya akses secara
langsung terhadap basis data.
4. Pencurian data
Pencurian
data seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah satu kasus yang terjadi pada Encyclopedia
Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah
ke sebuah pengiklan direct mail seharga $3 juta.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara
oleh Hacker atau Cracker.
Hacker : para ahli komputer yang memiliki
kekhususan dala menjebol keamanan sistem komputer
dengan tujuan publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk
melakukan pencurian atau merusak sistem.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik
ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem, si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik
ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi internet, menangkap password atau
menangkap isinya.
Spoofing
Melakukan
pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu kredit.
6. Penyalahgunaan dan pencurian
sumber daya komputasi
Merupakan
bentuk pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai
dalam rangka menjalankan bisnisnya sendiri.
Pengakuan tulus dari: FATIMAH TKI, kerja di Singapura
BalasHapusSaya mau mengucapkan terimakasih yg tidak terhingga
Serta penghargaan & rasa kagum yg setinggi-tingginya
kepada KY FATULLOH saya sudah kerja sebagai TKI
selama 5 tahun Disingapura dengan gaji Rp 3.5jt/bln
Tidak cukup untuk memenuhi kebutuhan sehari-hari
Apalagi setiap bulan Harus mengirimi Ortu di indon
Saya mengetahui situs KY FATULLOH sebenarnya sdh lama
dan jg nama besar Beliau
tapi saya termasuk orang yg tidak terlalu yakin
dengan hal gaib. Karna terdesak masalah ekonomi
apalagi di negri orang akhirnya saya coba tlp beliau
Saya bilang saya terlantar disingapur
tidak ada ongkos pulang.
dan KY FATULLOH menjelaskan persaratanya.
setelah saya kirim biaya ritualnya.
beliau menyuruh saya untuk menunggu
sekitar 3jam. dan pas waktu yg di janjikan beliau menghubungi
dan memberikan no.togel "8924"mulanya saya ragu2
apa mungkin angka ini akan jp. tapi hanya inilah jlnnya.
dengan penuh pengharapan saya BET 200 lembar
gaji bulan ini. dan saya benar2 tidak percaya & hampir pingsan
angka yg diberikan 8924 ternyata benar2 Jackpot….!!!
dapat BLT 500jt, sekali lagi terima kasih banyak KY
sudah kapok kerja jadi TKI, rencana minggu depan mau pulang
Buat KY,saya tidak akan lupa bantuan & budi baik KY.
Demikian kisah nyata dari saya tanpa rekayasa.
Buat Saudaraku yg mau mendapat modal dengan cepat
~~~Hub;~~~
Call: 0823 5329 5783
WhatsApp: +6282353295783
Yang Punya Room Trimakasih
----------