KEL 2 - ANCAMAN DAN KEAMANAN SISTEM INFORMASI

ANCAMAN DAN KEAMANAN SISTEM INFORMASI
 (TUGAS 4)
Untuk memenuhi salah satu tugas Sistem Informasi Manajemen
Dosen : Adi Wibowo Noor Fikri, S.Kom, MM
Disusun Oleh :

NAMA KELOMPOK :
1. Agustina Hotmaria Pangaribuan            (201510325250)
2. Anggi Noviana                                           (201510325220)
3. Asri Putri D. Siahaan                               (201510325197)
4. Fitriyah                                                      (201510325196)
5. Joshua Filman                                           (201510325213)
6. Liya Susilowati                                          (201510325192)
7. Selvi Dwi Cahyani                                     (201510325217)

Kelas : 4.A3

Fakultas Ekonomi
Jurusan Manajemen
Universitas Bhayangkara Jakarta Raya
2017





A.   Pendahuluan
Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang lain.
Hampir semua instansi/perusahaan memiliki sistem informasi .Sistem Informasi digunakan untuk memperoleh keuntungan dan persaingan bisnis. Seiring, dengan lajunya teknologi, muncul resiko ancaman baru terhadap komputerisasi.

B.   Pengertian Keamanan Sistem Informasi
Keamanan SI merupakan suatu keharusan untuk melindungi aset perusahaan dari berbagai ancaman.
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi  berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.

Keamanan dalam sistem informasi merupakan faktor yang sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem informasi.

C.   Tujuan Keamanan Sistem Informasi
Keamanan informasi menjadi tanggung jawab setiap karyawan, terlebih manager. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1.      Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam atau aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2.      Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES) atau aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
3.      Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya atau aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.

D.   Pendekatan Keamanan Sistem Informasi
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : 
1.      Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan 
2.      Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3.      Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal 
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. 

E.   Aspek Keamanan Sistem Informasi
·     Authentication agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
·    Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
·    Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
·         Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
·         Privacy merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

F.    Ancaman
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.  Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1.      Ancaman Alam
2.      Ancaman Manusia
3.      Ancaman Lingkungan

G.  Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
·   Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·         Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·         Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

H.  Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
·         Malicious code
·         Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
·         Social engineering
·         Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
·         Kriminal
·         Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·         Teroris
·         Peledakan, Surat kaleng, perang informasi, perusakan



I.      Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
·         Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
·         Polusi
·         Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
·         Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti.  Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function. 

J.     Aspek Ancaman Keamanan Sistem Informasi
·     Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
·         Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
·      Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
·    Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

K.  Kelemahan
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. 


L.   Cara menanggulangi ancaman keamanan sistem informasi
1.      Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a.      Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b.      Pembuktian keaslian pemakai (user authentication).Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c.       Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2.      Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3.      Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.




Komentar

Postingan populer dari blog ini

ANCAMAN DAN KEAMANAN SISTEM INFORMASI kel.6

Kel 3 Ancaman dan Keamanan Sistem Informasi

MODEL SISTEM UMUM PERUSAHAAN "MODEL NARATIF"