KEL 2 - ANCAMAN DAN KEAMANAN SISTEM INFORMASI
ANCAMAN DAN KEAMANAN SISTEM INFORMASI
(TUGAS 4)
Untuk memenuhi salah satu tugas Sistem Informasi Manajemen
Dosen : Adi Wibowo Noor Fikri, S.Kom, MM
Disusun Oleh :
NAMA KELOMPOK :
1. Agustina Hotmaria Pangaribuan (201510325250)
2. Anggi Noviana (201510325220)
3. Asri Putri D. Siahaan (201510325197)
4. Fitriyah (201510325196)
5. Joshua Filman (201510325213)
6. Liya Susilowati (201510325192)
7. Selvi Dwi Cahyani (201510325217)
Kelas : 4.A3
Fakultas Ekonomi
Jurusan Manajemen
Universitas Bhayangkara Jakarta Raya
2017
A. Pendahuluan
Pada zaman yang semakin
modern sistem informasi selalu berada dalam kerentanan penyalahgunaan oleh
pihak lain yang mampu menembus beberapa tingkatan pengamanan yang ada dalam
sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem
informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam
teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu
sistem informasi milik orang lain.
Hampir semua instansi/perusahaan memiliki
sistem informasi .Sistem Informasi digunakan untuk memperoleh keuntungan dan
persaingan bisnis. Seiring, dengan lajunya teknologi, muncul resiko ancaman
baru terhadap komputerisasi.
B.
Pengertian Keamanan Sistem Informasi
Keamanan SI
merupakan suatu keharusan untuk melindungi aset perusahaan dari berbagai
ancaman.
Keamanan sistem
mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari
ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan
suatu program keamanan sistem yang efektif dengan mengidentifikasi
berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang
diperlukan.
Keamanan dalam sistem informasi merupakan
faktor yang sangat penting keberadaannya dalam mengoperasian sistem informasi
itu sendiri. Bagaimana tidak banyak ancaman-ancaman yang terjadi pada sistem
informasi yang akan merugikan banyak pihak, baik individu, masyarkat, dan lain
sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman terhadap sistem
informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat mendeteksi
atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem
informasi.
C. Tujuan
Keamanan Sistem Informasi
Keamanan
informasi menjadi tanggung jawab setiap karyawan, terlebih manager. Keamanan
sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data
dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang.
Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi
mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM),
sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam
atau aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang
berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap
menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti
SIM, DSS dan sistem pakar (ES) atau aspek
yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak
dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan
bilamana diperlukan).
3. Integritas. Semua sistem dan subsistem yang dibangun
harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya atau aspek yang menjamin bahwa data
tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga
keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek
integrity ini.
D. Pendekatan
Keamanan Sistem Informasi
Suatu pendekatan keamanan sistem informasi minimal
menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses
yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak
seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
E.
Aspek Keamanan Sistem Informasi
· Authentication : agar
penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang
yang dimintai informasi.
· Integrity : keaslian
pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi
yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan
informasi tersebut.
· Authority : Informasi
yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak
berhak atas akses tersebut.
·
Confidentiality : merupakan
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
·
Privacy : merupakan
lebih ke arah data-data yang sifatnya privat (pribadi).
F.
Ancaman
Ancaman adalah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi
berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
G. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas
:
· Ancaman air, seperti
: Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·
Ancaman Tanah,
seperti : Longsor, Gempa bumi, gunung meletus
·
Ancaman Alam lain,
seperti : Kebakaran hutan, Petir, tornado, angin ribut
H. Ancaman
Manusia
Yang dapat dikategorikan sebagai ancaman manusia,
diantaranya adalah :
·
Malicious code
·
Virus, Logic bombs, Trojan horse, Worm, active
contents, Countermeasures
·
Social engineering
·
Hacking, cracking, akses ke sistem oleh orang yang
tidak berhak, DDOS, backdoor
·
Kriminal
·
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin,
perusakan
·
Teroris
·
Peledakan, Surat kaleng, perang informasi, perusakan
I. Ancaman
Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan
seperti :
·
Penurunan tegangan listrik atau kenaikan tegangan
listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
·
Polusi
·
Efek bahan kimia seperti semprotan obat pembunuh
serangga, semprotan anti api, dll
·
Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang
teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di
klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari
ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman
tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi
maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang
mengakibatkan sistem informasi mengalami mall function.
J.
Aspek Ancaman Keamanan Sistem Informasi
· Interruption : informasi dan data
yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan,
data atau informasi tersebut tidak ada lagi.
·
Interception : Informasi yang ada
disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi
tersebut disimpan.
· Modifikasi : orang yang tidak
berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah
sesuai keinginan orang tersebut.
· Fabrication : orang yang tidak
berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima
informasi tersebut menyangka informasi tersebut berasal dari orang yang
dikehendaki oleh si penerima informasi tersebut.
K. Kelemahan
Adalah cacat atau kelemahan
dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur,
mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat
lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang
membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT.
L. Cara menanggulangi ancaman keamanan
sistem informasi
1.
Pengendalian
akses.
Pengendalian akses dapat dicapai dengan
tiga langkah, yaitu:
a.
Identifikasi pemakai (user
identification).
Mula-mula pemakai mengidentifikasikan
dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata
sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai,
seperti titik masuk jaringan dan hak akses telepon.
b.
Pembuktian keaslian pemakai (user
authentication).Setelah melewati identifikasi pertama, pemakai dapat
membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu
id (smart card, token dan identification chip), tanda tangan, suara atau pola
ucapan.
c.
Otorisasi pemakai (user
authorization).
Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2.
Memantau
adanya serangan pada sistem.
Sistem pemantau (monitoring system)
digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder)
atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder
detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau
melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan
melakukan pemantauan pada logfile.
3.
Penggunaan
Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan
sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang
dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang
lain yang tidak berhak.
Komentar
Posting Komentar