kel 5 “ ANCAMAN DAN KEAMANAN SISTEM INFORMASI”
SISTEM INFORMASI MANAJEMEN
“ ANCAMAN DAN KEAMANAN SISTEM INFORMASI”
Untuk memenuhi salah satu tugas mata
kuliah sistem informasi manajemen
Adi wibowo Noor fikri, S.kom, MM
NAMA KELOMPOK :
1. ASHIFA NUR
HABIBAH (201510325-224)
2. FEBRI TRI WARDANA (201510325-245)
3. GUTARA
CAHYA ARDIAKSA (201510325-216)
4. SEMA FEBRY
AYULIA (201510325-234)
5. SITI
SAODAH (201510325-227)
6. SUSI
SUSILOWATI (201510325-252)
7. YULIANTIKA (201510325-203)
KELAS :4.A3
Fakultas Ekonomi
Jurusan Manajemen
Universitas Bhayangkara Jakarta raya
2017
Ancaman
Dalam
hal keamanan data, ancaman berarti orang yang berusaha memperoleh akses-akses
ilegal terhadap jaringan komputer yang dimiliki seolah-seolah ia memiliki
otoritas terhadap akses ke jaringan komputer.
Dalam
hal ini ada beberapa aspek ancaman terhadap keamanan data dalam Internet,
yaitu:
1. Interruption,
merupakan ancaman terhadap availability, yaitu: data dan informasi yang
berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada
dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi
dan lain-lain.
2. Interception,
merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil
mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan
menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara
tidak sah file atau program.
3. Modification
merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak
hanya berhasil mendapatkan akses informasi dari dalam sistem komputer,
melainkan juga dapat melakukan perubahan terhadap informasi, contohnya
adalah merubah program/data keuangan dan lain-lain.
4. Fabrication,
merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru
atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan
menambahkan suatu record ke dalam file.
Hacker dan Cracker
Dalam
dunia jaringan baik yang bersifat local (intranet) maupun yang bersifat
universal (internet) perlu kita sadari bahwa ada saja kemungkinan sistem
komputer mendapat ancaman dari orang-orang yang tidak bertanggungjawab.
Hacker
adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan
senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa
yang ingin dicapainya.
Cracker
adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya
untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem
komputer.
Hacker
dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu
menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.
Cara Menanggulangi Ancaman/ Gangguan Terhadap Teknologi Sistem
Informasi
1.
Pengendalian akses.
Pengendalian akses
dapat dicapai dengan tiga langkah, yaitu:
a.
Identifikasi pemakai (user identification).
b.
Pembuktian keaslian pemakai (user authentication).
c.
Otorisasi pemakai (user authorization).
d.
Memantau adanya serangan pada sistem.
e.
Penggunaan Enkripsi.
Keamanan Sistem Informasi
Keamanan sistem Informasi terdiri
dari perlindungan terhadap aspek-aspek berikut:
1.
Confidentiality (kerahasiaan).
2.
Integrity (integritas).
3. Availability
(ketersediaan).
Kejahatan Komputer dan Terorisme Maya
1.
Pencurian Identitas.
2.
Click Fraud (penipuan lewat klik).
3. Terorisme
maya dan perang maya.
Mengapa keamanan sistem informasi
diperlukan ?
1.
Teknologi komunikasi modern (mis: Internet)
membawa beragam dinamika dari dunia nyata ke dunia virtual.
2.
Dalam bentuk transaksi elektronis (mis:
e-banking) atau komunikasi digital (mis: e-mail, messenger).
3.
Membawa baik aspek positif maupun negatif
(contoh: pencurian, pemalsuan, penggelapan, …).
4.
Informasi memiliki “nilai” (ekonomis, politis).
Obyek kepemilikan
yang harus dijaga:
a.
Kartu kredit
b.
Laporan keuangan perusahaan
c.
Dokumen-dokumen rancangan produk baru
d.
Dokumen-dokumenrahasia kantor/organisasi
Mengapa sistem informasi rentan terhadap gangguan keamanan?
1.
Sistem yg dirancang untuk bersifat “terbuka”
(mis: Internet).
2.
Tidak ada batas fisik dan kontrol terpusat.
3.
Perkembangan jaringan (internetworking) yang
amat cepat.
4.
Sikap dan pandangan pemakai.
5.
Aspek keamanan belum banyak dimengerti.
6.
Menempatkan keamanan sistem pada prioritas
rendah.
7.
Ketrampilan (skill)
pengamanan kurang.
Jenis Ukuran-Ukuran
Keamanan Sistem Informasi
1.
Keamanan
Untuk Sumber Daya Fisik Non Komputer
a. Sumberdaya
fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva
tetap perusahaan, atau arsip-arsip dalam lemari arsip.
b. Perlindungan
dari akses yang tidak diijinkan.
·
Akses ke aktiva fisik
non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
·
Kas harus disimpan
dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang
diijinkan.
·
Menetapkan penjaga
untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi
atau pabrik.
·
Membuat pagar untuk
wilayah-wilayah tempat penyimpanan aktiva.
·
Membuat alarm, monitor
TV atau lemari arsip yang terkunci.
c. Perlindungan
dari Bencana.
d. Perlindungan
dari kerusakan dan kemacetan.
2.
Keamanan
Untuk Perangkat Keras Komputer
a. Perlindungan
dari akses orang yang tidak diijinkan.
·
Pusat fasilitas komputer
harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan
umum.
·
Akses fisik ke
fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia pemrosesan
data atau manajemen sistem informasi.
·
Penjaga keamanan dan
resepsionis ditempatkan pada titik-titik strategis.
·
Memakai alat scanning
elektronik.
·
Pintu terkunci ke
ruangan komputer dan titik pemasukan data yang hanya bisa dibuka dengan kartu berkode magnetik.
·
Alarm, apabila ada
pihak yang tidak diotorisasi masuk.
b. Perlindungan
dari bencana.
·
Fasilitas komputer
diatur kelembaban dan suhu ruangannya.
·
Untuk menghindari
kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
·
Membuat detektor asap
atau detektor api.
·
Untuk mainframe, maka
sebaiknya disediakan generator ataupun UPS (Uninteruptible Power Supply).
c. Perlindungan
dari kerusakan dan kemacetan
Membuat rencana backup
file.
3.
Keamanan Untuk Data dan Informasi
a.
Perlindungan dari
akses orang yang tidak diotorisasi terhadap data.
·
Isolasi, data dan
informasi yang rahasia.
·
Otentifikasi dan
otorisasi pengguna.
·
Peralatan komputer dan
terminal dibatasi penggunaannya.
·
Enskripsi untuk
mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap
data.
b.
Destruksi untuk mencegah
pihak yang tidak diijinkan mengakses data, data rahasia.
c.
Perlindungan dari
akses data dan informasi yang tidak bisa dideteksi.
·
Membuat access log
(log akses).
·
Console log Cocok bagi
komputer mainframe yang menggunakan pemrosesan tumpuk.
·
Perangkat lunak
pengendalian akses.
·
Log perubahan program
dan sistem.
Pemulihan dan Rekontruksi Data Yang Hilang
1.
Program pencatatan vital.
2.
Prosedur backup dan rekonstruksi.
Komentar
Posting Komentar