kel 5 “ ANCAMAN DAN KEAMANAN SISTEM INFORMASI”



SISTEM INFORMASI MANAJEMEN
“ ANCAMAN DAN KEAMANAN SISTEM INFORMASI”

Untuk memenuhi salah satu tugas mata kuliah sistem informasi manajemen
Adi wibowo Noor fikri, S.kom, MM
NAMA  KELOMPOK :

1. ASHIFA NUR HABIBAH                  (201510325-224)
2. FEBRI TRI WARDANA                    (201510325-245)
3. GUTARA CAHYA  ARDIAKSA       (201510325-216)
4. SEMA FEBRY AYULIA                    (201510325-234)
5. SITI SAODAH                                   (201510325-227)
6. SUSI SUSILOWATI                          (201510325-252)
7. YULIANTIKA                                   (201510325-203)

KELAS  :4.A3


Fakultas Ekonomi
Jurusan Manajemen

Universitas Bhayangkara Jakarta raya

2017




Ancaman
Dalam hal keamanan data, ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-seolah ia memiliki otoritas terhadap akses ke jaringan komputer.
Dalam hal ini ada beberapa aspek ancaman terhadap keamanan data dalam Internet, yaitu:
1.      Interruption, merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain.
2.      Interception, merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
3.      Modification merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam  sistem komputer, melainkan juga dapat melakukan perubahan terhadap  informasi, contohnya adalah merubah program/data keuangan dan lain-lain.
4.      Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file.

Hacker dan Cracker
Dalam dunia jaringan baik yang bersifat local (intranet) maupun yang bersifat universal (internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer mendapat ancaman dari orang-orang yang tidak bertanggungjawab.
Hacker adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya.
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.

Cara Menanggulangi Ancaman/ Gangguan Terhadap Teknologi Sistem Informasi
1.      Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a.       Identifikasi pemakai (user identification).
b.      Pembuktian keaslian pemakai (user authentication).
c.       Otorisasi pemakai (user authorization).
d.      Memantau adanya serangan pada sistem.
e.       Penggunaan Enkripsi.

Keamanan Sistem Informasi
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1.      Confidentiality (kerahasiaan).
2.      Integrity (integritas).
3.      Availability (ketersediaan).

Kejahatan Komputer dan Terorisme Maya
1.      Pencurian Identitas.
2.      Click Fraud (penipuan lewat klik).
3.      Terorisme maya dan perang maya.

Mengapa keamanan sistem informasi diperlukan ?
1.      Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual.
2.      Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger).
3.      Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …).
4.      Informasi memiliki “nilai” (ekonomis, politis).
Obyek kepemilikan yang harus dijaga:
a.       Kartu kredit
b.      Laporan keuangan perusahaan
c.       Dokumen-dokumen rancangan produk baru
d.      Dokumen-dokumenrahasia kantor/organisasi

Mengapa sistem informasi rentan terhadap gangguan keamanan?
1.      Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet).
2.      Tidak ada batas fisik dan kontrol terpusat.
3.      Perkembangan jaringan (internetworking) yang amat cepat.
4.      Sikap dan pandangan pemakai.
5.      Aspek keamanan belum banyak dimengerti.
6.      Menempatkan keamanan sistem pada prioritas rendah.
7.      Ketrampilan (skill) pengamanan kurang.

Jenis Ukuran-Ukuran Keamanan Sistem Informasi
1.      Keamanan Untuk Sumber Daya Fisik Non Komputer
a.       Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
b.      Perlindungan dari akses yang tidak diijinkan.
·         Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi.
·         Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan.
·         Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik.
·         Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
·         Membuat alarm, monitor TV atau lemari arsip yang terkunci.
c.       Perlindungan dari Bencana.
d.      Perlindungan dari kerusakan dan kemacetan.

2.      Keamanan Untuk Perangkat Keras Komputer
a.       Perlindungan dari akses orang yang tidak diijinkan.
·         Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum.
·         Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan, penyelia pemrosesan  data atau manajemen sistem informasi.
·         Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
·         Memakai alat scanning elektronik.
·         Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka  dengan kartu berkode magnetik.
·         Alarm, apabila ada pihak yang tidak diotorisasi masuk.
b.      Perlindungan dari bencana.
·         Fasilitas komputer diatur kelembaban dan suhu ruangannya.
·         Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
·         Membuat detektor asap atau detektor api.
·         Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS (Uninteruptible Power Supply).
c.       Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file.

3. Keamanan Untuk Data dan Informasi
a.         Perlindungan dari akses orang yang tidak diotorisasi terhadap data.
·         Isolasi, data dan informasi yang rahasia.
·         Otentifikasi dan otorisasi pengguna.
·         Peralatan komputer dan terminal dibatasi penggunaannya.
·         Enskripsi untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data.
b.        Destruksi untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia.
c.         Perlindungan dari akses data dan informasi yang tidak bisa dideteksi.
·         Membuat access log (log akses).
·         Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk.
·         Perangkat lunak pengendalian akses.
·         Log perubahan program dan sistem.

Pemulihan dan Rekontruksi Data Yang Hilang
1.        Program pencatatan vital.
2.        Prosedur backup dan rekonstruksi.

Komentar

Postingan populer dari blog ini

ANCAMAN DAN KEAMANAN SISTEM INFORMASI kel.6

Kel 3 Ancaman dan Keamanan Sistem Informasi

MODEL SISTEM UMUM PERUSAHAAN "MODEL NARATIF"