10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

14

Click here to load reader

Transcript of 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

Page 1: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

Nama : Yasmin Al-Hakim (43215010281) // Akuntansi

Mata Kuliah : Sistem Informasi Manajemen – Pertemuan 10

Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA

KEAMANAN SISTEM INFORMASI

1. PENDAHULUAN

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem

informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat

perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah

keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-

hal yang dianggap penting. Apabila menggangu performansi dari sistem,

seringkali keamanan dikurangi atau ditiadakan.

Makalah ini diharapkan dapat memberikan gambaran dan informasi

menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik

dan pengelola sistem informasi dalam mengamankan informasinya. Informasi saat

ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang

mengatakan bahwa kita sudah berada di sebuah “information-based society”.

Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat

menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi

komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun

individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di

bidang teknologi komputer dan telekomunikasi.

Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk

menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk

menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-

an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi

diinginkan hanya boleh diakses oleh orang-orang tertentu.

Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis)

dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak

informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh

orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi

tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-

teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari

sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk

menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau

organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya

dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau

Page 2: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

komputer ke Internet membuka potensi adanya lubang keamanan (security

hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai

dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi

berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin

tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.

Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi,

salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan

bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan

pengendalian yang memadai.

Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan

atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada

perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang

dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem

informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul

dari penggunaan sistem informasi yang ada.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer

secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan

gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi

disebarkan atau dihubungkan ke berbagai lokasi.

Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat

saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin

kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang

untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan

penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya

berbagai gangguan terhadap sistem informasi.

Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus.

Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer

untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar

kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file

yang ada dalam komputer, serta sulit untuk dideteksi.

Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu

pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran

virus yang menyerang, digunakan program khusus anti virus yang didesain untuk

mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus

komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang

terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas

virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer

disarankan untuk secara berkala memperbarui program anti virus mereka.

Page 3: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

2. TINJAUAN PUSTAKA

Pengertian Keaman Informasi

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat

mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di

sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki

arti fisik.

Pada umumnya pengamanan data pada sistem informasi dapat dikategorikan

menjadi dua jenis, yaitu : penecegahan (presentif) dan penanggulangan (recovery),

yaitu dengan cara pengendalian akses, dengan tiga langkah, yaitu:

1. Identifikasi pemakai (user identification)

➢ Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan

menyediakan sesuatu yang diketahuinya, seperti kata sandi atau

password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti

titik masuk jaringan dan hak akses telepon.

2. Pembuktian keaslian pemakai (user authentication)

➢ Setelah melewati identifikasi pertama, pemakai dapat membuktikan

hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id

(smart card, token dan identification chip), tanda tangan, suara atau

pola ucapan.

3. Otorisasi pemakai (user authorization)

➢ Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian,

maka orang tersebut dapat diberi hak wewenang untuk mengakses dan

melakukan perubahan dari suatu file atau data

Pengertian Virus Komputer

Virus komputer merupakan program komputer yang dapat menggandakan atau

menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke

dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus

biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk

hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada

dokumen), membuat pengguna komputer merasa terganggu, maupun tidak

menimbulkan efek sama sekali.

Pengertian Ancaman

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar

sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang

mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

1. Ancaman Alam

2. Ancaman Manusia

3. Ancaman Lingkungan

Page 4: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

3. METODE PENELITIAN

Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa

pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem

informasi antara lain:

1. Kontrol Administratif

Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh

kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan

prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:

a. Mempublikasikan kebijakan control yang membuat semua

pengendalian sistem informasi dapat dilaksanakan dengan jelas dan

serius oleh semua pihak dalam organisasi.

b. Prosedur yang bersifat formal dan standar pengoperasian

disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini

adalah proses pengembangan sistem, prosedur untuk backup,

pemulihan data, dan manajemen pengarsipan data.

c. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi

pembinaan, dan pelatihan yang diperlukan.

2. Kontrol Pengembangan dan Pemeliharaan Sistem

Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah

penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan

hingga pemeliharaan system, untuk memastikan bahwa system benar-benar

terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi

dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.

3. Kontrol Operasi

Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan

yang diharapkan. Termasuk dalam kontrol ini:

a. Pembatasan akan akses terhadap data

b. Kontrol terhadap personel pengoperasi

c. Kontrol terhadap peralatan

d. Kontrol terhadap penyimpanan arsip

e. Pengendalian terhadap virus

f. Untuk mengurangi terjangkitnya virus, administrator sistem harus

melakukan tiga kontrol berupa preventif, detektif, dan korektif.

4. Proteksi Fisik terhadap Pusat Data

Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data.

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,

bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

5. Kontrol Perangkat Keras

a. Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi

menerapkan sistem komputer yang berbasis faulttolerant (toleran

terhadap kegagalan).

Page 5: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

b. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan

maka komponen cadangan atau kembarannya segera mengambil alih

peran komponen yang rusak

c. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada

komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan

dengan menduplikasi jalur komunikasi dan prosesor komunikasi.

prosesor, redundasi prosesor dilakukan antaralain dengan teknik

watchdog processor, yang akan mengambil alih prosesor yang

bermasalah.

6. Kontrol Akses terhadap Sistem computer

Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai

sistem diberi otorisasi yang berbedabeda. Setiap pemakai dilengkapi dengan

nama pemakai dan password. Sistem-sistem yang lebih maju

mengombinasikan

dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic

atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan

kemudian baru diikuti dengan pemasukan PIN (personal identification

number).

7. Kontrol terhadap Akses Informasi

Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu

informasi berhasil membaca informasi tersebut melalui jaringan (dengan

menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini,

alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk

yang hanya bisa dibaca oleh yang berhak

8. Kontrol terhadap Bencana

Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam

4 komponen:

a. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang

harus dilakukan oleh para pegawai manakala bencana terjadi.

b. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan

informasi akan dilaksanakan selama masa darurat.

9. Kontrol Terhadap Perlidungan Terakhir

Kontrol terhadap perlindungan terakhir dapat berupa:

a. Rencana pemulihan terhadap bencana.

b. Asuransi.

Asuransi merupakan upaya untuk mengurangi kerugia sekiranya terjadi

bencana. Itulah sebabnya, biasanya organisas mengansurasikan gedung atau

asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat

digunakan untuk meringankan beban organisasi

10. Kontrol Aplikasi

Page 6: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam

suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini

meliputi:

a. Kontrol Masukan

b. Kontrol Pemrosesan

c. Kontrol Keluaran

d. Kontrol Basis Data

e. Kontrol Telekomunikasi

Page 7: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

4. HASIL DAN PEMBAHASAN

Pengamanan Keamanan Sistem Informasi

Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada

umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu :

penecegahan (presentif) dan pengobatan (recovery)

➢ Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah,

yaitu

➢ Identifikasi pemakai (user identification) : Mula-mula pemakai

mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang

diketahuinya, seperti kata sandi atau password. Identifikasi tersebut

dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak

akses telepon

➢ Pembuktian keaslian pemakai (user authentication) : Setelah melewati

identifikasi pertama, pemakai dapat membuktikan hak akses dengan

menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token

dan identification chip), tanda tangan, suara atau pola ucapan

➢ Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan

identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi

hak

wewenang untuk mengakses dan melakukan perubahan dari suatu file

atau data.

➢ Memantau adanya serangan pada sistem

➢ Sistem pemantau (monitoring system) digunakan untuk mengetahui

adanya penyusup yang masuk kedalam sistem (intruder) atau adanya

serangan (attack) dari hacker. sistem ini biasa disebut “intruder

detection system” (IDS). Sistem ini dapat memberitahu admin melalui

e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk

memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS

cara

yang pasif misalnya dengan melakukan pemantauan pada logfile.

Berbagai macam software IDS antara lain, yaitu:

➢ Autobuse yaitu mendeteksi port scanning dengan melakukan

pemantauan pada logfile

➢ Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya

untuk melakukan port blok memerlukan software tertentu, seperti

NinX atau sejenisnya

➢ Courtney dan portsentry yaitu mendeteksi port scanning dengan

melakukan pemantauan paket data yang sedang lewat

➢ Snort yaitu mendeteksi pola pada paket data yang lewat dan

mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola

disimpan dalam berkas yang disebut library yang dapat dikonfigurasi

sesuai dengan kebutuhan

Page 8: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

➢ Penggunaan enkripsi

➢ Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu

dengan menggunakan teknologi enkripsi data. Data-data yang

dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui

oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu:

➢ Enkripsi rahasia

➢ Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan

men-dekripsi data-data

➢ Enkripsi public

➢ Terdapat dua kunci yang digunakan, satu kunci digunakan untuk

melakukan enkripsi dan kunci yang lain digunakan untuk melakukan

proses dekripsi.

c. Fungsi one-way

➢ Suatu fungsi dimana informasi di enkripsi untuk menciptakan

“signature” dari data asli yang dapat digunakan untuk keperluan

autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang dapat

mengacak data kedalam bentuk yang tidak bisa

dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan

algoritma yang sama untuk mengembalikan data yang teracak menjadi

bentuk asli atau dapat dibaca.

➢ Metode Enkripsi. Ada beberapa metode enkripsi yaitu:

➢ DES (Data Encryption Standard)

DES merupakan nama dari sebuah algoritma untuk mengenkripsi data

yang dikeluarkan oleh Federal Information Processing Stadard (FIPS)

Amerika Serikat. DES memiliki blok kunci 64-bit, tetapi yang

digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini

termasuk algoritma yang tidak mudah untuk diterobos

➢ 3DES (Triple DES)

Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci

yang digunakan pada proses enkripsideskripsi DES sehingga teknik

kriptografi ini lebih tahan terhadap exhaustive key search yang

dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu

kunci tidak akan menghasilkan pemetaan yang sama seperti

yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan

oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil

implementasi dengan menggunakan modus Electronic Code Book

(ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau

notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih

cepat dibandingkan dengan triple DES

➢ Kerberos

Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang

menyediakan pembuktuan keaslian (mutual authentication) bersama-

sama antara komponen client dan komponen server dalam lingkungan

computing terdistribusi. Kerberos juga menyediakan hak-hak layanan

yang dapat digunakan untuk mengontrol client mana yang berwenang

mengakses suatu server

Page 9: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

➢ Melakukan backup secara rutin

➢ Dengan adanya backup data yang dilakukan secara rutin merupakan

sebuah hal yang esensial, sehingga apabila ada penyusup yang

mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas

penting dapat diatasi dengan cepat.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan

Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan

menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data

(database/ Signature-based detection), heuristik, atau peringkat dari program itu

sendiri (Quantum).

Penanganan virus komputer dalam tahap pencegahan :

1. Menggunakan Antivirus

➢ Antivirus dibutuhkan untuk mencegah masuknya virus. Tujuan utama

penggunaannya adalah mencegah bukan memperbaiki komputer yang

terjangkit virus.

2. Menghindari penggunaan media eksternal

➢ Penyebaran virus banyak terjadi melalui penggunaan flashdisk. Jika

sebuah flashdisk terpasang pada komputer yang terjangkit virus, maka

flashdisk tersebut membawa virus besertanya. Jika dipasang pada

komputer lain, maka virus akan menyebar ke komputer yang

bersangkutan.

3. Berhati-hati dalam membuka email

➢ Virus juga bisa tersebar melalui email. Untuk menghindarinya, lebih

baik jangan membuka email dari orang yang tidak dikenal. Apalagi file

tersebut menyertakan file attachment.

4. Jangan mengunjungi situs underground

➢ Saat komputer terhubung ke internet, peluang terjangkit virus sangat

besar. Situs yang harus dihindari adalah situs underground, seperti

situs yang berbau pornografi, situs mencari serial number dan crack

software, dan berbagai situs lain yang tidak dapat dipercaya. Ketika

browser anda mengarah ke situs tersebut, virus yang dipasang pada

situs akan langsung menjangkit komputer anda.

Beberapa tips untuk mengurangi resiko komputer terkena virus :

1. Install antivirus di komputer anda, baik berbayar ataupun gratis.

2. Pindai terlebih dahulu apa saja yang masuk ke komputer anda, baik flashdisk,

CD, card reader dan lain sebagainya dengan mengaktifkan fungsi autoscan

pada antivirus.

3. Update antivirus secara berkala. Hal ini berguna untuk pemutakhiran database

virus.

4. Pindai seluruh sistem komputer seca berkala. Usahakan satu minggu sekali,

hal ini mencegah virus yang luput.

Page 10: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

Langkah-langkah penanggulangan apabila telah terinfeksi virus :

Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah

flashdisk, jaringan, atau email. Jika anda terhubung ke jaringan maka ada baiknya

anda mengisolasi komputer anda terlebih dahulu (baik dengan melepas kabel atau

mendisable network dari control panel).

Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda

dengan cara:

1. Mengenali gejala yang timbul, misalnya: pesan yang ditampilkan, file yang

corrupt atau hilang.

2. Scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti

virus definition di komputer anda tidak memiliki data virus ini. Cobalah

update secara manual atau men-download virus definition-nya untuk anda

install. Jika virus tersebut memblok usaha anda untuk meng-update-nya, maka

upayakan untuk menggunakan media lain (komputer) dengan antivirus yang

dilengkapi dengan update-an terbaru.

3. Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka

usahakan segera untuk mencari removal atau cara-cara untuk

memusnahkannya di situs-situs yang memberikan informasi perkembangan

virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil

memusnahkannya.

4. Langkah terburuk, jika semua hal di atas tidak berhasil adalah memformat

ulang komputer anda.

Penanggulangan Virus, Trojan, Worm

1. Program antivirus

Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen

yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program

pemindai virus merupakan jenis yang paling populer dalam dunia antivirus,

tetapi program-program seperti ini harus sering diperbarui agar mampu

mengenali virus-virus baru. Secara umum ada dua jenis program antivirus,

yaitu on-access dan on-demand scanner. Banyak peerusahaan yang

menawarkan gabungan dua jenis program tersebut dalam satu paket.

2. On-access scanner akan selalu aktif dalam sistem komputer selama Anda

menggunakannya. Pemindai jenis ini akan secara otomatis memeriksa

dokumen-dokumen yang Anda akses dan dapat mencegah Anda menggunakan

dokumen yang sudah terinfeksi oleh virus komputer.

3. On-demand scanner membiarkan Anda yang akan memulai aktivitas

pemindaian terhadap semua dokumen di komputer Anda. Ini juga bisa Anda

atur agar bisa dilakukan secara periodik dengan menggunakan penjadwal.

Page 11: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

Hampir semua institusi atau perusahaan memiliki sistem informasi. Sistem

informasi digunakan untuk memperoleh keuntungan dan persaingan bisnis. Seiring

dengan lajunya teknologi, muncul resiko anacaman baru terhadap komputerisasi.

Ancaman ini mengakibatkan pentingnya keaman sistem informasi.

Ancaman sistem informasi itu sendiri adalah suatu aksi atau kejadian yang

dapat merugikan perusahaan yang mengakibatkan kerugian bisa berupa uang/biaya,

tenaga/upaya, business oportunity, reputasi nama baik, bahkan pailit/bangkrut.

Ancaman pada sistem informasi dapat dikategorikan sebagai berikut :

1. Hardware failure

2. Software failure

3. Kegagalan SDM

4. Alam

5. Keuangan

6. Eksternal

7. Internal

Oleh karena itu, keamanan sistem informasi merupakan suatu keharusan untuk

melindungi aset perusahaan dari berbagai ancaman. Aset yang dimasukan ke dalam

sistem informasi antara lain :

1. Personel:

2. Hardware:

3. Software aplikasi:

4. System Software:

5. Data:

6. Fasilitas:

7. Penunjang:

Aspek Ancaman Keamanan Sistem Informasi :

1. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan

dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

2. Interception : Informasi yang ada disadap atau orang yang tidak berhak

mendapatkan akses ke komputer dimana informasi tersebut disimpan.

3. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi

yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

4. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang

ada sehingga orang yang menerima informasi tersebut menyangka informasi

tersebut berasal dari orang yang dikehendaki oleh si penerima informasi

tersebut.

Page 12: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

Cara Mencegah dan Mengatasi Ancaman Keamanan Sistem Informasi :

1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem

informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak

akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak

dikehendaki.

2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian.

Biasanya berupa soket pada bagian depan case yang memungkinkan kita

memutar kunci yang disertakan ke posisi terkunsi atau tidak.

3. Keamanan BIOS :BIOS adalah software tingkat terendah yang mengonfigurasi

atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah

orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer

kita.

4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan

adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang

kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita

meng-upgrade SO, menukar hardware dan sejenisnya.

Tujuan Keamanan Sistem Informasi :

1. Integritas (integrity) informasi

Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan

bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak

dalam perjalanan informasi tersebut.

2. Kerahasiaan (confidentiality) informasi

Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak

mengakses.

3. Keaslian (authentication) informasi

Agar penerima informasi dapat memastikan keaslian pesan tersebut datang

dari orang yang dimintai informasi.

4. Kekuasaan (authority) informasi:

Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh

pihak yang tidak berhak atas akses tersebut.

Page 13: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

5. KESIMPULAN DAN SARAN

Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya

serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari

berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari

dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem

informasi. Ancaman terhadap keamanan informasi berasal dari individu, organisasi,

mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada

sumber-sumber informasi

Page 14: 10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

DAFTAR PUSTAKA

Budi Rahardjo, 2009. Keamanan Sistem Informasi Berbasis Internet,

ismailzone.com/download/cryptography/Rahard-sechandbook.pdf, (24

November 2017, 20:42)

Kentaro, 2009. Keamanan Sistem Informasi Apa dan Bagaimana,

http://www.sisteminformasi.com/2009/04/keamanan-sisteminformasi-apa-

dan.html, Juli 2009, (24 November 2017, 20:42)

Ratna, 2017.

https://www.academia.edu/25314410/KEAMANAN_SISTEM_INFORMASI,

(24 November 2017, 20:42)

Chalifa, 2017. http://script.id/temp/122523f781760f5e7e3c2c64804cf1b5.pdf, (22

November 2017, jam 18:53)

Jiwandono, 2016. http://si200.ilearning.me/2016/03/19/cara-mendeteksi-suatu-

serangan-atau-kebocoran-sistem/, (22 November 2017, jam 18:53)