Makalah KSI : Pentingnya Keamanan Sistem Informasi
MAKALAH
Pentingnya Keamanan Sistem Informasi
Disusun Oleh :
Teguh Heri Purwamto
Program Studi : Sistem
Informasi
Mata Kuliah : Konsep sistem
Informasi
FAKULTAS TEKNIK
UNIVERSITAS MURIA KUDUS
KUDUS
2014
Kata
Pengantar
Puji syukur kehadirat
Tuhan Yang Maha Kuasa atas segala limpahan Rahmat, Inayah, Taufik dan
Hinayahnya sehingga kami dapat menyelesaikan penyusunan makalah ini dalam bentuk
maupun isinya yang sederhana. Semoga makalah ini dapat dipergunakan sebagai
salah satu acuan, petunjuk maupun pedoman bagi pembaca.
Harapan kami semoga
makalah ini membantu menambah pengetahuan dan pengalaman bagi para pembaca,
sehingga kami dapat memperbaiki bentuk maupun isi makalah ini sehingga
kedepannya dapat lebih baik.
Makalah ini kami akui
masih banyak kekurangan karena pengalaman yang kami miliki sangat kurang. Oleh
kerena itu kami harapkan kepada para pembaca untuk memberikan masukan-masukan
yang bersifat membangun untuk kesempurnaan makalah ini.
Kudus,
November 2014
Penulis
BAB I
Pendahuluan
1.1
Latar Belakang
Sekarang ini masalah
keamanan sistem informasi merupakan suatu aspek yang sangat penting. Sayangnya
sering kali masalah keamanan ini kurang mendapat perhatian dari pemilik dan
pengelola suatu sistem informasi. Sering kali masalah keamanan di nomor duakaan
dalam urutan hal-hal yang dianggap penting.
Saat ini informasi
sudah menjadi suatu komoditi yang sangat penting. Kecakapan dalam mengakses dan
menyediakan informasi secara cepat dan akurat menjadi esensial bagi suatu
perusahaan, baik informasi berupa komersial, perguruan tinggi, lembaga
pemerintah, maupun informasi individual. Dalam perkembangan informasi sangat
dimungkinkan perkembangan teknologi komputer dan telekomunikasi akan semakin
pesat.
Sangat pentingnya suatu
informasi sering kali beberapa informasi hanya boleh diakses oleh orang
tertentu saja. Bahkan informasi yang jatuh ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi, contohnya adalah jatuhnya
informasi ke tangan lawan bisnis. Maka dari itu suatu informasi yang sangat
rahasia haruslah keamanan sistem informasinya terjamin keamanannya agar tidak
mudah diakses oleh pihak-pihak yang tidak bertanggung jawab.
Berdasarkan penjelasan
diatas kami bermaksud mengangkat judul “Pentingnya keamanan sistem informasi”.
1.2
Rumusan Masalah
1.
Kenapa keamanan sistem informasi penting
?
2.
Apa yang termasuk ancaman keamanan sistem
informasi ?
3.
Bagaimana cara mengamankan sistem
informasi ?
4.
Bagaimana kebijakan dalam keamanan
sistem informasi ?
1.3
Tujuan
1.
Tujuan dalam penulisan makalah ini
adalah untuk memenuhi tugas Konsep Sistem Informasi.
2.
Agar
pembaca tahu mengenai ancaman terhadap sistem serta untuk mendeteksi dan
membetulkan akibat segala kerusakan sistem.
3.
Untuk
mengetahui pentingnya strategi keamanan sistem informasi.
4.
Untuk
mengetahui ancaman terhadap keamanan sistem informasi.
5.
Untuk
mengetahui bagaimana cara mengamankan sistem informasi.
6.
Untuk
mengetahui kebijakan-kebijakan dalam keamanan sistem informasi.
BAB II
Pembahasan
2.1
Kenapa keamanan sistem informasi
penting
Sebelum membahas
tentang kenapa keamanan sistem informasi itu penting, kita akan membahas
tentang keamanan informasi itu sendiri.
Menurut G. J. Simons, keamanan informasi adalah bagaimana
kita dapat mencegah penipuan (cheating) atau, paling
tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Strategi keamanan informasi adalah
rencana untuk mengurangi risiko sekaligus mematuhi persyaratan hukum,
undang-undang, kontrak, dan dikembangkan secara internal. Langkah-langkah yang khas untuk membangun strategi meliputi
definisi tujuan pengendalian, identifikasi dan penilaian pendekatan untuk
memenuhi tujuan, pemilihan kontrol, pembentukan tolok ukur dan metrik, dan
persiapan implementasi dan pengujian rencana.
Selain itu keamanan sistem informasi bisa diartikan
sebagai kebijakan, prosedur, dan pengukuran
teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap sistem
informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan
peralatan-peralatan untuk mengamankan perangkat
keras dan lunak komputer, jaringan
komunikasi, dan data.
Kenapakah keamanan sistem informasi penting ?
Sering kali sebuah keamanan sistem informasi dianggap kurang
penting dan dinomor sekiankan. Kebanyakan suatu perusahaan lebih mementingkan
menguranggi pengeluaran dan menambah daya saing perusahaan tersebut, meskipun
perusahaan tersebut tahu bahwasannya sebuah sistem informasi kalau sudah rusak
akan menelan biaya yang tidak sedikit. Apalagi kalau ada informasi rahasia yang
diambil oleh pihak yang tidak bertanggung jawab tersebut, jika hal tersebut
terjadi maka perusahaan tersebut akan sangat dirugikan.
Pengamanan suatu sistem
informasi sangatlah penting dalam hal menjaga kerahasiaan informasi suatu
perusahaan, apabila suatu informasi penting jatuh ke tangan pihak yang tidak
bertanggungjawab pastilah perusahaan tersebut yang akan sangat dirugikan,
bahkan bisa saja informasi yang dicuri tersebut dapat menjadikan perusahaan
tersebut bangkrut.
Keamanan
informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang
tidak bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai
kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam
suatu perusahaan.
Saat ini informasi
sudah menjadi suatu komoditi yang sangat penting. Kecakapan dalam mengakses dan
menyediakan informasi secara cepat dan akurat menjadi esensial bagi suatu
perusahaan, baik informasi berupa komersial, perguruan tinggi, lembaga
pemerintah, maupun informasi individual. Dalam perkembangan informasi sangat
dimungkinkan perkembangan teknologi komputer dan telekomunikasi akan semakin
pesat.
Sangat pentingnya suatu
informasi sering kali beberapa informasi hanya boleh diakses oleh orang
tertentu saja. Bahkan informasi yang jatuh ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi.
Suatu keamanan sistem
informasi diharapkan menjadi beberapa aspek diantaranya :
1.
Kerahasiaan
Sudah jelas bahwasannya keamanan suatu sistem informasi haruslah
menjaga kerahasiaannya agar data dan informasi suatu perusahaan tersebut tidak
diketahui oleh orang-orang yang tidak berhak. Maksud dari aspek kerakasiaan ini
adalah untuk menjaga informasi-informasi yang bersifat privacy. Privacy lebih
kearah data-data yang sifatnya private. Serangan terhadap aspek privacy
misalnya usaha untuk melakukan penyadapan.
2.
Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi ini asli, atau orang yang mengakses dan memberikan informasi adalah
orang yang dimaksud. Dalam hal keaslian ini dapat dibuktikan dengan
penandatanganan sebuah dokumen atau pembatasan informasi hanya kepada
orang-orang tertentu saja. Dalam hal ini penguna harys dapat menunjukkan bahwa
dia adalah orang yang sah dan berhal dalam menerima informasi tersebut.
3.
Intergritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi
yang akurat dari sistem fisik yang direpresentasikan.
2.2 Apa yang termasuk ancaman
keamanan sistem informasi
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi
baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan
sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu,
organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan
kerusakan pada sumber-sumber informasi.
Ancaman dalam keamanan sistem informasi ini bukan hanya
berasal dari luar perusahaan seperti lawan bisnis atau individu dan kelompk
lain tapi juga dapat berasal dari dalam perusahaan.
Sebuah ancaman dalam keamanan akan dilanjutkan dengan
adanya serangan, dalam kesempatan kali ini akan kami bahas mengenai serangan seranga
yang dapat mengancam keamanan sistem informasi :
1.
Virus
Tentunya kita sudah tidak asing lagi dengan Virus. Pada dasarnya, virus merupakan program komputer yang bersifat
“malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna
sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai
cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai
pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai
dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan
dalam hal finansial
2.
Worms
Worms
merupakan program malicious yang dirancang terutama untuk menginfeksi komputer
yang berada dalam sebuah sistem jaringan. Perbedaan prinsip yang membedakan
worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur
tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan
algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada
sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna.
Karena
karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat
sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang salah
justru akan membuat pergerakan worms menjadi semakin liar tak terkendali untuk
itulah dipergunakan penanganan khusus dalam menghadapinya.
3.
Trojan Horse
Istilah
Trojan Horse atau Kuda Troya adalah sebuah taktik perang yang digunakan dalam
penaklukan kota troy yang dikelelilinggi benteng yang kuat. Pihak penyerang
membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit
yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk
melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker
dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik
perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka
menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus.
Dalam mengklasifikasi sebuah ancaman dapat dilakukan dengan
metode stride. STRIDE berasal dari kata :
- Spoofing
Menggunakan
hak akses / Mengakses sistem dengan menggunakan identitas orang lain .
- Tampering
Tanpa
mempunyai hak akses namun dapat mengubah data yang ada didalam database.
- Repudiation
Membuat sebuah
sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau
menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk
mengakses sistem pada suatu saat.
- Information
disclosure
Membuka atau
membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa
mempunyai hak otorisasi.
- Denial
of service
Membuat
sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.
- Elevation
of priviledge
Menyalahgunakan
wewenang yang dimiliki untuk mengakses sebuah sistem untuk kepentingan pribadi.
Dalam keamanan sistem informasi seorang dapat berpotensi sebagai
ancaman dalam keamanan apabila memiliki kriteria sebagai berikut :
1.
Kewenangan tinggi untuk login kedalam sebuah sistem.
2.
Memiliki hak akses ( password ) seseorang yang dia
ketahui dari berbagai sumber.
3.
Memiliki banyak sekali koleksi tools untuk meretas
sebuah sistem dan keahlian dibidang itu.
4.
Orang yang membangun sebuah sistem dapat pula menjadi
ancaman bagi sistem tersebut.
2.3 Bagaimana
cara mengamankan sistem informasi
Pada umumnya,
pengamanan sistem dapat dikelompokkan menjadi dua yaitu pencegahan dan
pengobatan. Usaha pencegahaan dilakukan agar sebuah sistem keamanan tidak
memiliki lubang dalam pengoperasiannya, sedangkan pengobatan dilakukan apabila
saat ada liubang dalam sebuat sistem tersebut dapat segera di atasi.
Pengamanan dalam sebuah
sistem informasi diharapkan dapat menjaga setiap informasi yang ada di
dalamnya. Pengamanan dalam sebuah sistem dapat dilakukan dengan beberapa cara
diantaranya :
1. Memilih
Password
Pemilihan
password yang tidak tepat juga dapat menjadi salah satu akibat sebuah keamanan
sistem informasi dapat dengan mudah diretas. Pemilihan passwword juga menjadi
sebuah perhatian tersendiri dalam sebuah keamanan sistem informasi. Password
yang mudah ditebak seperti hal atau kata yang lekat pada anda merupakan
password yang salah, pemilihan password seperti itu sangat dimungkinkan
keamanan sistem anda akan terancam.
2. Memasang
proteksi
Untuk
lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah
firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan
dalam level packet.
Firewall
merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal. Tujuan utama dari firewall adalah untuk menjaga (prevent)
agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized
access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung
kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
a.
Apa-apa yang
tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
b.
Apa-apa yang
tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)
3. Pemantauan
adanya serangan
Sistem
ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau serangan
terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder detection
system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk
memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang
pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a. Autobuse,
mendeteksi probing dengan memonitor logfile.
b.
Courtney, mendeteksi probing dengan memonitor
packet yang lalu lalang
c.
Shadow dari SANS.
4. Pemantauan
Integritas Sistem
Pemantaun integritas sistem dijalankan
secara berkala untuk menguji integratitas sistem.
5.
Melakukan backup
secara rutin.
Sering
kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan merusak
bahkan menghapus informasi-informasi yang ada didalam sebuah sestem tersebut.
Jika dalam pengoperasian sebuah sistem tidak adanya backup data, dapat
dipastikan data yang ada dalam sistem tersebut akan hilang. Maka dari itu
backup data harus dilakukan jika ada tamu tak diundang tersebut datang dan
merusak sistem dan informasi didalamnya. Kalau dalam sistem tersebut kita telah
melakukan backup data, saat ada tamu tak diundang tersebut kita tak perlu takut
akan kehilangan data tersebut.
6.
Penggunaan
enkripsi
Data-data
yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak
servis di Internet yang masih menggunakan “plain text”untuk authentication,
seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat
dengan mudah oleh program penyadap (sniffer).Contoh servis yang
menggunakan plain text antara lain:
a.
Akses jarak jauh dengan menggunakan telnet dan rlogin
b.
Transfer file dengan menggunakan FTP
c.
Akses email melalui POP3 dan IMAP4
d.
Pengiriman email melalui SMTP
e.
Akses web melalui HTTP
2.4 Bagaimana
kebijakan dalam keamanan sistem informasi
Kebijakan sebuah
keamanan dalam sistem informasi kebanyakan disusun oleh pemipin terhadap para
karyawannya agar mereka tahu akan pentingnya sebuah keamanan sistem informasi.
Pada dasarnya keamanan sebuah sistem informasi bukanlah hanya tanggung jawab
dari pemimpin melainkan juga tanggung jawab seluruh pihak yang tersangkut
didalamnya. Secara garis besar rangkaian keamanan sebuah sistem adalah sebagai
berikut :
a. Keamanan
sistem adalah urusan dan tanggungjawab seluruh pihak yang ada didalamnya.
b. Penetapan
pemilik sistem
Hal ini dilakukan agar dalam
pengamanan sebuah sistem tersebut ada yang memimpin dan menjadi penaanggung
jawab atas sistem yang dijalankan.
c. Langkah
pengamanan harus sesuai dengan undang-undang
Dalam hal ini berkaitan dengan
proteksi data, computer crime, dan hak cipta.
d. Antisipasi
terhadap kesalahan
Antisipasi dan
pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi atas
integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan
pecegahan tambahan harus diimplementasikan agar dapat mendeteksi dan melaporkan
kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi secepat mungkin.
e.
Pemisahan
aktivitas antara pengembang sistem, pengoperasian sistem, dan pemakai akhir
sistem informasi
f.
Implementasi
sistem baru atau permintaan perubahan terhadap sistem yang sudah ada harus
melalui pengontrolan yang ketat melalui prosedur sistem akseptasi dan
permintaan perubahan (change request)
g.
Sistem yang
akan dikembangkan harus sesuai dengan standart metode pengembangan sistem yang
diemban oleh organisasi
h.
Pemakai
bertanggung jawab penuh atas semua aktivitas yang dilakukan dengan memakai kode
identiitasnya (user-ID)
Semua pemakai
harus berhati-hati menyimpan password User-ID-nya. Semua aktivitas yang
dilakukan dengan ID ini akan terekam di dalam audit-trial. Pemakai tidak dapat
memungkiri bukti ini, apabila terjadi kesalahan fatal yang mengakibatkan
kerugian terhadap perusahaan. Kesalahan yang berdampak akan mengakibatkan
peringatan atau pemutusan hubungan kerja terhadap pemilik user-ID ini.
BAB III
Penutup
3.1 Kesimpulan
Kesimpulan yang dapat
kita ambil dari penjelasan-penjelasan yang telah diuraikan diatas adalah :
a.
Keamanan sebuah sistem informasi harus
dinomor satukan karena keamanan sebuah sistem yang menjaga informasi akan
memberi rasa aman terhadap informasi yang dimiliki.
b.
Dalam hal tanggungjawab keamanan
bukanlah hanya terhadap pemimpin saja melainkan seluruh pihak didalaamnya.
c.
Ancaman terhadap keamanan sistem dapat
diatasi apabila dalam pengoperasian keamanan sistem selalu dipantau.
d.
Keamanan sebuah sistem haruslah di
prioritaskan agar data dan informasi didalamnya aman dan tidak merugikan pihak
yag bersangkutan apabila data tersebut hilangatau rusak.
3.2 Saran
a.
Penulis mehamahi bahwasannya dalam
penulisan makalah ini masih banyak kekurangan. Saran dari pembaca diharapkan
dapat menyempurnakan makalah ini.
b.
Keamanan sebuah sistem haruslah menjadi
prioritas utama dan tanggungjawab atas pengoperasiannya adalah tanggungjawab
bersama bukan tanggungjawab individu.
ok min
ReplyDeletepower supply hp