Paper Keamanan Informasi [PDF]

  • Author / Uploaded
  • NaNo
  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

PAPER KEAMANAN INFORMASI ISU DAN PRINSIP PROTEKSI TEKNOLOGI INFORMASI



I Wayan Widiana (1504505054) Isu dan Prinsip Proteksi Teknologi Informasi (B)



PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS TEKNIK UNIVERSITAS UDAYANA 2017



BAB I PENDAHULUAN 1.1.



Latar Belakang Pada era perkembangan teknologi yang sangat pesat ini, kebutuhan manusia akan informasi sangatlah tinggi. Dengan adanya media-media penyedia informasi seperti internet, seseorang dapat mengakses informasi yang mereka inginkan dimanapu dan kapanpun hanya dalam hitungan detik. Kemudahan yang ditawarkan tersebut juga dapat menimbulkan berbagai masalah seperti penipuan, pencurian data-data penting, dan sarana menyebarkan hoax. Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut penting karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan. Pengamanan data dapat dibagi menjadi dua jenis yaitu penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah



terkena virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi. 1.2. Rumusan Masalah Adapun rumusan masalah yang dapat dikumpulkan antara lain: A. Pengertian keamanan sistem informasi B. Apa saja masalah atau ancaman keamanan dalam sistem informasi C. Klasifikasi metode penyerangan D. Metode pengamanan sistem informasi 1.3. Tujuan Tujuan penulisan paper yang dapat diambil adalah sebagai berikut: A. Mengetahui dan memahami apa itu keamanan sistem informasi B. Mengetahui dan memahami masalah-masalah atau ancaman keamanan pada sistem informasi C. Mengetahui dan memahami metode-metode penyerangan sistem informasi D. Mengetahui dan memahami metode-metode pengamanan sistem informasi



BAB 2 PEMBAHASAN 2.1. Pengertian Keamanan Sistem Informasi



Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur, dan pengukuran secara teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat



keras dan lunak



komputer, jaringan komunikasi, dan data. 2.2. Masalah atau Ancaman Keamanan Pada Sistem Informasi Ancaman terhadap sistem informasi dibedakan menjadi dua yakni sebagai berikut: A. Ancaman Aktif Ancaman aktif ini meliputi hal-hal seperti pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, serta memodifikasi data secara ilegal. B. Ancaman Pasif Ancaman pasif ini meliputi hal-hal seperti kegagalan sistem yang menyebabkan data tidak konsisten bahkan rusak, kesalahan manusia dalam pengoperasian dapat mengancam integritas sistem atau data, dan bencana alam yang tak terduga juga dapat mengancam sistem informasi. 2.3. Metode Penyerangan Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya, beberapa kemungkinan serangan yang dapat dilakukan antara lain : A. Intrusion Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem. B. Denial of Service Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja. C. Joyrider Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin didalam sistem terdapat data yang



menarik. Rata-rata mereka hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data. D. Vandal Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-situs besar. E. Hijacking Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini membutuhkan program khusus seperti program keylog atau sejenisnya. F. Sniffing Sesorang yang melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet (saluran komunikasi). G. Spoofing Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah sehingga membuat pengunjung situs memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan metode penyerangan ini seseorang terlebih dahulu membuat situs yang mirip namanya dengan nama server asli. H. Website Defacing Seseorang melakukan serangan pada situs asli (misalkan www.unud.ac.id) kemudian mengganti isi halaman pada server tersebut dengan halaman yang telah dimodifikasi. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang asli telah berubah. I. Virus Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana program tersebut bisa menyebabkan komputer bekerja di luar kehendak pemakai sehingga file yang berkestensi terntentu menjadi terinfeksi yang mengakibatkan file menjadi hilang karena disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus (delete). J. Trojan Horse Salah satu metode penyerangan yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di internet. Seseorang memberikan program yang bersifat free atau gratis, yang memiliki fungsi dan mudah digunakan (user friendly), tetapi di dalam program tersebut terdapat program lain yang tidak terlihat oleh user yang berfungsi menghapus data. Misalnya program untuk cracking password, credit-card generator dan lain-lain. K. Worm



Program yang dapat menduplikasikan dirinya sendiri dengan menggunakan media komputer yang mengakibatkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi sebuah program. 2.4. Metode Pengamanan Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu penecegahan (presentif) dan pengobatan (recovery). A. Pengendalian Akses Pengendalian akses dapat dibagi menjadi 3 langkah yaitu: - Identifikasi Pemakai Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan -



sesuatu yang diketahuinya, seperti kata sandi atau password. Pembuktian Keaslian Pemakai Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token



-



dan identification chip), tanda tangan, suara atau pola ucapan. Otorisasi Pemakai Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data. Sebgai contoh penerapan metode pengendalian akses yakni ketika mengunjungi imissu.unud.ac.id dimana ada isian yang hanya dapat diisi oleh user bersangkutan.



Untuk dapat masuk kedalam imissu.unud.ac.id user harus merupakan mahasiswa, dosen atau pegawai yang mempunyai username. Jika mahasiswa username merupakan nim mahasiswa.



B. Memantau Adanya Serangan Pada Sistem Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile. C. Penggunaan Enkripsi Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak. Terdapat 3 kategori enkripsi yakni. - Enkripsi Rahasia Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan -



men-dekripsi data. Enkripsi Publik Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan kunci yang lain digunakan untuk melakukan proses



-



dekripsi. Fungsi One-Way Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature”



dari data asli yang dapat digunakan untuk keperluan autentifikasi. D. Rutin Melakukan Backup Data Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.



BAB 3 PENUTUP 3.1. Kesimpulan Dalam



sistem



informasi



terdapat



berbagai



macam



ancaman



yang



dapat



membahayakan data atau informasi didalamnya. Sehingga metode-metode pengamanan sistem informasi dapat dilakukan agar dapat mengantisipasi, meminimalisir atau bahkan menghilangkan ancaman-ancaman tersebut.



DAFTAR PUSTAKA Dewi, Fatma. “Keamanan Sistem Informasi”. https://www.academia.edu/9760290/keamanan_sistem_informasi (Diakses tanggal 18 Februari 2017 ). Dzulfadlie. “Keamanan Sistem Informasi”. http://www.slideshare.net/dzulfadlie/keamanansistem-informasi-46436627 (Diakses tanggal 18 Februari 2017).