SIM, NURTIEKA APRILIANI, HAPZI ALI, KEAMANAN SISTEM INFORMASI,UNIVERSITAS MERCU BUANA, 2017
Nama : Nurtieka Apriliani
Nim : 43215010239
Dosen pengampu : Prof. Dr. Hapzi Ali, M.M, CMA
KEAMANAN SISTEM
INFORMASI
1.Gunakan
Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.
2. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.
2. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
sumber : http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html
· Proteksi
fisik terhadap pusat data
Untuk menjaga hal-hal
yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan
perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan
faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi
segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan
ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang
bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan
peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan
dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh
diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi
generator listrik tersendiri.
· Kontrol
Perangkat Keras
Untuk mengatisipasi
kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang
berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan
sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika
komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya
segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan
operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant
dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor,
penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor
komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog
processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap
kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring
atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua
disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi
tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan
pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan
mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai
sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
· Kontrol
Akses Terhadap Sistem Komputer
Untuk melakukan
pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang
berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu
password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai
akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan.
Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk
kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar
pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas
tersebut.
· Kontrol
Terhadap Sistem Informasi
Ada kemungkinan bahwa
seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi
tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk
mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi
tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi
tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca
oleh orang lain dikenal dengan istilah kriptografi
Pada dasarnya
perkembangan teknologi informasi dan komunikasi memberikan kita berbagai
pilihan kemudahan yang dapat membantu kita menjalankan tugas dan pekerjaan kita
baik itu organisasi profit oriented dan non profit oriented. peluang
dikembangannya komunikasi secara online dan dapat meninggalkan penggunaan kertas
untuk surat menyurat dan dokumen dalam sebuah kantor dengan penerapan Paperless
Office System. Untuk pelaksanaan di organisasi profit (swasta) bukan sesuatu
hal yang sulit untuk memasukkan teknologi informasi ke dalam setiap kegiatan
produksi. hal ini dikarenakan tingginya tingkat persaingan sehingga masing2
organisasi berlomba-lomba untuk memberikan pelayanan terbaik yang efisien dan
efektif.
Kemudahan pengunaan informasi tentu sangat banyak kita dapatkan manfaatnya. Namun disisi lain sistem informasi tentu sangat rentan dengan hal-hal yang tak diinginkan. Maka dari itu penggunaan sistem informasi sebaiknya selalu dipertanggung jawabkan pemakaiannya, contoh halnya pada suatu perusahaan, tentu saja dalam sebuah keamanan sistem informasi menjadi tanggung jawab semua karyawannya, namun dilain sisi memang sudah ada yang menangani keamanan tersebut. Tetapi tetap saja semua karyawan harus memiliki tanggung jawab atas keamanan informasi tersebut. Karena Keamanan dalam sistem informasi merupakan faktor yang sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik individu, masyarkat, dan lain sebagainya
Kemudahan pengunaan informasi tentu sangat banyak kita dapatkan manfaatnya. Namun disisi lain sistem informasi tentu sangat rentan dengan hal-hal yang tak diinginkan. Maka dari itu penggunaan sistem informasi sebaiknya selalu dipertanggung jawabkan pemakaiannya, contoh halnya pada suatu perusahaan, tentu saja dalam sebuah keamanan sistem informasi menjadi tanggung jawab semua karyawannya, namun dilain sisi memang sudah ada yang menangani keamanan tersebut. Tetapi tetap saja semua karyawan harus memiliki tanggung jawab atas keamanan informasi tersebut. Karena Keamanan dalam sistem informasi merupakan faktor yang sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik individu, masyarkat, dan lain sebagainya
Kontrol adalah mekanisme yang diterapkan untuk melindungi perusahaan
dari risiko atau meminimalkan dampak dari risiko pada perusahaan harus mereka
terjadi:
Kontrol Teknis
•
Kontrol
teknis yang dibangun ke dalam sistem oleh pengembang sistem selama siklus hidup
pengembangan sistem
•
Akses
kontrol adalah dasar untuk keamanan terhadap ancaman oleh orang yang tidak
berwenang
•
Sistem
deteksi intrusi mencoba untuk mengenali upaya pelanggaran keamanan sebelum
memiliki kesempatan untuk menimbulkan kerusakan
•
Identifikasi pengguna.
Pengguna pertama mengidentifikasi diri mereka dengan memberikan sesuatu yang
mereka tahu, seperti password.
•
Otentikasi pengguna. Setelah identifikasi awal telah dicapai,
pengguna memverifikasi hak mereka untuk mengakses dengan
memberikan sesuatu yang mereka miliki,
seperti smart card atau
token, atau chip identifikasi
•
Otorisasi pengguna.
Dengan identifikasi dan otentikasi cek berlalu, seseorang kemudian dapat resmi
tingkat atau derajat penggunaan tertentu. Sebagai contoh, salah satu pengguna
mungkin diberi wewenang hanya untuk membaca dari sebuah file, sedangkan yang
lain mungkin diberi wewenang untuk melakukan perubahan
•
Firewall bertindak
sebagai filter dan penghalang yang membatasi mengalir di antara jaringan
perusahaan dan internet data
Kontrol
Formal
Kontrol
formal meliputi pembentukan:
1. Kode etik
2. Dokumentasi
prosedur dan praktik yang diharapkan
3.
Pemantauan dan mencegah perilaku yang
berbeda dari panduan yang ditetapkan
Kontrol
yang formal dalam manajemen:
1.
Mencurahkan waktu untuk menyusunnya
2.
Mereka didokumentasikan secara tertulis
3.
Mereka diharapkan akan berlaku untuk
jangka panjang
Kontrol
Informal
Kontrol
informal mencakup kegiatan seperti:
1. Menanamkan
keyakinan etis perusahaan dalam karyawannya;
2. Memastikan
pemahaman tentang misi dan tujuan perusahaan;
3.
Program pendidikan dan pelatihan; dan
4.
Program pengembangan manajemen
Keamanan informasi menggambarkan usaha untuk
melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi
dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi
dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam
sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi,
masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola
sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based
society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat
dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.
Hal-hal yang tidak di inginkan salah satunya ada
Virus. Ancaman yang paling terkenal dalam keamanan sistem informasi adalah
virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya
sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan
serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan
sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu
dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan
dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“.
Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim
sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat
banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat
dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat
sulit di prediksi dan dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi,
proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan
yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter
e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di
sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki
domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter
secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapper atau
tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit
menjadi “tcpd”.Apabila servis di server anda (misalnya telnet atau ftp)
dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper.
Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas
/etc/hosts.allow dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan
antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55).
Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari
firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat
dilakukan.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan
untuk mengetahui adanya tamu tak diundang (intruder) atau adanya
serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS).Sistem ini dapat memberitahu administrator melalui
e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara
untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara
yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
• Autobuse,
mendeteksi probing dengan memonitor logfile.
• Courtney,
mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari
SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala
untuk menguji integratitas sistem. Salah satu contoh program yang umum
digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan
padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai
berkas-berkas atau direktori yang ingin kita amati beserta “signature”
dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas,
kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya
dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada
berkas tersebut, maka keluaran dari hash function akan berbeda
dengan yang ada di database sehingga ketahuan adanya perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem
dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log”
saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi.
Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas
log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan
menganalisa berkas log yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk
ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat
ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk
itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian,
tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang
sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan
secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana
seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan
tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika
tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari
hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang
dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh
orangyang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH
(Secure Shell)
7. Penggunaan Enkripsi untuk
meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan
adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan
diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet
yang masih menggunakan “plain text” untuk authentication,
seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat
dengan mudah oleh programpenyadap (sniffer). Contoh servis yang
menggunakan plain text antara lain:
• akses jarak
jauh dengan menggunakan telnet dan rlogin
• transfer
file dengan menggunakan FTP
• akses email
melalui POP3 dan IMAP4
• pengiriman
email melalui SMTP
• akses web
melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya
melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagian
tersendiri.
8. Telnet atau shell aman
Telnet atau remote
login digunakan untuk mengakses sebuah “remotesite” atau
komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan
menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi
tentang user id dan password ini dikirimkan melalui jaringan komputer secara
terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan
mengumpulkan informasi tentang pasangan user id dan password ini.
Sumber:
Hapzi
Ali, Modul Sistem Informasi Manajemen [
TM 10 ]
http://muthiara086.blogspot.co.id
Komentar
Posting Komentar