Keamanan Sistem
Informasi
Sistem Informasi Manajemen
Program Studi Akuntansi
Pendahuluan
 Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah
“information-based society”.
 Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual
(pribadi).
Pendahuluan
Survey Information Week (USA), 1271
system or network manager, hanya 22%
yang menganggap keamanan sistem
informasi sebagai komponen penting.
Kesadaran akan masalah keamanan
masih rendah!
Pendahuluan
 Tahun 16-17 April 2004, seorang konsultan IT, Dani
menyerang sistem pertahanan website KPU.
Begitu ’sukses’ menembus website KPU, hacker
muda itu meng-update table nama partai dan
mengacak jumlah perolehan suaranya (dikalikan
10). Nama-nama peserta pemilu langsung diganti.
Yang jelas, nama-nama baru parpol yang diduga
karya iseng Dani itu menyebabkan negeri ini
geger.
 Tahun 2009, Situs resmi Kabupaten Ngajuk berhasil
dikerjai hacker. situs tersebut disusupi dengan
konten video porno.
Pendahuluan
Tahun 2009, situs Departemen Komunikasi dan
Informatika (Depkominfo). Salah satu sub domain
milik depkominfo, yang beralamat di
www.ecom.depkominfo.go.id diketahui memiliki
sistem keamanan web yang lemah. Jika masuk ke
situs tersebut akan muncul pesan:
“Dengan ini kami beritahukan bahwa security
web ini masih sangat lemah. Mohon untuk diperiksa
kembali,” tulis hacker dalam jejak yang
ditinggalkannya di situs Depkominfo.
Pendahuluan
Jumlah kejahatan komputer (computer crime),
terutama yang berhubungan dengan sistem
informasi, akan terus meningkat dikarenakan
beberapa hal, antara lain:
 Aplikasi bisnis yang menggunakan (berbasis)
teknologi informasi dan jaringan komputer semakin
meningkat.
 Desentralisasi server sehingga lebih banyak sistem
yang harus ditangani dan membutuhkan lebih
banyak operator dan administrator yang handal.
Padahal mencari operator dan administrator yang
handal adalah sangat sulit.
Pendahuluan
Transisi dari single vendor ke multi-vendor
sehingga lebih banyak yang harus dimengerti
dan masalah interoperability antar vendor
yang lebih sulit ditangani.
Meningkatnya kemampuan pemakai di
bidang komputer sehingga mulai banyak
pemakai yang mencoba-coba bermain atau
membongkar sistem yang digunakannya.
Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi
yang sangat cepat.
Pendahuluan
 Semakin kompleksnya sistem yang digunakan,
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan.
 Semakin banyak perusahaan yang
menghubungkan sistem informasinya dengan
jaringan komputer yang global seperti Internet.
Potensi sistem informasi yang dapat dijebol menjadi
lebih besar.
Pendahuluan
Mungkinkah Aman?
Sangat sulit mencapai 100% aman
Ada timbal balik antara keamanan
vs. kenyamanan (security vs
convenience)
Pendahuluan
 Definisi computer security:
Garfinkel & Spafford
A computer is secure if you can depend on it
and its software to behave as you expect
G. J. Simons
Keamanan informasi adalah bagaimana kita
dapat mencegah penipuan (cheating) atau,
paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.
Pendahuluan
Jika kita berbicara tentang keamanan
sistem informasi, selalu kata kunci yang
dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker,
cracker dan lain-lain.
Padahal berbicara masalah keamanan
sistem informasi maka kita akan berbicara
kepada kemungkinan adanya resiko yang
muncul atas sistem tersebut.
Pendahuluan
Sehingga pembicaraan tentang
keamanan sistem tersebut maka kita akan
berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Pendahuluan
Masalah tersebut pada gilirannya berdampak kepada 6 hal
yang utama dalam sistem informasi yaitu :
 Efektifitas
 Efisiensi
 Kerahasiaan
 Integritas
 Keberadaan (availability)
 Kepatuhan (compliance)
 Keandalan (reliability)
Pendahuluan
Adapun kriteria yag perlu di perhatikan dalam masalah
keamanan sistem informasi membutuhkan 10 domain
keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat
mengganggu keseimbangan sistem informasi.
Ancaman yang mungkin timbul dari kegiatan
pengolahan informasi berasal dari 3 hal utama,
yaitu :
 Ancaman Alam
 Ancaman Manusia
 Ancaman Lingkungan
ANCAMAN (Threats)
☼ Ancaman Alam
Yang termasuk dalam kategori ancaman alam
terdiri atas :
 Ancaman air, seperti : Banjir, Stunami, Intrusi air
laut, kelembaban tinggi, badai, pencairan salju
 Ancaman Tanah, seperti : Longsor, Gempa
bumi, gunung meletus
 Ancaman Alam lain, seperti : Kebakaran hutan,
Petir, tornado, angin ribut
ANCAMAN (Threats)
☼ Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia,
diantaranya adalah :
 Malicious code
 Virus, Logic bombs, Trojan horse, Worm, active contents,
Countermeasures
 Social engineering
 Hacking, cracking, akses ke sistem oleh orang yang tidak
berhak, DDOS, backdoor
 Kriminal
 Pencurian, penipuan, penyuapan, pengkopian tanpa ijin,
perusakan
 Teroris
 Peledakan, Surat kaleng, perang informasi, perusakan
ANCAMAN (Threats)
☼ Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman
lingkungan seperti :
 Penurunan tegangan listrik atau kenaikan
tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
 Polusi
 Efek bahan kimia seperti semprotan obat
pembunuh serangga, semprotan anti api, dll
 Kebocoran seperti A/C, atap bocor saat hujan
KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari
suatu sistem yang mungkin timbul
pada saat mendesain, menetapkan
prosedur, mengimplementasikan
maupun kelemahan atas sistem kontrol
yang ada sehingga memicu tindakan
pelanggaran oleh pelaku yang
mencoba menyusup terhadap sistem
tersebut.
KELEMAHAN (Vurnerability)
Cacat sistem bisa terjadi pada
prosedur, peralatan, maupun
perangkat lunak yang dimiliki, contoh
yang mungkin terjadi seperti: Seting
firewall yang membuka telnet
sehingga dapat diakses dari luar,
atau Seting VPN yang tidak di ikuti
oleh penerapan kerberos atau NAT.
KELEMAHAN (Vurnerability)
Suatu pendekatan keamanan sistem informasi minimal
menggunakan 3 pendekatan, yaitu :
1. Pendekatan Preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan Detective yang bersifat mendeteksi dari
adanya penyusupan dan proses yang mengubah sistem
dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi
keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
PENGENDALIAN KEAMANAN
SISTEM INFORMASI
Berkaitan dengan keamanan system informasi,
diperlukan tindakan berupa pengendalian
terhadap sistem informasi. Kontrol-kontrol untuk
pengamanan sistem informasi antara lain:
a) Kontrol Administratif
b) Kontrol Pengembangan dan Pemeliharaan
Sistem
c) Kontrol Operasi
d) Proteksi Fisik terhadap Pusat Data
PENGENDALIAN KEAMANAN
SISTEM INFORMASI
e) Kontrol Perangkat Keras
f) Kontrol Akses terhadap Sistem computer
g) Kontrol terhadap Akses Informasi
h) Kontrol terhadap Bencana
i) Kontrol Terhadap Perlidungan Terakhir
j) Kontrol Aplikasi
Kontrol Administratif
Kontrol administratif dimaksudkan untuk
menjamin bahwa seluruh kerangka kontrol
dilaksanakan sepenuhnya dalam organisasi
berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
 Mempublikasikan kebijakan kontrol yang
membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas
dan serius oleh semua pihak dalam
organisasi.
Kontrol Administratif
 Prosedur yang bersifat formal dan standar
pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal
ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data,
dan manajemen pengarsipan data.
 Perekrutan pegawai secara berhati-hati
yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
Kontrol Administratif
 Supervisi terhadap para pegawai. Termasuk pula
cara melakukan control kalau pegawai melakukan
penyimpangan terhadap yang diharapkan.
 Pemisahan tugas-tugas dalam pekerjaan dengan
tujuan agar tak seorangpun yang dapat menguasai
suatu proses yang lengkap. Sebagai contoh, seorang
pemrogram harus diusahakan tidak mempunyai
akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan
kecurangan.
Kontrol Pengembangan dan
Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor sistem
informasi sangatlah penting. Auditor sistem
informasi harus dilibatkan dari masa
pengembangan hingga pemeliharaan system,
untuk memastikan bahwa system benar-benar
terkendali, termasuk dalam hal otorisasi pemakai
sistem. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri
Kontrol Operasi
Kontrol operasi dimaksudkan agar system
beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
 Pembatasan akan akses terhadap data
 Kontrol terhadap personel pengoperasi
 Kontrol terhadap peralatan
 Kontrol terhadap penyimpanan arsip
 Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem
harus melakukan tiga kontrol berupa preventif, detektif, dan
korektif.
Kontrol Contoh
Preventif o Menggunakan salinan perangkat lunak atau berkas yang berisi makro
yang benar-benar bersih.
o Mengindari pemakaian perangkat lunak freeware atau shareware dari
sumber yang belum bisa dipercaya.
o Menghindari pengambilan berkas yang mengandung makro dari
sembarang tempat.
o Memeriksa program baru atau berkas-berkas baru yang mengandung
makro dengan program anti virus sebelum dipakai.
o Menyadarkan pada setiap pemakai untuk waspada terhadap virus.
Detektif o Secara rutin menjalankan program antivirus untuk mendeteksi infeksi
virus.
o Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi
perubahan ukuran pada berkas
o Melakukan pembandingan tanggal berkas untuk mendeteksi
perubahan tanggal berkas.
Korektif o Memastikan pem-backup-an yang bersih
o Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
o Menjalankan program antivirus untuk menghilangkan virus dan program
yang tertular.
Proteksi Fisik terhadap Pusat Data
 Untuk menjaga hal-hal yang tidak
diinginkan terhadap pusat data.
 Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan
benar.
Kontrol Perangkat Keras
 Untuk mengatisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran
terhadap kegagalan).
 Pada sistem ini, jika komponen dalam sistem
mengalami kegagalan maka komponen
cadangan atau kembarannya segera
mengambil alih peran komponen yang rusak
Kontrol Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada lima
level, yaitu pada
 komunikasi jaringan, toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur
komunikasi dan prosesor komunikasi.
 prosesor, redundasi prosesor dilakukan antaralain
dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Kontrol Perangkat Keras
 penyimpan eksternal,terhadap
kegagalan pada penyimpan eksternal
antara lain dilakukan melalui disk
memoring atau disk shadowing, yang
menggunakan teknik dengan menulis
seluruh data ke dua disk secara pararel.
Jika salah satu disk mengalami
kegagalan, program aplikasi tetap bisa
berjalan dengan menggunakan disk
yang masih baik.
Kontrol Perangkat Keras
 catu daya, toleransi kegagalan pada
catu daya diatasi melalui UPS.
 transaksi, toleransi kegagalan pada level
transaksi ditangani melalui mekanisme
basis data yang disebut rollback, yang
akan mengembalikan ke keadaan
semula yaitu keadaan seperti sebelum
transaksi dimulai sekiranya di
pertengahan pemrosesan transaksi
terjadi kegagalan.
Kontrol Akses terhadap Sistem
Komputer
 untuk melakukan pembatasan akses terhadap
sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai
dilengkapi dengan nama pemakai dan
password.
 sistem-sistem yang lebih maju
mengombinasikan dengan teknologi lain.
Misalnya, mesin ATM menggunakan kartu
magnetic atau bahkan kartu cerdas sebagai
langkah awal untuk mengakses sistem dan
kemudian baru diikuti dengan pemasukan PIN
(personal identification number).
Kontrol Akses terhadap Sistem
Komputer
 Teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik,
seperti sidik jari dan retina mata, sebagai
kunci untuk mengakses sistem
 Pada sistem yang terhubung ke Internet,
akses Intranet dari pemakai luar (via Internet)
dapat dicegah dengan menggunakan
firewall. Firewall dapat berupa program
ataupun perangkat keras yang memblokir
akses dari luar intranet.
Kontrol terhadap Akses Informasi
Ada kemungkinan bahwa seseorang yang
tak berhak terhadap suatu informasi
berhasil membaca informasi tersebut
melalui jaringan (dengan menggunakan
teknik sniffer). Untuk mengantisipasi
keadaan seperti ini, alangkah lebih baik
sekiranya informasi tersebut dikodekan
dalam bentuk yang hanya bisa dibaca
oleh yang berhak
Kontrol terhadap Akses Informasi
 Studi tentang cara mengubah suatu informasi
ke dalam bentuk yang tak dapat dibaca oleh
orang lain dikenal dengan istilah kriptografi.
Adapun sistemnya disebut sistem kripto.
Secara lebih khusus, proses untuk mengubah
teks asli (cleartext atau plaintext) menjadi teks
yang telah dilacak (cliphertext) dinamakan
enskripsi, sedangkan proses kebalikannya, dari
chiphertext menjadi cleratext, disebut dekripsi.
Kontrol terhadap Akses Informasi
Dua teknik yang popular untuk melakukan
enskripsi yaitu DES dan public-key encryption
DES merupakan teknik untuk melakukan enskripsi
dan deskripsi yang dikembangkan oleh IBM
pada tahun 1970-an. Kunci yang digunakan
berupa kunci privat yang bentuknya sama.
Panjang kunci yang digunakan sebesar 64 bit.
Algoritma yang digunakan mengonversi satu
blok berukuran 64 bit (8karakter) menjadi blok
data berukuran 64 bit.
Kontrol terhadap Akses Informasi
Sistem DES yang menggunakan kunci
privat memiliki kelemahan yang terletak
pada keharusan untuk mendistribusikan
kunci ini. Pendistribusian inilah yang
menjadi titik rawan untuk diketahui oleh
pihak penyadap.
Kontrol terhadap Akses Informasi
Untuk mengatasi kelemahan sistem kripto
simetrik, diperkenalkan teknik yang disebut
kriptografi kunci publik. Sistem ini merupakan
model sistem kripto asimetrik, yang
menggunakan kunci enkripsi dan dekripsi
yang berbeda. Caranya adalah dengan
menggunakan kunci privat dan kunci publik.
Sebagai gambaran, bila pengirim S
mengirimkan pesan ke penerima R, ia
menggunakan kunci publik R dan kemudian
R melakukan dekripsi dengan menggunakan
kunci privat R.
Kontrol Terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap
bencana ke dalam 4 komponen:
 Rencana darurat (emergency plan) menentukan
tidakan-tindakan yang harus dilakukan oleh para
pegawai manakala bencana terjadi.
 Rencana cadangan (backup plan) menentukan
bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat.
Kontrol Terhadap Bencana
Rencana pemulihan (recovery plan)
menentukan bagaimana pemrosesan
akan dikembalikan ke keadaan seperti
aslinya secara lengkap, termasu
mencakup tanggung jawab masing-
masing personil.
Rencana pengujian (test plan)
menentukan bagaimana komponen-
komponen dalam rencana pemulihan
akan diuji atau disimulasikan
Kontrol Terhadap Perlidungan
Terakhir
Kontrol terhadap perlindungan terakhir dapat
berupa:
 Rencana pemulihan terhadap bencana.
 Asuransi.
Asuransi merupakan upaya untuk mengurangi
kerugian sekiranya terjadi bencana. Itulah
sebabnya, biasanya organisasi mengansurasikan
gedung atau asset-aset tertentu dengan tujuan
kalau bencana terjadi, klaim asuransi dapat
digunakan untuk meringankan beban organisasi
Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan
secara sesifik dalam suatu aplikasi sistem informasi.
Wilayah yang dicakup oleh kontrol ini meliputi:
 Kontrol Masukan
 Kontrol Pemrosesan
 Kontrol Keluaran
 Kontrol Basis Data
 Kontrol Telekomunikasi
•Kontrol Telekomunikasi
Etika, Keamanan, dan
Pengendalian
Moral, Etika, dan Hukum
Moral : Tradisi kepercayaan mengenai
perilaku benar atau salah.
Etika : Satu set kepercayaan, standar
pemikiran suatu individu, kelompok, dan
masyarakat.
Hukum : peraturan perilaku yang
dipaksakan oleh otoritas berdaulat,
seperti pemerintah pada rakyat atau
warga negaranya.
Etika dalam Sistem Informasi
Etika dalam sistem informasi
meliputi 4 hal, yaitu :
Privasi
Akurasi
Properti
Akses
Privasi
Hal yang menyangkut hak individu
untuk mempertahankan informasi
pribadi dari pengaksesan oleh
orang lain yang tidak diberi ijin
untuk melakukannya.
Privasi
Privasi fisik : hak seseorang untuk
mencegah seseorang yang tidak
dikehendaki terhadap waktu, ruang,
dan properti (hak milik).
Privasi informasi : hak individu untuk
menentukan kapan, bagaimana,
dan apa saja informasi pribadi yang
ingin dikomunikasikan dengan pihak
lain.
Akurasi
Ketepatan informasi dalam mewakili
objek yang diwakilinya dan bebas dari
kesalahan
Properti
Entity fisik maupun virtual yang dimiliki oleh
individu atau kelompok.
Perlindungan terhadap hak properti dikenal
dengan HAKI (Hak Atas Kekayaan Intelektual)
Kekayaan intelektual diatur melalui 3 mekanisme :
Copyright
Paten
Trade secret
Hak cipta (Copyright)
Hak yang dijamin oleh kekuatan
hukum yang melarang
penduplikasian kekayaan intelektual
tanpa seijin pemegangnya.
Hak seperti ini mudah didapatkan
dan diberikan kepada
pemegangnya selama masa hidup
penciptanya plus 70 tahun.
Paten
Sekumpulan hak eksklusif yang diberikan
oleh negara kepada seorang penemu
atau hasil temuannya untuk waktu yang
terbatas.
Perlindungan terhadap kekayaan
intelektual yang paling sulit didapatkan
karena hanya akan diberikan kepada
penemuan-penemuan inovatif dan
sangat berguna.
Hukum paten memberikan perlindungan
selama 20 tahun
Rahasia perdagangan
(trade secret)
Formula, praktek, proses, desain,
instrumen, atau kumpulan informasi
dimana tidak semuanya boleh
diketahui untuk kepentingan
keuntungan bisnis atas konsumen
dan kompetitor.
Rahasia perdagangan
(trade secret)
Hukum rahasia perdagangan
melindungi kekayaan intelektual
melalui lisensi atau kontrak.
Pada lisensi perangkat lunak,
seseorang yang menandatangani
kontrak menyetujui untuk tidak
menyalin perangkat lunak tersebut
untuk diserahkan pada orang lain
atau dijual.
Akses
Fokus dari masalah akses adalah
pada penyediaan akses untuk semua
kalangan.
Teknologi informasi diharapkan tidak
menjadi halangan dalam melakukan
pengaksesan terhadap informasi
bagi kelompok orang tertentu.
Teknik hacking - Denial of
service
Teknik ini dilakukan dengan cara
membuat permintaan yang sangat
banyak terhadap suatu situs
sehingga sistem menjadi macet, dan
kemudian dengan mencari
kelemahan sistem, pelaku melakukan
serangan terhadap sistem.
Teknik hacking - Sniffer
Teknik ini dilakukan dengan membuat
program yang dapat melacak paket
data seseorang ketika paket tersebut
melintasi internet, menangkap password
atau isinya.
Teknik hacking - Spoofing
Pemalsuan alamat email atau web
dengan tujuan menjebak pemakai
agar memasukkan informasi yang
penting seperti password atau
nomor kartu kredit.
Teknik hacking - Logic bomb
dan time bomb
Program yang beraksi karena dipicu
oleh suatu kejadian atau setelah selang
waktu tertentu.
Teknik hacking - Virus
 Program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen
lain.
 Virus komputer dapat dianalogikan dengan virus biologis yang
menyebar dengan cara menyisipkan dirinya sendiri ke sel
makhluk hidup.
 Virus komputer dapat merusak (misalnya dengan merusak
data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama
sekali.
 Virus komputer umumnya dapat merusak perangkat lunak komputer
dan tidak dapat secara langsung merusak perangkat
keras komputer tetapi dapat mengakibatkan kerusakan dengan
cara memuat program yang memaksa over process ke perangkat
tertentu.
 Efek negatif virus komputer adalah memperbanyak dirinya sendiri,
yang membuat sumber daya pada komputer (seperti penggunaan
memori) menjadi berkurang secara signifikan.
 Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya
menyerang Linux/GNU, Mac, FreeBSD, OS/2IBM, dan Sun Operating
System.
 Virus yang ganas akan merusak perangkat keras.
Jenis-jenis Virus
 Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini
membuat sumber daya komputer (Harddisk) menjadi penuh
akan worm itu.
 Trojan - Mengambil data pada komputer yang telah terinfeksi
dan mengirimkannya pada pembuat trojan itu sendiri.
 Backdoor - Hampir sama dengan trojan. Namun, Backdoor
bisanya menyerupai file yang baik-baik saja. Misalnya game.
 Spyware - Spyware merupakan turunan dari adware, yang
memantau kebiasaan pengguna dalam melakukan
penjelajahan Internet untuk mendatangkan "segudang iklan" kepada
pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak
melakukan pencurian data), spyware melakukannya dan
mengirimkan hasil yang ia kumpulkan kepada pembuatnya
(adware umumnya hanya mengirimkan data kepada
perusahaan marketing).
 Rogue - merupakan program yang meniru program antivirus dan
menampilkan aktivitas layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah
agar pengguna membeli dan mengaktivasi program antivirus palsu itu
dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga
rogue dapat membuka celah keamanan dalam komputer guna
mendatangkan virus lain.
 Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang
biasa saja.
 Polymorphic virus - Virus yang gemar beubah-ubah agar tidak
dapat terdeteksi.
 Metamorphic virus - Virus yang mengubah pengkodeannya
sendiri agar lebih sulit dideteksi.
 Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat
menimbulkan berbagai macam efek, mulai dari merusak
telepon seluler, mencuri data-data di dalam telepon seluler,
sampai membuat panggilan-panggilan diam-diam dan
menghabiskan pulsa pengguna telepon seluler.
Cara mengatasi
 Serangan virus dapat dicegah atau ditanggulangi dengan
menggunakan Software antivirus.
 Jenis perangkat lunak ini dapat juga mendeteksi dan
menghapus virus komputer.
 Virus komputer ini dapat dihapus dengan basis data
(database/ Signature-based detection), heuristik, atau
peringkat dari program itu sendiri (Quantum).
 Pendeteksian dengan menggunakan basis data virus
signature (virus signature database):
 Cara kerja antivirus ini merupakan pendekatan yang
banyak digunakan oleh antivirus tradisional, yang
mencari tanda-tanda dari keberadaan dari virus
dengan menggunakan sebagian kecil dari kode virus
yang telah dianalisis oleh vendor antivirus, dan telah
dikatalogisasi sesuai dengan jenisnya, ukurannya, daya
hancurnya dan beberapa kategori lainnya.
 Pendeteksian dengan melihat cara bagaimana virus bekerja:
Cara kerja antivirus seperti ini merupakan pendekatan yang
baru yang dipinjam dari teknologi yang diterapkan
dalamIntrusion Detection System (IDS).
 Cara ini sering disebut juga sebagai Behavior-blocking
detection. Cara ini menggunakan policy (kebijakan) yang
harus diterapkan untuk mendeteksi keberadaan sebuah virus.
 Jika ada kelakuan perangkat lunak yang "tidak wajar"
menurut policy yang diterapkan, seperti halnya perangkat
lunak yang mencoba untuk mengakses address book untuk
mengirimkan e-mail secara massal terhadap daftar e-mail
yang berada di dalam address book tersebut (cara ini sering
digunakan oleh virus untuk menularkan virus melalui e-mail),
maka antivirus akan menghentikan proses yang dilakukan
oleh perangkat lunak tersebut.
Kesimpulan
Keamanan sistem informasi tidak
dilihat hanya dari kaca mata
timbulnya serangan dari virus,
mallware, spy ware dan masalah
lain, akan tetapi dilihat dari
berbagai segi sesuai dengan
domain keamanan sistem itu
sendiri.
Daftar Pustaka
 Budi Rahardjo, Keamanan Sistem Informasi Berbasis
Internet,
ismailzone.com/download/cryptography/Rahard-
sec-handbook.pdf , Juli 2009
 Kentaro, Keamanan Sistem Informasi Apa dan
Bagaimana,
http://www.sisteminformasi.com/2009/04/keamana
n-sistem-informasi-apa-dan.html, Juli 2009
Apakah komputer kita cukup
dilindungi dengan 1 antivirus
saja? Jelaskan dan
mengapa?

Mis2013 chapter 13-keamanan sistem informasi

  • 1.
    Keamanan Sistem Informasi Sistem InformasiManajemen Program Studi Akuntansi
  • 2.
    Pendahuluan  Informasi saatini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.  Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
  • 3.
    Pendahuluan Survey Information Week(USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah!
  • 4.
    Pendahuluan  Tahun 16-17April 2004, seorang konsultan IT, Dani menyerang sistem pertahanan website KPU. Begitu ’sukses’ menembus website KPU, hacker muda itu meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger.  Tahun 2009, Situs resmi Kabupaten Ngajuk berhasil dikerjai hacker. situs tersebut disusupi dengan konten video porno.
  • 5.
    Pendahuluan Tahun 2009, situsDepartemen Komunikasi dan Informatika (Depkominfo). Salah satu sub domain milik depkominfo, yang beralamat di www.ecom.depkominfo.go.id diketahui memiliki sistem keamanan web yang lemah. Jika masuk ke situs tersebut akan muncul pesan: “Dengan ini kami beritahukan bahwa security web ini masih sangat lemah. Mohon untuk diperiksa kembali,” tulis hacker dalam jejak yang ditinggalkannya di situs Depkominfo.
  • 6.
    Pendahuluan Jumlah kejahatan komputer(computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:  Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat.  Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
  • 7.
    Pendahuluan Transisi dari singlevendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
  • 8.
    Pendahuluan  Semakin kompleksnyasistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan.  Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
  • 9.
    Pendahuluan Mungkinkah Aman? Sangat sulitmencapai 100% aman Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience)
  • 10.
    Pendahuluan  Definisi computersecurity: Garfinkel & Spafford A computer is secure if you can depend on it and its software to behave as you expect G. J. Simons Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
  • 11.
    Pendahuluan Jika kita berbicaratentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
  • 12.
    Pendahuluan Sehingga pembicaraan tentang keamanansistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1. Threats (Ancaman) atas sistem dan 2. Vulnerability (Kelemahan) atas sistem
  • 13.
    Pendahuluan Masalah tersebut padagilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :  Efektifitas  Efisiensi  Kerahasiaan  Integritas  Keberadaan (availability)  Kepatuhan (compliance)  Keandalan (reliability)
  • 14.
    Pendahuluan Adapun kriteria yagperlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan yang dipakai 3. Manajemen praktis yang di pakai 4. Pengembangan sistem aplikasi yang digunakan 5. Cryptographs yang diterapkan 6. Arsitektur dari sistem informasi yang diterapkan 7. Pengoperasian yang ada 8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) 9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan 10. Tata letak fisik dari sistem yang ada
  • 15.
    ANCAMAN (Threats) Ancaman adalahaksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :  Ancaman Alam  Ancaman Manusia  Ancaman Lingkungan
  • 16.
    ANCAMAN (Threats) ☼ AncamanAlam Yang termasuk dalam kategori ancaman alam terdiri atas :  Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju  Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus  Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
  • 17.
    ANCAMAN (Threats) ☼ AncamanManusia Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :  Malicious code  Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures  Social engineering  Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor  Kriminal  Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan  Teroris  Peledakan, Surat kaleng, perang informasi, perusakan
  • 18.
    ANCAMAN (Threats) ☼ AncamanLingkungan Yang dapat dikategorikan sebagai ancaman lingkungan seperti :  Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama  Polusi  Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll  Kebocoran seperti A/C, atap bocor saat hujan
  • 19.
    KELEMAHAN (Vurnerability) Adalah cacatatau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
  • 20.
    KELEMAHAN (Vurnerability) Cacat sistembisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti: Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
  • 21.
    KELEMAHAN (Vurnerability) Suatu pendekatankeamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : 1. Pendekatan Preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan 2. Pendekatan Detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal 3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
  • 22.
    PENGENDALIAN KEAMANAN SISTEM INFORMASI Berkaitandengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain: a) Kontrol Administratif b) Kontrol Pengembangan dan Pemeliharaan Sistem c) Kontrol Operasi d) Proteksi Fisik terhadap Pusat Data
  • 23.
    PENGENDALIAN KEAMANAN SISTEM INFORMASI e)Kontrol Perangkat Keras f) Kontrol Akses terhadap Sistem computer g) Kontrol terhadap Akses Informasi h) Kontrol terhadap Bencana i) Kontrol Terhadap Perlidungan Terakhir j) Kontrol Aplikasi
  • 24.
    Kontrol Administratif Kontrol administratifdimaksudkan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
  • 25.
    Kontrol Administratif  Proseduryang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.  Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
  • 26.
    Kontrol Administratif  Supervisiterhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.  Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
  • 27.
    Kontrol Pengembangan dan PemeliharaanSistem Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
  • 28.
    Kontrol Operasi Kontrol operasidimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:  Pembatasan akan akses terhadap data  Kontrol terhadap personel pengoperasi  Kontrol terhadap peralatan  Kontrol terhadap penyimpanan arsip  Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
  • 29.
    Kontrol Contoh Preventif oMenggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih. o Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa dipercaya. o Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat. o Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program anti virus sebelum dipakai. o Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Detektif o Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus. o Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas o Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas. Korektif o Memastikan pem-backup-an yang bersih o Memiliki rencana terdokumentasi tentang pemulihan infeksi virus. o Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular.
  • 30.
    Proteksi Fisik terhadapPusat Data  Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data.  Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
  • 31.
    Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).  Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak
  • 32.
    Kontrol Perangkat Keras Sistemfault-tolerant dapat diterapkan pada lima level, yaitu pada  komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.  prosesor, redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
  • 33.
    Kontrol Perangkat Keras penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih baik.
  • 34.
    Kontrol Perangkat Keras catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.  transaksi, toleransi kegagalan pada level transaksi ditangani melalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
  • 35.
    Kontrol Akses terhadapSistem Komputer  untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.  sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number).
  • 36.
    Kontrol Akses terhadapSistem Komputer  Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem  Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegah dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.
  • 37.
    Kontrol terhadap AksesInformasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak
  • 38.
    Kontrol terhadap AksesInformasi  Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekripsi.
  • 39.
    Kontrol terhadap AksesInformasi Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.
  • 40.
    Kontrol terhadap AksesInformasi Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.
  • 41.
    Kontrol terhadap AksesInformasi Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan kemudian R melakukan dekripsi dengan menggunakan kunci privat R.
  • 42.
    Kontrol Terhadap Bencana Zwass(1998) membagi rencana pemulihan terhadap bencana ke dalam 4 komponen:  Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.  Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
  • 43.
    Kontrol Terhadap Bencana Rencanapemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing- masing personil. Rencana pengujian (test plan) menentukan bagaimana komponen- komponen dalam rencana pemulihan akan diuji atau disimulasikan
  • 44.
    Kontrol Terhadap Perlidungan Terakhir Kontrolterhadap perlindungan terakhir dapat berupa:  Rencana pemulihan terhadap bencana.  Asuransi. Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk meringankan beban organisasi
  • 45.
    Kontrol Aplikasi Kontrol aplikasiadalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi:  Kontrol Masukan  Kontrol Pemrosesan  Kontrol Keluaran  Kontrol Basis Data  Kontrol Telekomunikasi •Kontrol Telekomunikasi
  • 46.
  • 47.
    Moral, Etika, danHukum Moral : Tradisi kepercayaan mengenai perilaku benar atau salah. Etika : Satu set kepercayaan, standar pemikiran suatu individu, kelompok, dan masyarakat. Hukum : peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.
  • 48.
    Etika dalam SistemInformasi Etika dalam sistem informasi meliputi 4 hal, yaitu : Privasi Akurasi Properti Akses
  • 49.
    Privasi Hal yang menyangkuthak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi ijin untuk melakukannya.
  • 50.
    Privasi Privasi fisik :hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik). Privasi informasi : hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
  • 51.
    Akurasi Ketepatan informasi dalammewakili objek yang diwakilinya dan bebas dari kesalahan
  • 52.
    Properti Entity fisik maupunvirtual yang dimiliki oleh individu atau kelompok. Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual) Kekayaan intelektual diatur melalui 3 mekanisme : Copyright Paten Trade secret
  • 53.
    Hak cipta (Copyright) Hakyang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
  • 54.
    Paten Sekumpulan hak eksklusifyang diberikan oleh negara kepada seorang penemu atau hasil temuannya untuk waktu yang terbatas. Perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan kepada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun
  • 55.
    Rahasia perdagangan (trade secret) Formula,praktek, proses, desain, instrumen, atau kumpulan informasi dimana tidak semuanya boleh diketahui untuk kepentingan keuntungan bisnis atas konsumen dan kompetitor.
  • 56.
    Rahasia perdagangan (trade secret) Hukumrahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
  • 57.
    Akses Fokus dari masalahakses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu.
  • 58.
    Teknik hacking -Denial of service Teknik ini dilakukan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet, dan kemudian dengan mencari kelemahan sistem, pelaku melakukan serangan terhadap sistem.
  • 59.
    Teknik hacking -Sniffer Teknik ini dilakukan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau isinya.
  • 60.
    Teknik hacking -Spoofing Pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
  • 62.
    Teknik hacking -Logic bomb dan time bomb Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu tertentu.
  • 66.
    Teknik hacking -Virus  Program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.  Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.  Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  • 67.
     Virus komputerumumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.  Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.  Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2IBM, dan Sun Operating System.  Virus yang ganas akan merusak perangkat keras.
  • 69.
    Jenis-jenis Virus  Worm- Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.  Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.  Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
  • 70.
     Spyware -Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
  • 71.
     Rogue -merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.  Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
  • 72.
     Polymorphic virus- Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.  Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.  Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
  • 73.
    Cara mengatasi  Seranganvirus dapat dicegah atau ditanggulangi dengan menggunakan Software antivirus.  Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer.  Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
  • 74.
     Pendeteksian denganmenggunakan basis data virus signature (virus signature database):  Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
  • 75.
     Pendeteksian denganmelihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS).  Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus.  Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
  • 76.
    Kesimpulan Keamanan sistem informasitidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
  • 77.
    Daftar Pustaka  BudiRahardjo, Keamanan Sistem Informasi Berbasis Internet, ismailzone.com/download/cryptography/Rahard- sec-handbook.pdf , Juli 2009  Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana, http://www.sisteminformasi.com/2009/04/keamana n-sistem-informasi-apa-dan.html, Juli 2009
  • 78.
    Apakah komputer kitacukup dilindungi dengan 1 antivirus saja? Jelaskan dan mengapa?