keamanan sistem informasi

21
KEAMANAN SISTEM INFORMASI Disusun Oleh Kelompok 2 : Zulfadli Maulana 12127013 Sri Lestari 12126673 Amri Khairil Abdi 18121345 Adi Prabowo 18122551 Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

Upload: dzulfadlie

Post on 09-Aug-2015

74 views

Category:

Education


4 download

TRANSCRIPT

KEAMANAN SISTEM INFORMASIDisusun Oleh Kelompok 2 :

Zulfadli Maulana 12127013Sri Lestari 12126673

Amri Khairil Abdi18121345Adi Prabowo 18122551

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

KEAMANAN SISTEM INFORMASI

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

• Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan adalah

menjaga agar hal penting tersebut terjaga dari segala macam bentuk ancaman yang bersifat

merusak.

• Begitu juga dengan sebuah system. sistem yang baik adalah sistem yang terjaga dari segala bentuk

ancaman yang mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem

yang aman.

• Jadi, keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah

sistem yang ditujukan akan sistem tersebut terhindar dari segala ancaman yang membahayakan yang

pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem

(user).

• Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah

pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah

keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang

muncul atas sistem tersebut.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan

bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data

yang dikirim, diterima dan disimpan.

2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang

berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk

menjamin aspek integrity ini.

3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,

memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang

berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi

seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek,

prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

MASALAH KEAMANAN DALAM SISTEM INFORMASI

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.

Ancaman aktif mencakup :

1. Pencurian DataJika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang.Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri uang bank.

2. Penggunaan sistem secara ilegalOrang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka menembus system keamanan dengan tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke system telepon, dan membuat sambungan telepon jarak jauh secara tidak sah.

3. Penghancuran data secara ilegalOrang yang dapat merusak atau menghancurkan data atau informasi dan membuat berhentinya suatu system operasi komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data atau merusak sistem.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

4. Modifikasi secara ilegalPerubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus.

Ancaman pasif mencakup :

1. Kegagalan SistemKegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan menjadi rusak dan terbakar.

2. Kesalahan manusiaKesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data.

3. Bencana alamBencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat.

MENGAMANKAN SISTEM INFORAMASI.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan

data dapat dikategorikan menjadi dua jenis, yaitu

Penecegahan (preventif)

Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan.

Pengobatan (recovery)

Usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi

1. Pengendalian akses

Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

a) Identifikasi pemakai (user identification).

Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang

diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai,

seperti titik masuk jaringan dan hak akses telepon.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

b) Pembuktian keaslian pemakai (user authentication).

Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan

sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara

atau pola ucapan.

c) Otorisasi pemakai (user authorization).

Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi

hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2. Memilih Password

Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password

cracker, maka memilih password memerlukan perhatian khusus.

Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password :

• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.

• Nama komputer yang anda gunakan.

• Nomor telepon atau plat nomor kendaran anda.

• Tanggal lahir

• Alamat rumah.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

3. Memantau adanya serangan pada sistem.

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk

kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder

detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme

lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS

cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

Berbagai macam software IDS antara lain, yaitu:

a) Autobuse yaitu mendeteksi port scanning dengan melakukan

pemantauan pada logfile.

b) Port blocker yaitu memblok port tertentu terhadap serangan.

Biasanya untuk melakukan port blok memerlukan software

tertentu, seperti NinX atau sejenisnya.

c) Courtney dan portsentry yaitu mendeteksi port scanning

dengan melakukan pemantauan paket data yang sedang lewat.

d) Snort yaitu mendeteksi pola pada paket data yang lewat dan

mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola

disimpan dalam berkas yang disebut library yang dapat

dikonfigurasi sesuai dengan kebutuhan.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

CARA KERJA IDS

• Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah

sistem atau jaringan.

• Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas,

integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem.

• IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log

• IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan

kepada seorang administrator jaringan atau tidak

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

KELEBIHAN

KEKURANGAN

&

• dapat mendeteksi “external hackers” dan serangan jaringan internal

• dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama

• ids memonitor Internet untuk mendeteksi serangan

• ids membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif

• ids memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh

• ids melacak aktivitas pengguna dari saat masuk hingga saat keluar

• Lebih bereaksi pada serangan daripada mencegahnya

• menghasilkan data yang besar untuk dianalisis

• rentan terhadap serangan yang “rendah dan lambat”

• ids hanya melindungi dari karakteristik yang dikenal

• ids tidak mengidentifikasikan asal serangan

• ids hanya seakurat informasi yang menjadi dasarnya

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

4. Firewall

Menurut wabopedia.com definisi firewall adalah sebuah sistem yang di desain untuk mencegah

akses yang tidak sah ke atau dari jaringan pribadi (privat network).

FUNGSI FIREWALL

• Sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan

• Mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat

yang dilindungi

CARA KERJA FIREWALL

• Komputer memiliki ribuat port yang dapat diakses untuk beberapa keperluan.

• Cara kerja firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang

perlu tetap terbuka .

• Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis

hacking ke dalam jaringan, karena setiap hacker yang mencoba untuk menembus ke dalam jaringan

komputer akan mencari port yang terbuka yang dapat diakses.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

5. Penggunaan enkripsi

Apa yang dimaksud enkripsi itu?

• Menurut Kamus Besar Bahasa Indonesia enkripsi berarti tulisan, kode, sandi.

• Secara umum, enkripsi merupakan proses konversi data ke dalam teks sandi (cipher) yang tidak bisa

dimengerti oleh orang yang tidak berhak.

• Enkripsi dapat juga diartikan sebagai upaya untuk mengamankan data/informasi.

• Enkripsi dapat digunakan untuk melindungi informasi sensitif selama transmisi dan penyimpanan.

• Definisi lain mengenai enkripsi adalah proses mengubah teks terang (plaintext) menjadi teks sandi

(ciphertext) dengan menggunakan kunci enkripsi.

Teks terang (plaintext) merupakan teks yang masih dapat dibaca.

Teks sandi (ciphertext) merupakan teks yang sudah tidak dapat terbaca sampai teks tersebut

didekripsi (dibuka) menggunakan kunci.

Kunci enkripsi (encryption key) merupakan sebuah informasi yang digunakan untuk mengenkripsi dan

mendekripsi data.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

TUJUAN ENKRPSI

Sasaran proses enkripsi, yaitu untuk memenuhi:

1. Kerahasiaan: untuk menjaga isi data/informasi dari siapapun kecuali yang memiliki

otoritas/kewenangan atau kunci rahasia untuk membuka informasi yang telah dienkripsi tersebut.

2. Integritas data: untuk menjaga keutuhan data. Penerima pesan dapat memeriksa apakah pesan

dimodifikasi dengan sengaja atau tidak selama proses transmisi.

3. Otentikasi: untuk menjaga keaslian berita maupun user. Penerima pesan dapat membuktikan

keaslian pesan. Otentikasi dapat berupa otentikasi user maupun otentikasi data. Otentikasi data

berarti memastikan bahwa data yang dikirimkan benar-benar berasal dari user yang

dikehendaki/yang berkepentingan, sedangkan otentikasi user berarti memastikan bahwa useryang

mengirimkan data kepada penerima benar-benar useryang dimaksud/berkepentingan.

4. Non-repudiasi/nir penyangkalan : untuk mencegah terjadinya penyangkalan. Pengirim pesan

tidak dapat menyangkal bahwa dia telah mengirim pesan.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

TIPE ENKRIPSI

1. Enkripsi Simetrik, disebut juga dengan enkripsi kunci rahasia atau kunci privat, yaitu enkripsi yang

menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya.

2. Enkripsi Asimetrik, disebut juga dengan enkripsi kunci publik, yaitu enkripsi yang menggunakan kunci

yang berbeda untuk enkripsi dan dekripsi. Untuk proses enkripsi menggunakan kunci publik (kunci

publik dapat diketahui oleh orang lain atau tidak bersifat rahasia), sedangkan untuk proses dekripsi

menggunakan kunci privat (kunci privat harus dirahasiakan/hanya pemilik kunci privat yang

mengetahui kunci tersebut).

6. Pengamanan fisik software

kehilangan atau kerusakan data yang diakibatkan oleh pencurian data yang tersimpan dalam media

penyimpanan atau kehilangan informasi yang sudah di simpan di karenakan sitem informasi terdeteksi

oleh virus perusak atau virus yang menghilangan data kita.

Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software 

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software :

• Pertahanan terbaik adalah selalu meng-up date software komputer Anda. Memanfaatkan Windows

update akan menjamin up date otomatis tanpa Anda harus melakukannya secara manual.

• Sangat penting pula untuk selalu meng-update program anti virus Anda untuk menghindari serangan

virus terbaru

• Karena banyak virus yang masuk komputer melalui internet, pengguna harus menambahkan

perlindungan pada web browser.

• Pengguna Mozilla Firefox memiliki add-on NoScript yang mencegah script yang mengandung virus.

• Berhati-hati pula saat mendownload file terutama dari situs-situs khusus dewasa karena kemungkinan

terkandung malware yang siap menginfeksi komputer.

• Pastikan men-download file dari website terpercaya untuk menghindari komputer Anda terinfeksi

virus.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

TIPE ENKRIPSI

1. Enkripsi Simetrik, disebut juga dengan enkripsi kunci rahasia atau kunci privat, yaitu enkripsi yang

menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya.

2. Enkripsi Asimetrik, disebut juga dengan enkripsi kunci publik, yaitu enkripsi yang menggunakan kunci

yang berbeda untuk enkripsi dan dekripsi. Untuk proses enkripsi menggunakan kunci publik (kunci

publik dapat diketahui oleh orang lain atau tidak bersifat rahasia), sedangkan untuk proses dekripsi

menggunakan kunci privat (kunci privat harus dirahasiakan/hanya pemilik kunci privat yang

mengetahui kunci tersebut).

7. Melakukan backup secara rutin.

Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial,

sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi

berkas penting dapat diatasi dengan cepat.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

Kebijakan Keamanan Informasi didefinisikan sebagai : “Sebuah rencana tindakan untuk menangani

masalah keamanan informasi, atau satu set peraturan untuk mempertahankan kondisi atau tingkat

keamanan informasi tertentu”

Contoh :

• Seluruh akses terhadap sistem komputasi dan informasi harus dibatasi dan koneksi ke jaringan,

termasuk login pengguna, harus dikelola secara benar untuk menjamin bahwa hanya orang/ peralatan

yang diotorisasi yang dapat terkoneksi ke jaringan.

• Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem informasi harus segera

dilaporkan dan administrator harus segera mengambil langkah-langkah keamanan yang dianggap

perlu.

• Akses jaringan nirkabel yang terhubung dengan jaringan internal (LAN) harus dibatasi hanya untuk

mereka yang berwenang (authentication) dan mendapat persetujuan dari Pengelola Jaringan Nirkabel

dan Pengelola Jaringan LAN.

• Penggunaan password yang unik

KEBIJAKAN KEAMANAN SISTEM INFORMASI

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

3 KATEGORI UMUM KEBIJAKAN KEAMANAN INFORMASI

1. Enterprise Information Security Policy (EISP)

• Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan

informasi di setiap bagian Organisasi.

• Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi

• Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi.

Contoh :

Kebijakan Perlindungan data Perusahaan :

• “Informasi harus dilindungi dengan suatu cara dari sisi kerahasiaan, integritas dan ketersediaannya”.

• “Informasi perusahaan harus digunakan hanya untuk tujuan bisnis dan diotorisasi dengan jelas oleh

manajemen”

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

2. Issue Spesific Security Policy (ISSP)

• Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi

keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan

internet.

• Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi didalam

penggunaan sistem teknologi yang aman.

• Dipakai untuk melindungi staf & organisasi dari inefficiency.

Contoh :

• Penggunaan email

• Penggunaan Internet dan akses website

• Penggunaan peralatan pribadi untuk akses jaringan di kantor.

• Konfigurasi minimum untuk melindungi terhadap malware.

• Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa ijin.

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

3. System Spesific Policy (SSP)

• Pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

• Sering diciptakan untuk fungsi sebagai standar atau prosedur untuk digunakan ketika melakukan

konfigurasi atau pemeliharaan sistem.

Contoh :

• Desktop Policy

• Windows Password Policy

• Access Control List

• Configuration Rules

Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika

SEKIAN DAN TERIMA KASIH

Sumber Referensi/ Link :

• http://repository.upnyk.ac.id/143/• http://stsn-nci.ac.id/enkripsi-data/• http://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-system.html• http://jaringankomputer.org/firewall-pengertian-fungsi-manfaat-dan-cara-

kerja-firewall/• http://www.amazine.co/13434/bagaimana-komputer-dapat-terinfeksi-virus-

atau-worm/