bab 8 an s i

17
 PERLINDUNGAN TERHADAP SISTEM INFROAMSI PERLINDUNGAN TERHADAP SISTEM INFROAMSI Pokok Bahasan: Pokok Bahasan: Membahas mengapa sistem informasi perlu dilindungi dari Membahas mengapa sistem informasi perlu dilindungi dari Perusakan, kesalahan Perusakan, kesalahan-kesalahan, dan penyalahgunaan; kesalahan, dan penyalahgunaan; Menelaah nilai bisnis dari pengamanan dan pengendalian Menelaah nilai bisnis dari pengamanan dan pengendalian sistem informasi; sistem informasi; Mendesain kreangka kerja organisasional dalam Mendesain kreangka kerja organisasional dalam pengamanan dan pengendalian sistem informasi; pengamanan dan pengendalian sistem informasi; Mengevaluasi berbagai perangkat dan teknolog i yang Mengevaluasi berbagai perangkat dan teknolog i yang paling untuk sumber paling untuk sumber- -sumber informasi. sumber informasi.

Upload: irwanbusiness1

Post on 16-Jul-2015

310 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 1/17

 

PERLINDUNGAN TERHADAP SISTEM INFROAMSIPERLINDUNGAN TERHADAP SISTEM INFROAMSI

Pokok Bahasan:Pokok Bahasan:

Membahas mengapa sistem informasi perlu dilindungi dariMembahas mengapa sistem informasi perlu dilindungi dari

Perusakan, kesalahanPerusakan, kesalahan--kesalahan, dan penyalahgunaan;kesalahan, dan penyalahgunaan;

Menelaah nilai bisnis dari pengamanan dan pengendalianMenelaah nilai bisnis dari pengamanan dan pengendaliansistem informasi;sistem informasi;

Mendesain kreangka kerja organisasional dalamMendesain kreangka kerja organisasional dalam

pengamanan dan pengendalian sistem informasi;pengamanan dan pengendalian sistem informasi;

Mengevaluasi berbagai perangkat dan teknologi yangMengevaluasi berbagai perangkat dan teknologi yangpaling untuk sumber paling untuk sumber--sumber informasi.sumber informasi.

Page 2: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 2/17

 

MENGAPA SISTEM INFORMASI MENJADI RENTANMENGAPA SISTEM INFORMASI MENJADI RENTAN

MENYIMPAN DATA DALAM JUMLAH BESAR DALAM BENTUKMENYIMPAN DATA DALAM JUMLAH BESAR DALAM BENTUK

ELEKTRONIK LEBIH RENTAN TERHADAP BERBAGAI JENIS ANCAMAN,ELEKTRONIK LEBIH RENTAN TERHADAP BERBAGAI JENIS ANCAMAN,

DARIPADA DALAM BENTUK MANUAL.DARIPADA DALAM BENTUK MANUAL.

MELALUI JARINGAN KOMUNIKASI SISTEM INFORMASI PADA LOKASIMELALUI JARINGAN KOMUNIKASI SISTEM INFORMASI PADA LOKASI

 YANG BERBEDA DAPAT SALING TERKONEKSI, SEKALIGUS YANG BERBEDA DAPAT SALING TERKONEKSI, SEKALIGUS

BERPELUANG:BERPELUANG:

BAGI AKSES YANG TIDAK SAH;BAGI AKSES YANG TIDAK SAH;

PENIPUAN/PERUSAKAN TIDAK TERBATAS PADA SATU TITIK AKSES,PENIPUAN/PERUSAKAN TIDAK TERBATAS PADA SATU TITIK AKSES,

MELAINKAN PADA SEMUA TITIK DAN JARINGAN;MELAINKAN PADA SEMUA TITIK DAN JARINGAN;

Page 3: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 3/17

 

KEMUNGKINAN PERUSAKAN SISTEM DAPAT TERJADIKEMUNGKINAN PERUSAKAN SISTEM DAPAT TERJADI

PADA SEMUA TITIK AKSES, SALURAN KOMUNIKASI, DAN SISTEMPADA SEMUA TITIK AKSES, SALURAN KOMUNIKASI, DAN SISTEMPERUSAHAANPERUSAHAAN

Page 4: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 4/17

 

PADA LAPAISAN KLIEN PENGGUNA DAPAT MENYEBABKANPADA LAPAISAN KLIEN PENGGUNA DAPAT MENYEBABKAN

KERUSAKAN SISTEM KARENAKERUSAKAN SISTEM KARENA

AKSES SISTEM TANPA IJIN;AKSES SISTEM TANPA IJIN; MENGUDUH SPYWARE ATAU VIRUS;MENGUDUH SPYWARE ATAU VIRUS;

MELAKUKAN KESALAHAN DALAM PENGOPERASIAN SISTEM;MELAKUKAN KESALAHAN DALAM PENGOPERASIAN SISTEM;

PADA SALURAN KOMUNIKASI HACKER DAPAT MELAKUKAN:PADA SALURAN KOMUNIKASI HACKER DAPAT MELAKUKAN:

AKSES TERHADAP DATA TANPA IZIN;AKSES TERHADAP DATA TANPA IZIN; SNIFFINGSNIFFING

PENCURIAN DAN PERUSAKAN DATAPENCURIAN DAN PERUSAKAN DATA

MENGUBAH PESAN TANPA IZINMENGUBAH PESAN TANPA IZIN

RADIASIRADIASI

PADA SERVER PERUSAHAAN PENYUSUP DAPAT MELAKUKAN:PADA SERVER PERUSAHAAN PENYUSUP DAPAT MELAKUKAN:

HECKINGHECKING MENYEBAR VIRUS DAN WORMMENYEBAR VIRUS DAN WORM

PENCURIAN/PENIPUANPENCURIAN/PENIPUAN

VENDALISMEVENDALISME

PENOLAKAN LAYANANPENOLAKAN LAYANAN

Page 5: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 5/17

 

SISTEM PERUSAHAAN YANG TERDIRI DARI PERANGKAT KERAS,SISTEM PERUSAHAAN YANG TERDIRI DARI PERANGKAT KERAS,

SISTEM OPERASI, PERANGKAT LUNAK, BASIS DATA DAPATSISTEM OPERASI, PERANGKAT LUNAK, BASIS DATA DAPAT

MENGALAMI KEGAGALAN KARENA:MENGALAMI KEGAGALAN KARENA:

PENCURIAN DATAPENCURIAN DATA

PENYALINAN DATAPENYALINAN DATA

PENGUBAHAN DATAPENGUBAHAN DATA

KEGAGALAN PERANGKAT KERASKEGAGALAN PERANGKAT KERAS

KEGAGALAN PERANGKAT LUNAKKEGAGALAN PERANGKAT LUNAK

Page 6: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 6/17

 

KERENTANAN INTERNETKERENTANAN INTERNET

INTERNET MERUPAKAN JARINGAN PUBLIK YANG BESAR, KETIKAJARINGAN PERUSAHAAN TERHUBUNG KE INTERNET BERARTI PULA

BAHWA SISTEM INFORMASI PERUSAHAAN RENTAN TERHADAP

SERANGAN DARI LUAR.

LAYANAN TELEPON MELALAUI VoIP (VOICE OVER IP) BERADA PADALAYANAN TELEPON MELALAUI VoIP (VOICE OVER IP) BERADA PADA

SALURAN PUBLIK YANG TIDAK TERENKRIPSI BERPOTENSI UNTUKSALURAN PUBLIK YANG TIDAK TERENKRIPSI BERPOTENSI UNTUK

DISADAP OLEH PARA HACKER.DISADAP OLEH PARA HACKER.

PENGGUNAAN EPENGGUNAAN E--MAIL, RENTAN DARI BERBAGAI BAHAYA:MAIL, RENTAN DARI BERBAGAI BAHAYA:

MENJADI BATU LONCATAN BAGI PERANGKAT LUNAK BERBAHAYA;MENJADI BATU LONCATAN BAGI PERANGKAT LUNAK BERBAHAYA;

AKSES YANG TIDAK SAH KE SISTEM INTERNAL PERUSAHAAN;AKSES YANG TIDAK SAH KE SISTEM INTERNAL PERUSAHAAN;

PENGIRIMAN DATA RAHASIA PERUSAHAAN KEPADA PIHAK LUARPENGIRIMAN DATA RAHASIA PERUSAHAAN KEPADA PIHAK LUAR

OLEH KARYAWAN PERUSAHAAN;OLEH KARYAWAN PERUSAHAAN;

PENGIRIMAN PESAN SINGKAT MELALUI INTERNET DAPATPENGIRIMAN PESAN SINGKAT MELALUI INTERNET DAPAT

DITANGKAP DAN DIBACA OLEH PIHAK LUAR SELAMA MENGIRIMAN;DITANGKAP DAN DIBACA OLEH PIHAK LUAR SELAMA MENGIRIMAN;

Page 7: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 7/17

TANTANGAN PENGAMANAN WITANTANGAN PENGAMANAN WI--FIFI

PENGGUNAAN WI-FI DITEMPAT-TEMPAT UMUM PADA DASARNYA

TIDAK AMAN KARENA KOMUNIKASI ANTARA LAPTOP DENGAN

SERVER NIRKABEL TIDAK DIENKRIPSI;

JARINGAN WI-FI DI RUMAH-RUMAH JIKA TIDAK DIENKRIPSI DAPAT

DIAKSES OLEH PARA HACKER;

BLUETOOTH JUGA KEAMANAN KOMUNIKASINYA MASIH RENDAH.

Jaringan tanpa kabel (Wireless networks) difasilitasi olehJaringan tanpa kabel (Wireless networks) difasilitasi oleh

gelombang radio dan/atau gelombang mikro untuk membangungelombang radio dan/atau gelombang mikro untuk membangun

saluran komunikasi antar komputer. Jaringan tanpa kabel lebihsaluran komunikasi antar komputer. Jaringan tanpa kabel lebih

modern dibandingkan dengan jaringan menggunakan kabel yangmodern dibandingkan dengan jaringan menggunakan kabel yang

menggunakan kabel tertutup dan/atau kabel serat optik antar menggunakan kabel tertutup dan/atau kabel serat optik antar perangkatperangkat--perangkat yang terhubung dalam jaringan.perangkat yang terhubung dalam jaringan.

 

Page 8: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 8/17

LAN yang menggunakan standar 802.11dapat dengan mudahLAN yang menggunakan standar 802.11dapat dengan mudah

ditembus oleh pihak luar dengan menggunakan leptop, yangditembus oleh pihak luar dengan menggunakan leptop, yang

menggunakan kartu nirkabel, antena eksternal, dan membajakmenggunakan kartu nirkabel, antena eksternal, dan membajak

perangkat luak perusahaan.perangkat luak perusahaan.

Service Set Identifier Service Set Identifier (SSID), digunakan untuk mengidentifikasi titik(SSID), digunakan untuk mengidentifikasi titik

akses pada jaringan Wiakses pada jaringan Wi--Fi dapat dibajak dengan mudah olehFi dapat dibajak dengan mudah oleh

programer Siffer;programer Siffer;

Para hacker dapat menggunakan alat analisis 802.11 untuk mencuriPara hacker dapat menggunakan alat analisis 802.11 untuk mencuri

layanan dari SSIDlayanan dari SSID

Page 9: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 9/17

 

Page 10: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 10/17

PERANGKATPERANGKAT--PERANGKAT LUNAK BERBAHAYA (PERANGKAT LUNAK BERBAHAYA (malwaremalware):):

Virus komputer (computer virus)Virus komputer (computer virus) adalah program perangkat lunakadalah program perangkat lunak

berbahaya yang menempelkan dirinya pada program lainnya dan atauberbahaya yang menempelkan dirinya pada program lainnya dan atau

file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna;file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna;

Wor m Wor m (³cacing´)(³cacing´) yang merupakan program indipenden yang menyalinyang merupakan program indipenden yang menyalin

atau memperbanyak dirinya sendiri dari satu komputer ke komputer atau memperbanyak dirinya sendiri dari satu komputer ke komputer 

lain dalam suatu jaringan. Worm dapat menghancurkan data danlain dalam suatu jaringan. Worm dapat menghancurkan data dan

program, menganggu bahkan menghentikan kerja jaringan komputer.program, menganggu bahkan menghentikan kerja jaringan komputer.

T r oj an horseT r oj an horse (Kuda Troya)(Kuda Troya) sebenarnya bukan virus karena tidaksebenarnya bukan virus karena tidak

mereplikasi dirinya, tetapi sering menjadi kendaraan bagi virus ataumereplikasi dirinya, tetapi sering menjadi kendaraan bagi virus atau

kode berbahaya lainnya untuk masuk ke dalam sistem koputer.kode berbahaya lainnya untuk masuk ke dalam sistem koputer.

 

Page 11: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 11/17

SpaywareSpayware, program kecil yang berfungsi secara sembunyi, program kecil yang berfungsi secara sembunyi--sembunyi disembunyi di

komputer untuk memantaukomputer untuk memantau penelusuran web pada komputer pengguna,penelusuran web pada komputer pengguna,

kemudian memunculkan iklan, dapat pula menyerbu privasi bahkankemudian memunculkan iklan, dapat pula menyerbu privasi bahkan

kode pin, login, dan informasi rekening.kode pin, login, dan informasi rekening.

Key logger Key logger , mencatat setiap tombol yg anda ketikkan, untuk mencari, mencatat setiap tombol yg anda ketikkan, untuk mencari

nomor seri piranti lunak, melancarkan serangan internet, untuknomor seri piranti lunak, melancarkan serangan internet, untuk

mendapatkan akses kemendapatkan akses ke ee- - mai l  mai l  untuk mendapatkan kata sandi komputer,untuk mendapatkan kata sandi komputer,

atau mengambil informasi pribadi bahkan nomor kartu kredit.atau mengambil informasi pribadi bahkan nomor kartu kredit.

 

Page 12: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 12/17

Hacker Hacker , adalah seseorang yang ingin mendapatkan akses tidak sah ke, adalah seseorang yang ingin mendapatkan akses tidak sah ke

saebuah sistem komputer dengan tujuansaebuah sistem komputer dengan tujuan--tujuan tertentu. Dalamtujuan tertentu. Dalam

komunitas Hacking istilah cracker digunakan secara khusus digunakankomunitas Hacking istilah cracker digunakan secara khusus digunakanuntuk menunjukkan seorang hacker yang memiliki tujuanuntuk menunjukkan seorang hacker yang memiliki tujuan--tujuan kriminal,tujuan kriminal,

walaupun oleh masyarakat umum kedua istilah ini dipandang sama.walaupun oleh masyarakat umum kedua istilah ini dipandang sama.

Tindakan para hacker ini sudah sampai pada:Tindakan para hacker ini sudah sampai pada:

vandalisme maya (cybervandalism),vandalisme maya (cybervandalism), yaitu gangguan, perusakan, atauyaitu gangguan, perusakan, atau

bahkan penghancuran situs atau sistem informasi perusahaan secarabahkan penghancuran situs atau sistem informasi perusahaan secarasengaja.sengaja.

SpoffingSpoffing pengalihan jalur sebuah situs web ke alamat yang berbedapengalihan jalur sebuah situs web ke alamat yang berbeda

dari yang diinginkan, dengan situs yang disamarkan sebagai tujuandari yang diinginkan, dengan situs yang disamarkan sebagai tujuan

yang diinginkan.yang diinginkan.

Sniffer Sniffer , adalah sejenis program pencuri informasi yang memantau, adalah sejenis program pencuri informasi yang memantau

informasi dalam sebuah jaringan. Apabila digunakan secara legal dapatinformasi dalam sebuah jaringan. Apabila digunakan secara legal dapat

membantu mengidentifikasi tempat yang berpotensi bermasalah dalammembantu mengidentifikasi tempat yang berpotensi bermasalah dalam

 jaringan, atau menleusuri aktivitaa kriminal di jaringan, dapat membantu jaringan, atau menleusuri aktivitaa kriminal di jaringan, dapat membantu

haccker untuk mencuri rahasia perusahaan.haccker untuk mencuri rahasia perusahaan.

 

Page 13: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 13/17

GAMBAR KERUSAKAN GLOBAL AKIBAT SERANGAN DIGITALGAMBAR KERUSAKAN GLOBAL AKIBAT SERANGAN DIGITAL

 

Page 14: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 14/17

DalamDalam kejahatankejahatan komputer komputer,, komputer komputer dapatdapat menjadimenjadi targettarget

kejahatankejahatan atauatau alatalat untukuntuk melakukanmelakukan tindaktindak kejahatankejahatan.. perusakanperusakan

secarasecara ekonomiekonomi yang palingyang paling besar besar daridari jenis jenis kejahatankejahatan komputer komputer 

adalahadalah seranganserangan DOS,DOS, pemasukanpemasukan virus,virus, dandan perusakanperusakan sistemsistem

komputer komputer..

ContohContoh--contohcontoh lainnyalainnya daridari kejahatankejahatan komputer komputer adalahadalah::

PencurianPencurian identitasidentitas (Identity theft):(Identity theft): DalamDalam kejahatankejahatan pencurianpencurian

identitasidentitas seorangseorang penipupenipu mencarimencari potonganpotongan informasiinformasi kuncikunci daridari

seseorangseseorang untukuntuk menipumenipu orangorang lainlain dandan memperolehmemperoleh kreditkredit,,

barangbarang atauatau pengakuanpengakuan palsupalsu..

 

Page 15: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 15/17

PengamananPengamanan dandan PengendalianPengendalian telahtelah manjadimanjadi masalahmasalah amatamat

pentingpenting,, akanakan tetapitetapi kadangkadang--kadangkadang kurangkurang mendapatmendapat perhatianperhatiandidi dalamdalam bidangbidang investasiinvestasi sistemsistem informasiinformasi.. SemakinSemakin panjangpanjang

sistemsistem komputer komputer tidaktidak beroperasiberoperasi,, semakinsemakin seriusserius

konsekwensinyakonsekwensinya bagibagi perusahaanperusahaan.. SemakinSemakin meningkatnyameningkatnya

ketergantunganketergantungan padapada internetinternet dandan sistemsistem jaringan jaringan,, perusahaanperusahaanmenjadimenjadi semaiknsemaikn rentanrentan dibandingkandibandingkan dengandengan sebelumnyasebelumnya

dalamdalam halhal kehancurankehancuran dandan kerusakankerusakan..

Nilai bisnis dari Pengaman dan PengendalianNilai bisnis dari Pengaman dan Pengendalian

SistemSistem PerusahaanPerusahaan merupakanmerupakan rumahrumah daridari informasiinformasi rahasiarahasia tentangtentang

PajakPajak pribaadipribaadi,, asetaset--asetaset keuangankeuangan,, rekamrekam medismedis,, dandan penilaianpenilaian kinerjakinerja..SistemSistem iniini juga juga dapatdapat memuatmemuat informasiinformasi--informasiinformasi mengentanimengentani:: OperasiOperasi

perusahaanperusahaan,, rahasiarahasia dagangdagang,, rencanarencana--rencanarencana pengembanganpengembangan produkproduk

barubaru,, dandan juga juga strategistrategi--strategistrategi pemasaranpemasaran.. TidakTidak terpenuhinyaterpenuhinya

pengamananpengamanan dandan pengendalianpengendalian dapatdapat juga juga membawamembawa akibatakibat--akibatakibat

hukumhukum yangyang seriusserius..

 

Page 16: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 16/17

Perusahaan harus melindungi tidak hanya informasiPerusahaan harus melindungi tidak hanya informasi--informasiinformasi

mengenai aset perusahaan sendiri, melainkan juga paramengenai aset perusahaan sendiri, melainkan juga parapelanggan, para karyawan, bahkan para partner binisnya. Akhir pelanggan, para karyawan, bahkan para partner binisnya. Akhir--

akhir ini di negaraakhir ini di negara--negara maju seperti Amerika Serikat melaluinegara maju seperti Amerika Serikat melalui

peraturan pemerintah mengharuskan perusahaan memberiperaturan pemerintah mengharuskan perusahaan memberi

perlindungan terhadap data dari kerusakan, axposure, dan aksesperlindungan terhadap data dari kerusakan, axposure, dan akses--akses tanpa izin.akses tanpa izin.

Jadi perusahaan memiliki kewajiban legal baru terhadapJadi perusahaan memiliki kewajiban legal baru terhadap

manajemen recordmanajemen record--record elektronik dan pengamanan dokumenrecord elektronik dan pengamanan dokumen

seperti halnya perlindungan terhadap privasi individu.seperti halnya perlindungan terhadap privasi individu. ManjemenManjemen

RecordRecord--record Elektronik (Electronic records managementrecord Elektronik (Electronic records management--

ERM)ERM) memuat tentang kebijakanmemuat tentang kebijakan--kebijakan, prosedur kebijakan, prosedur--prosedur, danprosedur, dan

alatalat--alat untuk mamanaj penahanan, distribusi, dan penyimpananalat untuk mamanaj penahanan, distribusi, dan penyimpanan

terhadap recordterhadap record--record atau catatarecord atau catata--catatan elektronik.catatan elektronik.

Page 17: Bab 8 an s i

5/13/2018 Bab 8 an s i - slidepdf.com

http://slidepdf.com/reader/full/bab-8-an-s-i 17/17