bab 8 an s i
TRANSCRIPT
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 1/17
PERLINDUNGAN TERHADAP SISTEM INFROAMSIPERLINDUNGAN TERHADAP SISTEM INFROAMSI
Pokok Bahasan:Pokok Bahasan:
Membahas mengapa sistem informasi perlu dilindungi dariMembahas mengapa sistem informasi perlu dilindungi dari
Perusakan, kesalahanPerusakan, kesalahan--kesalahan, dan penyalahgunaan;kesalahan, dan penyalahgunaan;
Menelaah nilai bisnis dari pengamanan dan pengendalianMenelaah nilai bisnis dari pengamanan dan pengendaliansistem informasi;sistem informasi;
Mendesain kreangka kerja organisasional dalamMendesain kreangka kerja organisasional dalam
pengamanan dan pengendalian sistem informasi;pengamanan dan pengendalian sistem informasi;
Mengevaluasi berbagai perangkat dan teknologi yangMengevaluasi berbagai perangkat dan teknologi yangpaling untuk sumber paling untuk sumber--sumber informasi.sumber informasi.
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 2/17
MENGAPA SISTEM INFORMASI MENJADI RENTANMENGAPA SISTEM INFORMASI MENJADI RENTAN
MENYIMPAN DATA DALAM JUMLAH BESAR DALAM BENTUKMENYIMPAN DATA DALAM JUMLAH BESAR DALAM BENTUK
ELEKTRONIK LEBIH RENTAN TERHADAP BERBAGAI JENIS ANCAMAN,ELEKTRONIK LEBIH RENTAN TERHADAP BERBAGAI JENIS ANCAMAN,
DARIPADA DALAM BENTUK MANUAL.DARIPADA DALAM BENTUK MANUAL.
MELALUI JARINGAN KOMUNIKASI SISTEM INFORMASI PADA LOKASIMELALUI JARINGAN KOMUNIKASI SISTEM INFORMASI PADA LOKASI
YANG BERBEDA DAPAT SALING TERKONEKSI, SEKALIGUS YANG BERBEDA DAPAT SALING TERKONEKSI, SEKALIGUS
BERPELUANG:BERPELUANG:
BAGI AKSES YANG TIDAK SAH;BAGI AKSES YANG TIDAK SAH;
PENIPUAN/PERUSAKAN TIDAK TERBATAS PADA SATU TITIK AKSES,PENIPUAN/PERUSAKAN TIDAK TERBATAS PADA SATU TITIK AKSES,
MELAINKAN PADA SEMUA TITIK DAN JARINGAN;MELAINKAN PADA SEMUA TITIK DAN JARINGAN;
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 3/17
KEMUNGKINAN PERUSAKAN SISTEM DAPAT TERJADIKEMUNGKINAN PERUSAKAN SISTEM DAPAT TERJADI
PADA SEMUA TITIK AKSES, SALURAN KOMUNIKASI, DAN SISTEMPADA SEMUA TITIK AKSES, SALURAN KOMUNIKASI, DAN SISTEMPERUSAHAANPERUSAHAAN
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 4/17
PADA LAPAISAN KLIEN PENGGUNA DAPAT MENYEBABKANPADA LAPAISAN KLIEN PENGGUNA DAPAT MENYEBABKAN
KERUSAKAN SISTEM KARENAKERUSAKAN SISTEM KARENA
AKSES SISTEM TANPA IJIN;AKSES SISTEM TANPA IJIN; MENGUDUH SPYWARE ATAU VIRUS;MENGUDUH SPYWARE ATAU VIRUS;
MELAKUKAN KESALAHAN DALAM PENGOPERASIAN SISTEM;MELAKUKAN KESALAHAN DALAM PENGOPERASIAN SISTEM;
PADA SALURAN KOMUNIKASI HACKER DAPAT MELAKUKAN:PADA SALURAN KOMUNIKASI HACKER DAPAT MELAKUKAN:
AKSES TERHADAP DATA TANPA IZIN;AKSES TERHADAP DATA TANPA IZIN; SNIFFINGSNIFFING
PENCURIAN DAN PERUSAKAN DATAPENCURIAN DAN PERUSAKAN DATA
MENGUBAH PESAN TANPA IZINMENGUBAH PESAN TANPA IZIN
RADIASIRADIASI
PADA SERVER PERUSAHAAN PENYUSUP DAPAT MELAKUKAN:PADA SERVER PERUSAHAAN PENYUSUP DAPAT MELAKUKAN:
HECKINGHECKING MENYEBAR VIRUS DAN WORMMENYEBAR VIRUS DAN WORM
PENCURIAN/PENIPUANPENCURIAN/PENIPUAN
VENDALISMEVENDALISME
PENOLAKAN LAYANANPENOLAKAN LAYANAN
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 5/17
SISTEM PERUSAHAAN YANG TERDIRI DARI PERANGKAT KERAS,SISTEM PERUSAHAAN YANG TERDIRI DARI PERANGKAT KERAS,
SISTEM OPERASI, PERANGKAT LUNAK, BASIS DATA DAPATSISTEM OPERASI, PERANGKAT LUNAK, BASIS DATA DAPAT
MENGALAMI KEGAGALAN KARENA:MENGALAMI KEGAGALAN KARENA:
PENCURIAN DATAPENCURIAN DATA
PENYALINAN DATAPENYALINAN DATA
PENGUBAHAN DATAPENGUBAHAN DATA
KEGAGALAN PERANGKAT KERASKEGAGALAN PERANGKAT KERAS
KEGAGALAN PERANGKAT LUNAKKEGAGALAN PERANGKAT LUNAK
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 6/17
KERENTANAN INTERNETKERENTANAN INTERNET
INTERNET MERUPAKAN JARINGAN PUBLIK YANG BESAR, KETIKAJARINGAN PERUSAHAAN TERHUBUNG KE INTERNET BERARTI PULA
BAHWA SISTEM INFORMASI PERUSAHAAN RENTAN TERHADAP
SERANGAN DARI LUAR.
LAYANAN TELEPON MELALAUI VoIP (VOICE OVER IP) BERADA PADALAYANAN TELEPON MELALAUI VoIP (VOICE OVER IP) BERADA PADA
SALURAN PUBLIK YANG TIDAK TERENKRIPSI BERPOTENSI UNTUKSALURAN PUBLIK YANG TIDAK TERENKRIPSI BERPOTENSI UNTUK
DISADAP OLEH PARA HACKER.DISADAP OLEH PARA HACKER.
PENGGUNAAN EPENGGUNAAN E--MAIL, RENTAN DARI BERBAGAI BAHAYA:MAIL, RENTAN DARI BERBAGAI BAHAYA:
MENJADI BATU LONCATAN BAGI PERANGKAT LUNAK BERBAHAYA;MENJADI BATU LONCATAN BAGI PERANGKAT LUNAK BERBAHAYA;
AKSES YANG TIDAK SAH KE SISTEM INTERNAL PERUSAHAAN;AKSES YANG TIDAK SAH KE SISTEM INTERNAL PERUSAHAAN;
PENGIRIMAN DATA RAHASIA PERUSAHAAN KEPADA PIHAK LUARPENGIRIMAN DATA RAHASIA PERUSAHAAN KEPADA PIHAK LUAR
OLEH KARYAWAN PERUSAHAAN;OLEH KARYAWAN PERUSAHAAN;
PENGIRIMAN PESAN SINGKAT MELALUI INTERNET DAPATPENGIRIMAN PESAN SINGKAT MELALUI INTERNET DAPAT
DITANGKAP DAN DIBACA OLEH PIHAK LUAR SELAMA MENGIRIMAN;DITANGKAP DAN DIBACA OLEH PIHAK LUAR SELAMA MENGIRIMAN;
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 7/17
TANTANGAN PENGAMANAN WITANTANGAN PENGAMANAN WI--FIFI
PENGGUNAAN WI-FI DITEMPAT-TEMPAT UMUM PADA DASARNYA
TIDAK AMAN KARENA KOMUNIKASI ANTARA LAPTOP DENGAN
SERVER NIRKABEL TIDAK DIENKRIPSI;
JARINGAN WI-FI DI RUMAH-RUMAH JIKA TIDAK DIENKRIPSI DAPAT
DIAKSES OLEH PARA HACKER;
BLUETOOTH JUGA KEAMANAN KOMUNIKASINYA MASIH RENDAH.
Jaringan tanpa kabel (Wireless networks) difasilitasi olehJaringan tanpa kabel (Wireless networks) difasilitasi oleh
gelombang radio dan/atau gelombang mikro untuk membangungelombang radio dan/atau gelombang mikro untuk membangun
saluran komunikasi antar komputer. Jaringan tanpa kabel lebihsaluran komunikasi antar komputer. Jaringan tanpa kabel lebih
modern dibandingkan dengan jaringan menggunakan kabel yangmodern dibandingkan dengan jaringan menggunakan kabel yang
menggunakan kabel tertutup dan/atau kabel serat optik antar menggunakan kabel tertutup dan/atau kabel serat optik antar perangkatperangkat--perangkat yang terhubung dalam jaringan.perangkat yang terhubung dalam jaringan.
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 8/17
LAN yang menggunakan standar 802.11dapat dengan mudahLAN yang menggunakan standar 802.11dapat dengan mudah
ditembus oleh pihak luar dengan menggunakan leptop, yangditembus oleh pihak luar dengan menggunakan leptop, yang
menggunakan kartu nirkabel, antena eksternal, dan membajakmenggunakan kartu nirkabel, antena eksternal, dan membajak
perangkat luak perusahaan.perangkat luak perusahaan.
Service Set Identifier Service Set Identifier (SSID), digunakan untuk mengidentifikasi titik(SSID), digunakan untuk mengidentifikasi titik
akses pada jaringan Wiakses pada jaringan Wi--Fi dapat dibajak dengan mudah olehFi dapat dibajak dengan mudah oleh
programer Siffer;programer Siffer;
Para hacker dapat menggunakan alat analisis 802.11 untuk mencuriPara hacker dapat menggunakan alat analisis 802.11 untuk mencuri
layanan dari SSIDlayanan dari SSID
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 9/17
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 10/17
PERANGKATPERANGKAT--PERANGKAT LUNAK BERBAHAYA (PERANGKAT LUNAK BERBAHAYA (malwaremalware):):
Virus komputer (computer virus)Virus komputer (computer virus) adalah program perangkat lunakadalah program perangkat lunak
berbahaya yang menempelkan dirinya pada program lainnya dan atauberbahaya yang menempelkan dirinya pada program lainnya dan atau
file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna;file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna;
Wor m Wor m (³cacing´)(³cacing´) yang merupakan program indipenden yang menyalinyang merupakan program indipenden yang menyalin
atau memperbanyak dirinya sendiri dari satu komputer ke komputer atau memperbanyak dirinya sendiri dari satu komputer ke komputer
lain dalam suatu jaringan. Worm dapat menghancurkan data danlain dalam suatu jaringan. Worm dapat menghancurkan data dan
program, menganggu bahkan menghentikan kerja jaringan komputer.program, menganggu bahkan menghentikan kerja jaringan komputer.
T r oj an horseT r oj an horse (Kuda Troya)(Kuda Troya) sebenarnya bukan virus karena tidaksebenarnya bukan virus karena tidak
mereplikasi dirinya, tetapi sering menjadi kendaraan bagi virus ataumereplikasi dirinya, tetapi sering menjadi kendaraan bagi virus atau
kode berbahaya lainnya untuk masuk ke dalam sistem koputer.kode berbahaya lainnya untuk masuk ke dalam sistem koputer.
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 11/17
SpaywareSpayware, program kecil yang berfungsi secara sembunyi, program kecil yang berfungsi secara sembunyi--sembunyi disembunyi di
komputer untuk memantaukomputer untuk memantau penelusuran web pada komputer pengguna,penelusuran web pada komputer pengguna,
kemudian memunculkan iklan, dapat pula menyerbu privasi bahkankemudian memunculkan iklan, dapat pula menyerbu privasi bahkan
kode pin, login, dan informasi rekening.kode pin, login, dan informasi rekening.
Key logger Key logger , mencatat setiap tombol yg anda ketikkan, untuk mencari, mencatat setiap tombol yg anda ketikkan, untuk mencari
nomor seri piranti lunak, melancarkan serangan internet, untuknomor seri piranti lunak, melancarkan serangan internet, untuk
mendapatkan akses kemendapatkan akses ke ee- - mai l mai l untuk mendapatkan kata sandi komputer,untuk mendapatkan kata sandi komputer,
atau mengambil informasi pribadi bahkan nomor kartu kredit.atau mengambil informasi pribadi bahkan nomor kartu kredit.
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 12/17
Hacker Hacker , adalah seseorang yang ingin mendapatkan akses tidak sah ke, adalah seseorang yang ingin mendapatkan akses tidak sah ke
saebuah sistem komputer dengan tujuansaebuah sistem komputer dengan tujuan--tujuan tertentu. Dalamtujuan tertentu. Dalam
komunitas Hacking istilah cracker digunakan secara khusus digunakankomunitas Hacking istilah cracker digunakan secara khusus digunakanuntuk menunjukkan seorang hacker yang memiliki tujuanuntuk menunjukkan seorang hacker yang memiliki tujuan--tujuan kriminal,tujuan kriminal,
walaupun oleh masyarakat umum kedua istilah ini dipandang sama.walaupun oleh masyarakat umum kedua istilah ini dipandang sama.
Tindakan para hacker ini sudah sampai pada:Tindakan para hacker ini sudah sampai pada:
vandalisme maya (cybervandalism),vandalisme maya (cybervandalism), yaitu gangguan, perusakan, atauyaitu gangguan, perusakan, atau
bahkan penghancuran situs atau sistem informasi perusahaan secarabahkan penghancuran situs atau sistem informasi perusahaan secarasengaja.sengaja.
SpoffingSpoffing pengalihan jalur sebuah situs web ke alamat yang berbedapengalihan jalur sebuah situs web ke alamat yang berbeda
dari yang diinginkan, dengan situs yang disamarkan sebagai tujuandari yang diinginkan, dengan situs yang disamarkan sebagai tujuan
yang diinginkan.yang diinginkan.
Sniffer Sniffer , adalah sejenis program pencuri informasi yang memantau, adalah sejenis program pencuri informasi yang memantau
informasi dalam sebuah jaringan. Apabila digunakan secara legal dapatinformasi dalam sebuah jaringan. Apabila digunakan secara legal dapat
membantu mengidentifikasi tempat yang berpotensi bermasalah dalammembantu mengidentifikasi tempat yang berpotensi bermasalah dalam
jaringan, atau menleusuri aktivitaa kriminal di jaringan, dapat membantu jaringan, atau menleusuri aktivitaa kriminal di jaringan, dapat membantu
haccker untuk mencuri rahasia perusahaan.haccker untuk mencuri rahasia perusahaan.
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 13/17
GAMBAR KERUSAKAN GLOBAL AKIBAT SERANGAN DIGITALGAMBAR KERUSAKAN GLOBAL AKIBAT SERANGAN DIGITAL
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 14/17
DalamDalam kejahatankejahatan komputer komputer,, komputer komputer dapatdapat menjadimenjadi targettarget
kejahatankejahatan atauatau alatalat untukuntuk melakukanmelakukan tindaktindak kejahatankejahatan.. perusakanperusakan
secarasecara ekonomiekonomi yang palingyang paling besar besar daridari jenis jenis kejahatankejahatan komputer komputer
adalahadalah seranganserangan DOS,DOS, pemasukanpemasukan virus,virus, dandan perusakanperusakan sistemsistem
komputer komputer..
ContohContoh--contohcontoh lainnyalainnya daridari kejahatankejahatan komputer komputer adalahadalah::
PencurianPencurian identitasidentitas (Identity theft):(Identity theft): DalamDalam kejahatankejahatan pencurianpencurian
identitasidentitas seorangseorang penipupenipu mencarimencari potonganpotongan informasiinformasi kuncikunci daridari
seseorangseseorang untukuntuk menipumenipu orangorang lainlain dandan memperolehmemperoleh kreditkredit,,
barangbarang atauatau pengakuanpengakuan palsupalsu..
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 15/17
PengamananPengamanan dandan PengendalianPengendalian telahtelah manjadimanjadi masalahmasalah amatamat
pentingpenting,, akanakan tetapitetapi kadangkadang--kadangkadang kurangkurang mendapatmendapat perhatianperhatiandidi dalamdalam bidangbidang investasiinvestasi sistemsistem informasiinformasi.. SemakinSemakin panjangpanjang
sistemsistem komputer komputer tidaktidak beroperasiberoperasi,, semakinsemakin seriusserius
konsekwensinyakonsekwensinya bagibagi perusahaanperusahaan.. SemakinSemakin meningkatnyameningkatnya
ketergantunganketergantungan padapada internetinternet dandan sistemsistem jaringan jaringan,, perusahaanperusahaanmenjadimenjadi semaiknsemaikn rentanrentan dibandingkandibandingkan dengandengan sebelumnyasebelumnya
dalamdalam halhal kehancurankehancuran dandan kerusakankerusakan..
Nilai bisnis dari Pengaman dan PengendalianNilai bisnis dari Pengaman dan Pengendalian
SistemSistem PerusahaanPerusahaan merupakanmerupakan rumahrumah daridari informasiinformasi rahasiarahasia tentangtentang
PajakPajak pribaadipribaadi,, asetaset--asetaset keuangankeuangan,, rekamrekam medismedis,, dandan penilaianpenilaian kinerjakinerja..SistemSistem iniini juga juga dapatdapat memuatmemuat informasiinformasi--informasiinformasi mengentanimengentani:: OperasiOperasi
perusahaanperusahaan,, rahasiarahasia dagangdagang,, rencanarencana--rencanarencana pengembanganpengembangan produkproduk
barubaru,, dandan juga juga strategistrategi--strategistrategi pemasaranpemasaran.. TidakTidak terpenuhinyaterpenuhinya
pengamananpengamanan dandan pengendalianpengendalian dapatdapat juga juga membawamembawa akibatakibat--akibatakibat
hukumhukum yangyang seriusserius..
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 16/17
Perusahaan harus melindungi tidak hanya informasiPerusahaan harus melindungi tidak hanya informasi--informasiinformasi
mengenai aset perusahaan sendiri, melainkan juga paramengenai aset perusahaan sendiri, melainkan juga parapelanggan, para karyawan, bahkan para partner binisnya. Akhir pelanggan, para karyawan, bahkan para partner binisnya. Akhir--
akhir ini di negaraakhir ini di negara--negara maju seperti Amerika Serikat melaluinegara maju seperti Amerika Serikat melalui
peraturan pemerintah mengharuskan perusahaan memberiperaturan pemerintah mengharuskan perusahaan memberi
perlindungan terhadap data dari kerusakan, axposure, dan aksesperlindungan terhadap data dari kerusakan, axposure, dan akses--akses tanpa izin.akses tanpa izin.
Jadi perusahaan memiliki kewajiban legal baru terhadapJadi perusahaan memiliki kewajiban legal baru terhadap
manajemen recordmanajemen record--record elektronik dan pengamanan dokumenrecord elektronik dan pengamanan dokumen
seperti halnya perlindungan terhadap privasi individu.seperti halnya perlindungan terhadap privasi individu. ManjemenManjemen
RecordRecord--record Elektronik (Electronic records managementrecord Elektronik (Electronic records management--
ERM)ERM) memuat tentang kebijakanmemuat tentang kebijakan--kebijakan, prosedur kebijakan, prosedur--prosedur, danprosedur, dan
alatalat--alat untuk mamanaj penahanan, distribusi, dan penyimpananalat untuk mamanaj penahanan, distribusi, dan penyimpanan
terhadap recordterhadap record--record atau catatarecord atau catata--catatan elektronik.catatan elektronik.
5/13/2018 Bab 8 an s i - slidepdf.com
http://slidepdf.com/reader/full/bab-8-an-s-i 17/17