interupsi bisnis

30
KATA PENGANTAR Segala puji syukur kepada Allah SWT karena atas rahmat dan karunianya lah papper ini dapat di selesaikan tepat pada waktunya, ucapan terima kasih tidak lupa saya ucapkan kepada rekan mahasiswa dan dosen pembimbing yang telah memberikan saran yang sangat membantu dalam proses penyusunan papper ini. Saya memohon maaf yang sebesar-besarnya apabila banyak terjadi kesalahan di dalam paper ini, karena papper ini sangatlah jauh dari sempurna oleh karena itu saya mengharapkan kritik dan saran bagi kesempurnaan papper ini. Mataram 07 juli 2010

Upload: sri-wahyulina

Post on 03-Jul-2015

139 views

Category:

Documents


20 download

TRANSCRIPT

Page 1: interupsi bisnis

KATA PENGANTAR

Segala puji syukur kepada Allah SWT karena atas rahmat dan karunianya lah papper ini

dapat di selesaikan tepat pada waktunya, ucapan terima kasih tidak lupa saya ucapkan kepada

rekan mahasiswa dan dosen pembimbing yang telah memberikan saran yang sangat membantu

dalam proses penyusunan papper ini.

Saya memohon maaf yang sebesar-besarnya apabila banyak terjadi kesalahan di dalam

paper ini, karena papper ini sangatlah jauh dari sempurna oleh karena itu saya mengharapkan

kritik dan saran bagi kesempurnaan papper ini.

Mataram 07 juli 2010

Page 2: interupsi bisnis

BAB I

PENDAHULUAN

Latar Belakang

Keamanan system informasi adalah suatu system yang berfungsi untuk

melindungi atau mengontrol risiko khusus yang terkait dengan sistem

informasi berbasis-komputer. Sistem keamanan komputer memiliki elemen

dasar dari suatu sistem informasi, seperti perangkat keras, database, prosedur, dan

laporan. Misalnya, data mengenai pemakaian perangkat lunak dan pelanggaran

keamanan bisa dikumpulkan dalam waktu nyata, disimpan dalam database, dan

digunakan untuk membuat laporan.

Masalah

Permasalahan utama yang sering terjadi pada suatu system adalah seringnya terjadi

gangguan-gangguan yang dapat merusak dan menghancurkan system kerja suatu

organisasi, masalah yang sering terjadi adalah berupa di serangnya suatu system

pada computer didalam suatu organisasi oleh virus-virus seperti Virus

Ambulance,Virus Ping-Pong,Virus Falling Letter,Virus Yankee Doodle

Page 3: interupsi bisnis

BAB II

PEMBAHASAN

Keamanan system informasi adalah subsistem dari organisasi yang

mengontrol risiko khusus yang terkait dengan system informasi dari

suatu system infomasi seperti perangkat keras, database, prosedur,

dan laporan.

Siklus Hidup Sistem Keamanan Informasi

Sistem keamanan elektronik adalah sebuah sistem informasi yang perkembangannya

membutuhkan aplikasi dari pendekatan siklus-hidup. Sistem keamanan komputer dikembangkan

dengan menerapkan metode analisis sistem yang dibuat; dirancang; implementasi; dan operasi,

evaluasi, dan kontrol. Tujuan masing-masing Ease siklus-hidup ini adalah sebagai berikut:

FASE SIKLUS-HIDUP TUJUAN

Analisis sistem Menganalisis kerapuhan sistem dalam konteks

ancaman yang berhubungan dan penyingkapan

kerugian mereka yang terkait.

Rancangan sistem Merancang ukuran keamanan dan rencana

kemungkinan untuk mengontrol penyingkapan

kerugian yang dikenali.

Implementasi sistem Mengimplementasikan ukuran keamanan seperti

yang dirancang.

Operasional, evaluasi dan kontrol sistem Mengoperasikan sistem dan menaksir efektivitas

dan efisiensinya. Membuat perubahan saat

keadaan membutuhkan.

Page 4: interupsi bisnis

Tujuan barn fase pertama dari siklus hidup sistem keamanan adalah menghasilkan laporan

analisis kerapuhan dan ancaman. Tujuan dari fase kedua adalah merancang sekumpulan

ukuran kontrol-risiko yang komprehensif, termasuk ukuran keamanan untuk mencegah

kerugian dan rencana kemungkinan mengatasi kerugian bila hal itu terjadi. Secara kolektif, keempat

fase itu dianggap sebagai manajemen risiko sistem informasi. Manajemen risiko sistem informasi

adalah proses menaksir dan mengontrol risiko sistem komputer.

FASE SIKLUS-HIDUP LAPORAN KE DEWAN DIREKSI

Analisis sistem Ringkasan dari semua penyingkapan kerugian yang

berhubungan.

Rancangan sistem Rencana rinci untuk mengontrol dan mengatur

kerugian, termasuk anggaran sistem keamanan

komputer yang langka

Implementasi sistem operasional, Khusus pada penampilan sistem keamanan komputer,

evaluasi dan kontrol sistem termasuk perincian kerugian dan pelanggaran

keamanan, analisis pemenuhan, dan biaya

mengoperasionalkan sistem keamanan.

Page 5: interupsi bisnis

Sistem Keamanan Informasi dalam Organisasi

Bila sistem keamanan informasi menjadi efektif, ini haruslah diatur oleh kepala petugas

keamanan/chief security officer (CSO). Orang ini harus melapor langsung kepada dewan

direktur untuk memelihara independensi secra penuh. Kewajiban utama dari CSO adalah

memberikan laporan kepada dewan direktur untuk disetujui. Laporan ini harus mencakup setiap

face dari siklus hidup:

Menganalisis Kerapuhan dan Ancaman

Ada dua pendekatan dasar untuk menganalisis kerapuhan dan ancaman sistem. Dalam

pendekatan kuantitatif kepada penaksiran risiko, setiap penyingkapan kerugian dihitung

sebagai produk dari biaya kerugian seseorang dikali kemungkinan terjadinya. Sebagai

contoh, asumsikan bahwa kemungkinan dari sebuah kerugian bisa dilambangkan

dengan faktor risiko antara 0 dan 1. Kemudian sebuah laporan analisis ancaman bisa

terlihat seperti dalam Gambar 6-1. Dalam contoh ini, pencurian data adalah

penyingkapan kerugian terbesar, yang langsung diikuti dengan pencurian dan serangan

virus (yaitu, serangan yang diakibatkan oleh program komputer yang dirancang untuk

mensabotase arsip penting). Manfaat penting dari analisis seperti ini adalah bahwa ini wring

memperlihatkan bahwa ancaman yang paling mungkin terjadi bukanlah ancaman

dengan penyingkapan kerugian terbesar. Sebagai contoh, dalam Gambar 6-1, ancaman

yang paling mungkin terjadi adalah pencurian peralatan, tetapi ancaman ini

melambangkan salah satu dari penyingkapan kerugian. terkecil.

Ada beberapa kesulitan dalam menerapkan pendekatan kuantitatif untuk menaksir

penyingkapan kerugian. Pertama, mengidentifikasi biaya per kerugian yang relevan

dan kemungkinan terkait yang bisa menyulitkan. Biaya relevan dari sebuah kerugian

adalah penurunan keuntungan perusahaan sebagai hasil dari terjadinya kerugian. Tetapi

biaya ini bisa menyulitkan untuk diperkirakan karena bisa melibatkan perkiraan biaya

interupsi bisnis yang tidak bisa diprediksi atau memperkirakan biaya penggantian sebuah

komputer yang hanya bisa digantikan dengan model lebih barn. Kedua,

memperkirakan kemungkinan kegagalan tertentu pada masa depan, yang sangat sulit

karena perkembangan teknologi yang cepat berubah. Sebagai contoh, banyak manajer

yang gagal meramalkan masalah virus komputer. Selanjutnya, dalam

memprediksi kemungkinan serangan yang secara sengaja pada sistem, orang harus

Page 6: interupsi bisnis

memperkirakan biaya dan keuntungan serangan bagi pelaku potensial. Namun

perkiraan ini membutuhkan asumsi tentang pilihan risiko pelaku. Sebagai contoh,

seorang pelaku bersedia untuk menempuh risiko yang besar daripada orang lain untuk

mendapatkan uang yang sama. Pelaku pencaririsiko yang ekstrim akan mengambil

risiko yang sangat besar untuk upah yang kecil.

Metode kedua penaksiran risiko untuk keamanan komputer adalah pendekatan

kualitatif. Pendekatan ini hanya mendaftarkan kerapuhan dan ancaman sistem,

secara subyektif mengatur mereka dengan urutan atas kontribusi mereka kepada

penyingkapan kerugian total perusahaan. Baik pendekatan kualitatif dan kuantitatif

digunakan dalam praktek, dan banyak perusahaan mencampurkan kedua metode itu.

Terlepas dari metode mana yang digunakan, analisis apapun harus mehputi

penyingkapan kerugian untuk minimal dari bidang berikut:

Page 7: interupsi bisnis

-interupsi bisnis

-kerugian perangkat lunak

-kerugian data

-kerugian perangkat keras

-kerugian fasilitas

-kerugian jasa dan karyawan

Bila pendekatan kuantitatif yang digunakan, biaya bias diperkirakan menggunakan salah satu

dari banyak metode, termasuk biaya penggantian, penyangkalan jasa, pertanggung-jawaban

pihak ketiga (yang dihasilkan dari ketidak mampuan perusahaan untuk memenuhi kontrak), dan

interupsi bisnis.

KERAPUHAN DAN ANCAMAN

Kerapuhan adalah kelemahan dalam sebuah sistem, dan ancaman adalah eksploitasi

potensial dari kerapuhan. Ada dua kategori ancaman: aktif dan pasif. Ancaman aktif

meliputi penipuan sistem dan sabotase komputer, dan ancaman pasif meliputi kesalahan

sistem, seperti jugs bencana alam, gempa bumf, banjir, kebakaran dan topan badai.

Kesalahan sistem melambangkan kegagalan peralatan komponen seperti kegagalan disk,

kekurangan days, dan lainnya.

Page 8: interupsi bisnis

Seriusnya Penipuan Sistem Informasi

Kejahatan berbasis-komputer adalah bagian dari masalah umum dari kejahatan kerah-putih.

Kejahatan kerah-putih adalah masalah series. Statistik telah memperlihatkan bahwa kerugian

perusahaan yang disebabkan oleh penipuan dan penggelapan melebihi total kerugian karena

penyuapan, pencurian, dan mengutil dengan marjin yang luas. Ini mungkin terlihat

mengejutkan karena kita jarang membaca Surat kabar tentang kejahatan seperti penggelapan.

Ini dikarenakan dalam sekup yang luas kasus-kasuspenipuan yang terdeteksi tidak pernah

diketahui oleh penegak hukum karena hal ini akan mengarah kepada pengungkapan kelemahan

kontrol internal publik. Manajer cenderung menghindar dari publisitas negatif yang berasal dari

tuntutan publik.

Keamanan sistem informasi adalah sebuah masalah internasional. Sesuai dengan itu, banyak

negara memiliki hukum yang diarahkan pads keamanan komputer (lihat Gambar 6-2). Di

Amerika, beragam hukum, peraturan, dan keputusan yang menujukan masalah kejahatan komputer.

Kebanyakan negara bagian telah mengundangkan undang-undang kriminal khusus yang diarahkan

terhadap kejahatan komputer. Undang-undang Penipuan dan Kekerasan Komputer tahun 1986

membuat hal seperti mengetahui dan dengan curang sengaja mendapatkan akses tidak sah

terhadap data yang tersimpan dalam komputer, seperti institusi keuangan, komputer yang dimiliki

atau digunakan

Page 9: interupsi bisnis

Orang yang Memberikan Ancaman kepada Sistem Informasi

Sebuah serangan yang berhasil atas sebuah sistem informasi membutuhkan akses

perangkat keras, arsip data sensitif, atau program kritis. Ketiga kelompok orang—

karyawan sistem, pemakai dan pengacau—memiliki kemampuan berbeda untuk

mengakses hal demikian. Karyawan sistem seringkali memberi ancaman potensial karena

mereka seringkali diberi keistimewaan yang lugs untuk akses data dan program yang

sensitif. Di sisi lain, pemakai diberi akses yang jauh lebih sempit, tetapi mereka bisa

menemukan cars untuk melakukan penipuan. Pengacau tidak diberikan akses sama sekali,

tetapi mereka mampu mengakibatkan kerugian besar pads perusahaan.

Page 10: interupsi bisnis

Karyawan Sistem Komputer

Karyawan sistem meliputi bagian pemeliharaan, programer, operator, karyawan

administratif sistem informasi, dan klerk kontrol data.

Bagian Pemeliharaan Komputer. Bagian pemeliharaan memasang perangkat keras dan

lunak, memperbaiki perangkat keras, dan memperbaiki kesalahan kecil dalam perangkat

lunak. Dalam beberapa kasus, orang-orang ini hares memiliki akses keamanan tingkat-tinggi

untuk melakukan pekelaan mereka. Misalnya, seseorang yang memasang versi barn dari sebuah

program akuntansi Bering diberi akses penuh kepada katalog arsip yang berisi sistem

akuntansi dan arsip datanya yang terkait. Dalam banyak kasus orang tersebut bahkan

mungkin bekerja untuk perusahaan lebih daripada untuk pemasok dari mans perusahaan

membeli perangkat lunak akuntansi itu. Bagaimanapun, bagian pemeliharaan biasanya

memiliki kemampuan mencari dan mengubah data dan arsip program secara ilegal.

Sebagian staf pemeliharaan bahkan bisa berada dalam posisi membuat modifikasi yang tidak

diinginkan keamanan sistem operasional.

Programer. Programer sistem Bering menulis program untuk memodifikasi clan memperluas sistem

operasional jaringan. Mereka biasanya diberi tanggung jawab dengan akses universal kepada

semua arsip perusahaan. Programer aplikasi bisa membuat modifikasi yang tidak diinginkan

oleh program yang ada atau menulis program bare untuk hal-hal yang tidak diinginkan.

Operator Jaringan. Orang yang meramalkan dan mengawasi operasional jaringan komputer clan

komunikasi disebut operator jaringan. Biasanya, operator ditugaskan dengan ijin keamanan

tingkat tinggi, jadi mengijinkan orang itu untuk secara rahasia mengawasi semua komunikasi

jaringan (termasuk pemakai individual yang memasukan kata kunci), seperti jugs arsip atas sistem.

Personil Administratif Sistem Informasi. Penyelia sistem mendapatkan posisi kepercayaan yang

besar. Orang ini biasanya memiliki akses rahasia keamanan, arsip, program, clan lainnya.

Administrator akun memiliki kemampuan membuat akun fiktif atau memberikan kata kunci

kepada akun yang ada.

Klerk Kontrol Data. Mereka yang bertanggung jawab untuk memasukkan secara manual dan

otomatis data ke dalam komputer disebut klerk kontrol data. Individ ini memiliki kesempatan

untuk melakukan kecurangan dengan memanipulasi data masukan.

Page 11: interupsi bisnis

Pemakai

Pemakai terdiri dari kelompok orang yang heterogen dan bisa dibedakan dari yang lainnya karena

area fungsional mereka tidak berada dalam pemrosesan data. Banyak pemakai memiliki akses ke

data sensitif yang dapat mereka bocorkan kepada para pesaing. Dalam banyak kasus, pemakai bisa

mengontrol masukan komputer yang penting seperti memo kredit, kredit akun, dan lainnya.

Pengacau

Siapapun yang mengakses peralatan, data elektronik, atau arsip tanpa otorisasi yang benar adalah

pengacau. Pengacau yang menyerang sistem informasi untuk kesenangan dan tantangan dikenal

sebagai hacker. Jenis pengacau lain meliputi pengacau tidak ketahuan, penyadap kawat,

piggybacker, pengacau peniru, dan pencuri dengar.

Pengacau yang Tidak Ketahuan. Pelanggan bisa masuk ke dalam area yang tidak terjaga dan

membaca data sensitif pads komputer pribadi yang tidak dipelihara. Seorang hacker bisa masuk

clan menyerobot atau merusak situs Web perusahaan.

Penyadap kawat. Sebagian besar informasi yang diproses oleh komputer perusahaan bergerak

melalui kawat dan kabel. Sebagian informasi hanya dikirimkan dari satu ruang ke yang lainnya,

clan informasi lainnya bisa dikirimkan lintas negara melalui Internet. Jalur ini rapuh terhadap

penyadap kawat, yang bisa dilakukan bahkan dengan alai yang murah (misalnya kaset rekaman

sederhana dan sepotong kawat) yang mampu melakukan tugas tanpa memberikan tanda apapun

bahwa kawatnya disadap.

Piggybacker. Jenis penyadapan kawat yang paling canggih disebut piggybacking. Dengan

metode ini, pelaku memotong informasi yang sah dan mengganti informasi yang lain.

Pengacau Peniru. Pengacau peniru adalah orang yang meniru orang lain untuk menipu perusahaan.

Pengacau jenis ini menggunakan ID clan kata kunci pemakai yang didapatkan dengan tidak sah

untuk mengakses cumber days elektronik perusahaan. Banyak perusahaan longgar terhadap

keamanan ID clan kata kunci pemakai. Dalam banyak kasus, seseorang bisa memperoleh ID dan

kata kunci pemakai hanya dengan menelpon pusat teknologi perusahaan. Jenis pengacau lain adalah

hacker yang bisa mendapatkan akses melalui Internet dengan menerka kata kunci seseorang.

Menerka kata kunci tidak sesulit yang dikira karena hacker mengetahui bahwa banyak orang

menggunakan nama dari saudara dekat atau binatang peliharaan sebagai kata kunci. Selanjutnya,

beragam program penerka-kata kunci secara umum tersedia di Web. Program demikian berisi kamus

Page 12: interupsi bisnis

300.000-kata dan beroperasi sangat cepat. Sepertiga jenis pengacau adalah mata-mata profesional

dari industri lain, yang biasanya masuk melalui pintu belakang dengan menggunakan seragam

pelayanan atau perbaikan. Orang ini tabu dari pengalamannya bahwa banyak perusahaan memiliki

pintu belakang yang sering digunakan karyawan untuk ke luar merokok. Pintu ini sering diganjal

terbuka sehingga karyawan bisa dengan mudah masuk lagi. Ini bisa dikenali dengan puntung

rokok di lantai sekitarnya.

Pencuri dengar. Tabung sinar katoda (CRT/cathode ray tubes) standar yang digunakan dalam unit

display video umumnya mengeluarkan gangguan elektromagnetik (EMI) pads sebuah frekuensi

yang mampu diambil oleh pesawat televisi biasa. Wim Van Eck, periset elektronik Belanda,

membuktikan

pada sejumlah bank bahwa adalah hal yang mungkin untuk membaca informasi pada CRT

mereka meski dari jarak satu mil, dengan menggunakan televisi biasa, sebuah antena

pengarah, dan sebuah generator sync ekstemal. Siapa saja dengan peralatan ini bisa

mengawasi informasi sensitif saat muncul pada CRT perusahaan. Informasi apapun yang

melewati jaringan komunikasi umum apapun sangat rapuh untuk dicuri dengan dan

piggybacking. Misalnya, hanya dengan memindahkan satu kawat dari pemindai Tandy (Radio

ShackTM) akan mengijinkan orang untuk mengawasi komunikasi telepon selular. Ada

kelompok orang yang membuat kebiasaan merekam percakapan telepon pars selebritis dan

publik figur.

Page 13: interupsi bisnis

Manipulasi Masukan

Dalam banyak kasus penipuan komputer, manipulasi masukan adalah metode yang digunakan.

Metode ini membutuhkan kemampuan teknis yang paling sedikit. Orang bisa mengubah masukan

hampir tanpa pengetahuan tentang bagaimana sistem komputer beroperasi.

Pengubahan Program

Pengubahan program barangkali adalah metode yang paling umum digunakan untuk

melakukan penipuan komputer. Ini dikarenakan membutuhkan ketrampilan

pemrograman yang hanya dimiliki oleh sejumlah kecil orang. Juga terdapat metode

pengujian program yang tersedia pada kebanyakan perusahaan besar yang dapat

digunakan untuk mendeteksi sebuah program yang diubah.

Pintu jebakan adalah bagian dari sebuah program komputer yang mengijinkan seseorang untuk

mengakses program sambil memotong fasilitaskeamanannya normalnya. Terkadang pengembang

program meletakkan pintu jebakan dalam sebuah program untuk menjamin bahwa mereka akan

selalu memiliki akses kepadanya. Pintu jebakan bisa hadir dalam sistem akuntansi, program

database, sistem operasional, dan lainnya.

Pencurian Data

Pencurian data yang penting adalah sebuah masalah serius dalam bisnis saat ini. Dalam

banyak industri yang kompetitif, baik informasi kuantitatif dan kualitatif tentang

kompetitor seseorang tetap dicari-cari.

Sejak lama pengadilan menegakkan bahwa data tersimpan dalam komputer perusahaan adalah

pribadi dan tidak bisa digunakan tanpa ijin perusahaan. Sebagai contoh, di California,

pencurian data yang mengarah kepada tuduhan pelanggaran rahasia perclagangan, bisa dihukum

penjara selama sepuluh tahun. Hukum rahasia perdagangan serupa juga diterapkan di negara

bagian lain.

Sejumlah besar informasi dikirimkan antarperusahaan melalui Internet. Informasi ini

rapuh terhadap pencurian selama dalam perjalanan. lni bisa dipotong atau disadap.

Disk optis atau disket juga bisa dicuri dengan menyelundupkannya ke luar dari

perusahaan dalam sebuah kantong atau tas. Barang yang lebih tebal seperti laporan yang tebal

bisa diselundupkan ke luar dalam tempat sampah.

Page 14: interupsi bisnis

Sabotase

Sabotase komputer memberikan bahaya yang sangat serius kepada sistem informasi

apapun. Pengrusakan sebuah komputer atau perangkai lunak bisa menyebabkan kebangkrutan

sebuah perusahaan. Karyawan yang tidak pugs, khususnya yang dipecat, adalah pelaku

umum sabotase terhadap sistem komputer.

Dalam beberapa kasus, seorang penipu bisa menggunakan sabotase untuk mengecoh dan

menutupi penipuannya. Sebagai contoh, seseorang bisa mengubah database akuntansi dan

kemudian berusaha untuk menutupinya dengan mensabotase disk komputer atau media lainnya.

Ada banyak cars yang menyebabkan komputer mengalami kerusakan serius. Magnet bisa

digunakan untuk menghapus pica magnetic dan disk magnetik hanya dengan meletakan magnet

(magnet biasa sudah cukup) didekat media itu. Sinar radar bisa memiliki efek serupa bila diarahkan

pads sebuah bangunan yang mengandung media magnetik.

Sabotase bisa menjadi masalah besar untuk perdagangan Web. Di luar pengeluaran tahunan untuk

keamanan elektronik yang melebihi 6 milyar dolar, hacker yang berhasil yang menyerang situs Web

makin meningkat. Bahkan organisasi terbesar dan paling canggih telah menderita, dan hampir setiap

hari wartawan keuangan melaporkan kasus hacker yang sepenuhnya mengambil alih situs Web

perusahaan.

Sebuah program virus juga serupa dengan kuda Troya tetapi ia bisa menyebar sendiri ke

program lain, "menularkan" mereka dengan virus yang sama. Virus telah menjadi begitu

umum sehingga mayoritas perusahaan sekarang mengalami paling tidak satu serangan

virus per tahun.

- Virus Ambulance menyebabkan gambar sebuah ambulan bergerak di sepanjang

bagian bawah display.

- Virus Ogre menyebabkan format ulang mendadak dari hard disk.

- Virus Ping-Pong menyebabkan gambar bola ping pong memantul sekeliling layar,

menghapus karakter-karakter dari layar.

- Virus Falling Letter menyebabkan huruf-huruf pada kata-kata mendadak jatuh ke bagian

bawah layar.

- Virus Yankee Doodle memperlakukan korbannya untuk memainkan nada "Yankee Doodle"

tepat sebelum jam 17.00 pada jam sistem.

Page 15: interupsi bisnis

Virus bisa dengan cepat tersebar melalui komputer perusahaan, membuat membuat

kekacauan.

- Pada sebuah rumah sakit, sebuah virus menghancurkan hampir 40% catatan pasien.

Laboratorium komputer universitas telah secara khusus rapuh terhadap virus. Dalam banyak

kasus, komputer mahasiswa dan dosen hampir coati karena terinfeksi.

Cacing/worm adalah jenis virus yang tersebar sendiri pada jaringan komputer. Karena semua

komputer dalam jaringan saling berhubungan, seekor cacing benar-benar bertumbuh

ukurannya saat ia menularkan makin banyak komputer. Istilah cacing dalam komputer

menyerupai mahluk seperti kutu yang menulari jaringan yang terhubung.

- Virus Mellisa Macro menempelkan diri ke arsip Microsoft Word dan tersebar di Internet. la

memperbanyak diri dengan otomatis melalui lampiran Surat elektronik yang dikirim dalam

buku alamat e-mail si pemakai dan tertular kepada mereka. Si penerima mempercayai

lampiran yag tertular itu karena mereka terlihat seolah datang dari seseorang yang mereka

kenal. Virus itu membuat sejumlah besar pesan sehingga dengan cepat ia memaksakan

dimatikannya server e-mail di banyak perusahaan besar.

- Robert Morris, Jr., lulusan Universitas Cornell berumur 22 tahun mengembangkan

sebuah program virus komputer yang memasuki Internet. Cacing itu menyebar melalui

jaringan dengan sangat cepat, sehingga melumpuhkan operasional ribuan komputer

seluruh Amerika Serikat.

Kata virus terkadang digunakan untuk mencakup semua program yang kejam, termasuk bom

logika, kuda Troya, clan cacing. Beberapa program berisi tampilan penting dari lebih dari

satu program tersebut.

Page 16: interupsi bisnis

BAB III

KASUS

Sistem wireless mulai populer. Hal ini dimulai dengan maraknya cellularphone (handphone) di

dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat pula

digunakan untuk mengirimkan data. Sebagai catatan, jumlah pengguna handphone di dunia

(selain diAmerika Utara) sudah mengalahkan jumlah pengguna Internet. DiIndonesia sendiri,

saat ini terdapat lebih dari 4 juta pelanggan handphonesementara hanya ada 1,5 juta pengguna

Internet. Dengan kata lain,handphone lebih merasuk daripada Internet yang menggunakan

jaringanyang fixed (wired).SMS merupakan salah satu aplikasi penting di dunia wireless,

khususnya diAsia. Anda dapat lihat di jalanan, di kantor, dan dimana saja orang menekantombol

handphonenya untuk mengirim SMS. Jutaan SMS dikirimkan setiap harinya. Hal ini tidak

terduga oleh operator wireless. Bahkan ada yangmengatakan bahwa SMS merupakan killer

application di dunia wireless.Di sisi lain perangkat komputer mulai muncul dalam ukuran yang

kecil dan portable. Personal Digital Assistant (PDA) seperti Palm, Handspring,Symbian,

Windows CE mulai banyak digunakan orang. Perangkat ini

tadinya bersifat standalone atau hanya memiliki fasilitas transfer datadengan menggunakan kabel

serial (ke komputer) dan IrDa (infra red antarperangkat). Kemudian muncul perangkat yang

memungkinkan computer berkomunikasi dengan menggunakan wireless LAN (seri IEEE

802.11) dan Bluetooth. Semakin marak dan laju perkembangan komunikasi data secara

wireless.Secara umum, tekonologi wireless dapat dibagi menjadi dua:

• Cellular-based technology: yaitu solusi yang menggunakan salurankomunikasi cellular atau

pager yang sudah ada untuk mengirimkan data.Jangkauan dari cellullar-based biasanya cukup

jauh.

• Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup areayang terbatas, biasanya

antara 10 s/d 100 meter dari base station keAccess Point (AP).Kedua jenis teknologi di atas tidak

berdiri sendiri, melainkan memilikibanyak teknologi dan standar yang berbeda (dan bahkan

terdapat konflik).Contohnya:

• Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,UMTS

Page 17: interupsi bisnis

• LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g),HomeRF, 802.15 (Personal

Area Network) yang berbasis Bluetooth,802.16 (Wireless Metropolitan Area

Network)Kelihatannya akan ada konvergensi dari teknologi wireless dan juga dariperangkat

pengakses informasi ini. Siapa pemenangnya? masih terlalu diniuntuk diputuskan.Komunikasi

wireless banyak disukai dikarenakan banyak keuntungan ataukemudahan, yaitu antara lain:

• Kenyamanan dengan adanya fasilitas roaming sehingga dapat dihubungidan dapat mengakses

informasi dimana saja.

• Komunikasi wireless memungkinkan pengguna bergerak dan tidakterikat pada satu tempat saja.

Seorang eksekutif yang disopiri dapatmengakses emailnya di mobilnya ketika jalan sedang

macet. Seorangpekerja dapat membawa notebooknya ke luar dan bekerja dari halamanyang

rindang.

• Kecepatan dari komunikasi wireless sudah memasuki batas kenyamananpengguna. Kecepatan

ini masih akan terus meningkat.

• Mulai muncul aplikasi yang menggunakan fasilitas wireless, sepertimisalnya location-specific

applications.

Masalah Keamanan Sistem Wireless

Sistem wireless memiliki permasalahan keamanan tersendiri (khusus).Beberapa hal yang

mempengaruhi aspek keamanan dari sistem wireless

antara lain:

• Perangkat pengakses informasi yang menggunakan sistem wirelessbiasanya berukuran kecil

sehingga mudah dicuri. Laptop, notebook,handphone, palm, dan sejenisnya sangat mudah dicuri.

Jika dia dicuri,maka informasi yang ada di dalamnya (atau kunci pengakses informasi)bisa jatuh

ke tangan orang yang tidak berhak.

• Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudahkarena tidak perlu

mencari jalur kabel untuk di-‘tap’. Sistem yang tidakmenggunakan pengamanan enkripsi, atau

menggunakan enkripsi yangmudah dipecah, akan mudah ditangkap.

• Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisiCPU, RAM,

kecepatan komunikasi, catu daya. Akibatnya sistempengamanan (misalnya enkripsi) yang

digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan

system enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga

memperlambat transfer data.

Page 18: interupsi bisnis

• Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya

bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat

handphone yang dapat diprogram oleh pengguna.

• Adanya batasan jangkauan radio dan interferensi menyebabkanketersediaan servis menjadi

terbatas. DoS attack dapat dilakukan denganmenginjeksikan traffic palsu.

• Saat ini fokus dari sistem wireless adalah untuk mengirimkan datasecepat mungkin. Adanya

enkripsi akan memperlambat prosespengiriman data sehingga penggunaan enkripsi masih belum

mendapat

prioritas. Setelah kecepatan pengiriman data sudah memadai danharganya menjadi murah,

barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.

Contoh Kasus Lubang Keamanan Sistem Wireless

Beberapa contoh kasus lubang keamanan sistem wireless antara lain:

• Cloning sistem cellular berbasis AMPS sehingga “pulsa” pelanggan dapat dicuri oleh orang

lain yang tidak berhak.

• Enkripsi A5 dari sistem seluler GSM yang dibatasi kemampuan dandirahasiakan algoritmanya.

Algoritma yang dirahasiakan dianggap tidakaman karena tidak melalui proses review yang

terbuka.

• Peneliti di Amerika sudah membuktikan bocornya LAN perusahaanyang menggunakan

wireless LAN IEEE 802.11b. Dengan menggunakan sebuah notebook yang dilengkapi dengan

perangkat IEEE 802.11b seorang peneliti sambil berjalan menunjukkan LAN dan data-data dari

beberapa perusahaan yang bocor ke jalan di depan kantor. Penggunaan firewall untuk membatasi

akses ke kantor dari Internet akan sia-sia jika pintu belakang (backdoor) wireless LAN bisa

digunakan oleh cracker untuk masuk ke sistem. Program untuk memecahkan wireless LAN ini

mulai banyak tersedia di Internet, seperti misalnya Airsnort,Netstumbler1, WEPcrack, dan lain-

lain.

• NIST (lembaga standar di Amerika) melarang penggunaan wireless LAN untuk institusi

pemerintah yang memiliki data-data rahasia.

Page 19: interupsi bisnis

Pengamanan Sistem Wireless

Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

jaringan dimana wireless LAN ini berada dan menganggap segmen ini sebagai extranet. Jika

diperlukan, firewall digunakan untuk membatasi jaringan ini dengan jaringan internal yang

membutuhkan keamanan lebih tinggi.Untuk meningkatkan keamanan, gunakan MAC address

sebagai mekanisme untuk memperbolehkan connection (access control). Kerugian dari

mekanisme ini adalah kecepatan maksimum yang dapat diperoleh adalah sekitar 11 Mbps.

(Secara teori MAC address masih dapat diserang dengan menggunakan proxy arp.) Akses

dengan menggunakan MAC ini masih belum membatasi penyadapan. Enkripsi seperti WEP

digunakan untuk menghindari dan mempersulitakses. WEP sendiri masih memiliki banyak

masalah teknis, dimana crack (pemecahan) enkripsi WEP membutuhkan computing resources

yang dimiliki oleh orang-orang tertentu. Di masa yang akan datang akan ada pengamanan yang

lebih baik.Aplikasi yang menggunakan perangkat wireless sebaiknya menggunakan mekanisme

enkripsi end-to-end, dengan menganggap jaringan sebagai sistem yang tidak aman.

Page 20: interupsi bisnis

BAB IV

PENUTUP

Kesimpulan

Keamanan system informasi adalah subsistem dari organisasi yang

mengontrol risiko khusus yang terkait dengan system informasi dari

suatu system infomasi seperti perangkat keras, database, prosedur,

dan laporan, kemanan system informasi ini sangat penting bagi suatu

perusahaan karena tanpa adanya keamanan system informasi suatu

perusahaan akan dapat dengan mudah di hancurkan oleh virus

maupun hacker, oleh sebab itu, untuk menghindari hal-hal tersebut,

suatu perusahaan harus selalu meningkatkan keamanan system

informasi mereka.

Page 21: interupsi bisnis

BAB V

DAFTAR PUSTAKA

www.google.com