sim, santi susanti, hapzi ali prof. dr. mm, keamanan sistem informasi, universitas mercu buana,...

4

Click here to load reader

Upload: santi-susanti

Post on 22-Jan-2018

34 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Sim, santi susanti, hapzi ali prof. dr. mm, keamanan sistem informasi, universitas mercu buana, 2017. pdf

Nama : Santi Susanti

Nim : 43115120362

SIM, Santi Susanti, Hapzi Ali Prof. DR. MM, Keamanan Sistem Informasi,

Universitas Mercu Buana, 2017.

CARA MENCEGAH DAN MENANGGULANGI GANGGUAN ANCAMAN

SISTEM INFORMASI

Dalam suatu sistem informasi, keamanan merupakan faktor penting yang perlu

diperhatikan dalam pengoperasian sistem informasi, danya pihak-pihak lain yang

mengetahui kerahasiaan informasi akan membuat pemilik sistem mengalami

ancaman. Oleh karena itu, perlu diketahui cara-cara untuk mencegah, mengatasi

dan mengidentifikasi ancaman dan gangguan keamanan sistem informasi,yang

dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi

dan membetulkan akibat segala kerusakan sistem.

Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :

1. Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti

pencurian data.

2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan

karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-

lain).

Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa

disebut dengan cybercrime. Banyak pola dan cara yang bisa dilakukan oleh para

pelaku cybercrime dan banyak cara pula mencegah terjadinya cybercrime pada kita.

Misalnya :

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan

komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang

dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud

sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga

yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya

menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini

semakin marak dengan berkembangnya teknologi Internet/intranet.

2. Illegal Contents

Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal

yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau

Page 2: Sim, santi susanti, hapzi ali prof. dr. mm, keamanan sistem informasi, universitas mercu buana, 2017. pdf

mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong

atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal

yang berhubungan dengan pornografi atau pemuatan suatu informasi yang

merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan

yang sah dan sebagainya.

3. Data Forgery

Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang

tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya

ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah

terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena

korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja

disalah gunakan.

4. Cyber Espionage

Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-

mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer

network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan

bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu

sistem yang computerized (tersambung dalam jaringan komputer).

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran

terhadap suatu data, program komputer atau sistem jaringan komputer yang

terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan

suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,

program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak

berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh

pelaku.

Cara menanggulangi ancaman atau gangguan tersebut

Cara menanggulangi ancaman atau gangguan dengan mengunakan metode

pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-

kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa

pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap

dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap

sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua

kelompok, yaitu:

Page 3: Sim, santi susanti, hapzi ali prof. dr. mm, keamanan sistem informasi, universitas mercu buana, 2017. pdf

1. Pengendalian secara umum (General Controls)pengendalian secara umum

merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar

yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya.

2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan

pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:

• Pengendalian-pengendalian masukan (Input Control)

• Pengendalian-pengendalian pengolahan (Processing Control)

• Pengendalian-pengendalian keluaran (Output Controls)

Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari

dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan

sistem informasi. Ancaman terhadap keamanan informasi berasal dari individu,

organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan

kerusakan pada sumber-sumber informasi. Pada kenyataannya ancaman dapat

bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau

berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun

tidak sengaja. Ada beberapa metode yang digunakan dalam mengklasifikasikan

ancaman, salah satunya adalah STRIDE Method ( metode stride ) yaitu:

a) Spoofing yaitu menggunakan hak akses atau mengakses sistem dengan

menggunakan identitas orang lain.

b) Tampering yaitu tanpa mempunyai hak akses namun dapat mengubah data

yang ada didalam database.

c) Repudiation yaitu membuat sebuah sistem atau database dengan sengaja salah,

atau sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam

aplikasi sehingga dapat digunakan untuk mengakses sistem pada suatu saat.

d) Information disclosure yaitu membuka atau membaca sebuah informasi tanpa

memiliki hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi.

e) Denial of service yaitu membuat sebuah sistem tidak bekerja atau tidak dapat

digunakan oleh orang lain.

f) Elevation of priviledge yaitu menyalahgunakan wewenang yang dimiliki untuk

mengakses sebuah sistem untuk kepentingan pribadi.

Page 4: Sim, santi susanti, hapzi ali prof. dr. mm, keamanan sistem informasi, universitas mercu buana, 2017. pdf

Pengamanan Sistem Informasi dapat dikategorikan menjadi dua jenis:pencegahan

(preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem

informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan

dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem

informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer

transport, dapat digunakan Secure Socket Layer (SSL). Metoda ini misalnya umum

digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan

menggunakan firewall yang memisahkan sistem dengan Internet. Penggunaan

teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-

mail anda tidak dapat dibaca oleh orang yang tidak berhak.

Sumber :

Ade Yayang, 2017. http://ademercu.blogspot.co.id/2017/05/sim-ade-yayang-hafzi-

ali-keamanan.html

Sutrisno Karanglegi, April 25 2013.

https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme-tsi-

ancaman-gangguan-dan-penanggulangan-pada-sistem-informasi/