sim, santi susanti, hapzi ali prof. dr. mm, keamanan sistem informasi, universitas mercu buana,...
TRANSCRIPT
Nama : Santi Susanti
Nim : 43115120362
SIM, Santi Susanti, Hapzi Ali Prof. DR. MM, Keamanan Sistem Informasi,
Universitas Mercu Buana, 2017.
CARA MENCEGAH DAN MENANGGULANGI GANGGUAN ANCAMAN
SISTEM INFORMASI
Dalam suatu sistem informasi, keamanan merupakan faktor penting yang perlu
diperhatikan dalam pengoperasian sistem informasi, danya pihak-pihak lain yang
mengetahui kerahasiaan informasi akan membuat pemilik sistem mengalami
ancaman. Oleh karena itu, perlu diketahui cara-cara untuk mencegah, mengatasi
dan mengidentifikasi ancaman dan gangguan keamanan sistem informasi,yang
dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi
dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1. Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti
pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan
karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-
lain).
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa
disebut dengan cybercrime. Banyak pola dan cara yang bisa dilakukan oleh para
pelaku cybercrime dan banyak cara pula mencegah terjadinya cybercrime pada kita.
Misalnya :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan
komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet.
2. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
3. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.
4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-
mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan
bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem yang computerized (tersambung dalam jaringan komputer).
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
Cara menanggulangi ancaman atau gangguan tersebut
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode
pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-
kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa
pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap
dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap
sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua
kelompok, yaitu:
1. Pengendalian secara umum (General Controls)pengendalian secara umum
merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar
yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya.
2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan
sistem informasi. Ancaman terhadap keamanan informasi berasal dari individu,
organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan
kerusakan pada sumber-sumber informasi. Pada kenyataannya ancaman dapat
bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau
berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun
tidak sengaja. Ada beberapa metode yang digunakan dalam mengklasifikasikan
ancaman, salah satunya adalah STRIDE Method ( metode stride ) yaitu:
a) Spoofing yaitu menggunakan hak akses atau mengakses sistem dengan
menggunakan identitas orang lain.
b) Tampering yaitu tanpa mempunyai hak akses namun dapat mengubah data
yang ada didalam database.
c) Repudiation yaitu membuat sebuah sistem atau database dengan sengaja salah,
atau sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam
aplikasi sehingga dapat digunakan untuk mengakses sistem pada suatu saat.
d) Information disclosure yaitu membuka atau membaca sebuah informasi tanpa
memiliki hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi.
e) Denial of service yaitu membuat sebuah sistem tidak bekerja atau tidak dapat
digunakan oleh orang lain.
f) Elevation of priviledge yaitu menyalahgunakan wewenang yang dimiliki untuk
mengakses sebuah sistem untuk kepentingan pribadi.
Pengamanan Sistem Informasi dapat dikategorikan menjadi dua jenis:pencegahan
(preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem
informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan
dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem
informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer
transport, dapat digunakan Secure Socket Layer (SSL). Metoda ini misalnya umum
digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan firewall yang memisahkan sistem dengan Internet. Penggunaan
teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-
mail anda tidak dapat dibaca oleh orang yang tidak berhak.
Sumber :
Ade Yayang, 2017. http://ademercu.blogspot.co.id/2017/05/sim-ade-yayang-hafzi-
ali-keamanan.html
Sutrisno Karanglegi, April 25 2013.
https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme-tsi-
ancaman-gangguan-dan-penanggulangan-pada-sistem-informasi/