melindungi sistem informasi

21
MELINDUNGI SISTEM INFORMASI Oleh Rr. Lia Chairina, S.Ked M. Arif Syaifuddin, S.E PROGRAM PASCASARJANA UNIVERSITAS JEMBER 2013

Upload: raden-roro-lia-chairina

Post on 10-Feb-2018

249 views

Category:

Documents


0 download

TRANSCRIPT

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 1/21

MELINDUNGI SISTEM INFORMASI 

OlehRr. Lia Chairina, S.KedM. Arif Syaifuddin, S.E

PROGRAM PASCASARJANAUNIVERSITAS JEMBER

2013

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 2/21

Latar belakang

Zaman modern→ sistem informasi→

kerentanan penyalahgunaan→

menembus beberapa tingkatan

pengamanan→ penyalahgunaan sistem

informasi→membobol suatu sistem

informasi milik orang lain

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 3/21

Rumusan Masalah

1. Peranti lunak apa saja yang berbahaya ?

2. Pengertian virus dan apa saja jenisnya ?

3. Apa saja kejahatan computer dan dunia maya ?

4. Apa itu ancaman system informasi ?

5. Apakah Pengertian hacker ?

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 4/21

Tujuan

1. Mengetahui peranti lunak yang berbahaya padasistem informasi

2. Mengetahui arti virus dan jenis-jenis virus

3. Mengetahui jenis kejahatan computer dan dunia maya4. Mengetahui ancaman-ancaman yang ada pada sistem

informasi

5. Mengetahui arti hacker dan cara menyusupnya

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 5/21

Keamanan Informasi

Mendeskripsikan perlindungan baik peralatankomputer maupun non komputer, fasilitas,data, dan informasi dari penyalahgunaan pihak

- pihak yang tidak berwenang, tujuan :• Kerahasian

• Ketersediaan

Integritas

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 6/21

  Keamanan sistem informasi dapat dilakukan melaluiempat tahapan penting :

• Mengindentifikasi ancaman yang dapat menyerangsumber daya informasi perusahaan

Mengidentifikasi resiko yang disebabkan oleh ancaman–  ancaman yang terjadi

• Menentukan kebijakan keamanan dan informasi

• Mengimplementasikan pengendalian untuk mengatasi

resiko–

 resiko yang terjadi

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 7/21

Ancaman KeamananSistem Informasi

• Orang

• Organisasi

• Mekanisme

• Peristiwa

Berdasarkan fungsi, yaitu :

• Ancaman keamanan informasi internal mencakup karyawanperusahaan, pekerja temporer, konsultan, kontraktor, mitrabisnis perusahaan tersebut

• Ancaman kemanan informasi eksternal adalah ancaman yang diluar perusahaan seperti perusahaan lain yang sama produkdengan perusahaan kita (pesaing dalam usaha)

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 8/21

Perantik Lunak Berbahaya

• Malware adalah program peranti lunak yangberbahaya meliputi virus komputer, worm, danTrojan horse.

• Virus komputer adalah program aplikasi yangbertujuan untuk dijalankan yang terhubungdengan sendirinya dengan program aplikasiperantik lunak lainya atau data, seringmenyebabkan perantik keras dan lunak tidakberfungsi dengan baik.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 9/21

  Jenis-jenis virus komputer

• Worm adalah virus yang menduplikatkan dirinya sendiri padaharddisk.

Trojan adalah virus yang mengambil data pada komputer yangtelah terinfeksi dan mengirimkannya pada pembuat trojan itusendiri.

• Backdoor adalah jenis virus yang hampir sama dengan trojan.

• Spyware adalah virus yang memantau komputer yang terinfeksi.

• Rogue dan Ransomware merupakan program yang meniru programantivirus dan menampilkan aktivitas layaknya antivirus normal,dan memberikan peringatan-peringatan palsu tentang adanyavirus.

• Rootkit adalah virus yang bekerja menyerupai kerja sistem

komputer yang biasa saja.• Polymorphic adalah virus yang gemar berubah-ubah agar tidak

dapat terdeteksi.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 10/21

Kejahatan Komputer danTerorisme Maya

• Pencurian Identitas adalah : Pencurian bagian dari informasi pribadi ataukejahatan di mana seorang penipu mendapatkan informasi yang penting,seperti kartu kredit atau nomor jaminan sosial dengan tujuanmendapatkan layanan atas nama korban atau untuk mendapatkan datarahasia yang tidak tepat.

• Phising adalah bentuk penipuan melibatkan pembuatan halaman situspalsu atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yangsah dan menanyakan data pribadi yang rahasia.

• Pharming adalah teknik phising yang mengarahkan pengguna ke halamansitus web palsu, bahkan saat seseorang mengetikkan alamat halamansitus yang seharusnya.

• Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklanonline berbayar untuk mengahasilkan biaya per klik yang tak semestinya

• Terorisme maya dan perang maya adalah badan intel luar negeri ataukelompok lain untuk menciptakan gangguan dan bahaya luas.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 11/21

Hacker dan Vandalisme Maya

• Hacker adalah seseorang yang ingin mendapatkan akses secaratidak sah dari suatu sistem komputer, dan biasanya hacker inimemiliki maksud kriminal dengan tujuan tertentu ex: seranganDoS (Distributed Denial-of-Service)

Vandalisme Maya (cybervandalism), yaitu gangguan, perusakan,atau bahkan penghancuran situs atau sistem informasi secaradisengaja.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 12/21

Keamanan sistem informasi

Keamanan sistem informasi terdiri dari perlindungan terhadapaspek-aspek berikut:

• Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaandata atau informasi, memastikan bahwa informasi hanya dapatdiakses oleh orang yang berwenang dan menjamin kerahasiaan

data yang dikirim, diterima, dan disimpan.• Integrity (integritas)   aspek yang menjamin bahwa data tidak

dirubah tanpa ada ijin pihak yang berwenang (authorized),menjaga keakuratan, dan keutuhan informasi serta metodeprosesnya untuk menjamin aspek integrity ini.

• Availability (ketersediaan)  aspek yang menjamin bahwa data akantersedia saat dibutuhkan, memastikan user yang berhak dapatmenggunakan informasi dan perangkat terkait (aset yangberhubungan bilamana diperlukan).

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 13/21

Pengendalian Sistem Informasi

1. Kontrol Administratif• Mempublikasikan kebijakan control yang membuat semua

pengendalian sistem informasi dapat dilaksanakan dengan jelasdan serius oleh semua pihak dalam organisasi.

• Prosedur yang bersifat formal dan standar pengoperasiandisosialisasikan dan dilaksanakan dengan tegas. Termasuk hal iniadalah proses pengembangan sistem, prosedur untuk backup,pemulihan data, dan manajemen pengarsipan data.

• Perekrutan pegawai, orientasi, pembinaan, dan pelatihan.

Supervisi terhadap para pegawai.• Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak

seorangpun yang dapat menguasai suatu proses yang lengkap.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 14/21

2. Kontrol Pengembangan dan Pengendalian SistemAuditor sistem informasi dilibatkan dari masapengembangan hingga pemeliharaan sistem, untukmemastikan bahwa system benar-benar terkendali,

termasuk dalam hal otorisasi pemakai system. Aplikasidilengkapi dengan audit trail sehingga kronologitransaksi mudah untuk ditelusuri.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 15/21

3. Kontrol Operasi

• Pembatasan akan akses terhadap data

Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai

dengan wewenang yang telah ditentukan. Misal: dipasangi denganCCTV

• Kontrol terhadap personel pengoperasi

Dokumen yang berisi prosedur - prosedur harus disediakan danberisi pedoman-pedoman untuk melakukan suatu pekerjaan.

• Kontrol terhadap peralatan• Kontrol terhadap penyimpanan arsip

• Kontrol ini untuk memastikan bahwa setiap pita magnetic yangdigunakan untuk pengarsipan telah diberi label dengan benar dandisimpan dengan tata cara yang sesuai

• Pengendalian terhadap virus

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 16/21

4. Proteksi fisik terhadap pusat data

• Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data, factorlingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahayabanjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

• Untuk mengantisipasi segala kegagalan sumber daya listrik, biasadigunakan UPS.

5. Kontrol Perangkat Keras

• Untuk mengatisipasi kegagalan sistem komputer, diterapkan sistem

komputer yang berbasis fault-tolerant (toleran terhadap kegagalan) yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catudaya, dan transaksi.

• Toleransi terhadap kegagalan pada penyimpan eksternal antara laindilakukan melalui disk memoring atau disk shadowing, yang menggunakanteknik dengan menulis seluruh data ke dua disk secara pararel.

• Toleransi kegagalan pada catu daya diatasi melalui UPS.

• Toleransi kegagalan pada level transaksi ditangani melalui mekanismebasis data yang disebut rollback.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 17/21

6. Kontrol Akses Terhadap Sistem Komputer

Setiap pemakai dilengkapi dengan nama pemakai dan password.

7. Kontrol Terhadap Sistem Informasi

• Ada kemungkinan bahwa seseorang yang tak berhak terhadapsuatu informasi berhasil membaca informasi tersebut melalui

 jaringan (dengan menggunakan teknik sniffer). Untukmengantisipasi keadaan seperti ini, alangkah lebih baik sekiranyainformasi tersebut dikodekan dalam bentuk yang hanya bisadibaca oleh yang berhak. Studi tentang cara mengubah suatuinformasi ke dalam bentuk yang tak dapat dibaca oleh orang lain

dikenal dengan istilah kriptografi.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 18/21

8. Kontrol Terhadap Bencana• Rencana darurat (emergency plan)

• Rencana cadangan (backup plan)

• Rencana pemulihan (recovery plan)

• Rencana pengujian (test plan)

• Kontrol Terhadap Perlindungan terakhir

- Rencana pemulihan terhadap bencana

- Asuransi

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 19/21

9. Kontrol Aplikasi

Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalamsuatu aplikasi sistem informasi.

• Kontrol Masukan untuk menjamin keakurasian data, kelengkapan

masukan, dan validasi terhadap masukan.• Kontrol Pemrosesan antara lain dilakukan dengan mencantumkan total

kontrol, berupa nilai total semua transaksi, mencantumkan jumlahrekaman dengan maksud untuk dicocokkan dengan jumlah transaksi.

• Kontrol Keluaran dilakukan secara manual untuk memastikan bahwa hasil

pemrosesan memang sesuai dengan yang diharapkan.• Kontrol Basis Data antara lain dengan cara:

- Penerapan kebijakan backup dan recovery.

- Penanganan transaksi melalui mekanisme rollback dan commit.

- Otorisasi akses

Kontrol TelekomunikasiPenyadapan informasi dapat dilakukan melalui sarana ini dengan caramenyergap gelombang radio dalam sistem tanpa kabel (wireless) ataudengan cara menyadap jalur fisik dalam jaringan.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 20/21

Kesimpulan

Keamanan sistem informasi tidak hanya dilihat hanyadari timbulnya serangan dari virus, malware, spy ware,dan masalah lain, tetapi dilihat dari berbagai segisesuai dengan domain keamanan system itu sendiri.

Dimasa sekarang banyak perusahaan mencarikeamanan sistem informasi yang tidak menghambatketersediaan informasi bagi pihak-pihak yang memilikiotorisasi untuk mendapatkannya. Pemerintah mencari

keamanan sistem yang tidak melanggar hak pribadiperorangan. Hal-hal ini adalah keseimbangan yang sulituntuk di dapat.

7/22/2019 Melindungi Sistem Informasi

http://slidepdf.com/reader/full/melindungi-sistem-informasi 21/21

TERIMA KASIH