Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
3. PENGANTAR
Pengertian mengenai sistem informasi,
keamanan sistem informasi, serta pentingnya
keamanan sistem informasi, ancaman dan
kejahatan yang berhubungan sistem informasi
01
4. • Sistem informasi diibaratkan suatu kumpulan
yang terdiri dari pengguna, data dan prosedur
yang bekerja sama untuk mencapai tujuan yang
sama.
• Sistem informasi merupakan kombinasi dari
teknologi informasi dan aktivitas orang yang
menggunakan teknologi itu untuk mendukung
operasi dan manajemen.
• Sistem informasi menggambarkan interaksi
antara orang, proses algoritmik, data, dan
teknologi.
APA ITU SISTEM INFORMASI
5. PENGERTIAN KEAMANAN
SISTEM INFORMASI
Menurut G.J. Simons
Kemanan Sistem Informasi adalah bagaimana
usaha untuk dapat mencegah penipuan (cheating)
atau bisa mendeteksi adanya penipuan pada
sistem yang berbasis informasi, di mana
informasinya sendiri tidak memiliki arti fisik.
6. Pentingnya Keamanan Sistem Informasi
Mengapa keamanan sistem informasi diperlukan?
Teknologi komunikasi modern (mis : internet) membawa beragam dinamika dari
dunia nyata ke dunia virtual
- Dalam bentuk transaksi elektronis (mis : e-banking) atau komynikasi digital
(mis : e-mail, messenger)
- Membawa baik aspek positif maupun negative (contoh : pencurian, pemalsuan,
penggelapan, …)
Informasi memiliki “nilai” (ekonomis, politis) obyek kepemilikan yang harus
dijaga
- Kertu kredit, Laporan keuangan perusahaan, dokumen-dokumen rancangan
produk baru, dokumen-dokumen rahasia kantor/organisasi/perusahaan
7. Pentingnya Keamanan Sistem Informasi
Mengapa sistem informasi rentan terhadap gangguan keamanan?
Sistem yang di rancang untuk bersifat “terbuka” (mis : Internet)
- Tidak ada batas fisik dan control terpusat
- Perkembangan jaringan (internetworking) amat cepat
Sikap dan pandangan pemakai
- Aspek keamanan belum banyak dimengerti
- Menempatkan keamanan sistem pada prioritas rendah
Keterampilan (skill) pengamanan kurang
8. ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
ANCAMAN AKTIF
Adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun luar sistem yang dapat
mengganggu keseimbangan sistem informasi.
ANCAMAN PASIF
Ancaman terhadap sistem infromasi dibagi menjadi 2 macam, yaitu :
9. ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
PENCURIAN DATA
Jika informasi penting yang
terdapat dalam database di akses
oleh orang tidak berwenang
PENGGUNAAN SISTEM
SECARA ILEGAL
Orang yang tidak berhak mengakses
informasi pada suat sistem yang
bukan menjadi hak-nya
ANCAMAN AKTIF
10. ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
PENGHANCURAN DATA
SECARA ILEGAL
Orang yang merusak informasi dan
membuat berhentinya suatu
sistem operasi suatu komputer
MODIFIKASI SECARA ILEGAL
Perubahan pada data atau informasi dan
perangkat lunak secara tidak disadari yang
disebabkan oleh program aplikasi yang
merusak (malicious software)
ANCAMAN AKTIF
11. ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
KEGAGALAN SISTEM
Menyebabkan data tidak konsisten,
transaksi tidak berjalan dengan
lancar sehingga data menjadi tidak
lengkap atau bahkan rusak
KESALAHAN MANUSIA
Kesalahan pengoperasian sistem yang
dilakukan manusia dapat mengancam
integritas sistem dan data
ANCAMAN PASIF
12. ANCAMAN DALAM KEAMANAN
SISTEM INFORMASI
BENCANA ALAM
Bencana alam seperti gempa bumi,
banjir, hujan badai merupakan factor
yang tidak terduga yang daoat
mengancam sistem informasi
sehingga mengakibatkan sumberdaya
pendukung sistem informasi hancur
dalam waktu singkat
ANCAMAN PASIF
13. ● Aplikasi bisnis yang
menggunakan (berbasis)
teknologi informasi dan
jaringan komputer semakin
meningkat. Contoh : online
banking, e-commerce, dll.
Kejahatan Komputer yang Berhubungan
dengan Sistem Informasi
● Semakin banyak perusahaan
yang menghubungkan sistem
informasinya dengan jaringan
komputer yang global seperti
Internet.
14. KONSEP KEAMANAN
SISTEM INFORMASI
Aspek, Metodologi, Cara Mencegah Kebocoran,
Langkah, Strategi dan Taktik Keamanan Sistem
Informasi, dan Evaluasi Keamanan Sistem
02
15. ASPEK KEAMANAN SISTEM INFORMASI
Authentication : Agar penerima informasi dapat memastikan
keaslian pesan tersebut datang dari orang-orang yang
dimintai informasi
Integrity : Keaslian pesan yang dikirim melalui sebuah jaringan dan
dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh
orang yang tidak berhak dalam perjalanan informasi tersebut
Authority : Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak atas akses tersebut
Confidentiality : Merupakan usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses.
Privacy : Merupakan lebih ke arah data-data yang sifatnya pribadi
16. ASPEK ANCAMAN KEAMANAN
SISTEM INFORMASI
Interruption : Suatu asset dari suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat
dipakai yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras
Interception : Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu asset. Pihak yang
dimaksud bisa beruoa orang, program, atau sistem
yang lain. Contohnya adalah penyadapan terhadap data
dalam suatu jaringan
Menurut W. Stallings ada beberapa kemungkinan serangan (attack)
17. ASPEK ANCAMAN KEAMANAN
SISTEM INFORMASI
Modification : Suatu pihak yang tidak berwenang dapat
melakukan perubahan suatu asset. Contohnya adalah
perubahan nilai terhadap file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam
jaringan
Fabrication : Suatu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contohnya
adalah pengiriman pesan palsu kepada orang lain
19. METODOLOGI KEAMANAN
SISTEM INFORMASI
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari
komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka
data-data bahkan hardware komputer sendiri tidak dapat diamankan.
Keamanan level 1 : Jika ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat
desain database tersebut merupakan application yang sudah diakui
keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain
yaitu data security. Data security adalah cara mendesain database tersebut.
Device security adalah alat-alat apa yang dipakai supaya keamanan dari
komputer terjaga. Computer security adalah keamanan fisik dari orang-
orang yang tidak berhak mengakses komputer tempat datadase tersebut
disimpan.
20. METODOLOGI KEAMANAN
SISTEM INFORMASI
Keamanan level 2 : Komputer yang terhubung dengan jaringan sangat
rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus
dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat
merusak keamanan data tersebut.
Keamanan level 3 : Keamanan informasi yang kadang kala tidak begitu
dipedulikan oleh administrator seperti memberikan password ke teman, atau
menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi
tersebut diketahui oleh orang yang tidak bertanggung jawab.
Keamanan level 4 : Merupakan keamanan secara keseluruhan dari
komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis
keamanan untuk level 4 sudah terpenuhi
21. CARA MENCEGAH SUATU
KEBOCORAN SISTEM
DESAIN SISTEM
Tidak meninggalkan celah
terjadinya penyusupan setelah
sistem dijalankan
APLIKASI YANG DI PAKAI
Aplikasi yang dipakai sudah diperiksa
dengan seksama untuk mengetahui
program dapat di akses dan aplikasi
sudah mendapat kepercayaan banyak
orang
22. CARA MENCEGAH SUATU
KEBOCORAN SISTEM
MANAJEMEN
Mengelola suatu sistem yang
baikseperti dengan SOP harus
diterapkan
MANUSIA (ADMINISTRATOR)
Memperhatikan penyusunan kebijakan
keamanan factor manusia dan budaya
setempat.
23. LANGKAH KEAMANAN SISTEM INFORMASI
Aset
Ketika mendesain sebuah e-
commerce harus memikirkan
keamanan konsumen
Analisis Resiko
Mengidentifikasi resiko yang
mungkin terjadi, yang bisa
mengakibatkan suatu sistem
dirugikan
24. LANGKAH KEAMANAN SISTEM INFORMASI
Alat
Alat yang digunakan pada suatu
computer merupakan peran
penting dalam hal keamanan
Prioritas
Perlindungan computer secara
menyeluruh pada
implementasinya perlu diterapkan
suatu prioritas dari suatu policy
25. LANGKAH KEAMANAN SISTEM INFORMASI
Perlindungan
Pada era jaringan, perlu adanya
perlindungan terhadap user yang
terkoneksi dengan LAN
26. Keamanan Fisik
Merupakan lapisan dasar
kemanan sistem informasi. Siapa
saja yang memiliki hak akses ke
sistem. Jika hal itu tidak
diperhatikan, akan terjadi hal
yang tidak di kehendaki
Strategi Dan Taktik Keamanan
Sistem Informasi
Kunci Komputer
Case PC modern menyertakan
atribut penguncian. Kunci case
dapat membantu mencegah
seseorang mencuri PC anda, atau
membuka case yang secara
langsung memanipulasi/mencuri
hardware anda
27. Keamanan BIOS
Software tingkat terendah yang
mengonfigurasi atau memanipulasi
hardware. Kita bisa menggunakan
BIOS untuk mencegah orang lain me-
reboot ulang komputer kita dan
memanipulasi sisten komputer kita.
Strategi Dan Taktik Keamanan
Sistem Informasi
Mendeteksi Gangguan Keamanan
Fisik
Hal pertama yang harus diperhatikan adalah
pada saat komputer akan di-reboot. Oleh
karena Sistem Operasi yang kuat dan stabil,
saat yang tepat bagi komputer untuk reboot
adalah ketika kita meng-upgrade SO,
menukar hardware dan sejenisnya.
29. EVALUASI KEAMANAN SISTEM INFORMASI
Sumber lubang keamanan : Akibat desain yang salah, maka
biarpun diimplementasikan dengan baik, kelemahan sistem
akan tetap ada.
Implementasi kurang baik : Banyak program yang diimplementasikan
secara terburu-buru sehingga kurang cermat dalam pengkodean.
Akibatnya cek atau testing yang harus dilakukan menjadi tidak
dilakukan
Salah Konfigurasi : Misalnya berkas yang semestinya tidak dapat diuabh
oleh pemakai secara tidak sengaja menjadi ”writeable” , apabila berkas
tersebut penting, seperti berkas menyimpan password, maka efeknya
menjadi lubang keamanan
30. MENGAMANKAN SISTEM INFORMASI
SHADOW PASSWORD
MEMASANG PROTEKSI
Adanya intruder berhasil menjebol
sistem dan masuk
sebagai super user (administrator),
maka ada kemungkinan dia
dapat menghapus seluruh berkas.
Untuk itu, adanya backup yang
dilakukan secara rutin merupakan
sebuah hal yang esensial.
ACCESS CONTROL
Dengan mengatur akses ke informasi
melalui mekanisme “authentication” dan
“access control”. Implementasi dari
mekanisme ini dengan menggunakan
Password
Salah satu cara untuk
mempersulit pengacau untuk
mendapatkan berkas yang
berisi password (meskipun
terenkripsi)
Proteksi ini dapat berupa filter
(secara umum) dan lebih spesifik
adalah firewall. Filter dapat
digunakan untuk memfilter e-
mail, informasi, akses, dll.
BACKUP SECARA RUTIN