Rangkuman Week 05 Sesi 01: Keamanan Informasi

Eka Rahmadani
5 min readFeb 23, 2021

--

Penulis: Eka Rahmadani Ritonga (31S17003)

Pada perkuliahan week 5 kuliah PBDSI mempelajari mengenai Keamanan Informasi. Tujuan dari perkuliahan Keamanan Informasi adalah sebagai berikut:

1. Mengidentifikasi lima faktor yang berkontribusi pada meningkatnya kerentanan sumber daya informasi, dan berikan contoh spesifik dari masing-masing faktor.

2. Membandingkan dan kontraskan kesalahan manusia dan manipulasi psikologis, dan berikan contoh spesifik dari masing-masing kesalahan tersebut.

3. Jenis serangan yang disengaja.

4. Menentukan tiga strategi mitigasi risiko, dan berikan contoh masing-masing dalam konteks memiliki rumah.

5. Mengidentifikasi tiga jenis kontrol utama yang dapat digunakan organisasi untuk melindungi sumber informasi mereka, dan berikan contoh untuk masing-masing kontrol

Sistem keamanan informasi memiliki empat tujuan yang sangat mendasar yaitu:

· Kerahasiaan (Confidentiality)

Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berwenang.

· Ketersediaan (Availability)

Perusahaan menyediakan data dan informasi yang tersedia untuk pihak-pihak yang memiliki wewenang untuk menggunakanannya.

· Integritas (Integrity)

Semua sistem informasi harus memberikan representasi akurat atas system fisik yang direpresentasikannya.

· Penggunaan yang sah (Legitimate Use)

Menjamin kepastian bahwa sumber daya tidak dapat digunakan oleh orang yang tidak berhak.

Masalah Keamanan Dalam Sistem Informasi

1. Ancaman yang Tidak Disengaja Terhadap Sistem Informasi

a. Kegagalan sistem: Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau bahkan menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat perlatan-peralatan menjadi rusak dan terbakar.

b. Kesalahan manusia: Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data. Kesalahan umum yang sering dilakukan manusia yaitu kecerobohan dengan alat seperti pada laptop atau komputer, kecerobohan dengan pernagkat komputasi, membuka e-mail yang meragukan, mengakses internet dengan ceroboh, pemilihan dan penggunaan kata sandi yang buruk.

c. Bencana alam: Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluh lantah dalam waktu yang singkat.

2. Human errors

Mulai dari karyawan pada suatu organisasi, dari juru tulis surat hingga CEO, dan di semua area fungsional. Ada dua poin penting yang harus dibuat para karyawan. Pertama, semakin tinggi level karyawan, semakin besar ancaman yang ditimbulkannya informasi keamanan. Ini benar karena karyawan dengan level yang lebih tinggi biasanya memiliki akses yang lebih besar pada data perusahaan, dan mereka memiliki hak istimewa yang lebih besar pada sistem informasi organisasi. Kedua, karyawan di dua area organisasi merupakan ancaman yang sangat signifikan terhadap informasi keamanan: sumber daya manusia dan sistem informasi. Karyawan SDM umumnya memiliki akses ke informasi pribadi yang sensitif tentang semua karyawan. Kemudian area lain yang sering terancam adalah sistem informasi, contract labor, konsultan, petugas kebersihan dan penjaga.

Kesalahan Umum Manusia:

- Kecerobohan dengan Laptop

- Kecerobohan dengan Perangkat Komputasi Membuka E-mail yang Meragukan.

- Berselancar di Internet yang Ceroboh

- Pemilihan dan Penggunaan Kata Sandi yang Buruk

- Kecerobohan dengan One’s Office

3. Ancaman yang Disengaja Terhadap Sistem Informasi

a. Espionage or Threspass

Terjadi ketika individu yang berwenang mencoba untuk mendapatkan akses illegal ke informasi organisasi.

b. Information Extortion

Terjadi saat penyerang mengancam untuk mencuri, atau benar-benar mencuri informasi dari perusahaan. Pelaku menuntut bayaran untuk tidak mencuri informasi, mengembalikannya, atau setuju untuk tidak mengungkapkannya

c. Sabotage or Vandalism

Tindakan sengaja yang melibatkan perusakan situs web dalam sebuah organisasi, merusak citra organisasi, dan menyebabkan pelanggannya kehilangan kepercayaan.

d. Theft of Equipment or Information (Pencurian Peralatan/ Informasi)

Perangkat komputasi dan perangkat penyimpanan menjadi lebih kecil namun lebih bertenaga seperti penyimpanan yang cepat ditingkatkan (mis., laptop, asisten digital pribadi,smartphone , kamera digital, dan iPod). Hasilnya, perangkat ini menjadi lebih mudah untuk dicuri dan lebih mudah bagi penyerang untuk mencuri informasi.

e. Identity Theft (Pencurian Indentitas)

Pencurian identitas adalah asumsi identitas orang lain yang disengaja, biasanya untuk mendapatkan akses informasi keuangannya atau untuk menjebaknya atas kejahatan.

f. Compromises to Intellectual Property

Melindungi kekayaan intelektual adalah masalah penting bagi orang-orang yang mata pencahariannya dalam bidang pengetahuan. Kekayaan intelektual adalah kekayaan yang dibuat oleh individu atau perusahaan yang dilindungi oleh undang-undang rahasia dagang, paten, dan hak cipta.

g. Software attacks

Virus: Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan.

Worm: suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam jaringan.

Trojan Horse: Program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Contoh, Trojan Horse dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.

Trapdoor: Merupakan kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari kesalahan, kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak dapat dilakukan.

Bom Logic Suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati.

h. Alien software

Alien software adalah perangkat lunak rahasia yang diinstal pada komputer Anda melalui metode duplikat. Contoh:

* Adware adalah perangkat lunak yang menyebabkan iklan pop-up muncul di layar *Spyware adalah perangkat lunak yang mengumpulkan informasi pribadi tentang pengguna tanpa persetujuan mereka.

* Spamware adalah pestware yang menggunakan komputer sebagai landasan peluncuran bagi pelaku spam. Spam adalah email yang tidak diminta, biasanya mengiklankan produk dan layanan.

*Cookies adalah sejumlah kecil informasi yang disimpan situs Web di komputer, untuk sementara atau kurang lebih secara permanen.

i. Supervisory control and data acquisition attacks (SCADA) / Kontrol Pengawasan dan Serangan Akuisisi data

Sistem SCADA digunakan untuk memantau atau mengontrol proses kimia, fisik, dan transportasi seperti yang digunakan di kilang minyak, instalasi pengolahan air dan limbah, generator listrik, dan pembangkit listrik tenaga nuklir. Sistem SCADA terdiri dari beberapa sensor, komputer master, dan infrastruktur komunikasi.

j. Cyberterrorism and Cyber warfare

Tindakan berbahaya dimana penyerang menggunakan sistem komputer target, terutama melalui Internet, untuk menyebabkan kerusakan fisik, dunia nyata atau gangguan parah, sering kali untuk melaksanakan agenda politik.

4. Perlakuan Organisasi Untuk Melindungi Sumber Daya Informasi

a. Risiko

Perlu dilakukan manajemen risiko untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya.

b. Mitigasi risiko

Dalam mitigasi risiko, organisasi melakukan tindakan nyata terhadap risiko. Mitigasi risiko memiliki dua fungsi:

1. Melaksanakan pengendalian untuk mencegah terjadinya ancaman yang teridentifikasi.

2. Mengembangkan cara pemulihan jika ancaman tersebut menjadi kenyataan.

5. Kontrol Keamanan Informasi

a. Kontrol Fisik

Mencegah individu yang tidak berwenang mendapatan akses ke fasilitas perusahaan Contoh menjaga keamanan dinding, pintu, pagar, kunci, penjaga, sistem alarm

b. Kontrol Akses

Dapat menggunakan 2 cara yaitu dengan autentikasi dan otorisasi. Autentikasi yatu proses dalam rangka validasi user pada saat memasuki sistem, nama, dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut.

c. Memantau adanya serangan pada sistem

Terdapat berbagai cara untuk memantau adanya penyusup.

1. Autobuse: mendeteksi port scanning dengan pemantauan pada logfile

2. Port blocker: memblok port tertentu terhadap serangan seperti NinX atau sejenisnya

3. Courtney dan portsentry: mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat

4. Snort: mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai kebutuhan.

Referensi

Introduction toInformation SystemsSupporting and Transforming Business Sixth Edition by R. Kelly Rainer Jr. Brad Prince

James A O’Brien “Introduction to Information System”. McGRAW-HILL, 15th Edition, 2010

Paryati, P. (2015, June). Keamanan Sistem Informasi. In Seminar Nasional Informatika (SEMNASIF) (Vol. 1, №4).

--

--

No responses yet