1 / 13

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi , yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem .

jada
Download Presentation

KEAMANAN SISTEM INFORMASI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN SISTEM INFORMASI

  2. Keamananmerupakanfaktorpenting yang perludiperhatikandalampengoperasiansisteminformasi, yang dimaksudkanuntukmencegahancamanterhadapsistemsertauntukmendeteksidanmembetulkanakibatsegalakerusakansistem. • Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif danancaman pasif. Ancaman aktif mencakup kecurangandan kejahatan terhadap komputer, sedangkan ancaman pasif. mencaku kegagalan sistem, kesalahan manusia, dan bancana alam. Kegagalansistemmenyatakankegagalandalamperalatan-peralatankomponen (misalnyahard disk).

  3. Berbagai bentuk ancaman terhadap sistem informasi diperlihatkan pada tabel berikut

  4. Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Dan kesalahan pengoperasian sistem oleh manusia juga dapat merusak integritas sistem dan data. Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data. Pelabelan yangsalah terhadap pita magnetik yang berisi backupsistem juga membawa dampak buruk kalau terjadi gangguan dalam sistem.

  5. Gangguan listrik, kegagalan peralatan,dan fungsiperangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan terbakar. • Ancaman lainberupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.

  6. Metodeyang umumdigunakanolehorangdalammelakukanpenetrasiterhadapsistemberbasiskomputerada 6 macam (Bonar dan Hopwood, 1993), yaitu: • Pemanipulasianmasukan. • Penggantian program. • Penggantiansecaralangsung. • Pencurian data. • Sabotase. • Penyalahgunaandanpencuriansumberdayakomputasi.

  7. Dalambanyakkecuranganterhadapkomputer, pemanipulasianmasukanmerupakanmetode yang paling banyakdigunakan, mengingathalinibisadilakukantanpamemerlukanketrampilanteknis yang tinggi. Pemanipulasianmelalui program biasadilakukanolehparaspesialisteknologiinformasi • Pengubahanberkassecaralangsungumumdilakukanolehorang yang punyaaksessecaralangsungterhadap basis data. • Pencurian data kerap kali dilakukanoleh “orangdalam” untukdijual. Salahsatukasusterjadipada Encyclopedia Britanica Company (bodnardan Hopwood, 1993). Perusahaan inimenuduhseorangpegawainyamenjualdaftarnasabahkesebuahpengiklandirect mailseharga $3 juta.

  8. Sabotasedapatdilakukandenganberbagaicara. Istilahumumuntkmenyatkantindakanmasukkedalamsuatusistemkomputertanpaotorisasi, yaituhacking. Padamasakerusuhanrahun 1998, banyaksitus Web badan-badanpemerintahdi Indonesia diacak-acakolehparacracker. • Berbagaiteknik yang digunakanuntukmelakukanhacking: • Denia of Service Teknikinidilaksanakandenganmembuatpermintaan yang sangatbanyakterhadapsuatusitussehinggasistemmenjadimacetdankemudiandenganmencarikelemahanpadasistem, sipelakumelakukanseranganterhadapsistem.

  9. Sniffer Teknikinidiimplementasikandenganmembuat program yang dapatmelacakpaket data seseorangketikapakettersebutmelintasi Internet, menangkappassword atauisinya. • Spoofing Melakukanpemalsuanalamate-mailatau Web dengantujuanuntukmenjebakpemakaiagarmemasukkaninformasi yang pentingsepertipassword ataunomorkartukredit. Berbagai kode yangjahat atau usil juga menjadi ancaman bagi sistem komputer. Kode yang dimaksud mencakup virus, cacing, kuda Trojan, bom waktu, dan perangkat lunak lainnya. Di lingkunhan windows, istilah virus begitu dikenal dansangat ditakuti oleh para pemakai PC

  10. Virus • Virus berupa penggalan kode yangdapat menggandakan dirinya sendiri dengan menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanutnya, salina virus akan menjadi aktif manakala program yang terinfeksi dijalankan. • Beberapa virus hanya “sekedar nampang”. Namun sejumlah virusyang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan eksistensi tertentu dan bahkan dapat menformat hard disk. Contoh virus yang jahat adalah CIH atau Chernobyl, yang melakukan penularan melalui e-mail. • Cacing (Worm) • Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.

  11. BomlogikaatauBomWaktu (Logic Bomb & time bomb) Bomlogikaataubomwaktuadalah program yang beraksikarenadipicuolehsesuatukejadianatausetelahselangwaktuberlalu. Sebagaicontoh, program dapatdiatur agar menghapushard diskataumenyebabkanlalulintasmacet. Contohkasusbomwaktuterjadidi USPA, perusahaanasuransidi Fort Worth (Bodnardan Hopwood, 1993). DonalBurkson, pemrogrampadaperusahaantersebutdipecatkarenasuatuhal. Duaharikemudian, sebuahbomwaktumengaktifkandirinyasendiridanmenghapuskira-kira 160.000 rekaman-rekamanpentingpadakomputerperusahaantersebut. Para penyidikmenyimpulkanbahwaBurksonmemasangbomwaktuduatahunsebelumdi-PHK.

  12. Kuda Trojan (Trojan Horse) KudaTrojan adalah program yang dirancang agar dapatdigunakanuntukmenyusupkedalamsistem. Sebagaicontoh, kuda Trojan dapatmenciptakanpemakaidenganwewenang supervisor atausuperuser. Pemakaiinilah yang nantinyadipakaiuntukmenyusupkesistem. Contohkuda Trojan yang terkenaladalah program Machintosh yang bernama Sexy Ladu HyperCard yang padatahun 1998 membawakorbandenganjanjimenyajikangambar-gambarerotis. Sekalipunjanjinyadipenuhi, program inijugamenghapus data padakomputer-komputer yang memuatnya

  13. Penyalahgunaandanpencuriansumberdayakomputasimerupakanbentukpemanfaatansecara illegal terhadapsumberdayakomputasiolehpegawaidalamrangkamenjalankanbisnisnyasendiri. • Satuhallagitentangkemungkinanancamanterhadapsisteminformasiadalatrapdoor. Trapdoor adalahkemungkinantindakan yang takterantisipasi yang tertinggaldalam program karenaketidaksengajaan. Disebabkansebuah program takterjaminbebasdarikesalahan, kesalahan-kesalahan yang terjadidapatmembuatpemakai yang takberwewenangdapatmengaksessistemdanmelakukanhal-hal yang sebenarnyatidakbolehdantidakbisadilakukan.

More Related