KEAMANAN
INFORMASI
![Image result for logo umb](https://mercubuana.ac.id/en/images/zt_bravi/logo_baru_umb.jpg)
Disusun oleh :
Theresia Magdalena
(43218110075)
Fakultas
Ekonomi dan Bisnis
Universitas
Mercu Buana
Jakarta
KATA
PENGANTAR
Puji syukur penulis
sanpaikan kepada Tuhan YME yang telah memberikan petunjuk Nya dalam
menyelesaikan makalah ini. Adapun latar belakang penulis membuat TUGAS SISTEM INFORMASI
MANAJEMEN: KEAMANAN INFORMASI untuk memenuhi tugas yang diberikan oleh Bapak
Yananto Mihadi Putra, SE, M.Si Sebagai dosen mata kuliah Sistem Informasi
Manajemen.
Penulis ingin
mengucapkan terima kasih kepada beberapa pihak yang telah membantu dalam rangka
penyelesaikan proposal ini, selain itu kerja sama yang baik diantara semua
pihak yang terlibat dengan penulis membuat proposal ini dapat terselesaikan
tepat pada waktu yang telah ditentukan.
Seperti kata pepatah, tidak
ada gading yang tak retak. Penulis menyadari bahwa proposal ini masih jauh dari
sempurna, masih banyak hal yang kurang dalam penulisan proposal ini. Oleh
karena itu, penulis mengharapkan kritik dan saran yang membangun agar penulis
dapat memperbaikinya. Harapan penulis, semoga proposal ini dapat bermanfaat dan
menjadi sumber ilmu yang baru bagi kita semua.
Jakarta,
18 November 2019.
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari
para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada
di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan
gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat
ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang
teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas
dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan
komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di
sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi
dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang
tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang
produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik
yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari
sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan
perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan (security hole)
yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding
terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi
tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut G. J.
Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena
itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut tentang
keamanan sisem informasi.
BAB II
PEMBAHASAN
A. PENGERTIAN KEAMANAN
Keamanan sistem
adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari
gangguan dan segala ancaman yang
membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau
informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari
luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer
memiliki data-data dan informasi yang berharga, melindungi data-data ini dari
pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa
aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem
komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek
penyusup (intruders), dan aspek musibah.
B. MANFAAT
KEAMANAN SISEM INFORMASI
Pada perusahaan
yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia,
maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang
dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai
tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.
1. Kerahasiaan. Untuk melindungi data dan informasi dari
penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas.
Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan
transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam
keamanan informasi.
2. Ketersediaan. Supaya data dan informasi perusahaan
tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya.
3. Integritas. Seluruh sistem informasi harus memberikan
atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili
Keamanan
informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang
menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya
dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang
dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang
menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang
(authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya
untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang
menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak
dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan
bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan,
praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti
lunak.
Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap
semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak
berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang
efektif dengan mengidentifikasi berbagai kelemahan dan kemudian
menerapkan perlawanan dan perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan
utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi
data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak
berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang
tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian
(SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya
alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu
siap menyediakan data dan informasi bagi mereka yang berwenang untuk
menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi
informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang
dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem
fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap
teknologi informasi telah membuat para pengembang dan pengguna sistem informasi
untuk menempatkan perhatian yang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem
informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus
di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file
data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh
karena adanya bencana, seperti: kebakaran, hubungan arus pendek
(listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini
menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan
dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program
komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak
dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi
informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada
perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu
fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan
kegiatan/layanan apabila terjadi bencana.
b. Rencana Pemulihan Dampak Bencana “disaster
recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau
mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster
recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back
up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan
teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan
lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya
kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta
aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang
terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya,
misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan
perangkat keras.
Kejahatan komputer dapat
digolongkan kepada yang sangat berbahaya sampai ke yang
hanya mengesalkan (annoying). Menurut David Icove berdasarkan
lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
1. Keamanan yang bersifat
fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer
(crackers) mengatakan bahwa mereka sering pergi ke tempat sampah
untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah
diketemukan coretan password atau manual yang
dibuang tanpa dihancurkan. Wiretapping atau
hal-hal yang berhubungan dengan akses ke
kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam
kelas ini.Denial of service, yaitu akibat yang
ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga
dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya
dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa
saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang
lalu ada lubang keamanan dari implementasi pro- tokol TCP/IP
yang dikenal dengan istilah Syn Flood
Attack, dimana sistem (host) yang dituju.
- Keamanan yang berhubungan dengan orang
(personel): termasuk identifikasi, dan profil
resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan
keamanan sistem informasi bergantung kepada manusia (pemakai dan
pengelola). Ada sebuah teknik yang dike- nal dengan
istilah “social engineering” yang sering
digunakan oleh kriminal untuk berpura-pura
sebagai orang yang berhak mengakses
informasi. Misalnya kriminal ini
berpura-pura sebagai pemakai yang lupa passwordnya dan
minta agar diganti menjadi kata lain.
- Keamanan dari data dan media serta teknik komunikasi
(communications). Yang termasuk di dalam
kelas ini adalah kelemahan dalam software yang
digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau
trojan horse sehingga dapat mengumpulkan infor- masi (seperti password)
yang semestinya tidak berhak diakses.
- Keamanan dalam operasi: termasuk
prosedur yang digunakan untukmengatur dan mengelola
sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery).
Aspek Keamanan Sistem Informasi
Didalam keamanan sistem
informasi melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain keempat hal di atas, masih ada dua
aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan
nonrepudiation.
1. Privacy /
Confidentiality
Inti utama aspek privacy atau confidentiality adalah
usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses. Privacy lebih kearah
data-datayang sifatnya privatsedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh
hal yang berhubungan dengan privacy adalah
e-mail seorang pemakai (user) tidak boleh
dibaca oleh administrator. Contoh
confidential information adalah data-data yang sifatnya pribadi
(seperti nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya) merupakan data-data
yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider
(ISP).
2. Integrity
Aspek ini menekankan bahwa
informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan
horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh
masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga. Penggunaan enkripsi dan
digital signature, misalnya, dapat mengatasi masalah
ini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP
Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang
dimodifikasi oleh orang yang
tidak bertanggung jawab.
Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile)
program tersebut, dia akan mengirimkan eMail kepada
orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi
ini berasal dari CERT Advisory, “CA-99-01
Trojan-TCP-Wrappers” yang didistribusikan
21 Januari 1999.Contoh serangan lain
adalah yang disebut “man in the
middle attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi betul-betul asli, orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud, atau
server yang kita hubungi adalah betul-betul server yang
asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature.
Watermarking juga dapat digunakan untuk menjaga
“intelectual property”, yaitu dengan menandai dokumen
atau hasil karya dengan “tanda tangan” pembuat. Masalah
kedua biasanya berhubungan
dengan access control, yaitu
berkaitan dengan pembatasan orang yang
dapat mengakses informasi. Dalam hal ini
pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah,
misalnya dengan menggunakan password,biometric
(ciriciri khas orang), dan sejenisnya. Ada
tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa
dia:
- What you have (misalnya kartu ATM)
- What you know (misalnya PIN atau password)
- What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau
ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering
disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash.
5. Access Control
Aspek ini berhubungan dengan
cara pengaturan akses kepada informasi. Hal
ini biasanya berhubungan dengan klasifikasi
data (public, private, confidential, top
secret) & user (guest,
admin, top manager, dsb.), mekanisme
authentication dan juga privacy. Access
control seringkali dilakukan dengan menggunakan
kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu,
biometrics).
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa
dia telah mengirimkan email tersebut. Aspek
ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi
secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital
signature itu jelas legal. Hal ini akan dibahas
lebih rinci pada bagian tersendiri.
Serangan Terhadap Keamanan Sistem Informasi
Security
attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat
dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan
serangan (attack):
- Interruption: Perangkat sistem
menjadi rusak atau tidak
tersedia.Serangan ditujukan kepada
ketersediaan (availability) dari
sistem.Contoh serangan adalah “denial of service attack”.
- Interception: Pihak yang tidak berwenang berhasil mengakses aset
atauinformasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
- Modification: Pihak
yang tidak berwenang
tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara
lain adalah mengubah isi dari web site dengan pesan- pesan yang merugikan
pemilik web site.
- Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis
ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
Pengamanan Sistem Informasi
- Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography is
the art and science of keeping messages
secure. *40+) “Crypto” berarti “secret” (rahasia)
dan “graphy” berarti “writing” (tulisan).
Para pelaku atau praktisi
kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.Proses
yang dilakukan untuk mengamankan sebuah pesan
(yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang
sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi
yang lebih tepat digunakan
adalah “encipher”.
- Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan
enkripsi data anda disandikan (encrypted) dengan
menggunakan sebuah Password (key). Untuk membuka
(decrypt) data tersebut digunakan juga sebuah Password yang dapat
sama dengan Password
untuk mengenkripsi (untuk kasus
private key cryptography) atau dengan
Password yang berbeda (untuk kasus
public key cryptography).
Mengamankan Sistem Informasi
Pada umunya,
pengamanan dapat dikategorikan
menjadi dua jenis: pencegahan
(preventif) dan pengobatan
(recovery). Usaha pencegahan dilakukan
agar sistem informasi tidak
memiliki lubang keamanan, sementara
usaha-usaha pengobatan dilakukan apabila lubang
keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan
melalui beberapa layer yang berbeda. Misalnya di layer
“transport”, dapat digunakan “Secure Socket Layer” (SSL).
Metoda ini umum digunakan untuk server web.
Secara fisik, sistem anda dapat
juga diamankan dengan menggunakan “firewall” yang
memisahkan sistem anda dengan Internet.
Penggunaan teknik enkripsidapat dilakukan di tingkat aplikasi
sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang
tidak berhak.
- Mengatur akses (Access Control)
Salah satu cara yang
umum digunakan untuk mengamankan informasi adalah
dengan mengatur akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari
mekanisme ini antara lain dengan menggunakan “password”.Di sistem UNIX
dan Windows NT, untuk menggunakan sebuah sistem atau komputer,
pemakai diharuskan melalui proses
authentication dengan menuliskan “userid”
dan “password”. Informasi yang diberikan ini
dibandingkan dengan user id dan password yang berada di sistem. Access control
ini biasanya dilakukan dengan mengelompokkan pemakai
dalam “group”. Ada group yang berstatus
pemakai biasa, ada tamu, dan ada juga
administrator atau super user yang
memiliki kemampuan lebih dari
group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari
penggunaan sistem anda.
- Shadow Password
Salah satu cara untuk
mempersulit pengacau untuk mendapatkan berkas yang
berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow
password”. Mekanisme ini menggunakan berkas
/etc/shadow untuk menyimpan encrypted password, sementara
kolom password di berkas /etc/passwd berisi karakter
“x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh
pemakai biasa.
- Menutup servis yang tidak digunakan
Seringkali sistem (perangkat
keras dan/atau perangkat lunak) diberikan dengan
beberapa servis dijalankan sebagai default.
Sebagai contoh, pada sistem UNIX servis-servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.
Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan
sistem, servis yang tidak diperlukan di server
(komputer) tersebut sebaiknya dimatikan.
- Memasang Proteksi
Untuk lebih meningkatkan
keamanan sistem informasi, proteksi dapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik
adalah firewall. Filter dapat
digunakan untuk memfilter e-mail, informasi, akses, atau
bahkan dalam level packet.
- Firewall
Firewall merupakan sebuah
perangkat yang diletakkan antara Internet dengan
jaringan internal Informasi yang keluar atau masuk harus
melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent)
agar akses (kedalam maupun ke luar) dari
orang yang tidak berwenang (unauthorized access)
tidak dapat dilakukan. Konfigurasi dari firewall
bergantung kepada kebijaksanaan (policy) dari
organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
- apa-apa yang tidak
diperbolehkan secara eksplisit
dianggap tidak diperbolehkan (prohibitted).
- apa-apa yang tidak dilarang secara
eksplisit dianggap diperbolehkan (permitted).
- Backup secara rutin
Seringkali tamu tak diundang
(intruder) masuk ke dalam sistem dan merusak
sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika
intruder ini berhasil menjebol
sistem dan masuk sebagai super
user (administrator), maka ada kemungkinan dia
dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuah hal yang esensial.
Bayangkan apabila yang dihapus oleh tamu ini
adalah berkas penelitian, tugas
akhir, skripsi, yang telah
dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala
perlu dibuat backup yangletaknya berjauhan secara fisik.
Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana
seperti kebakaran, banjir, dan lain sebagainya. Apabila
data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan
data akan hilang jika tempat yang bersangkutan mengalami bencana seperti
kebakaran.
- Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk
meningkatkan keamanan adalah dengan menggunakan
teknologi enkripsi. Data-data yang
anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan
“plain text” untuk
authentication, seperti penggunaan pasangan
userid dan password. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
C. JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk
melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam
jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1. melindungi fasilitas komputernya dan fasilitas fisik
lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian
karena bencana
Ukuran keamanan fokus pada:
1. keamanan fisik dan
2. keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas
komputer
2. Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap
keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus
ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau
perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
D. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1. Sumberdaya
fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva
tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan
dari akses yang tidak diijinkan
a) Akses ke aktiva
fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b) Kas harus
disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh
orang-orang yang diijinkan.
c) Menetapkan
penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung
administrasi atau pabrik.
d) Membuat pagar untuk
wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm,
monitor TV atau lemari arsip yang terkunci.
3. Perlindungan
dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas
pada tempat yang tahan api
4. Perlindungan
dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin,
mobli dan lain-lain
E. KEMANAN UNTUK
PERANGKAT KERAS KOMPUTER
1. Perlindungan
dari akses orang yang tidak diijinkan
a) Pusat fasilitas
komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari
jalan umum.
b) Akses fisik ke
fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia pemrosesan
data atau manajemen sistem informasi.
c) Penjaga
keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d) Memakai alat scanning
elektronik
e) Pintu terkunci
ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka dengan kartu berkode magnetik.
f) Alarm, apabila
ada pihak yang tidak diotorisasi masuk.
2. Perlindungan
dari bencana
a) Fasilitas
komputer diatur kelembaban dan suhu ruangannya.
b) Untuk
menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c) Membuat
detektor asap atau detektor api
d) Untuk
mainframe, maka sebaiknya disediakan generator ataupun UPS
3. Perlindungan
dari kerusakan dan kemacetan
Membuat rencana backup file
F. KEMANAN UNTUK
DATA DAN INFORMASI
1. Perlindungan
dari akses orang yang tidak diotorisasi terhadap data
a) Isolasi, data
dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara
fisik untuk melindungi dari akses yang tidak diotorisasi.
b) Otentifikasi
dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses
(ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu
terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan
fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan
setelah memasukkan password atau username. Peralatan komputer dan terminal juga
akan terkunci otomatis bila jam kerja telah selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan
komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan
melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah
sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi:
private key encryption & Public Key Encryption.
e) Destruksi. Untuk mencegah
pihak yang tidak diijinkan mengakses data, data rahasia harus segera
dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera
dihancurkan melalui alat penghancur kertas.
2. Perlindungan
dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access
log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat
seluruh upaya untuk berinteraksi dengan
basis data/database. Log ini menampilkan waktu, tanggal dan kode
orang yang melakukan akses ke basis
data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor
internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang
mungkin terhadap keamanan sistem
informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan
pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator
komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi
dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama
pelaksanaan pemrosesan dan aktivitas lainnya.
c) Perangkat lunak pengendalian akses, Beberapa
perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan
memantau akses terhadap file dan data.
d) Log perubahan
program dan sistem. Log perubahan
program dan sistem dapat memantau perubahan terhadap program, file dan
pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh
perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan
yang diijinkan terhadap program harus diperiksa internal auditor untuk
memeriksa kesesuaian dengan prosedur perubahan yang disarankan.
G. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK
DIHARAPKAN TERHADAP DATA ATAU PROGRAM
1. Log (catatan) perpustakaan,
memperlihatkan pergerakan dari file data,
program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas
lainnya.
2. Log transaksi, mencatat
transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line
untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online.
Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data
yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi,
dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara
teratur daftar log transaksi ini harus
dicetak.
3. Tombol
perlindunganàpada 3 ½ floppy disk
4. Label file
5. Memori
hanya-baca (Read -Only Memory)
6. Penguncian (lockout),
merupakan perlindungan khusus yang diperlukan untuk melindungi basis
data/database, karena beragam pengguna dan program biasanya mengakses data
secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses
data secara bersamaan. Akibatnya, satu program harus ditunda sampai program
lain selesai mengakses. Jika kedua program
diijinkan untuk memutakhirkan record yang sama, maka satu data dapat dicatat
berlebihan dan hilang.
H. DAMPAK
POSITIF DAN NEGATIF PENERAPAN SISTEM KEAMANAN INFORMSI
Dampak
Positif
1.
Mempercepat arus informasi
Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga saat ini. namun demikian, hal ini merupakan salah satu dampak positif, karena dapat memberikan informasi mengenai suatu kejadian secara cepat, meskipun terkadang tidak akurat dan tidak tepat.
Arus informasi dengan feedback yang merupakan karakteristik sistem informasi menjadi salah satu faktor perkembangan informasi dan komunikasi yang tampak. Sehingga memberikan manfaat tersendiri bagi setiap user. Terlebih terhadap internet, perkembangan jaringan komputer menjadi semakin pesat seiring penggunaan internet yang kian meningkat.
Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga saat ini. namun demikian, hal ini merupakan salah satu dampak positif, karena dapat memberikan informasi mengenai suatu kejadian secara cepat, meskipun terkadang tidak akurat dan tidak tepat.
Arus informasi dengan feedback yang merupakan karakteristik sistem informasi menjadi salah satu faktor perkembangan informasi dan komunikasi yang tampak. Sehingga memberikan manfaat tersendiri bagi setiap user. Terlebih terhadap internet, perkembangan jaringan komputer menjadi semakin pesat seiring penggunaan internet yang kian meningkat.
2.
Mempermudah akses terhadap informasi
terbaru
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan adanya teknologi informasi dan komunikasi yang berkembang sangat pesat, maka siapapun akan bisa memperoleh informasi dengan mudah. Akses terhadap informasi ini bisa dilakukan kapanpun, dimanapun, dan dari siapapun itu. Hal ini akan membantu individu dalam meningkatkan informasi dan pengetahuan yang dimilikinya, meski terkadang realibilitas dan validitas dari informasi tersebut dipertanyakan.
Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi salah satu pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dai belahan dunia manapun. Disinilah peranan manfaat jaringan komputer sebagai salah satu sumber penggunaan internet menjadi lebih optimal.
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan adanya teknologi informasi dan komunikasi yang berkembang sangat pesat, maka siapapun akan bisa memperoleh informasi dengan mudah. Akses terhadap informasi ini bisa dilakukan kapanpun, dimanapun, dan dari siapapun itu. Hal ini akan membantu individu dalam meningkatkan informasi dan pengetahuan yang dimilikinya, meski terkadang realibilitas dan validitas dari informasi tersebut dipertanyakan.
Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi salah satu pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dai belahan dunia manapun. Disinilah peranan manfaat jaringan komputer sebagai salah satu sumber penggunaan internet menjadi lebih optimal.
3.
Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi informasi dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat, salah satunya adalah dapat mempertumakan individu dengan orang baru, dan menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi salah satu media sosial yang paling banyak orang gunakan. Tidak hanya untuk menambah jaringan pertemanan di dunia maya, facebook juga menjadi sarana promosi dalam bisnis. Manfaat facebook bagi user sangatlah berguna, terlebih untuk menjalankan bisnis, baik itu bisnis kecil maupun bisnis besar.
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi informasi dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat, salah satunya adalah dapat mempertumakan individu dengan orang baru, dan menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi salah satu media sosial yang paling banyak orang gunakan. Tidak hanya untuk menambah jaringan pertemanan di dunia maya, facebook juga menjadi sarana promosi dalam bisnis. Manfaat facebook bagi user sangatlah berguna, terlebih untuk menjalankan bisnis, baik itu bisnis kecil maupun bisnis besar.
4.
Membantu individu dalam mencari
informasi
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan juga komunikasi sangat memegang peranan yang penting. Dengan adanya arus informasi yang menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah dalam mencari informasi yang diinginkan.
Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan pelajaran di sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata pelajaran. Sehingga siswa tersebut memiliki pikiran yang tak hanya berlingkup dari sekolah saja tapi dari luar sekolah secara global.
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan juga komunikasi sangat memegang peranan yang penting. Dengan adanya arus informasi yang menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah dalam mencari informasi yang diinginkan.
Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan pelajaran di sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata pelajaran. Sehingga siswa tersebut memiliki pikiran yang tak hanya berlingkup dari sekolah saja tapi dari luar sekolah secara global.
5.
Mempermudah komunikasi dengan individu
lainnya yang jauh
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh manusia, sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga komunikasi, maka saat ini untuk dapat berkomunikasi dengan orang lain menjadi jauh lebih mudah. Apabila pada jaman dulu kita harus menunggu berhari-hari menggunakan pos, maka saat ini, dengan perkembangan teknologi informasi dan komunikasi, kita bisa mengirim pesan dalam waktu hitungan detik, dengan cepat dan juga mudah.
Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang cepat. Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini penggunaan smartphone semakin meningkat di semua kalangan.
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh manusia, sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga komunikasi, maka saat ini untuk dapat berkomunikasi dengan orang lain menjadi jauh lebih mudah. Apabila pada jaman dulu kita harus menunggu berhari-hari menggunakan pos, maka saat ini, dengan perkembangan teknologi informasi dan komunikasi, kita bisa mengirim pesan dalam waktu hitungan detik, dengan cepat dan juga mudah.
Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang cepat. Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini penggunaan smartphone semakin meningkat di semua kalangan.
Dampak Negatif
Meskipun memiliki banyak dampak positif, akan tetapi ternyata teknologi informasi dan komunikasi memiliki beberapa dampak negatif yang cukup mengganggu kehidupan sehari-hari. Kebanyakan dampak tersebut disebabkan karena penyalahgunaan dari teknologi informasi dan komunikasi, ataupun disebabkan karena kurangnya pemahaman user akan etika dan juga cara untuk menggunakan teknologi informasi dan juga komunkasi dengan baik dan juga benar.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga komunikasi:
1) Individu menjadi malas untuk bersosialisasi secara fisik
2) Meningkatnya penipuan dan juga kejahatan cyber
3) Cyber Bullying
4) Konten negative yang berkembang pesat
5) Fitnah dan juga pencemaran nama baik secara luas
6) Menjauhkan yang dekat
7) Mengabaikan tugas dan juga pekerjaan
8) Membuang-buang waktu untuk hal yang tidak berguna.
9) Menurunnya prestasi belajar dan juga kemampuan bekerja seseorang
Dampaknya
bagi perusahaan apabila proses tersebut tidak berjalan maksimal
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidakdiharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.
I. PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG
1. Program pencatatan vital, yaitu program yang dibuat
untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang
penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan
karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan
tindasan (copy) duplikasi dari dokumen, file, kumpulan data,
program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur
rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data
atau program yang hilang.
Studi Kasus
Pada tahun 2001, internet banking diributkan oleh kasus
pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh
seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan
media online (satunet.com) yang
bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun
Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah
salah mengetikkan alamat website.
Kemudian dia membeli domain-domain
internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan
orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs
internet banking BCA, http://www.klikbca.com , seperti:
·
wwwklikbca.com
·
kilkbca.com
·
clikbca.com
·
klickbca.com
·
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs
palsu tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs palsu tersebut, namun hacker tersebut tidak bermaksud
melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni
dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar
menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs
milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem milik orang lain,
yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam
tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya
mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs
internet banking Bank BCA. Disebut white-hat
hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking
palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs
palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan
Steven antara lain scans, sniffer,
dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik
bank BCA, sebab dia telah mengganggu suatu sistem milik orang lain, yang
dilindungi privasinya dan pemalsuan situs internet banking palsu. Maka perkara
ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank
serta telah mengganggu suatu sistem milik orang lain, dan mengambil data
pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang
lain dan dengan diam-diam mendapatkan User
ID dan password milik nasabah
yang masuk dalam situs internet banking palsu.
BAB III
PENUTUP
A. Analisis
dan Kesimpulan
Jadi dapat dikatakan apa yang dilakukan Steven secara etik
tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain
dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna
membeli domain internet yang
digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs
internet banking BCA dan dengan diam-diam mendapatkan User ID dan password
milik nasabah yang masuk dalam situs internet banking palsu. Namun juga
menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus
tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan
keputusan atau yang disebut decision
support system, dimana data para nasabah yang bertransakasi serta aktivitas
lainnya melalui internet banking merupakan database milik BCA secara privasi
yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking
tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah
maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh
pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.
B. Solusi
dan Saran
Solusi
- Perlu adanya Cyberlaw: dikarenakan Cybercrime
belum sepenuhnya terakomodasi dalam peraturan/Undang-undang yang ada,
penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari
kejahatan konvensional.
- Perlunya Dukungan Lembaga Khusus:
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi
secara intensif kepada masyarakat, serta melakukan riset-riset khusus
dalam penanggulangan cybercrime.
- Penggunaan enkripsi untuk
meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data
yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication
(pengunaan user_id dan password), penggunaan enkripsi
dilakukan pada tingkat socket.
Saran
Berkaitan
dengan cybercrime tersebut maka perlu
adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
- Segera membuat regulasi yang
berkaitan dengan cyberlaw pada
umumnya dan cybercrime pada
khususnya.
- Kejahatan ini merupakan global crime maka perlu
mempertimbangkan draft internasional yang berkaitan dengan cybercrime.
- Melakukan perjanjian ekstradisi
dengan Negara lain.
- Mempertimbangkan penerapan alat
bukti elektronik dalam hukum.
Daftar Pustaka
Putra,
Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)
Putra, Y. M., (2019). Analysis of
Factors Affecting the Interests of SMEs Using Accounting Applications. Journal
of Economics and Business, 2(3).
Rais,
Dahlan. (2015). Keamanan Informasi pada Sistem Infomasi Manajemen. http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html.
Nasruddin.
(2011). Ancaman Keamanan pada Sistem Informasi. http://nasruddin-ibrahim.blogspot.com/2011/01/ancaman-keamanan-pada-sistem-informasi.html. diakses pada : 27 Jannuari 2011
Pratama,
Dirga. (2012). Keamanan Sistem Informasi. https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/. Diakses pada : 25 Mei 2012
Tidak ada komentar:
Posting Komentar