Minggu, 10 Januari 2016

MAKALAH "Keamanan Sistem Komputer"

BAB I
PENDAHULUAN
A.      Latar Belakang
 Perusahaan XYZ merupakan sebuah perusahaan yang bergerak di bidang jasa peminjaman uang yang tersebar hampir di seluruh Indonesia. Dengan banyaknya anak perusahaan yang tersebar di seluruh Indonesia tentunya banyak data-data peminjam yang disimpan oleh perusahaan. Penyimpanan dan pengolahan data-data tersebut akan sangat merepotkan apabila dilakukan secara manual, misalnya seperti pencatatan di sebuah buku, sehingga menyebabkan keterlambatan pimpinan atas dalam mengambil sebuah keputusan, sebab pimpinan atas tidak cukup informasi yang mendukung dalam pengambilan keputusan misalnya karena jarak yang jauh. Selain itu data yang disimpan dan diolah secara manual sangat rentan mengalami kerusakan dan kehilangan data serta penyimpangan atau eror.
Hal itu menjadi sebuah alasan yang kuat bagi perusahaan XYZ untuk menerapkan sistem yang baik dalam penyimpanan dan pengolahan data pelanggan guna keberhasilan dan kelancaran proses kerja seluruh unit perusahaan yaitu dengan menerapkan sistem informasi yang baik menggunakan computer, dimana dengan adanya sistem informasi yang menggunakan media computer dapat mengurangi adanya kesalahan dan mempermudah sistem kinerja perusahaan, dimana perusahaan cabang dapat bertukar informasi data dengan cepat dengan perusahaan pusat.
Sistem informasi yang demikian dapat dibuat dengan berbasis web dan mobile application. Dengan adanya sistem informasi ini memang memudahkan, tetapi tidak menutup kemungkinan terdapat kebocoran data ataupun kehilangan data sehingga diperlukan adanya sebuah keamanan untuk sistem informasi yang telah diterapkan oleh perusahaan. Perlu disadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahi Namun yang bisa dilakukan adalah untuk mengurangi gangguan keamanan tersebut.
Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery). Pencegahan dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi.

B.       Rumusan Masalah
Rumusan masalah yang akan diuraikan di dalam proposal ini adalah :
1.        Apa yang dimaksud dengan keamanan sistem informasi?
2.        Bagaimana cara mengamankan data informasi pada suatu sistem?
3.        Keamanan apa saja yang harus ada pada sistem informasi berbasis web dan mobile application?

C.      Tujuan
Tujuan yang ingin dicapai dalam pembuatan proposal ini adalah sebagai berikut :
1.        Mengetahui pengertian dari keamanan sistem informasi.
2.        Mengetahu cara mengamankan data informasi pada suatu sistem.
3.        Mengetahui keamanan yang harus ada pada sistem informasi berbasis web dan mobile application.


BAB II
TINJAUAN PUSTAKA
A.      Sistem Informasi
Sistem informasi menurut Robert A. Leitch dan K. Roscoe Davis (Jogiyanto,2005:18) adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.
Sistem informasi merupakan suatu perkumpulan data yang terorganisasi beserta tatacara penggunaanya yang mencangkup lebih jauh dari pada sekedar penyajian. Istilah tersebut menyiratkan suatu maksud yang ingin dicapai dengan jalan memilih dan mengatur data serta menyusun tata cara penggunaanya. Keberhasilan suatu sistem informasi yang diukur berdasarkan maksud pembuatanya tergantung pada tiga faktor utama, yaitu : keserasian dan mutu data, pengorganisasian data, dan tatacara penggunaanya.untuk memenuhi permintaan penggunaan tertentu, maka struktur dan cara kerja sistem informasi berbeda-beda tergantung pada macam keperluan atau macam permintaan yang harus dipenuhi. Suatu persamaan yang menonjol ialah suatu sistem informasi menggabungkan berbagai ragam data yang dikumpulkan dari berbagai sumber. Untuk dapat menggabungkan data yang berasal dari berbagai sumber suatu sistem alih rupa (transformation) data sehingga jadi tergabungkan (compatible). Berapa pun ukurannya dan apapun ruang lingkupnya suatu sistem informasi perlu memiliki ketergabungan (compatibility) data yang disimpannya. (Hanif Al Fatta, 2009:9)
Menurut Sutabri (2005:42), sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian yang mendukung fungsi operasi organisasi yang bersifat manajerial dengan kegiatan strategi dari suatu organisasi untuk dapat menyediakan kepada pihak luar tertentu dengan laporan-laporan yang diperlukan.
Berdasarkan pendapat-pendapat di atas dapat disimpulkan bahwa sistem informasi adalah sekumpulan prosedur organisasi yang dilaksanakan untuk mencapai suatu tujuan yaitu memberikan informasi bagi pengambil keputusan dan untuk mengendalikan organisasi.

B.       Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer

C.      Keamanan Sistem Informasi
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar adalah :
a)        Kerahasiaan (Confidentiality).
Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi,
keutuhan serta konsistensi data pada sistem tersebut tetap terjaga. Sehingga upaya orang-orang yang ingin
mencuri informasi tersebut akan sia-sia.
b)        Ketersediaan (Availability).
Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan sumberdaya yang diotorisasi. Untuk memastikan bahwa orang-orang yang memang berhak untuk mengakses informasi yang memang menjadi haknya.


c)        Integritas ( Integrity)
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya, sehingga upaya orang lain
yang berusaha merubah data akan segera dapat diketahui.
d)       Penggunaan yang sah (Legitimate Use).
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.

D.      Ancaman atau Serangan yang Sering Terjadi Pada Komputer
1.        Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

2.        Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3.       Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4.        Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

5.        Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6.        VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.    Kemampuan untuk mendapatkan informasi
2.    Kemampuan untuk memeriksa suatu file
3.    Kemampuan untuk menggandakan diri dan menularkan diri
4.    Kemampuan melakukan manipulasi
5.    Kemampuan untuk menyembunyikan diri
BAB III
PEMBAHASAN
Seperti yang diketahui bahwa sistem informasi merupakan suatu hal yang sangat penting bagi sebuah perusahaan, khususnya perusahaan besar yang mampu melayani dan memberikan informasi terbaik kepada para pelangannya. Sistem informasi merupakan sekumpulan data yang terorganisasi yang bertujuan memberikan informasi bagi pengambil keputusan ataupun orang lain. Didalam sistem informasi perusahaan XYZ yang bergerak di bidang jasa peminjaman uang, hal ini menjadi sangat penting. Sebab semua data para peminjam, jumlah uang pinjaman, serta pengembalian uang pinjaman tersimpan di dalam sebuah sistem informasi tersebut. Informasi peminjam (klien) tidak boleh bocor kepada pihak yang tidak bertanggung jawab sehingga menimbulkan kerugian bagi pihak perusahaan maupun pihak peminjam sendiri (klien). Untuk itu perlu adanya keamanan pada sistem informasi perusahaan XYZ.
Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery).
1.    Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a)    Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b)    Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c)    Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2.    Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3.    Penggunaan enkripsi .
Salah satu mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Sistem informasi pada perusahaan XYZ ini berbasis web dan mobile application. Hal ini tujukan agar seluruh unit cabang perusahaan XYZ dapat mengakses seluruh data peminjam (klien) dari seluruh kota, sehingga meski jarak antar satu perusahaan dengan perusahaan lainnya cukup jauh namun masih dapat bertukar informasi secara cepat dan peminjam (klien) dapat melakukan pembayaran dimanapun mereka berada.
Perusahaan XYZ juga menawarkan jasa mobile application dimana hal ini ditujukan agar memudahkan para peminjam (klien) dalam mengetahui informasi peminjaman dan pembayaran angsuran secara online dengan pembayaran melalui rekening bank dimanapun dan kapanpun, tidak terbatas jarak dan waktu. Setiap peminjam (klien) memiliki suatu akun masing-masing yang menyimpan seluruh data informasi tentang peminjam (klien) tersebut, sehingga bagi pelanggan yang ingin mengakses atau mengetahui data informasi tersebut harus melakukan login terlebih dahulu. Login merupakan suatu proses untuk mengakses data atau informasi dari suatu computer atau aplikasi dengan memasukkan identitas dari akun peminjam (klien) beserta kata sandi (password) yang telah ditentukan pada waktu pertama kali membikin akun. Dalam hal ini peminjam hanya bisa membuat akun apabila melakukan peminjaman untuk yang pertama kali pada perusahaan XYZ.
Untuk melakukan login ke dalam mobile aplikasi biasanya membutuhkan sebuah akun dan kata sandi, dimana akun dan kata sandi tersebut saling terkait atau berpasangan, sehingga mampu mencegah kebocoran data dan penggunaan informasi dari orang yang tidak bertanggung jawab. Penggunaan Kata sandi (password) merupakan salah satu metode pengamanan sistem informasi di dalam mobile application. Selain menggunakan kata sandi (password) metode pengamanan yang sering digunakan untuk mobile application adalah berupa kode PIN (nomor PIN) yang fungsinya hamir mirip dengan kata sandi (password) namun hanya berupa angka.
Keamanan pada sistem informasi berbasis web juga dapat dilakukan dengan penerapan kata sandi (password), namun penggunaan kata sandi saja tidak cukup. Perlu ada tambahan sistem kemananan, maka diperlukan beberapa enskripsi guna membuat pesan, data maupun informasi tidak dapat dapat dibaca atau dimengerti sembarang orang. sistem login akun dapat diperbaiki dengan penerapan teknologi enkripsi HMAC MD5 dan Challenge Handshake Authentication Protocol (CHAP). Challenge dibangkitkan oleh server secara acak dan digunakan sebagai kunci dalam proses enkripsi HMAC MD5. Dengan penggunaan challenge kata sandi yang dikirim berupa nilai hash akan selalu berbeda pada tiap sesi. Javascript di sisi klien digunakan untuk melakukan enkripsi sehingga data sebelum dikirim ke server sudah dalam keadaan terenkripsi.
BAB III
PENUTUP
A.   Kesimpulan
Keamanaan sistem informasi adalah untuk melindungi informasi-informasi penting guna mencegah terjadinya serangan terhadap sistem informasi tersebut oleh pihak yang tidak bertanggung jawab sehingga dapat meinimbulkan kerugian. Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : pencegahan (presentif) dan pengobatan (recovery).
Keamanan sistem informasi berbasis mobile application dapat berupa penggunaan kata sandi (pasword) atau pin guna mendeteksi kebenaran kepemilikan akun yang berisi informasi-informasi penting bagi si pemilik akun sehingga kebocoran data dapat dicegah. Sedangkan keamanan sistem informasi berbasis web dapat dilakukan dengan penggunaan beberapan eknskripsi serta penerapan teknologi enkripsi HMAC MD5 dan Challenge Handshake Authentication Protocol (CHAP).


DAFTAR PUSTAKA

Kodrat Imam, S. 2009. Analisis Keamanan Sistem Informasi Akademik Berbasis Web Di Fakultas Teknik Universitas Diponegoro. Fakultas Teknik Universitas Diponegoro.
Paryati. 2008. Keamanan Sistem Informasi. Teknik Informatika UPN "Veteran" Yogyakarta

Widiana, dkk.  2013.  Sistem Informasi Simpan Pinjam Dan Perkreditan Koperasi Studi Kasus Smk Negeri 1 Surabaya Menggunakan Jsp. Institut Teknologi Sepuluh Nopember

Tidak ada komentar:

Posting Komentar