BAB I
PENDAHULUAN
A. Latar Belakang
Perusahaan XYZ merupakan sebuah perusahaan
yang bergerak di bidang jasa peminjaman uang yang tersebar hampir di seluruh
Indonesia. Dengan banyaknya anak perusahaan yang tersebar di seluruh Indonesia
tentunya banyak data-data peminjam yang disimpan oleh perusahaan. Penyimpanan
dan pengolahan data-data tersebut akan sangat merepotkan apabila dilakukan
secara manual, misalnya seperti pencatatan di sebuah buku, sehingga menyebabkan
keterlambatan pimpinan atas dalam mengambil sebuah keputusan, sebab pimpinan
atas tidak cukup informasi yang mendukung dalam pengambilan keputusan misalnya
karena jarak yang jauh. Selain itu data yang disimpan dan diolah secara manual
sangat rentan mengalami kerusakan dan kehilangan data serta penyimpangan atau
eror.
Hal itu menjadi
sebuah alasan yang kuat bagi perusahaan XYZ untuk menerapkan sistem yang baik
dalam penyimpanan dan pengolahan data pelanggan guna keberhasilan dan
kelancaran proses kerja seluruh unit perusahaan yaitu dengan menerapkan sistem
informasi yang baik menggunakan computer, dimana dengan adanya sistem informasi
yang menggunakan media computer dapat mengurangi adanya kesalahan dan
mempermudah sistem kinerja perusahaan, dimana perusahaan cabang dapat bertukar
informasi data dengan cepat dengan perusahaan pusat.
Sistem informasi
yang demikian dapat dibuat dengan berbasis web dan mobile application. Dengan
adanya sistem informasi ini memang memudahkan, tetapi tidak menutup kemungkinan
terdapat kebocoran data ataupun kehilangan data sehingga diperlukan adanya
sebuah keamanan untuk sistem informasi yang telah diterapkan oleh perusahaan. Perlu disadari bahwa
untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahi Namun yang bisa dilakukan adalah
untuk mengurangi gangguan keamanan tersebut.
Ada banyak cara
mengamankan data atau informasi pada sebuah sistem. Pada umumnya pengamanan
data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan
pengobatan (recovery). Pencegahan dilakukan supaya data tidak rusak, hilang dan
dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem
terkena worm, dan lubang keamanan sudah diexploitasi.
B. Rumusan Masalah
Rumusan masalah yang akan
diuraikan di dalam proposal ini adalah :
1.
Apa yang dimaksud dengan
keamanan sistem informasi?
2.
Bagaimana cara
mengamankan data informasi pada suatu sistem?
3.
Keamanan apa saja yang
harus ada pada sistem informasi berbasis web dan mobile application?
C. Tujuan
Tujuan yang ingin dicapai
dalam pembuatan proposal ini adalah sebagai berikut :
1.
Mengetahui pengertian
dari keamanan sistem informasi.
2.
Mengetahu cara
mengamankan data informasi pada suatu sistem.
3.
Mengetahui keamanan yang
harus ada pada sistem informasi berbasis web dan mobile application.
BAB
II
TINJAUAN PUSTAKA
A.
Sistem
Informasi
Sistem informasi menurut Robert A.
Leitch dan K. Roscoe Davis (Jogiyanto,2005:18) adalah suatu sistem di dalam
suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian,
mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu
organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang
diperlukan.
Sistem informasi merupakan suatu
perkumpulan data yang terorganisasi beserta tatacara penggunaanya yang
mencangkup lebih jauh dari pada sekedar penyajian. Istilah tersebut menyiratkan
suatu maksud yang ingin dicapai dengan jalan memilih dan mengatur data serta
menyusun tata cara penggunaanya. Keberhasilan suatu sistem informasi yang
diukur berdasarkan maksud pembuatanya tergantung pada tiga faktor utama, yaitu
: keserasian dan mutu data, pengorganisasian data, dan tatacara
penggunaanya.untuk memenuhi permintaan penggunaan tertentu, maka struktur dan
cara kerja sistem informasi berbeda-beda tergantung pada macam keperluan atau
macam permintaan yang harus dipenuhi. Suatu persamaan yang menonjol ialah suatu
sistem informasi menggabungkan berbagai ragam data yang dikumpulkan dari
berbagai sumber. Untuk dapat menggabungkan data yang berasal dari berbagai
sumber suatu sistem alih rupa (transformation) data sehingga jadi tergabungkan
(compatible). Berapa pun ukurannya dan apapun ruang lingkupnya suatu sistem
informasi perlu memiliki ketergabungan (compatibility) data yang disimpannya.
(Hanif Al Fatta, 2009:9)
Menurut Sutabri (2005:42), sistem
informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan
kebutuhan pengolahan transaksi harian yang mendukung fungsi operasi organisasi
yang bersifat manajerial dengan kegiatan strategi dari suatu organisasi untuk
dapat menyediakan kepada pihak luar tertentu dengan laporan-laporan yang
diperlukan.
Berdasarkan pendapat-pendapat di atas
dapat disimpulkan bahwa sistem informasi adalah sekumpulan prosedur organisasi
yang dilaksanakan untuk mencapai suatu tujuan yaitu memberikan informasi bagi
pengambil keputusan dan untuk mengendalikan organisasi.
B.
Keamanan
Komputer
Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut
Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer
C.
Keamanan
Sistem Informasi
Sistem
keamanan informasi (information security) memiliki empat tujuan yang sangat
mendasar adalah :
a)
Kerahasiaan
(Confidentiality).
Informasi pada sistem
komputer terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang
diotorisasi,
keutuhan serta
konsistensi data pada sistem tersebut tetap terjaga. Sehingga upaya orang-orang
yang ingin
mencuri informasi
tersebut akan sia-sia.
b)
Ketersediaan
(Availability).
Menjamin pengguna yang sah untuk selalu dapat
mengakses informasi dan sumberdaya yang diotorisasi. Untuk memastikan bahwa
orang-orang yang memang berhak untuk mengakses informasi yang memang menjadi
haknya.
c)
Integritas (
Integrity)
Menjamin konsistensi dan
menjamin data tersebut sesuai dengan aslinya, sehingga upaya orang lain
yang berusaha merubah
data akan segera dapat diketahui.
d) Penggunaan
yang sah (Legitimate Use).
Menjamin kepastian bahwa sumberdaya tidak dapat
digunakan oleh orang yang tidak berhak.
D.
Ancaman atau Serangan yang Sering Terjadi Pada Komputer
1.
Sniffing
Pembacaan
data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau
star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
2.
Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network yang diserang akan menganggap IP
attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3.
Finger Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam
dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4.
Brute Force
Brute
force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya
saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking
untuk mendapatkan password yang dicari.
5.
Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6.
VIRUS
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan
untuk mendapatkan informasi
2. Kemampuan
untuk memeriksa suatu file
3. Kemampuan
untuk menggandakan diri dan menularkan diri
4. Kemampuan
melakukan manipulasi
5. Kemampuan
untuk menyembunyikan diri
BAB
III
PEMBAHASAN
Seperti yang diketahui
bahwa sistem informasi merupakan suatu hal yang sangat penting bagi sebuah
perusahaan, khususnya perusahaan besar yang mampu melayani dan memberikan
informasi terbaik kepada para pelangannya. Sistem informasi merupakan
sekumpulan data yang terorganisasi yang bertujuan memberikan informasi bagi
pengambil keputusan ataupun orang lain. Didalam sistem informasi perusahaan XYZ
yang bergerak di bidang jasa peminjaman uang, hal ini menjadi sangat penting.
Sebab semua data para peminjam, jumlah uang pinjaman, serta pengembalian uang
pinjaman tersimpan di dalam sebuah sistem informasi tersebut. Informasi
peminjam (klien) tidak boleh bocor kepada pihak yang tidak bertanggung jawab
sehingga menimbulkan kerugian bagi pihak perusahaan maupun pihak peminjam
sendiri (klien). Untuk itu perlu adanya keamanan pada sistem informasi
perusahaan XYZ.
Ada banyak cara mengamankan data atau informasi pada
sebuah sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua
jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery).
1. Pengendalian
akses.
Pengendalian akses dapat
dicapai dengan tiga langkah, yaitu:
a)
Identifikasi pemakai (user
identification).
Mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b)
Pembuktian keaslian pemakai (user
authentication).
Setelah melewati
identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan
sesuatu yang ia punya, seperti kartu id (smart card, token dan identification
chip), tanda tangan, suara atau pola ucapan.
c)
Otorisasi pemakai (user authorization).
Setelah melewati
pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat
diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file
atau data.
2. Memantau
adanya serangan pada sistem.
Sistem pemantau
(monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam
sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa
disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin
melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk
memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang
pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan
enkripsi .
Salah satu mekanisme
untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi
data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah
diketahui oleh orang lain yang tidak berhak.
Sistem informasi pada
perusahaan XYZ ini berbasis web dan mobile application. Hal ini tujukan agar
seluruh unit cabang perusahaan XYZ dapat mengakses seluruh data peminjam (klien)
dari seluruh kota, sehingga meski jarak antar satu perusahaan dengan perusahaan
lainnya cukup jauh namun masih dapat bertukar informasi secara cepat dan
peminjam (klien) dapat melakukan pembayaran dimanapun mereka berada.
Perusahaan XYZ juga
menawarkan jasa mobile application dimana hal ini ditujukan agar memudahkan
para peminjam (klien) dalam mengetahui informasi peminjaman dan pembayaran angsuran
secara online dengan pembayaran melalui rekening bank dimanapun dan kapanpun,
tidak terbatas jarak dan waktu. Setiap peminjam (klien) memiliki suatu akun
masing-masing yang menyimpan seluruh data informasi tentang peminjam (klien)
tersebut, sehingga bagi pelanggan yang ingin mengakses atau mengetahui data
informasi tersebut harus melakukan login terlebih dahulu. Login merupakan suatu
proses untuk mengakses data atau informasi dari suatu computer atau aplikasi
dengan memasukkan identitas dari akun peminjam (klien) beserta kata sandi
(password) yang telah ditentukan pada waktu pertama kali membikin akun. Dalam hal
ini peminjam hanya bisa membuat akun apabila melakukan peminjaman untuk yang
pertama kali pada perusahaan XYZ.
Untuk melakukan login ke
dalam mobile aplikasi biasanya membutuhkan sebuah akun dan kata sandi, dimana
akun dan kata sandi tersebut saling terkait atau berpasangan, sehingga mampu
mencegah kebocoran data dan penggunaan informasi dari orang yang tidak
bertanggung jawab. Penggunaan Kata sandi (password) merupakan salah satu metode
pengamanan sistem informasi di dalam mobile application. Selain menggunakan
kata sandi (password) metode pengamanan yang sering digunakan untuk mobile
application adalah berupa kode PIN (nomor PIN) yang fungsinya hamir mirip
dengan kata sandi (password) namun hanya berupa angka.
Keamanan pada sistem
informasi berbasis web juga dapat dilakukan dengan penerapan kata sandi
(password), namun penggunaan kata sandi saja tidak cukup. Perlu ada tambahan
sistem kemananan, maka diperlukan beberapa enskripsi guna membuat pesan, data maupun
informasi tidak dapat dapat dibaca atau dimengerti sembarang orang. sistem login
akun dapat diperbaiki dengan penerapan teknologi enkripsi HMAC MD5 dan
Challenge Handshake Authentication Protocol (CHAP). Challenge dibangkitkan oleh
server secara acak dan digunakan sebagai kunci dalam proses enkripsi HMAC MD5.
Dengan penggunaan challenge kata sandi yang dikirim berupa nilai hash akan
selalu berbeda pada tiap sesi. Javascript di sisi klien digunakan untuk
melakukan enkripsi sehingga data sebelum dikirim ke server sudah dalam keadaan
terenkripsi.
BAB
III
PENUTUP
A. Kesimpulan
Keamanaan sistem informasi adalah untuk melindungi informasi-informasi
penting guna mencegah terjadinya serangan terhadap sistem informasi tersebut
oleh pihak yang tidak bertanggung jawab sehingga dapat meinimbulkan kerugian. Ada
banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya
pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : pencegahan
(presentif) dan pengobatan (recovery).
Keamanan sistem informasi berbasis mobile application dapat berupa
penggunaan kata sandi (pasword) atau pin guna mendeteksi kebenaran kepemilikan
akun yang berisi informasi-informasi penting bagi si pemilik akun sehingga
kebocoran data dapat dicegah. Sedangkan keamanan sistem informasi berbasis web
dapat dilakukan dengan penggunaan beberapan eknskripsi serta penerapan
teknologi enkripsi HMAC MD5 dan Challenge Handshake Authentication Protocol
(CHAP).
DAFTAR PUSTAKA
Kodrat Imam, S.
2009. Analisis
Keamanan Sistem Informasi Akademik Berbasis Web Di Fakultas Teknik Universitas
Diponegoro. Fakultas Teknik
Universitas Diponegoro.
Paryati. 2008. Keamanan Sistem Informasi. Teknik
Informatika UPN "Veteran" Yogyakarta
Widiana, dkk. 2013. Sistem Informasi Simpan Pinjam Dan Perkreditan
Koperasi Studi Kasus Smk Negeri 1 Surabaya Menggunakan Jsp. Institut
Teknologi Sepuluh Nopember
Tidak ada komentar:
Posting Komentar