Definisi Keamanan Sistem Informasi

Pengertian Keamanan Sistem Informasi

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating
atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti
fisik.

Selain
itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,  
prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah
akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan 
fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap
teknologi informasi dapat ditingkatkan dengan menggunakan   
teknik-teknik    dan    peralatan-peralatan    untuk mengamankan  
perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan
data. 

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan  hanya  boleh  diakses  oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis)
dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh,
banyak  informasi  dalam  sebuah  perusahaan  yang  hanya 
diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan
tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang 
dalam  development, algoritma-algoritma dan teknik-teknik yang digunakan
untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem
informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

A.1 Pengertian Keamanan Sistem Informasi

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating
atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti
fisik.

Selain itu keamanan sistem informasi bisa diartikan sebagai 
kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan
untuk mencegah akses yang tidak sah, perubahan program, pencurian, 
atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan   
teknik-teknik    dan    peralatan-peralatan    untuk mengamankan  
perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan
data.

A.2 Pentingnya Keamanan Sistem Informasi

Seringkali  sulit  untuk  membujuk  management  perusahaan  atau 
pemilik sistem informasi untuk melakukan investasi di bidang keamanan.
Di tahun 1997 majalah Information Week melakukan survey terhadap 1271
sistem atau network manager di Amerika Serikat. Hanya 22% yang
menganggap keamanan sistem informasi sebagai komponen sangat penting
(“extremely important”). Mereka lebih mementingkan “reducing cost” dan
“improving competitiveness”  meskipun  perbaikan  sistem  informasi 
setelah  dirusak justru dapat menelan biaya yang lebih banyak. Meskipun
sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan
uang  (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang  (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan.

  1. B.    Keamanan Informasi

Keamanan informasi menggambarkan usaha untuk melindungi komputer dan
non peralatan komputer, fasilitas, data, dan informasi dari
penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi
dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di
dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan
informasi merupakan salah satu aspek penting dari sebuah sistem
informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian
dari para pemilik dan pengelola sistem informasi.Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi
pemilik informasi.  Jaringan komputer seperti LAN(Local Area Network)
dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal
ini menjadi salah satu alasan perusahaan mulai berbondong-bondong
membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang
keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.

Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem
informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi
dimaksudkan untuk mencapai tiga sasaran utama yaitu:

  1. 1.    Kerahasiaan

Melindungi data dan informasi perusahaan dari penyingkapan
orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah
usaha untuk menjaga informasi dari orang-orang yang tidak berhak
mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan
terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy
adalah dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti keabsahan, integritas data, serta autentikasi
data.

  1. Ketersediaan

Aspek ini berhubungan dengan  metode untuk menyatakan bahwa informasi
benar-benar asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud. Masalah pertama untuk
membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Watermarking
juga dapat digunakan untuk menjaga intelektual property, yaitu dengan
menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya
berhubungan dengan akses control, yaitu berkaitan dengan pembatasan
orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak
menggunakannya.

  1. 3.    Integritas

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa izin. Sistem informasi perlu menyediakan
representasi yang akurat dari sistem fisik yang direpresentasikan.

  1. C.      Ancaman Virus

Ancaman yang paling terkenal dalam keamanan sistem informasi adalah
virus.Virus adalah sebuah program komputer  yang dapat mereplikasi
dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem
informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan
denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang
diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang
terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering
disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat
banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan
sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih
dan sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan
yang dapat mengancam sebuah sistem adalah sebagai berikut :

Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun
1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan
teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk
menyebarkan dirinya dengan berbagai macam cara. Pada dasarnya, virus
merupakan program komputer yang bersifat “malicious” (memiliki tujuan
merugikan maupun bersifat mengganggu pengguna sistem) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara
penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai
pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam
mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat
merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat
dikelompokkan sebagai berikut:

ü  Overwriting Virus – merupakan penggalan program yang dibuat
sedemikian rupa untuk menggantikan program utama (baca: host) dari
sebuah program besar sehingga dapat menjalankan perintah yang tidak
semestinya.

ü  Prepending Virus – merupakan tambahan program yang disisipkan pada
bagian awal dari program utama atau “host” sehingga pada saat
dieksekusi, program virus akan dijalankan terlebih dahulu sebelum
program yang sebenarnya dijalankan.

ü  Appending Virus – merupakan program tambahan yang disisipkan pada
bagian akhir dari program (host) sehingga akan dijalankan setelah
program sebenarnya tereksekusi.

ü  File Infector Virus – merupakan penggalan program yang mampu
memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah
file lain, yang biasanya merupakan file “executable”, sehingga sistem
yang menjalankan file tersebut akan langsung terinfeksi.

ü  Boot Sector Virus – merupakan program yang bekerja memodifikasi
program yang berada di dalam boot sector pada cakram penyimpan (baca:
disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector
virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses
“boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang
digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering
terjadi pada USB Flashdisk.

ü  Multipartite Virus – merupakan kombinasi dari Infector Virus dan
Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi
oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector
dari hard disk atau partition sector dari computer tersebut, dan
sebaliknya.

ü  Macro Virus – menjangkiti program “macro” dari sebuah file data
atau dokumen (yang biasanya digunakan untuk “global setting” seperti
pada template Microsoft Word) sehingga dokumen berikutnya yang diedit
oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan
program macro yang telah terinfeksi sebelumnya.

Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus
adalah disebabkan oleh campur tangan pengguna. Campur tangan yang
dimaksud misalnya dilakukan melalui penekanan tombol pada keyboard,
penekanan tombol pada mouse, penggunaan USB pada komputer, pengiriman
file via email, dan lain sebagainya. (Richardus eko indrajit : seri
artikel “aneka serangan didunia maya ).

Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun
setelah “virus” merupakan program malicious yang dirancang terutama
untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan.
Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip
yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak
tergantung pada campur tangan manusia atau pengguna. Worms merupakan
program yang dibangun dengan algoritma tertentu sehingga mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa
melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms
diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan
komputer. Namun belakangan ini telah tercipta worms yang mampu
menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan
komputer, seperti merusak file-file penting dalam sistem operasi,
menghapus data pada hard disk, menghentikan aktivitas komputer , dan
hal-hal destruktif lainnya. Karena karakteristiknya yang tidak
melibatkan manusia, maka jika sudah menyebar sangat sulit untuk
mengontrol atau mengendalikannya. Usaha penanganan yang salah justru
akan membuat pergerakan worms menjadi semakin liar tak terkendali untuk
itulah dipergunakan penanganan khusus dalam menghadapinya.

Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik
perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng
yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di
dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di
dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam.
Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau
worms yang cara kerjanya mirip dengan fenomena taktik perang ini,
mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan
sesuatu yang tidak dapat terdeteksi oleh antivirus.

Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain:

ü  Remote Access Trojan – kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan remote program.

ü  Password Sending Trojan – kerugian yang ditimbulkan adalah
password yang diketik oleh komputer korban akan dikirimkan melalui email
tanpa sepengetahuan dari korban serangan.

ü  Keylogger – kerugian yang ditimbulkan adalah ketikan atau input
melalui keyboard akan dicatat dan dikirimkan via email kepada hacker
yang memasang keylogger.

ü  Destructive Trojan – kerugian yang ditimbulkan adalah file-file
yang terhapus atau hard disk yang diformat oleh Trojan jenis ini.

ü  FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam
sistem komputer tempat dilakukannya download dan upload file.

ü  Software Detection Killer – kerugiannya dapat mencium adanya
programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi
keamanan lainnya.

ü  Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya”
komputer korban menjadi “proxy server” agar digunakan untuk melakukan
“anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja
online dengan kartu kredit curian dimana yang terlacak nantinya adalah
komputer korban, bukan komputer pelaku kejahatan.

Sumber : myblogsisfo.blogspot.com