• Tidak ada hasil yang ditemukan

Sistem Keamanan dan Virus Dalam Sistem I (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Sistem Keamanan dan Virus Dalam Sistem I (1)"

Copied!
6
0
0

Teks penuh

(1)

Sistem Keamanan dan Virus Dalam Sistem Informasi Manajemen

Saat ini dunia telah berada dalam sebuah era baru yang disebut era

globalisasi. Era ini merupakan dampak dari perkembangan pesat yang terjadi pada

bidang ilmu pengetahuan dan teknologi, khususnya teknologi informasi (TI).

Sebuah era baru akan menciptakan hal-hal yang baru pula bagi dunia. Hal tersebut

dapat dilihat pada perubahan-perubahan yang terjadi dalam bidang

perekonomian, bisnis, politik, teknologi, sistem informasi, dan lain-lain.

Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan

akurat menjadi sangat penting bagi sebuah organisasi, baik yang berupa organisasi

komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun

individual (pribadi). Survey Information Week (USA), 1271 system or network

manager, hanya 22% yang menganggap keamanan sistem informasi sebagai

komponen penting. Kita dapat lihat bahwa kesadaran akan masalah keamanan

masih sangat rendah, padahal keamanan informasi secara tidak langsung dapat

turut memastikan kontinuitas kerja, mengoptimalkan penggunaan sumber daya

dan memudahkan pengambilan keputusan. Semakin banyak informasi perusahaan

yang disimpan, dikelola dan dipublikasikan, maka semakin besar pula risiko

terjadinya kerusakan, kehilangan, penyalahgunaan, keterlambatan dan atau

tereksposnya informasi ke pihak eksternal yang tidak diinginkan.

Virus awalnya tercipta bersamaan dengan terciptanya komputer. Tepatnya

pada tahun 1949, pencipta Electronic Discrete Variable Automatic Computer

(EDVAC) yang juga merupakan salah seorang pencipta komputer, John Von

Newman memaparkan suatu makalah hasil penemuannya. Makalah tersebut

berjudul “Theory and Organization of Complicated Automata” , makalah tersebut berisi teori “self altering automata” yang merupakan hasil riset dari para ahli matematika. Dalam makalah tersebut dibahas kemungkinan program dapat

menyebar dengan sendirinya. Selanjutnya perkembangan virus komputer

dilakukan pada tahun 1960 di AT&T Bell Laboratory, salah satu lab terbesar di

(2)

laboratorium ini peneliti membuat suatu permainan dengan suatu program

berdasarkan penemuan John Newman tersebut.

Peneliti membuat permainan (game) dengan suatu program yang mampu

memperbanyak dirinya, menghancurkan program lawan dan mampu memperbaiki

dirinya sendiri secara otomatis. Permainan perang program ini disebut Core War.

Pemenang permainan ini di pegang oleh pemilik program yang mempunyai sisa

terbanyak dalam waktu tertentu. Permainan ini akhirnya menjadi permainan

favorit di tiap–tiap lab untuk mengisi waktu istirahat para peneliti, tetapi semakin

lama program yang diciptakan semakin berbahaya. Akhirnya karena sadar akan

bahaya yang ditimbulkan program tersebut, apalagi jika program tersebut sampai

bocor keluar laboratorium, maka setiap selesai permainan, program tersebut selalu

dihapus dan dimusnahkan.

Selain itu juga dilakukan pengawasan dan pengamanan yang semakin

ketat terhadap permainan Core War ini. Pada tahun 1970an, sebuah program yang

diklaim dapat membantu kelancaran kerja dikenalkan oleh perusahaan xerox.

Struktur program tersebut menyerupai virus, namun sebenarnya program tersebut

digunakan untuk memaksimalkan waktu dengan dapat melaksanakan dua proses

secara bersamaan. Baru pada tahun 1980an, program perang berhasil menyebar

keluar dari laboratorium dan menjadi terbuka di kalangan umum. Dimulai oleh

pemaparan seorang peneliti sekaligus asisten profesor di Ohio Universitas

Cincinati, Fred Cohen. Dia mendemonstrasikan sebuah program hasil

penemuannya, yaitu program yang mampu menyebar secara cepat ke dalam

komputer secara otomatis. Karena cara kerja dan penyebarannya yang menyerupai

sebuah virus, maka program tersebut akhirnya Fred Cohen menyebutnya sebagai

virus. Sedangkan di Indonesia sendiri, banyak penguna komputer pernah

digemparkan dengan munculnya wabah virus pertama pada tahun 1988. Virus

tersebut bernama virus ©Brain, atau yang lebih dikenal dengan nama virus

Pakistan.

Virus dapat menyerang komputer secara langsung maupun tak langsung.

Beberapa jenis virus komputer tidak terlalu berbahaya. Namun ada juga yang

sangat berbahaya hingga dapat menghilangkan data-data penting milik kita,

(3)

berbahaya yang banyak beredar, seperti a) Virus Compiler, jenis virus yang bisa

dieksekusi secara langsung karena virus ini telah di compile. Jenis virus ini

merupakan yang pertama kali muncul dan menyerang komputer. Hingga saat ini,

virus compiler telah berkembang dengan pesat dan cukup susah dibasmi; b) Virus

File, jenis virus ini menyerang melalui file yang bisa dieksekusi secara langsung.

Misalnya file dengan ekstensi .exe, dll. Penyebaran virus ini melalui media

penyimpanan dan jaringan; c) Virus Sistem/ Virus Boot, jenis virus ini

menginfeksi file yang biasa digunakan untuk sistem komputer. Salah satunya

adalah menginfeksi System Boot Sector pada media penyimpanan; d) Virus

Macro, jenis virus ini biasanya menginfeksi program aplikasi seperti MS Office,

Corel, dsb. Namun, jenis virus ini masih relatif lebih aman daripada virus-virus

lain; e) Worm, salah satu jenis virus yang menyerang dengan cara memperbanyak

diri. Worm akan menduplikasi dirinya dengan cara menempel pada file lain.

Istilah lain dari Worm adalah virus Hybrid.

Sangat banyak jenis virus komputer tapi bagaimana cara mengatasi virus

komputer yang cepat. Paling cepat untuk menghilangkan virus komputer dengan

cara instal ulang operating system kita yang terkena virus, tetapi kita harus instal

semua software kembali baik software motherboard, vga card, audio , network

dan belum lagi software yang sering kita jalankan harus di instal kembali karena

registrasinya sudah terhapus beserta os sebelumnya. Cara lainnya bisa

menggunakan antivirus yang premium , bukan maksud meremehkan yang gratisan

akan tetapi antivirus yang gratisan biasanya kecepatan dan proses penghilangan

virus komputer terkadang dibatasi agar kita mau beli yang premium.Namun,

penggunaan antivirus premium belum terjamin karena ada juga virus jenis tertentu

yang bahkan masih baru dan penyebarannya sangat cepat sehingga antivirus anda

yang premium pun belum bisa mengenali jenis virusnya. Ada beberapa masukan

agar kita tidak terkena virus, seperti menggunakan OS Windows original, selalu

update antivirus anda baik itu gratisan maupun premium, melakukan jika

menerima file secara online maupun offline, dan jangan menggunakan software

premium / berbayar yang bajakan atau crack karena sebagian crack yang sudah

(4)

Menurut G.J. Simons, Keamanan informasi adalah bagaimana kita dapat

mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di

sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak

memiliki arti fisik. Berbicara tentang keamanan sistem informasi adalah

pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.

Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara

2 masalah utama yaitu threats (Ancaman) atas sistem dan vulnerability

(Kelemahan) atas sistem. Masalah tersebut akan berdampak kepada 6 hal yang

utama dalam sistem informasi, yaitu efektifitas, efisiensi, kerahasiaan, integritas,

keberadaan / availability, kepatuhan / compliance, dan Keandalan / reliability.

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat

terkriteriakan dengan baik. Beberapa kriteria yang perlu di perhatikan dalam

masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang

perlu di perhatikan, yaitu akses kontrol sistem yang digunakan, telekomunikasi

dan jaringan yang dipakai, manajemen praktis yang di pakai, pengembangan

sistem aplikasi yang digunakan, cryptographs yang diterapkan, arsitektur dari

sistem informasi yang diterapkan, pengoperasian yang ada, Busineess Continuity

Plan (BCP) dan Disaster Recovery Plan (DRP), kebutuhan Hukum bentuk investigasi dan kode etik yang diterapkan, dan tata letak fisik dari sistem yang

ada. Dari domain tersebutlah isu keamanan sistem informasi dapat kita

klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar

sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang

mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama,

yaitu a) Ancaman Alam, kejadian bencana alam seperti banjir, tanah longsor,

gempa bumi, petir atau kebakaran, sudah dapat di akomodir dengan menerapkan

perencanaan recovery terhadap semua data informasi dengan metode backup dll,

b) Ancaman Manusia, ancaman yang paling serius. Ancaman ini bisa berupa

pencurian, perubahan tanpa izin, perusakan yang dilakukan secara langsung

melalui media fisik dimana informasi itu berada. Selain itu ancaman manusia juga

bisa datang tanpa harus langsung berhadapan dengan media fisik, seperti

(5)

social enginering, c) Ancaman Lingkungan, segala aktifitas yang terjadi disekitar perangkat keras yang digunakan atau letak fisik dari sekumpulan

informasi. Ancaman ini bisa berupa terjadinya gangguan pada jaringan listrik,

Kerusakan pada media tempat dimana diletakkan informasi, dll. Besar kecilnya

suatu ancaman dari sumber ancaman yang teridentifikasi atau belum

teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks

ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di

minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan

yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti

terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall

function. Kelemahan adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan

maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan

pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3

pendekatan, yaitu Pendekatan Preventif yang bersifat mencegah dari

kemungkinan terjadikan ancaman dan kelemahan, Pendekatan Detective yang

bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem

dari keadaan normal menjadi keadaan abnormal, Pendekatan Corrective yang

bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk

dikembalikan dalam keadaan normal. Tindakan tersebutlah menjadikan bahwa

keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan

dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai

segi sesuai dengan domain keamanan sistem itu sendiri. Berkaitan dengan

keamanan sistem informasi, diperlukan tindakan berupa pengendalian terhadap

sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain,

a) struktur organisasional, staf pelayanan informasi diorganisir menurut bidang

spesialisasi; b) kontrol perpustakaan, dimana dalamnya ada pustakawan,

pengumpulan media, area tempat penyimpanan media dan prosedur untuk

menggunakan media tersebut; c) pemeliharaan peralatan, orang yang bertugas

memperbaiki komputer dan teknisi lapangan yang menjalankan pemeliharaan

(6)

perencanaan disaster (rencana keadaan darurat, rencana backup, rencana record

penting, dan rencana recovery)

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer

dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer

semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini.

Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan

LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga

keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada

menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan

komputer menjadi penting karena ini terkait dengan Privacy, Integrity,

Autentication, Confidentiality dan Availability.

SUMBER :

http://gusty8.blogspot.com/2013/10/makalah-keamanan-sistem-informasi

pada.html

http://chrezsoft.blogspot.com/2012/11/manajemen-keamanan-sistem-informasi.html

http://pacarita.com/mengenal-keamanan-sistem-informasi.html#ixzz2wvlphOrP

http://id.wikipedia.org/wiki/Keamanan_komputer

Referensi

Dokumen terkait

Pada dasarnya rangkaian jembatan wheatstone hanya membandingkan nilai komponen yang tidak diketahui dengan komponen yang besarnya diketahui secara tepat (sebuah

Dimana ia akan terjatuh dalam kesalahan memahami hadits dan akan menempatkan hadits bukan pada tempatnya, serta ia tidak akan mampu memahami hukum yang terkandung

Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh orang perseorangan atau badan usaha yang bukan merupakan anak perusahaan atau cabang

Eksperimen yang telah dilakukan dengan mengusulkan Algoritma Genetika (GA) untuk diterapkan kedalam model yang digunakan yakni Neural Network (NN) dalam

Penelitian dilakukan di UIN Suska Riau dengan objek penelitiannya adalah ibu rumah tangga yang bekerja sebagai cleaning service di UIN Suska Riau.Teknik pengumpulan data yang

Oleh karena itu survey airborne LIDAR sangat cocok digunakan untuk melakukan pengawasan terhadap objek-objek di sekitar lapangan udara yang melanggar batas ketinggian

Faktor-faktor meteorologi yang berpengaruh pada limpasan terutama adalah karakteristik hujan yang meliputi intensitas hujan, durasi hujan, dan distribusi curah hujan,

Pelaksana kebijakan belum memahami sepenuhnya kebijakan ini karena dari hasil penelitian tidak menunjukkan sikap bahwa pelaksana memahami substansi dari kebijakan,