browser icon
You are using an insecure version of your web browser. Please update your browser!
Using an outdated browser makes your computer unsafe. For a safer, faster, more enjoyable user experience, please update your browser today or try a newer browser.

KEAMANAN SISTEM INFORMASI BERBASIS INTERNET

Posted by on 9 December 2018
  • Definisi Teknologi Informasi

Teknologi informasi secara umum diartikan sebagai pengelolaan informasi yang berbasis pada teknologi komputer yang saat ini terus berkembang dan mengalami perubahan. Menurut Fauzi (2008) mendefinisikan teknologi informasi yang diambil dari ‘Information Technology Training Package ICA99’ bahwa teknologi dan aplikasi dari komputer dan teknologi berbasis komunikasi untuk memproses, penyajian, mengelola data dan informasi, termasuk didalamnya pembuatan hardware komputer dan komponen komputer, bersama-sama dengan perlengkapan komunikasi, pembuatan komponen dan jasa, atau teknologi yang memanfaatkan komputer sebagai perangkat utama untuk mengolah data menjadi informasi yang bermanfaat.

  • Konsep Dasar Sistem Informasi

Menurut Leitch (dalam Parno), sistem informasi adalah suatu sistem didalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan. Setidaknya ada empat (4) dasar dari sistem informasi, yaitu mengumpulkan, mengolah, menyimpan dan menyebarkan informasi. Informasi mungkin dikumpulkan dari lingkungan dalam atau luar dan memungkinkan didistribusikan ke dalam atau ke luar organisasi.

Contoh sebuah sistem informasi penjualan dimana sistem ini memanfaatkan hardware dan software komputer, prosedur manual, model manajemen dan basis data dijelaskan sebagai berikut.

 

Pengumpulan Data Transaksi dan faktur penjualan, transaksi pemesanan.
Pengolahan Hitung total penjualan faktur, hitung rekapitulasi penjualan perhari/minggu/bulan/tahun. Rugi/laba penjualan.
Penyimpanan Data penjualan, konsumen, supplier.
Distribusi Pelanggan, manajer penjualan dan pimpinan.

Dari definisi di atas terdapat berbagai kata kunci:

  1. Berbasis komputer dan sistem manusia/mesin
  • Berbasis komputer: perancang harus memahami pengetahuan komputer dan pemrosesan informasi.
  • Sistem manusia.mesin: ada interaksi antara manusia sebagai pengelola dan mesin sebagai alat untuk memroses informasi. Ada proses manual yang harus dilakukan manusia dan ada proses yang terotomasi oleh mesin. Oleh karena itu diperlukan suatu prosedur atau manual sistem.
  1. Sistem basis data terintegrasi

Adanya penggunaan basis data secara bersama-sama (sharing) dalam sebuah database management system.

  1. Mendukung operasi

Informasi yang diolah dan dihasilkan digunakan untuk mendukung operasi organisasi.

Sistem informasi dapat diklasifikasikan sebagai sistem informasi formal dan informal. Sistem informasi formal adalah sistem informasi yang memiliki prosedur dan kebijaksanan tertulis dalam dokumen, contoh undang-undang pajak penjualan. Sedangkan sistem informasi informal adalah sistem informasi yang memiliki prosedur dan kebijaksanaan tertulis dalam dokumen, contohnya pemberian diskon penjualan secara tidak terduga.

  • Kejahatan Komputer

Kejahatan komputer yaitu sebuah usaha untuk melawan hukum yang dilakukan menggunakan komputer sebagai sarana atau alat (komputer) sebagai objek, baik untuk memperoleh keuntungna ataupun tidak dengan merugikan pihak lain. Terdapat kejahatan yang berhubungan erat dengan penggunaan sebuah teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan praktiknya dikelompokkan dalam beberapa bentuk, antara lain sebagai berikut.

  • Illegal Acces (Akses tanpa ijin ke sistem komputer)

Illegal access adalah kesengajaan dan tanpa hak melakukan akses secara tidak sah terhadap sebagian atau seluruh sistem komputer, dengan maksud untuk mendapatkan data komputer hingga maksud-maksud yang tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

  • Illegal Contents (Konten tidak sah)

Kejahatan yang memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

  • Data Forgery (Pemalsuan data)

Data forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Biasanya ditunjukkan pada dokumen-dokumen e-commmerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

  • Spionase Cyber (Mata-mata)

Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam suatu sistem yang computerized.

  • Data Theft (Mencuri data)

Pencurian data merupakan salah satu kejahatan pemerolehan data komputer secara tidak sah, baik untuk digunakan sendiri atau diberikan kepada orang lain. Pada kejahatan ini sering diikuti dengan kejahatan penipuan.

  • Misuse of Device ( Menyalahgunakan peralatan komputer)

Penyalahgunaan perangkat dengan sengaja dan tanpa ijin untuk melakukan hal-hal seperti memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingannya, peralatan termasuk program komputer, password komputer, kode akses atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer atau melakukan perbuatan-perbuatan melawan hukum lain.

  • Faktor Yang Menyebabkan Kejahatan Komputer Makin Marak Dilakukan

  • Akses internet yang terbatas.
  • Kelalaian pengguna komputer, hal ini merupakan salah satu penyebab utama kejahatan komputer.
  • Mudah dilakukan dengan risiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meski kejahatan komputer mudah untuk dilakukan, akan tetapi sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  • Para pelaku merupakan orang yang pada umumnya cerdas, memiliki rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatasoperator komputer.
  • Sistem keamanan jaringan yang lemah.
  • Kurangnya perhatian masyarakat. Saat ini masyarakat dan penegak hukum masih memberikan perhatian yang besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
  • Keamanan Sistem Informasi

Masalah keamanan sistem informasi menempati kedudukan yang sangat penting, namun perhatian pemilik dan pengelola sistem informasi relatif masih kurang, bahkan menempati kedudukan kedua atau berikutnya dalam daftar-daftar berbagai hal yang dianggap penting dalam pengelolaan sistem informasi berbasis internet. Ada beberapa hal yang harus dilindungi dalam sebuah sistem jaringan informasi global berbasis internet, yaitu sebagai berikut.

  1. Isi atau substansi data dan/atau informasu yang merupakan input dan output dari penyelenggara sistem informasi dan disampaikan kepada publik atau disebut juga dengan konten.
  2. Sistem pengolahan informasi, merupakan jaringan sistem informasi organisasional yang efisien, efektif dan legal. Dalam hal suatu sistem informasi merupakan perwujudan penerapan perkembangan teknologi informasi ke dalam suatu bentuk organisasional.
  3. Sistem komunikasi, merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasian global (inter operational) antar sistem informasi atau jaringan computer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi.
  4. Masyarakat, yang merupakan perangkat intelektual (braincare), baik kedudukannya sebagai pelaku usaha, profesional penunjang maupun pengguna.
  • Keamanan Sistem Berbasis Internet

Menjaga keempat aspek yang harus dilindungi dalam sebuah sistem jaringan informasi global berbasis internet merupakan bagian dari policy keamanan sistem informasi. Keamanan sistem informasi berbasis internet merupakan suatu keharusan yang harus diperhatikan karena jaringan komputer internet sifatnya publik dan global yang pada dasarnya tidak aman. Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar informasu yang berharga itu dapat terlindungi secara efektif. Untuk mencapai semua itu, jaringan komputer harus dianalisis sehingga diketahui apa yang harus dan untuk apa diamankan, serta seberapa besar nilainya.

Keamanan komputer (computer security) melingkupi empat (4) aspek, yaitu privacy, integrity, authentication, dan availability. Selain kempat aspek tersebut, masih ada dua (2) aspek lain yang juga sering dibahas dalam kaitannya dengan e-commerce, yaitu access control dan non-repudiation.

  1. Privacy atau confidentially, adalah usaha untuk menghindarkan penggunaan informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data yang sifatnya private, sedangkan confidentially biasaya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  2. Integrity, menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi tersebut.
  3. Authentication, berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi tersebut adalah betul-betul orang yang dimaksud. Masalah pertama membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking dan digital signature. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini, pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang) dan sejenisnya.
  4. Availibility, berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang disebut dengan denial of service attack, yaitu server dikirimi permintaan yang biasanya palsu atau bertubi-tubi (permintaan yang di luar perkiraan sehingga server tidak dapat melayani permintaan lain atau bahkan sampai down, hang hingga crash).
  5. Access Control, berhubungan dengan cara pengaturan akses pada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan privacy. Access control sering dilakukan dengan menggunakan kombinasi user-id dan password.
  6. Non-Repudiation, menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Contohnya, jika seseorang mengirimkan e-mail untuk memesan suatu barang, maka ia tidak akan dapat menyangkal bahwa benar ia telah mengirimkan e-mail
  • Evaluasi Keamanan Sistem Informasi

Walaupun sebuah sistem informasi telah dirancang memiliki perangkat pengamanan, Namun dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:

  • Ditemukannya lubang keamanan (security hole) yang baru. Software dan hardware biasanya sangat kompleks sehingga tidak mungkin untuk diuji 100%. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai atau lupa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya, mode (permission) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
  • Penambahan perangkat baru (hardware atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini, banyak hal yang jauh dari sempurna, missal server atau software masih menggunakan konfigurasi awal dari vendor (dengan ppassword yang sama).

Sumber lubang keamanan (security hole) dapat terjadi karena beberapa hal, yaitu:

  1. Salah desain (design flaw), umumnya jarang terjadi, akan tetapi apabila terjadi akan sangat sulit untuk diperbaiki. Akibat desain yang salah, maka biarpun ia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
  2. Implementasi yang kurang baik, banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean serta akibat tidak adanya testing implementasi suatu program yang baru dibuat.
  3. Salah konfigurasi, contohnya adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi ‘writeable’. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password maka efeknya menjadi security hole.
  4. Salah menggunakan program atau sistem, contohnya kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

Salah satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di internet. Dengan menggunakan program ini kita dapat mengetahui apakah sistem rentan dan dapat dieksploitasi oleh orang lain. Selain program attack yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program attack yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah ‘sniffer’. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena ia dapat digunakan untuk menyadap password dan informasi yang sensitive. Ini merupakan serangan terhadap aspek privacy.

Selain itu, sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya security hole. Misalnya, apabila kita memiliki sebuah sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari network monitoring dapat terluhat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu juga, dengan network monitoring dapat dilihat juga usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service (DoS) dengan mengirimkan paket yang jumlahnya berlebihan.

 

Daftar Pustaka

Fauzi, Akhmad. 2008. Pengantar Ilmu Teknologi. Yogyakarta: Graha Ilmu.

McLeod, Raymond. 1995. Sistem Informasi Manajemen Jilid 1. Jakarta: PT Prenhallindo.

Parno. Tanpa Tahun. Konsep Dasar Sistem Informasi (Bahan Ajar Kuliah Sistem Informasi) [pdf online diakses pada tanggal 11 November 2018, http://parno.staff.gunadarma.ac.id/Downloads/files/4393/SI_01_Konsep_Dasar_SI.pdf.]

Praptomo, Yuli. Tanpa Tahun. Keamanan Sistem Informasi [pdf online diakses pada tanggal 29 Oktober 2018, http://jurnal.stmikelrahma.ac.id/assets/file/Yuli%20Praptomo%20PHS-54-stmikelrahma.pdf.]

Rahardjo, Budi. 2002. Keamanan Sistem Informasi Berbasis Internet. Jakarta: PT INDOCISC.

Supriyanto, Aji. 2005. Pengantar Teknologi Informasi. Jakarta: Saemba Infotek.