SlideShare a Scribd company logo
1 of 12
Download to read offline
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
MANAJEMEN KEAMANAN SYSTEM INFORMASI
Dalam mempelajari dunia keamanan sistem informasi banyak hal yang harus diketahui
oleh seorang praktisi keamanan sistem. Tidak hanya berupa tools yang diperlukan dalam
melakukan “penetration test” , ataupun mempelajari tools yang digunakan dalam
melakukan kegiatan forensic. Namun harus lebih jauh diperhatikan adalah aspek-aspek
manajemen dalam mengimplementasikan sebuah sistem manajemen keamanan sistem
informasi di sebuah perusahaan.
Berbagai fasilitas dan asset perusahaan yang perlu dilindungi mencakup banyak
karakteristik yang sangat perlu dipahami oleh seorang praktisi keamanan sistem
informasi. Fasilitas dan asset yang maksud tersebut dapat mencakup Aset perusahaan
yang dapat langsung merugikan perusahaan secara fisik seperti perangkat keras,
perangkat lunak, database, informasi penting serta beberapa fasilitas yang tidak
merugikan perusahaan secara langsung seperti reputasi perusahaan ( ISO/IEC 27002,
2005 ). Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan
dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak,
pengguna, data dan prosedur.
Ada beberapa karakteristik perusahaan yang perlu dilindungi asset dan fasilitas sistem
informasi mereka. Karakteristik ini dihasilkan dari klausul yang diterapkan oleh
international standard organization dalam standarisasi tentang keamanan sistem
informasi yaitu ISO 27001, sehingga apabila karakteristik tersebut tidak terdapat di
perusahaan atau objek penelitian maka penerapan standard kebijakan yang ada pada ISO
27001 tidak akan memberikan hasil yang maksimal bagi objek penelitian atau perusahaan
yang dimaksud, atau bahkan tidak berguna bagi objek penelitian atau perusahaan
tersebut. Tentu saja karakteristik ini berkaitan dengan kondisi dan perkembangan masing-
masing perusahaan . Berikut empat karakteristik dasar yang dapat diketahui apabila
perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan mereka
:
1. Tentu saja perusahaan yang bersangkutan harus memiliki sebuah sistem
komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer
diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan
yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk
kegiatan bisnis perusahaan. Dengan kata lain perusahaan yang bersangkutan tidak
akan berjalan tanpa adanya fasilitas komputer dan jaringan data tersebut.
Karakteristik ini mutlak diperlukan karena apabila perusahaan tidak memiliki hal
ini berarti mereka tidak memiliki sesuatu yang harus dilindungi.
2. Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang
menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan
di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
Entry data Processing ) . ini juga berkaitan dengan salahsatu klausul didalam
standarisasi ISO 27001 tentang kemanan sistem informasi. Kejahatan komputer
dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter
dalam bukunya “ Elektronik data processing ( EDP ) control and auditing “ ( Porter
,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal
terutama dalam perusahaan dapat dikategorikan dalam komputer abuse (
penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer
related crime ( kejahatan yang berhubungan dengan komputer ).
3. Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di
jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan
sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan
perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan
materi risk manajemen yang akan dipelajari pada bab berikutnya. Pihak peruhaan
dapat menghitung kerugian material ataupun non material yang disebabkan
kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak
mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan
bisnis mereka.
4. Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai
kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan
dengan kebijakan tentang pengelolaan keamanan sistem informasi
(Information technology security policy). Atau mereka sudah menerapkan beberapa
prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti
standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih
lanjut pada bab selanjutnya ).
Empat karakteristik tersebut dapat dijadikan dasar bagi perusahaan dan praktisi
keamanan sistem informasi untuk dapat mengetahui apakah sebuah perusahaan sudah
seharusnya mengimplementasikan kebijakan tentang keamanan sistem diperusahaan
mereka atau belum.
Dalam mempelajari masalah keamanan sistem informasi ada beberapa istilah umum yang
dapat kita pelajari dan sebaiknya kita dapat memulai dengan membaca beberapa definisi
dari istilah umum dari beberapa pembahasan dibawah ini.
1.1 Kejahatan komputer dan internet
Bagi masyarakat awam mendengar istilah kejahatan komputer akan selalu teringat
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
dengan hacker , pencurian kartu kredit, pembobolan bank dan sebagainya. Istilah hacker
sendiri nanti akan di bahas pada pembahasan khusus, namun istilah lainnya seperti
pencurian kartu kredit, pembobolan dana nasabah, kemudian beberapa tahun silam dunia
perbankan Indonesia sempat dihebohkan oleh kegiatan skimmer oleh beberapa oknum
penjahat adalah hal yang patut dipertanyakan. Pertanyaannya adalah mengapa dari
banyak sekali kasus kejahatan teknologi terutama internet, hanya kejahatan yang ada
didunia perbankan yang paling besar dan selalu didengungkan. Ada banyak hal yang
berkaitan tentang jawaban pertanyaan tersebut, namun hal paling mendasar yang dapat
dijadikan jawaban adalah bahwa kebanyakan hacker melakukan hal itu adalah karena
‘uang’ dan sumber uang terbesar yang ada didunia ini adalah “ bank “ sehingga bank atau
bentuk organisasi keuangan lainnya lah yang selalu menjadi sasaran peretasan. Disisi lain
karena tingkat pengamanan terhadap bank sangat tinggi, akhirnya hacker selalu meretas
nasabahnya dengan cara melakukan penyadapan terhadap transaksi antara nasabah dan
bank. Perlu diketahui bahwa rantai transaksi yang paling lemah dalam transaksi
keuangan antara sebuah lembaga keuangan dengan nasabah terletak pada sisi
nasabahnya, sehingga nasabah seringkali menjadi sasaran empuk bagi kejahatan dunia
perbankan. Menurut Thomas porter ada beberapa istilah dalam dunia kejahatan
komputer sebagai berikut :
Computer abuse yaitu tindakan sengaja dengan melibatkan satu pelaku kejahatan atau
lebih sehingga dapat diperoleh keuntungan bagi pelaku dan kerugian bagi korban
Computer Crime yaitu tindakan melanggar hukum yang membutuhkan banyak
pengetahuan tentang komputer agar pelaksanaannya dapat berjalan dengan baik.
Computer related crime yaitu kejahatan yang berkaitan dengan komputer yang tidak
terbatas pada kejahatan bisnis kerah putih ( white collar crime ) atau ekonomi.
Setiap kejahatan akan membuat dampak tersendiri bagi penggunanya, bagi perusahaan
bisnis mungkin saja kerugian yang akan mereka dapatkan adalah kerugian material
berupa uang dan kerusakan asset fisik perusahaan, namun apabila kejahatan komputer di
lakukan terhadap asset fisik dan teknologi milik negara seperti badan pusat pengendalian
atom, nuklir maupun persenjataan milik angkatan bersenjata sebuah Negara, tentu saja
dampak yang akan timbul akan sangat berbahaya bagi kehidupan manusia.
Seperti telah dikemukakan dalam pembahasan sebelumnya bahwa kejahatan teknologi
yang sering kita dengar adalah pembobolan kartu kredit milik orang lain secara illegal.
Hal tersebut mudah dilaksanakan bagi seorang hacker karena didukung oleh factor “lack
of knowledge “ atau faktor ketidaktauan masyarakat terhadap pentingnya keamanan data
diri mereka di dunia maya. Kejahatan jenis ini banyak dilakukan melalui dunia maya atau
internet. Istilah kejahatan internet berikutnya lebih dikenal luas dengan sebutan
cybercrime , sehingga istilah cybercrime lebih dikenal dengan kejahatan-kejahatan yang
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
dilakukan dengan menggunakan teknologi internet.
Cybercrime dapat didefinisikan sebagai perbuatan melanggar hukum yang dilakukan
dengan menggunakan fasilitas internet dengan menggunakan teknologi komputer dan
telekomunikasi. Ada beberapa pendapat lain mengenai definisi dari istilah cybercrime
seperti dibawah ini : “ The U.S Department of justice “ memberikan pengertian komputer
crime atau cybercrime sebagai berikut :
“ …any illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution “, ( sumber : www.usdoj.gov/criminal/cybercrimes - dari sistem manajemen
keamanan sistem informasi – riyanarto sarno dan irsyat iffano,itspress 2009 ).
Hal tersebut juga senada dengan definisi yang diberikan oleh Organization of European
community development yaitu “ any illegal, unethical or un authorized behavior relating to
the automatic processing and /or the transmission of data “ , (sumber :
www.usdoj.gov/criminal/cybercrimes - dari sistem manajemen keamanan sistem informasi – riyanarto sarno
dan irsyat iffano,itspress 2009 ).
Berikutnya menurut hamzah , 1987 dalam tulisannya yang berjudul “ Aspek-aspek pidana
dibidang komputer “ mendefinisikan kejahatan komputer sebagai “ Kejahatan dibidang
komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara
illegal”.
Yang harus lebih mendapat perhatian adalah mengapa kejahatan didunia internet
(cybercrime) dapat meningkat dengan pesat ? Ada beberapa faktor penentu menurut
Prof.Eko Indrajit yang dalam salah satu artikelnya yang berjudul “ Meneropong isu
keamanan internet , Aspek teknis, bisnis dan sosial “ mengatakan bahwa “….fakta dan
statistik memperlihatkan terjadinya sejumlah kecenderungan yang meningkat di
dalam dunia maya, seperti: jumlah pengguna dan pelanggan yang semakin bertambah,
nilai transaksi perdagangan yang meningkat nilainya, frekuensi transaksi yang
meningkat tajam, tumbuh beranekaragamnya komunitas baru, dan lain sebagainya.
Karena semakin banyak orang yang memanfaatkan internet, maka “nilai” atau value
dari dunia maya ini semakin meningkat , Akibatnya, semakin banyak pihak yang
merasa berkepentingan dengan keberadaan internet, dari mereka yang ingin
memanfaatkan berbagai peluang yang ada, hingga para kriminal yang ingin
memperoleh keuntungan melalui perbuatan-perbuatan yang tidak baik “. Hal tersebut
dapat kita lihat implementasinya dalam gambar berikut :
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
Gambar 1.1 Trend Internet dan Potensi Kejahatan di dalamnya ( Sumber : Artikel -
Meneropong isu keamanan internet , Prof Eko Indrajit ).
Menurut beliau ( Prof .Eko Indrajit ) Untuk dapat mengurangi atau memitigasi
meningkatnya jumlah kejadian kejahatan (kriminal) di dunia maya, perlu
diperhatikan akar penyebabnya terlebih dahulu. Dari berbagai pendapat dan
pendekatan yang ada, terlihat adanya tiga jenis aspek usaha mengatasinya, yaitu
masing-masing dipandang dari sisi teknis, bisnis, dan sosial. Ketiga aspek tersebut
akan dibahas pada pembahasan khusus.
Klasifikasi kejahatan Komputer
Pada umumnya kejahatan komputer dapat diklasifikasikan kedalam empat tipe
berdasarkan lubang keamanan ( vulnerability ), keempat tipe ini digolongkan dari
kejahatan yang sangat berbahaya sampai kepada yang hanya mengesalkan ( annoying ).
Berikut empat tipe keamanan komputer berdasarkan lubang keamanannya menurut david
icove [20] :
Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh
kejahatan jenis ini adalah sebagai berikut :
a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin
memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial of service
d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade centre.
Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe
jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya
tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode
yang disebut dengan social engineering .
Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak,
baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam
mengelola sebuah database.
Keamanan dalam operasi ( management security )
Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan
dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan
hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum
maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan
akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki
standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku
ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan
sistem informasi bagi perusahaan yang diambil dari ISO 27001.
1.2 Seluk beluk dan istilah Hacker
Mendengar kata hacker, dalam bayangan kita adalah seorang penjahat dengan sebuah
komputernya dapat meretas fasilitas tertentu dan mengambil keuntungan dari peretasan
tersebut, terutama yang berkaitan dengan penggunaan uang, kartu kredit dan lain
sebagainya. Bayangan tersebut tidak sepenuhnya salah, namun tidak pula hacker dapat
didefinisikan seperti itu. Pada bagian ini kita akan mengupas definisi hacker menurut
berbagai sumber, walaupun perlu diketahui bahwa banyak istilah dalam dunia keamanan
internet belum sepenuhnya dapat didefinisikan dengan baik tapi setidaknya kita
mempunyai referensi untuk definisi tertentu, Paul Taylor sendiri dalam disertasi PhDnya
[28] mengungkapkan adanya tiga kelompok hacker, yaitu Computer Underground (CU),
Computer Security Industry (CSI), dan kelompok akademis. Perbedaan antar kelompok ini
kadang-kadang tidak tegas.
Hacker adalah pelaku dari kejahatan di dunia maya, keberadaan mereka bagi sebagian
pihak sangat merugikan dan ditakuti , tetapi bagi sebagian lagi merupakan keuntungan
dan disenangi, Definisi dari hacker dan cracker sendiri belum pernah dibakukan, namun
dari jenis pekerjaannya beberapa kalangan memberikan definisi bahwa hackers lebih
bersifat tidak merusak suatu sistem, mereka banyak melakukan kegiatan mengintip,
mengambil atau mencuri beberapa informasi yang mereka butuhkan. Namun ada
pengertian yang lebih dapat dipertanggungjawabkan , menurut Guy L. Steele , bahwa
hacker adalah “ seseorang yang merupakan musuh dari pengguna komputer yang sangat
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
senang belajar komputer dan ahli dalam bahasa pemrogramannya kemudian senang
membanggakan diri dalam menunjukan kemampuan mereka dengan meretas sistem orang
lain “. ( Sumber Guy L.Steele,et al, the Hacker’s Dictionary dari Budi Rahardjo – Keamanan sistem
informasi berbasis internet 2005 ).
Dari pengertian diatas dapat kita lihat bahwa hacker tidak sepenuh jahat, untuk istilah
tertentu hacker lebih dikenal dengan sebutan kalangan underground . Hacker yang baik
dan bertanggung jawab dapat di kenali dengan kemampuan mereka melakukan antisipasi
atau counter measure terhadap sebuah serangan yang mereka lakukan. Pada saat ini ada
beberapa lembaga yang mengeluarkan sertifikasi untuk seorang hacker sehingga mereka
akan menjadi seorang hacker yang mempunyai etika dan bertanggung jawab. Salah satu
sertifikasi yang ada adalah CEH ( Certified ethical hacker ) yang dikeluarkan oleh sebuah
lembaga pendidikan di amerika yaitu EC-Council yang bekerja sama dengan NSA (
National security agency ).
Peningkatan jumlah hacker
Ada beberapa hal yang menyebabkan pesatnya pertumbuhan hacker dunia termasuk
Indonesia. Beberapa penyebab ini tidak dapat diantisipasi namun harus disikapi dengan
positif oleh seluruh komponen negara yang terkait. Berikut penyebab maraknya hacker di
Indonesia :
1. Buku panduan.
Ada banyak buku-buku tentang hacker, apa saja perangkat yang mereka gunakan,
bagaimana menggunakannya. Buku-buku ini dijual dengan bebas ditoko-toko buku di
Tanah air. Dengan beredar luasnya buku tersebut membuat hacker di Indonesia tidak
hanya bertambah pesat dalam sisi kuantitas saja, namun juga dari segi kualitas mereka
menjadi lebih expert dalam ilmu penetration testing atau yang biasa disebut hacking.
2. Fasilitas internet,
Penggunaan internet sudah menjadi kebutuhan hampir seluruh masyarakat
Indonesia, berikut pula dengan harga penggunaannya yang semakin hari semakin murah ,
demikian pula dengan aksesnya yang semakin gampang. Internet dapat diakses melalui
hotspot gratisan, handphone, laptop dan komputer rumah dengan harga yang sangat
terjangkau. Hal ini membuat semua pengguna internet yang semula hanya berpotensi
sebagai kiddies ( hacker pemula ) dapat belajar menjadi hacker professional dengan sangat
mudah. Banyak situs-situs yang menyediakan fasilitas tutorial menjadi hacker
professional lengkap dengan tools yang akan digunakan. Disamping itu sebagai ajang uji
coba mereka dapat menggunakan laboratorium kampus, sistem jaringan yang ada di
perusahaan masing-masing, warung-warung internet dan lain sebagainya.
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
Macam pengelompokan Hacker
Ada beberapa jenis hacker yang dapat dikumpulkan berdasarkan perkembangan didunia
maya saat ini, namun tidak menutup kemungkinan ragam jenis hacker ini akan
bertambah variannya. Berikut ini ada empat tipe hacker yang dilihat dari sisi motivasi dan
kegiatan mereka :
Black hat , Kumpulan individu yang memiliki keahlian tinggi dibidang keamanan
komputer yang memiliki motivasi melakukan tindakan destructif terhadap sistem
komputer tertentu yang menjadi sasarannya untuk mendapatkan sejumlah imbalan.
Hacker jenis ini yang lebih sering disebut dengan crackers.
White hat, Sejumlah individu professional yang memiliki keahlian di bidang internet dan
sistem komputer yanag bertugas untuk menjaga keamanan sebuah fasilitas sistem
internet dari serangan pihak tertentu yang dapat merugikan . Hacker jejis ini lebih dikenal
dengan sebutan security analysts.
Gray hat, Sekumpulan individu yang kadang-kadang melakukan suatu tindakan offensive
dan kadang melakukan pula tindakan defensive untuk tujuan tertentu terkait dengan
keamanan sebuah sistem komputer.
Suicide hacker, Adalah sekumpulan professional yang melakukan tindakan peretasan
tertentu dengan visi utama meretas objek-objek vital sebuah Negara tertentu, tanpa takut
akan hukum yang berlaku dinegara tersebut.
Disamping empat istilah hacker tersebut ada satu jenis hacker lagi yang lebih dikenal
dengan Blue hat, yaitu seorang praktisi keamanan sistem informasi yang aktif
mengajarkan kemampuannya baik dalam peretasan maupun melakukan pertahanan
kepada orang lain terkait dalam keamanan sistem informasi .
Melalui beberapa tipe hackers tersebut diharapkan masyarakat dan praktisi dapat lebih
mengerti bahwa kegiatan atau aktifitas yang dilakukan hacker sangat beragam, sehingga
dapat memilah mana hacker yang beretika dan mana hacker yang tidak mempunyai etika.
Beberapa alasan hacker beroperasi
Hacker dalam melakukan kegiatan atau aktifitasnya lebih dikenal dengan istilah
“hactivism” dan mereka melakukan aktifitas tersebut pada dasarnya dapat digolongkan
kedalam empat hal berikut :
Thrill seekers atau mencari sensasi diri dan kepuasan, hal ini dilakukan kebanyakan
hacker karena ingin menyelesaikan tantangan dari diri mereka sendiri. Ada sebuah
kepuasan bagi seorang hacker apabila dapat meretas sebuah sistem. Kegiatan seperti ini
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
bisaanya tidak dilandasi oleh kebutuhan akan materi, namun lebih berarti kepada
kepuasan pribadi.
Organized crime atau kejahatan yang terorganisir, kegiatan ini dilakukan oleh sebagian
hacker yang bisaanya didanai oleh sector swasta atau pemerintah sebuah negara.
Beberapa Negara selalu merekrut hacker handal untuk dijadikan sebuah alat menuju misi
tertentu. Salah satu kejahatan jenis ini adalah kegiatan pencucian uang, pembodohan
public, pembunuhan karakter, pencurian data bank dan data perusahaan bertahap
internasional.
Terorist group atau tindakan kejahatan teroris, Beberapa group teroris di berbagai
belahan dunia sudah menggunakan teknologi internet sebagai tindakan kegiatan teroris
mereka, mulai dari perekrutan anggota, pencucian otak, sampai kepada peretasan jaringan
infrastruktur negara . Fasilitas negara yang dapat diserang antara lain adalah fasilitas
listrik, transportasi public, telekomunikasi dan jaringan perbankan. Dengan mematikan
fasilitas inti tersebut tentu akan menciptakan teror yang luar bisaa efeknya bagi sebuah
negara.
Inteligent. Seperti kiyta ketahui bahwa setiap negara pasti memiliki jaringan intelijen
di dalam dan di luar negeri untuk keperluan pertahanan dan keamanan nasional.
Karena saat ini seluruh percakapan, interaksi, komunikasi, diskusi, kooperasi,
transaksi, dan negosiasi dilakukan dengan memanfaatkan teknologi informasi dan
intenet, maka kegiatan intelijen-pun mulai masuk ke ranah ini. Dalam konteks inilah
maka dibutuhkan sejumlah hacker profesional yang dapat membantu melakukan
kegiatan intelijen demi keutuhan sebuah negara. Amerika misalnya dengan lembaga
NSA (National Security Agency) mereka tyelah merekrut dan mendidik sedemikan
banyak hacker dengan intelegensia dan keahlian tinggi untuk membantu mereka
melaksanakan tugas kenegaraannya.
Cara hacker beroperasi
Aktifitas yang dilakukan hacker tidak semudah yang dibayangkan, download tools,
baca tutorial, kemudian lakukan peretasan, tentu saja tidak semudah itu. Ada beberap
persiapan yang mereka lakukan sebelum melakukan peretasan maupun setelah
melakukan peretasan. EC-Council sebuah institusi terkemuka dunia menyebutkan ada
lima langkah yang bisaa dilakukan hacker dalam melakukan “hacktivism” kegiatan
mereka. Kesimpulannya dalam dilihat pada gambar berikut :
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
Gambar 1.2 Lima langkah operasional hacker
Reconnaissance
Lebih dikenal dengan tahap pengumpulan informasi. Pada tahap ini hacker akan
mengumpulkan informasi sebanyak-banyaknya tentang sasaran yang akan menjadi
target serangannya. Pada tahap ini ada dua jenis kegiatan yang dilakukan yaitu aktif
dan pasif. Aktif berarti hacker akan mengumpulkan informasi melalui interaksi
langsung dengan komponen target yang akan diserang, seperti pegawai perusahaan,
melakukan hubungan komunikasi ke target dan lain sebagainya. Pasif berarti hacker
mengumpulkan informasi melalui internet, majalah, Koran, pengumuman yang ada
didinding perusahaan. Dan lain sebagainya.
Informasi yang dikumpulkan adalah terkait dengan kondisi infrastruktur target
seperti : Jenis hardware dan software yang digunakan termasuk sistem operasi dan
aplikasinya, topologi jaringan yang digunakan, latar belakang administrator atau
pengguna sistem komputer target.
Scanning
Berikutnya adalah melakukan scanning , kegiatan ini dilakukan untuk mulai mencari
celah keamanan infrastruktur target ( vulnerability ). Hacker bisaa melakukan hal ini
untuk mengetahui darimana nanti mereka akan masuk kedalam sistem komputer
target. Banyak tools yang dapat digunakan untuk melakukan scanning namun tidak
akan dibahas pada bagian ini. Namun yang perlu diketahui adalah dari scanning ini
hal yang bisaa di lakukan adalah menggunakan tools yang berfungsi untuk mencari IP
dan port ( ip scanning & port scanning ).
Gainning access
Adalah langkah berikutnya yang merupakan kunci utama pada kegiatan ini, yaitu
mulai melakukan peretasan. Baik itu menggunakan lubang kerawanan (vulnerability)
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
yang telah berhasil ditemukan sampai kepada penggunaan secara paksa untuk dapat
masuk kedalam sistem.
Maintaining access
Langkah ini dilakukan setelah hacker berhasil masuk kedalam sistem. Setelah
berhasil masuk kedalam sebuah sistem tentu saja dilain hari seorang hacker akan
gampang untuk masuk kembali kedalam sistem tersebut. Untuk melancarkan
serangan kedua dan berikutnya seorang hacker harus selalu menjaga dan merawat
akses jalan masuk menuju target yang sudah diserang. Seorang hacker bisaanya akan
menyisipkan sebuah file pada sistem untuk memudahkan mereka apabila ingin masuk
kembali kedalam sistem, hal inilah yang bisaa disebut dengan malware atau malicious
ware, bentuknya dapat berupa intrusion software atau virus.
Covering tracks
Langkah terakhir yang akan dilakukan adalah menghilangkan atau menghapus jejak.
Hal ini yang sangat jarang dilakukan oleh seorang hacker pemula sehingga banyak
hacker yang tertangkap adalah disebabkan tidak menguasai tahap ini. Tahap ini
adalah tahap yang membutuhkan pengetahuan khusus. Seorang hacker professional
apabila menguasai tahap ini sangat sulit ditangkap dan dideteksi keberadaannya.
Kelompok hacker sendiri di Indonesia sangat banyak, mulai dari yang berani
menunjukan diri sampai kepada yang benar-benar disebut sebagai kalangan
“Underground“ yang sama sekali tidakmau menampakkan diri mereka. Di Internet
dapat dilihat beberapa situ kelompok hacker indoensia misalnya :
paumikro@ ee.umanitoba.ca, paumikro@nusantara.net, Hackerlink, Kecoa Elektronik yang
memiliki homepage di <http://kelektronik. org>
Cracker
Seperti halnya hacker , cracker mempunyai definisi sendiri, namun tidak banyak
pembahasan yang ada didalam istilah ini. Beberapa pendapat mengatakan bahwa
cracker mempunyai definisi yang sama dengan hacker tetapi berbeda dalam hal
aktifitasnya saja.
Cracker adalah hacker yang menjalankan aktifitasnya yaitu melakukan pengrusakan
terhadap sebuah sistem komputer dengan mengharapkan imbalan tertentu.
Adapula sebuah pendapat yang mengatakan bahwa cracker adalah seorang
professional yang ahli di bidang perangkat lunak dan hanya melakukan aktifitas
meng”crack” password sebuah perangkat lunak ataupun sistem komputer. Pendapat
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT
diatas tidak ada yang salah karena apabila di uraikan maka akan mendapatkan
pengertian yang sama.
Phreaker
Phreaker sebenarnya hampir sama dengan cracker, mempunyai sifat yang sama yaitu
sama-sama senang mendapatkan sesuatu yang seharusnya berbayar menjadi tidak
berbayar, namun phreaker lebih memfokuskan dirinya bugs dalam sebuah sistem jaringan
telekomunikasi. Kebanyakan phreaker melakukan tindakannya menggunakan bug
didalam sebuah jaringan perusahaan telekomunikasi. Kegiatan yang mereka lakukan
disebut dengan phreaking. Dalam beberapa sumber di Internet dikatakan bahwa Phreaker
adalah merupakan singkatan dari Phone fREe and hacker (http://waparea.com.nu).
Defacer
Disamping itu ada sebuah istilah lain dikalangan underground tentang istilah defacer .
Mendengar namanya tentu saja dapat di dengan mudah kita mengerti bahwa kegiatan
seorang defacer adalah berfokus pada kegiatan merubah tampilan sebuah website. Pada
umumnya defacer tidak terlalu mengerti tentang bahasa pemrograman, namun lebih
tertarik pada penggunaan tools terntentu yang digunakan untuk peretasan terhadap
sebuah website, menggunakan dan memanfaatkan bugs yang ada didalam sebuah website
serta cenderung memahami kinerja sebuah webserver beserta script didalamnya.Kegiatan
seorang defacer disebut dengan defacing.

More Related Content

What's hot

Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)siffauziah_
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Siti Maesaroh
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2reza sormin
 

What's hot (18)

Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2
 

Similar to Manajemen keamanan-system-informasi

Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...rhosidadesarti
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...Siti Maesaroh
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...Siti Maesaroh
 
Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Rudi Kurniawan
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017AdistyaDesmyana
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017Fitri Febriani
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...Restu Artma Prayoga
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 

Similar to Manajemen keamanan-system-informasi (20)

Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 
Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 

More from Novita Basin

tugas Laporan penjualan
tugas Laporan penjualantugas Laporan penjualan
tugas Laporan penjualanNovita Basin
 
Testing 01 sw_development
Testing 01 sw_developmentTesting 01 sw_development
Testing 01 sw_developmentNovita Basin
 
Its master-14695-presentationpdf
Its master-14695-presentationpdfIts master-14695-presentationpdf
Its master-14695-presentationpdfNovita Basin
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputerNovita Basin
 

More from Novita Basin (7)

Sim kelompok
Sim kelompokSim kelompok
Sim kelompok
 
tugas Laporan penjualan
tugas Laporan penjualantugas Laporan penjualan
tugas Laporan penjualan
 
Eis 1
Eis 1Eis 1
Eis 1
 
Mc leod ch01
Mc leod ch01Mc leod ch01
Mc leod ch01
 
Testing 01 sw_development
Testing 01 sw_developmentTesting 01 sw_development
Testing 01 sw_development
 
Its master-14695-presentationpdf
Its master-14695-presentationpdfIts master-14695-presentationpdf
Its master-14695-presentationpdf
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 

Manajemen keamanan-system-informasi

  • 1. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT MANAJEMEN KEAMANAN SYSTEM INFORMASI Dalam mempelajari dunia keamanan sistem informasi banyak hal yang harus diketahui oleh seorang praktisi keamanan sistem. Tidak hanya berupa tools yang diperlukan dalam melakukan “penetration test” , ataupun mempelajari tools yang digunakan dalam melakukan kegiatan forensic. Namun harus lebih jauh diperhatikan adalah aspek-aspek manajemen dalam mengimplementasikan sebuah sistem manajemen keamanan sistem informasi di sebuah perusahaan. Berbagai fasilitas dan asset perusahaan yang perlu dilindungi mencakup banyak karakteristik yang sangat perlu dipahami oleh seorang praktisi keamanan sistem informasi. Fasilitas dan asset yang maksud tersebut dapat mencakup Aset perusahaan yang dapat langsung merugikan perusahaan secara fisik seperti perangkat keras, perangkat lunak, database, informasi penting serta beberapa fasilitas yang tidak merugikan perusahaan secara langsung seperti reputasi perusahaan ( ISO/IEC 27002, 2005 ). Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur. Ada beberapa karakteristik perusahaan yang perlu dilindungi asset dan fasilitas sistem informasi mereka. Karakteristik ini dihasilkan dari klausul yang diterapkan oleh international standard organization dalam standarisasi tentang keamanan sistem informasi yaitu ISO 27001, sehingga apabila karakteristik tersebut tidak terdapat di perusahaan atau objek penelitian maka penerapan standard kebijakan yang ada pada ISO 27001 tidak akan memberikan hasil yang maksimal bagi objek penelitian atau perusahaan yang dimaksud, atau bahkan tidak berguna bagi objek penelitian atau perusahaan tersebut. Tentu saja karakteristik ini berkaitan dengan kondisi dan perkembangan masing- masing perusahaan . Berikut empat karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan mereka : 1. Tentu saja perusahaan yang bersangkutan harus memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk kegiatan bisnis perusahaan. Dengan kata lain perusahaan yang bersangkutan tidak akan berjalan tanpa adanya fasilitas komputer dan jaringan data tersebut. Karakteristik ini mutlak diperlukan karena apabila perusahaan tidak memiliki hal ini berarti mereka tidak memiliki sesuatu yang harus dilindungi. 2. Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (
  • 2. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT Entry data Processing ) . ini juga berkaitan dengan salahsatu klausul didalam standarisasi ISO 27001 tentang kemanan sistem informasi. Kejahatan komputer dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter dalam bukunya “ Elektronik data processing ( EDP ) control and auditing “ ( Porter ,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal terutama dalam perusahaan dapat dikategorikan dalam komputer abuse ( penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer related crime ( kejahatan yang berhubungan dengan komputer ). 3. Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan materi risk manajemen yang akan dipelajari pada bab berikutnya. Pihak peruhaan dapat menghitung kerugian material ataupun non material yang disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan bisnis mereka. 4. Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi (Information technology security policy). Atau mereka sudah menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih lanjut pada bab selanjutnya ). Empat karakteristik tersebut dapat dijadikan dasar bagi perusahaan dan praktisi keamanan sistem informasi untuk dapat mengetahui apakah sebuah perusahaan sudah seharusnya mengimplementasikan kebijakan tentang keamanan sistem diperusahaan mereka atau belum. Dalam mempelajari masalah keamanan sistem informasi ada beberapa istilah umum yang dapat kita pelajari dan sebaiknya kita dapat memulai dengan membaca beberapa definisi dari istilah umum dari beberapa pembahasan dibawah ini. 1.1 Kejahatan komputer dan internet Bagi masyarakat awam mendengar istilah kejahatan komputer akan selalu teringat
  • 3. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT dengan hacker , pencurian kartu kredit, pembobolan bank dan sebagainya. Istilah hacker sendiri nanti akan di bahas pada pembahasan khusus, namun istilah lainnya seperti pencurian kartu kredit, pembobolan dana nasabah, kemudian beberapa tahun silam dunia perbankan Indonesia sempat dihebohkan oleh kegiatan skimmer oleh beberapa oknum penjahat adalah hal yang patut dipertanyakan. Pertanyaannya adalah mengapa dari banyak sekali kasus kejahatan teknologi terutama internet, hanya kejahatan yang ada didunia perbankan yang paling besar dan selalu didengungkan. Ada banyak hal yang berkaitan tentang jawaban pertanyaan tersebut, namun hal paling mendasar yang dapat dijadikan jawaban adalah bahwa kebanyakan hacker melakukan hal itu adalah karena ‘uang’ dan sumber uang terbesar yang ada didunia ini adalah “ bank “ sehingga bank atau bentuk organisasi keuangan lainnya lah yang selalu menjadi sasaran peretasan. Disisi lain karena tingkat pengamanan terhadap bank sangat tinggi, akhirnya hacker selalu meretas nasabahnya dengan cara melakukan penyadapan terhadap transaksi antara nasabah dan bank. Perlu diketahui bahwa rantai transaksi yang paling lemah dalam transaksi keuangan antara sebuah lembaga keuangan dengan nasabah terletak pada sisi nasabahnya, sehingga nasabah seringkali menjadi sasaran empuk bagi kejahatan dunia perbankan. Menurut Thomas porter ada beberapa istilah dalam dunia kejahatan komputer sebagai berikut : Computer abuse yaitu tindakan sengaja dengan melibatkan satu pelaku kejahatan atau lebih sehingga dapat diperoleh keuntungan bagi pelaku dan kerugian bagi korban Computer Crime yaitu tindakan melanggar hukum yang membutuhkan banyak pengetahuan tentang komputer agar pelaksanaannya dapat berjalan dengan baik. Computer related crime yaitu kejahatan yang berkaitan dengan komputer yang tidak terbatas pada kejahatan bisnis kerah putih ( white collar crime ) atau ekonomi. Setiap kejahatan akan membuat dampak tersendiri bagi penggunanya, bagi perusahaan bisnis mungkin saja kerugian yang akan mereka dapatkan adalah kerugian material berupa uang dan kerusakan asset fisik perusahaan, namun apabila kejahatan komputer di lakukan terhadap asset fisik dan teknologi milik negara seperti badan pusat pengendalian atom, nuklir maupun persenjataan milik angkatan bersenjata sebuah Negara, tentu saja dampak yang akan timbul akan sangat berbahaya bagi kehidupan manusia. Seperti telah dikemukakan dalam pembahasan sebelumnya bahwa kejahatan teknologi yang sering kita dengar adalah pembobolan kartu kredit milik orang lain secara illegal. Hal tersebut mudah dilaksanakan bagi seorang hacker karena didukung oleh factor “lack of knowledge “ atau faktor ketidaktauan masyarakat terhadap pentingnya keamanan data diri mereka di dunia maya. Kejahatan jenis ini banyak dilakukan melalui dunia maya atau internet. Istilah kejahatan internet berikutnya lebih dikenal luas dengan sebutan cybercrime , sehingga istilah cybercrime lebih dikenal dengan kejahatan-kejahatan yang
  • 4. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT dilakukan dengan menggunakan teknologi internet. Cybercrime dapat didefinisikan sebagai perbuatan melanggar hukum yang dilakukan dengan menggunakan fasilitas internet dengan menggunakan teknologi komputer dan telekomunikasi. Ada beberapa pendapat lain mengenai definisi dari istilah cybercrime seperti dibawah ini : “ The U.S Department of justice “ memberikan pengertian komputer crime atau cybercrime sebagai berikut : “ …any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution “, ( sumber : www.usdoj.gov/criminal/cybercrimes - dari sistem manajemen keamanan sistem informasi – riyanarto sarno dan irsyat iffano,itspress 2009 ). Hal tersebut juga senada dengan definisi yang diberikan oleh Organization of European community development yaitu “ any illegal, unethical or un authorized behavior relating to the automatic processing and /or the transmission of data “ , (sumber : www.usdoj.gov/criminal/cybercrimes - dari sistem manajemen keamanan sistem informasi – riyanarto sarno dan irsyat iffano,itspress 2009 ). Berikutnya menurut hamzah , 1987 dalam tulisannya yang berjudul “ Aspek-aspek pidana dibidang komputer “ mendefinisikan kejahatan komputer sebagai “ Kejahatan dibidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. Yang harus lebih mendapat perhatian adalah mengapa kejahatan didunia internet (cybercrime) dapat meningkat dengan pesat ? Ada beberapa faktor penentu menurut Prof.Eko Indrajit yang dalam salah satu artikelnya yang berjudul “ Meneropong isu keamanan internet , Aspek teknis, bisnis dan sosial “ mengatakan bahwa “….fakta dan statistik memperlihatkan terjadinya sejumlah kecenderungan yang meningkat di dalam dunia maya, seperti: jumlah pengguna dan pelanggan yang semakin bertambah, nilai transaksi perdagangan yang meningkat nilainya, frekuensi transaksi yang meningkat tajam, tumbuh beranekaragamnya komunitas baru, dan lain sebagainya. Karena semakin banyak orang yang memanfaatkan internet, maka “nilai” atau value dari dunia maya ini semakin meningkat , Akibatnya, semakin banyak pihak yang merasa berkepentingan dengan keberadaan internet, dari mereka yang ingin memanfaatkan berbagai peluang yang ada, hingga para kriminal yang ingin memperoleh keuntungan melalui perbuatan-perbuatan yang tidak baik “. Hal tersebut dapat kita lihat implementasinya dalam gambar berikut :
  • 5. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT Gambar 1.1 Trend Internet dan Potensi Kejahatan di dalamnya ( Sumber : Artikel - Meneropong isu keamanan internet , Prof Eko Indrajit ). Menurut beliau ( Prof .Eko Indrajit ) Untuk dapat mengurangi atau memitigasi meningkatnya jumlah kejadian kejahatan (kriminal) di dunia maya, perlu diperhatikan akar penyebabnya terlebih dahulu. Dari berbagai pendapat dan pendekatan yang ada, terlihat adanya tiga jenis aspek usaha mengatasinya, yaitu masing-masing dipandang dari sisi teknis, bisnis, dan sosial. Ketiga aspek tersebut akan dibahas pada pembahasan khusus. Klasifikasi kejahatan Komputer Pada umumnya kejahatan komputer dapat diklasifikasikan kedalam empat tipe berdasarkan lubang keamanan ( vulnerability ), keempat tipe ini digolongkan dari kejahatan yang sangat berbahaya sampai kepada yang hanya mengesalkan ( annoying ). Berikut empat tipe keamanan komputer berdasarkan lubang keamanannya menurut david icove [20] : Keamanan yang bersifat fisik ( physical security ) Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut : a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username. b. Pencurian komputer dan laptop c. Serangan yang disebut dengan DDos Attack / denial of service d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik. e. Pembajakan pesawat pada saat tragedy world trade centre. Keamanan yang berhubungan dengan orang ( personal security ). Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah
  • 6. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering . Keamanan dari data dan media serta teknik komunikasi (Communication security). Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database. Keamanan dalam operasi ( management security ) Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001. 1.2 Seluk beluk dan istilah Hacker Mendengar kata hacker, dalam bayangan kita adalah seorang penjahat dengan sebuah komputernya dapat meretas fasilitas tertentu dan mengambil keuntungan dari peretasan tersebut, terutama yang berkaitan dengan penggunaan uang, kartu kredit dan lain sebagainya. Bayangan tersebut tidak sepenuhnya salah, namun tidak pula hacker dapat didefinisikan seperti itu. Pada bagian ini kita akan mengupas definisi hacker menurut berbagai sumber, walaupun perlu diketahui bahwa banyak istilah dalam dunia keamanan internet belum sepenuhnya dapat didefinisikan dengan baik tapi setidaknya kita mempunyai referensi untuk definisi tertentu, Paul Taylor sendiri dalam disertasi PhDnya [28] mengungkapkan adanya tiga kelompok hacker, yaitu Computer Underground (CU), Computer Security Industry (CSI), dan kelompok akademis. Perbedaan antar kelompok ini kadang-kadang tidak tegas. Hacker adalah pelaku dari kejahatan di dunia maya, keberadaan mereka bagi sebagian pihak sangat merugikan dan ditakuti , tetapi bagi sebagian lagi merupakan keuntungan dan disenangi, Definisi dari hacker dan cracker sendiri belum pernah dibakukan, namun dari jenis pekerjaannya beberapa kalangan memberikan definisi bahwa hackers lebih bersifat tidak merusak suatu sistem, mereka banyak melakukan kegiatan mengintip, mengambil atau mencuri beberapa informasi yang mereka butuhkan. Namun ada pengertian yang lebih dapat dipertanggungjawabkan , menurut Guy L. Steele , bahwa hacker adalah “ seseorang yang merupakan musuh dari pengguna komputer yang sangat
  • 7. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT senang belajar komputer dan ahli dalam bahasa pemrogramannya kemudian senang membanggakan diri dalam menunjukan kemampuan mereka dengan meretas sistem orang lain “. ( Sumber Guy L.Steele,et al, the Hacker’s Dictionary dari Budi Rahardjo – Keamanan sistem informasi berbasis internet 2005 ). Dari pengertian diatas dapat kita lihat bahwa hacker tidak sepenuh jahat, untuk istilah tertentu hacker lebih dikenal dengan sebutan kalangan underground . Hacker yang baik dan bertanggung jawab dapat di kenali dengan kemampuan mereka melakukan antisipasi atau counter measure terhadap sebuah serangan yang mereka lakukan. Pada saat ini ada beberapa lembaga yang mengeluarkan sertifikasi untuk seorang hacker sehingga mereka akan menjadi seorang hacker yang mempunyai etika dan bertanggung jawab. Salah satu sertifikasi yang ada adalah CEH ( Certified ethical hacker ) yang dikeluarkan oleh sebuah lembaga pendidikan di amerika yaitu EC-Council yang bekerja sama dengan NSA ( National security agency ). Peningkatan jumlah hacker Ada beberapa hal yang menyebabkan pesatnya pertumbuhan hacker dunia termasuk Indonesia. Beberapa penyebab ini tidak dapat diantisipasi namun harus disikapi dengan positif oleh seluruh komponen negara yang terkait. Berikut penyebab maraknya hacker di Indonesia : 1. Buku panduan. Ada banyak buku-buku tentang hacker, apa saja perangkat yang mereka gunakan, bagaimana menggunakannya. Buku-buku ini dijual dengan bebas ditoko-toko buku di Tanah air. Dengan beredar luasnya buku tersebut membuat hacker di Indonesia tidak hanya bertambah pesat dalam sisi kuantitas saja, namun juga dari segi kualitas mereka menjadi lebih expert dalam ilmu penetration testing atau yang biasa disebut hacking. 2. Fasilitas internet, Penggunaan internet sudah menjadi kebutuhan hampir seluruh masyarakat Indonesia, berikut pula dengan harga penggunaannya yang semakin hari semakin murah , demikian pula dengan aksesnya yang semakin gampang. Internet dapat diakses melalui hotspot gratisan, handphone, laptop dan komputer rumah dengan harga yang sangat terjangkau. Hal ini membuat semua pengguna internet yang semula hanya berpotensi sebagai kiddies ( hacker pemula ) dapat belajar menjadi hacker professional dengan sangat mudah. Banyak situs-situs yang menyediakan fasilitas tutorial menjadi hacker professional lengkap dengan tools yang akan digunakan. Disamping itu sebagai ajang uji coba mereka dapat menggunakan laboratorium kampus, sistem jaringan yang ada di perusahaan masing-masing, warung-warung internet dan lain sebagainya.
  • 8. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT Macam pengelompokan Hacker Ada beberapa jenis hacker yang dapat dikumpulkan berdasarkan perkembangan didunia maya saat ini, namun tidak menutup kemungkinan ragam jenis hacker ini akan bertambah variannya. Berikut ini ada empat tipe hacker yang dilihat dari sisi motivasi dan kegiatan mereka : Black hat , Kumpulan individu yang memiliki keahlian tinggi dibidang keamanan komputer yang memiliki motivasi melakukan tindakan destructif terhadap sistem komputer tertentu yang menjadi sasarannya untuk mendapatkan sejumlah imbalan. Hacker jenis ini yang lebih sering disebut dengan crackers. White hat, Sejumlah individu professional yang memiliki keahlian di bidang internet dan sistem komputer yanag bertugas untuk menjaga keamanan sebuah fasilitas sistem internet dari serangan pihak tertentu yang dapat merugikan . Hacker jejis ini lebih dikenal dengan sebutan security analysts. Gray hat, Sekumpulan individu yang kadang-kadang melakukan suatu tindakan offensive dan kadang melakukan pula tindakan defensive untuk tujuan tertentu terkait dengan keamanan sebuah sistem komputer. Suicide hacker, Adalah sekumpulan professional yang melakukan tindakan peretasan tertentu dengan visi utama meretas objek-objek vital sebuah Negara tertentu, tanpa takut akan hukum yang berlaku dinegara tersebut. Disamping empat istilah hacker tersebut ada satu jenis hacker lagi yang lebih dikenal dengan Blue hat, yaitu seorang praktisi keamanan sistem informasi yang aktif mengajarkan kemampuannya baik dalam peretasan maupun melakukan pertahanan kepada orang lain terkait dalam keamanan sistem informasi . Melalui beberapa tipe hackers tersebut diharapkan masyarakat dan praktisi dapat lebih mengerti bahwa kegiatan atau aktifitas yang dilakukan hacker sangat beragam, sehingga dapat memilah mana hacker yang beretika dan mana hacker yang tidak mempunyai etika. Beberapa alasan hacker beroperasi Hacker dalam melakukan kegiatan atau aktifitasnya lebih dikenal dengan istilah “hactivism” dan mereka melakukan aktifitas tersebut pada dasarnya dapat digolongkan kedalam empat hal berikut : Thrill seekers atau mencari sensasi diri dan kepuasan, hal ini dilakukan kebanyakan hacker karena ingin menyelesaikan tantangan dari diri mereka sendiri. Ada sebuah kepuasan bagi seorang hacker apabila dapat meretas sebuah sistem. Kegiatan seperti ini
  • 9. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT bisaanya tidak dilandasi oleh kebutuhan akan materi, namun lebih berarti kepada kepuasan pribadi. Organized crime atau kejahatan yang terorganisir, kegiatan ini dilakukan oleh sebagian hacker yang bisaanya didanai oleh sector swasta atau pemerintah sebuah negara. Beberapa Negara selalu merekrut hacker handal untuk dijadikan sebuah alat menuju misi tertentu. Salah satu kejahatan jenis ini adalah kegiatan pencucian uang, pembodohan public, pembunuhan karakter, pencurian data bank dan data perusahaan bertahap internasional. Terorist group atau tindakan kejahatan teroris, Beberapa group teroris di berbagai belahan dunia sudah menggunakan teknologi internet sebagai tindakan kegiatan teroris mereka, mulai dari perekrutan anggota, pencucian otak, sampai kepada peretasan jaringan infrastruktur negara . Fasilitas negara yang dapat diserang antara lain adalah fasilitas listrik, transportasi public, telekomunikasi dan jaringan perbankan. Dengan mematikan fasilitas inti tersebut tentu akan menciptakan teror yang luar bisaa efeknya bagi sebuah negara. Inteligent. Seperti kiyta ketahui bahwa setiap negara pasti memiliki jaringan intelijen di dalam dan di luar negeri untuk keperluan pertahanan dan keamanan nasional. Karena saat ini seluruh percakapan, interaksi, komunikasi, diskusi, kooperasi, transaksi, dan negosiasi dilakukan dengan memanfaatkan teknologi informasi dan intenet, maka kegiatan intelijen-pun mulai masuk ke ranah ini. Dalam konteks inilah maka dibutuhkan sejumlah hacker profesional yang dapat membantu melakukan kegiatan intelijen demi keutuhan sebuah negara. Amerika misalnya dengan lembaga NSA (National Security Agency) mereka tyelah merekrut dan mendidik sedemikan banyak hacker dengan intelegensia dan keahlian tinggi untuk membantu mereka melaksanakan tugas kenegaraannya. Cara hacker beroperasi Aktifitas yang dilakukan hacker tidak semudah yang dibayangkan, download tools, baca tutorial, kemudian lakukan peretasan, tentu saja tidak semudah itu. Ada beberap persiapan yang mereka lakukan sebelum melakukan peretasan maupun setelah melakukan peretasan. EC-Council sebuah institusi terkemuka dunia menyebutkan ada lima langkah yang bisaa dilakukan hacker dalam melakukan “hacktivism” kegiatan mereka. Kesimpulannya dalam dilihat pada gambar berikut :
  • 10. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT Gambar 1.2 Lima langkah operasional hacker Reconnaissance Lebih dikenal dengan tahap pengumpulan informasi. Pada tahap ini hacker akan mengumpulkan informasi sebanyak-banyaknya tentang sasaran yang akan menjadi target serangannya. Pada tahap ini ada dua jenis kegiatan yang dilakukan yaitu aktif dan pasif. Aktif berarti hacker akan mengumpulkan informasi melalui interaksi langsung dengan komponen target yang akan diserang, seperti pegawai perusahaan, melakukan hubungan komunikasi ke target dan lain sebagainya. Pasif berarti hacker mengumpulkan informasi melalui internet, majalah, Koran, pengumuman yang ada didinding perusahaan. Dan lain sebagainya. Informasi yang dikumpulkan adalah terkait dengan kondisi infrastruktur target seperti : Jenis hardware dan software yang digunakan termasuk sistem operasi dan aplikasinya, topologi jaringan yang digunakan, latar belakang administrator atau pengguna sistem komputer target. Scanning Berikutnya adalah melakukan scanning , kegiatan ini dilakukan untuk mulai mencari celah keamanan infrastruktur target ( vulnerability ). Hacker bisaa melakukan hal ini untuk mengetahui darimana nanti mereka akan masuk kedalam sistem komputer target. Banyak tools yang dapat digunakan untuk melakukan scanning namun tidak akan dibahas pada bagian ini. Namun yang perlu diketahui adalah dari scanning ini hal yang bisaa di lakukan adalah menggunakan tools yang berfungsi untuk mencari IP dan port ( ip scanning & port scanning ). Gainning access Adalah langkah berikutnya yang merupakan kunci utama pada kegiatan ini, yaitu mulai melakukan peretasan. Baik itu menggunakan lubang kerawanan (vulnerability)
  • 11. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT yang telah berhasil ditemukan sampai kepada penggunaan secara paksa untuk dapat masuk kedalam sistem. Maintaining access Langkah ini dilakukan setelah hacker berhasil masuk kedalam sistem. Setelah berhasil masuk kedalam sebuah sistem tentu saja dilain hari seorang hacker akan gampang untuk masuk kembali kedalam sistem tersebut. Untuk melancarkan serangan kedua dan berikutnya seorang hacker harus selalu menjaga dan merawat akses jalan masuk menuju target yang sudah diserang. Seorang hacker bisaanya akan menyisipkan sebuah file pada sistem untuk memudahkan mereka apabila ingin masuk kembali kedalam sistem, hal inilah yang bisaa disebut dengan malware atau malicious ware, bentuknya dapat berupa intrusion software atau virus. Covering tracks Langkah terakhir yang akan dilakukan adalah menghilangkan atau menghapus jejak. Hal ini yang sangat jarang dilakukan oleh seorang hacker pemula sehingga banyak hacker yang tertangkap adalah disebabkan tidak menguasai tahap ini. Tahap ini adalah tahap yang membutuhkan pengetahuan khusus. Seorang hacker professional apabila menguasai tahap ini sangat sulit ditangkap dan dideteksi keberadaannya. Kelompok hacker sendiri di Indonesia sangat banyak, mulai dari yang berani menunjukan diri sampai kepada yang benar-benar disebut sebagai kalangan “Underground“ yang sama sekali tidakmau menampakkan diri mereka. Di Internet dapat dilihat beberapa situ kelompok hacker indoensia misalnya : paumikro@ ee.umanitoba.ca, paumikro@nusantara.net, Hackerlink, Kecoa Elektronik yang memiliki homepage di <http://kelektronik. org> Cracker Seperti halnya hacker , cracker mempunyai definisi sendiri, namun tidak banyak pembahasan yang ada didalam istilah ini. Beberapa pendapat mengatakan bahwa cracker mempunyai definisi yang sama dengan hacker tetapi berbeda dalam hal aktifitasnya saja. Cracker adalah hacker yang menjalankan aktifitasnya yaitu melakukan pengrusakan terhadap sebuah sistem komputer dengan mengharapkan imbalan tertentu. Adapula sebuah pendapat yang mengatakan bahwa cracker adalah seorang professional yang ahli di bidang perangkat lunak dan hanya melakukan aktifitas meng”crack” password sebuah perangkat lunak ataupun sistem komputer. Pendapat
  • 12. STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT diatas tidak ada yang salah karena apabila di uraikan maka akan mendapatkan pengertian yang sama. Phreaker Phreaker sebenarnya hampir sama dengan cracker, mempunyai sifat yang sama yaitu sama-sama senang mendapatkan sesuatu yang seharusnya berbayar menjadi tidak berbayar, namun phreaker lebih memfokuskan dirinya bugs dalam sebuah sistem jaringan telekomunikasi. Kebanyakan phreaker melakukan tindakannya menggunakan bug didalam sebuah jaringan perusahaan telekomunikasi. Kegiatan yang mereka lakukan disebut dengan phreaking. Dalam beberapa sumber di Internet dikatakan bahwa Phreaker adalah merupakan singkatan dari Phone fREe and hacker (http://waparea.com.nu). Defacer Disamping itu ada sebuah istilah lain dikalangan underground tentang istilah defacer . Mendengar namanya tentu saja dapat di dengan mudah kita mengerti bahwa kegiatan seorang defacer adalah berfokus pada kegiatan merubah tampilan sebuah website. Pada umumnya defacer tidak terlalu mengerti tentang bahasa pemrograman, namun lebih tertarik pada penggunaan tools terntentu yang digunakan untuk peretasan terhadap sebuah website, menggunakan dan memanfaatkan bugs yang ada didalam sebuah website serta cenderung memahami kinerja sebuah webserver beserta script didalamnya.Kegiatan seorang defacer disebut dengan defacing.