TUGAS 4 UPAYA UNTUK MELINDUNGI KEAMANAN SISTEM INFORMASI

TUGAS 4. UPAYA UNTUK MELINDUNGI KEAMANAN SISTEM INFORMASI
JELASKAN DAN BERIKAN CONTOH STUDI KASUS!

1. ENCRYPTION
Encryption adalah proses membuat sandi atau mengacak data untuk menyelubungi
pesan yang sesungguhnya dari orang-orang yang tidak mempunyai kunci khusus untuk
membaca pesan tersebut. Enskripsi data menjadi cara yang penting untuk melindungi
data dan sumberdaya jaringan komputer lainnya terutama di internet, intranet, dan
ekstranet. Password, pesan file, dan data lainnya ditransmisikan dalam bentuk acak serta
dibentuk kembali oleh system komputer untuk para pemakai yang berhak saja. Enskripsi
melibatkan penggunaan logaritma matematika khusus, atau kunci, untuk mengubah data
digital kedalam kode acak sebelum ditransmisikan, serta untuk melakukan decode data
tersebut ketika mereka diterima. Metode enskripsi yang paling banyak digunakan
menggunakan sepasang kunci public dan kunci pribadi yang berbeda untuk setiap orang.
STUDI KASUS
Suatu perusahaan bermaksud menyimpan suatu data rahasia yang hanya bisa
diketahui isi yang sebenarnya dengan suatu script atau algoritma tertentu. Pengaksesan
data dengan cara mengakses data langsung ke tabel database tanpa melalui aplikasi, tidak
diperkenankan. Proses menyimpan data kedalam mode ter-enkrip (ciphertext) dalam
database dilakukan melalui skrip tertentu. Begitu juga proses menerjemahkan data terenkrip (ciphertext) kedalam bentuk text biasa (plaintext) juga dilakukan dengan bantuan
script tertentu. Untuk mengakomodir kebutuhan tersebut, maka proses enkripsi dan

dekripsi dilakukan dengan mempergunakan PGP. Untuk membantu proses enkripsi,
maka isi field tabel database yang hendak dienkrip dimasukkan dalam suatu file teks,
kemudian dienkripsi. Hasil enkripsi diletakkan kedalam file text lainnya. Selanjutnya file
teks yang berisi field yang sudah dienkripsi dibaca dan isi file tersebut dimasukkan
kedalam tabel database. Karena panjang karakter dari text yang sudah dienkripsi dengan
PGP menjadi sangat panjang (kurang lebih 250 karakter), maka lebar field tabel database
yang akan diisikan text yang sudah dienkripsi harus disesuaikan.
2. FIREWALLS

Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk
melindungi komputer dari beberapa jenis serangan dari komputer luar. Firewall berfungsi
sebagai penjaga gerbang system yang melindungi intranet perusahaan dan jaringan lain
perusahaan penerobosan, dengan menyediakan saringan dan poin transfer yang aman
untuk akses ke internet serta jaringan lainnya. Firewall dapat mendeteksi, tetapi tidak
benar-benar dapat mencegah secara keseluruhan akses tidak sah (hacking) ke dalam
jaringan komputer. Dalam beberapa kasus, firewall dapat mengizinkan akses hanya dari
lokasi yang dipercaya di internet ke komputer tertentu didalam firewall.
Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak
berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan
antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui

atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP)
yang melewatinya.
STUDI KASUS
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer
The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS.
Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer
milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut
mendapatkan

kekebalan

karena

testimonialnya,

sedangkan

5


pelaku

lainnya

mendapatkan hukuman masa percobaan.

3. MONITOR E-MAIL
Pemeriksaaan acak tidak lagi cukup memadai. Arusnya mengarah pada pemonitoran
sistematis lalu lintas e-mail perusahaan dengan menggunakan software yang memonitor
isi, yang akan memindai kata-kata mengganggu

atau yang dapat membahayakan

keamanan perusahaa. Alasannya: para pemakai software pemonitor berkata mereka
bertujuan untuk melindungi hak cipta intelektual mereka dan melindungi diri mereka
sendiri dari tuntutan hukum.
Internet dan sistem email online lainnya adalah salah satu tempat favorit untuk
serangan oleh para hacker agar dapat menyebarkan virus komuter atau menerobos masuk
ke dalam jaringan komputer. E-mail juga merupakan medan tempur untuk berbagai usaha


oleh para perusahaan mereka untuk menegakkan kebijakan atas pesan ilegal, personal
atau merusak oleh para karyawan serta atas berbagai tuntutan dari beberapa karyawan dan
pihak lainnya, yang melihat kebijakan semacam itu sebagai pelanggaran atas hak privasi.
STUDI KASUS
Salah satu contoh kejahatan dunia internet yang akan dibahas adalah salah satu
perusahaan milik Bakrie. Menurut juru bicara Bakrie Group, Christopher Fong
menghargai keputusan Board Bumi Plc yang telah mengakui aksi illegal pembajakan
email perusahaan yang menjadi awal dilakukannya investigasi yang begitu panjang.
Seperti yang diberitakan di Tribunnews.com, karyawan bagian Finance PT Bumi
Resources Tbk, Fuad Helmy membuat laporan di Bareskrim Polri pada tahun 11
Oktotober 2012. Perkara yang dilaporkan adalah tindak pidana pencurian dan/ atau
pengrusakan dan/atau dengan sengaja dan tanpa hak atau melawan hukum mengakses
komputer dan/atau sistem elektronik milik orang lain dengan cara apapun dengan tujuan
untuk memperoleh informasi elektronik dan/dokumen elektronik dengan melanggar,
menerobos, melampaui atau menjebol sistem pengamanan sebagaimana dimaksud pasal
30 ayat 3 UU ITE.
Bukti-bukti yang ada semakin menunjukkan bahwa ada dokumen yang diubah untuk
menciptakan gambaran yang negatif mengenai Grup Bakrie. Menurut Brigjen Boy Rafli
Amar dalam kasus pembajakan akun email Bakrie Grup ada indikasi kuat tindak pidana.
Tindak pidana yang dimaksud adalah pelanggaran UU nomor 11 tahun 2008 tentang

informasi dan transaksi elektronik.
Tak sampai disitu, pihak bakrie juga meminta bantuan kepada perusahaan keamanan
informasi berbasis di London, G3 Context. Menurut Struat McKenzie, penyerang
mengambil langkah-langkah untuk menyamarkan asal serangan dengan menutup website,
kemudian pelaku menyusup ke komputer korban dengan cara mengirim email dari seoran
gbernama Steve. Pengirim berpura-pura menyatukan Wikipedia bermaksud menerbitkan
sebuah artikel dan membutuhkan korespondensi untuk komentar si korban.
McKenzie menyimpulkan email tersebut merupakan malware karena didalamnya
terdapat link palsu yang seolah-olah mengarah ke artikel milik korban. Setelah link itu
diklik pengunjung dibawa ke sebuah laman yang telah offline. Ketike link itu diklik
komputer pengguna lansung terinfeksi perangkat lunak berbahaya yang bisa mengambil
data-data dalam komputer dan email milik korban.

4. VIRUS DEFENSES
Virus defenses atau pertahanan virus berfungsi untuk memonitor status dari ancaman
virus yang masuk ke komputer anda baik online maupun offline. Apabila ditemukan
gejala yang mencurigakan virus defenses segera melindungi komputer dengan menjaga
registry dan dokumen-dokumen penting.
Strategi ini mengarah pada sistem pengamanan informasi yang bekerja dengan
serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan komputer dan

pusat data. Sistem perlindungan ini bekerja secara maksimal untuk melindungi data
penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang
menyerang komputer anda dengan berbagai cara.
STUDI KASUS
(Sama halnya dengan studi kasus pada firewalls, sehingga dalam kasus tersebut fungsi
dari Virus Defenses dapat di maksimalkan)

5. DENIAL OF SERVICE DEFENSES
Denial Of Service Attack (DoS Attack) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Sedangkan
defenses sendiri berarti pertahanan. Jadi Denial of service defenses adalah bentuk
pertahanan terhadap serangan sebuah komputer atau server didalam jaringan internet.
Strategi ini mengarah pada sistem pengamanan informasi yang bekerja dengan
serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan komputer dan
pusat data.
STUDI KASUS
Serangan oleh anak komunitas YogyaFree terhadap website kaskus pada tahun 2008.

Serangan ini berlangsung pada 16-17 Mei 2008. Serangan yang dilakukan oleh

komunitas yogyafree ini mengakibatkan situs kaskus tidak dapat di akses dan corrupt.
Penyerangan ini mengakibatkan thread-thread yang telah dibuat terpaksa dikunci (locked)
oleh administrator kaskus. Karena hal ini berlangsung cukup lama akhirnya administrator
kaskus terpaksa mematikan server kaskus. Penyerangan ini meruapakan balasan dari
komunitas yogyafree terhadap kaskus, menurut sumber penyerangan ini dilakukan karena
yogyafree telah dicela pada salah satu forum di kaskus. Beberapa waktu terjadilah
pertikaian antara dua komunitas ini. Akhirnya pertikaian ini selesai ketika pengelola situs
menandatangani memorandum online untuk menyudahi pertikaian di antara keduanya.
Saat itu pesan tersebut dipampang selama beberapa minggu di halaman situs masingmasing. Dari kejadian ini kaskus meluncurkan server baru yang lebih dilengkapi dengan
pengamanan data yang tangguh dan siap untuk menghadapi berbagai serangan dari
berbagai pihak.