Sistem Keamanan Teknologi Informasi


Tugas Sistem keamanan teknologi informasi
Dosen Kurniawan B. Prianto, S.Kom., SH., MM.

Farchan Nurazmi
12115492
4KA31


  1.  SISTEM KEAMANAN TEKNOLOGI INFORMASI


           Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Masalah keamanan ini sering kali kurang mendapat perhatian dari pemilik dan pengelola sistem informasi, kebanyakan keamanan sistem informasi kurang mendapat perhatian karena mengganggu performansi dari sistem yang membuatnya dikurangi ataupun ditiadakan. Hal ini dapat memicu kejadian yang tidak di inginkan terkait dengan keamanan sistem informasi.

   A. Pengertian Keamanan Sistem


        Sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan, pada hal ini keamanannya meliputi keamanan data atau informasi ataupun pelaku sistem (user). Sistem Informasi pasti memiliki data-data dan informasi yang sangat penting dan berharga, untuk melindungi data-data ini dari pihak yang tidak bertanggung jawab merupakan hal penting yang harus dilakukan sistem informasi, dan inilah yang disebuat dengan keamanan sistem.

   B. Kelebihan dan Kekurangan Keamanan Sistem

        1. Kelebihan

Kelebihan dari keamanan sistem adalah menjaga agar sistem informasi tetap aman adalah terlidunginya data yang dapat jatuh ke tangan orang lain, menghindari dari segala serangan virus dari luar sistem.

        2. Kekurangan

Keamanan sistem juga memiliki kekurangan, kekurangan dari keamanan sistem adalah mengurangi performa dari sistem yang dilindungi dan berdampak akan diabaikannya keamanan sistem, mulai dari ditiadakan, dimatikan dan tidak diupdate secara berkala.

Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.

         a. Ancaman Aktif

Meliputi :

  • Pencurian Data
Pencurian data merupakan salah satu ancaman aktif yang dapat mencuri data dari pengguna (user), misal pada sebuah perusahaan memiliki data terhadap proposal saham dan perjanjian kerjasama dengan perusahaan lain, kemudian berkas tersebut dicuri oleh orang yang tidak bertanggung jawab, dengan demikian dapat merugikan karena untuk mengembalikan data biasanya diberikan tebusan oleh si pencuri, namun setelah ditebus belum tentu pencuri mengembalikannya.

  • Penggunaan Sistem Secara Illegal
Maksudnya adalah orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi haknya, pada dasarnya sistem memiliki hak akses tersendiri, sama saja seperti jika terdapat ruang brankas pada sebuah bank, pastinya brankas tersebut hanya bisa diakses oleh beberapa orang saja, yang penting dan dipercaya untuk memegang kunci brankas tersebut. Namun jika ada orang yang tidak berhak mengakses dan membuka kuncinya tentunya bank tersebut akan mengalami kerugian karena brankas dibuka oleh orang yang seharusnya tidak memiliki akses terhadap brankas tersebut.
  • Penghancuran Data Secara Illegal
Penghancuran data secara illegal dapat membuat suatu sistem operasi koperasi berhenti atau mengalami error. Misalnya pada laptop terdapat folder System32, dan ada orang yang memasuki jaringan komputernya kemudian menghapus data tersebut, yang mengakibatkan error pada laptop yang dihapus datanya.

  • Modifikasi Secara Illegal
Modifikasi disini berarti perubahan-perubahan pada data atau informasi dari perangkat lunak secara tidak disadari, yang membuat pemilik sistem menjadi bingung karena adanya perubahan dalam sistem yang tidak dikehendakinya atau illegal. Contoh dari modifikasi illegal adalah Virus.

         b. Ancaman Pasif

Meliputi :
  • Kegagalan Sistem 
Kegagalan sistem software dan hardware dapat menyebabkan data tidak konsisten, rusak, bahkan dapat membuat sistem hancur atau tidak dapat digunakan kembali.

  • Kesalahan Manusia
Salah satu ancaman yang sering dilakukan karena ulah manusia yang tidak sabar, ingin tahu, salah dalam penggunaan, dapat menjadi ancaman bagi sistem.
  • Bencana Alam
Bencana alam merupakan ancaman yang tak dapat diduga waktunya, namun dapat ditanggulangi dengan menaruh ditempat yang aman.

   2. ENKRIPSI DAN DEKRIPSI

     A. Pengertian Enkripsi

Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca atau akses oleh orang lain.

     B. Penyandi Monoalfabetik

Penyandi Monoalfabetik merupakan setiap huruf yang digantikan dengan satu huruf. Huruf yang sama akan memiliki pengganti yang sama. Misal huruf i digantikan dengan huruf o, maka setiap huruf i akan digantikan huruf o.
Metode penyandi mono alfabetik : 

        a. Caesar

Metode ini digunakan oleh julius caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet.
        b. ROT13

Metode ini prinsipnya, sebuah huruf digantikan dengan huruf yang letaknya 13 posisi dari dirinya. Misal huruf A akan digantikan dengan huruf ke 13 dari huruf A, yaitu huruf O. kemudian huruf B yang akan digantikan dengan huruf ke 13 dari huruf B, yaitu huruf N. begitu seterusnya.

      C. Penyandi Polialfabetik

Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi.

Metode pada penyandi polialfabetik :

Playfair

       D. Penggunaan Public Key

Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (Key) yang biasa disebut K.
Terdapat 2 macam kunci, yaitu :

          1. Algoritma Simetris

Suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi, sehingga algoritma ini  disebut juga sebagai single-key algorithm.

Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, kunci ini tentunya juga rahasia, agar tidak ada pihak lain yang mengetahuinya, sehingga algoritma ini disebut juga dengan algoritma kunci rahasia (secret-key algorithm).

           a. Metode DES (Data Encryption Standard)

Sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64 bit dan ukuran kunci 56 bit, namun untuk saat ini DES jarang digunakan karena dianggap sudah tidak aman lagi, penyebabnya adalah memiliki ukuran kunci yang sangan pendek.

           2. Algoritma Asimetris

Suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci, yaitu public key dan private key. Public key atau kunci publik disebarkan secara umum sedangkan Private key disimpan oleh pemilik secara rahasia tanpa disebarkan. Walau kunci publik sudah diketahui akan sangat sulit untuk mengetahui kunci rahasianya.

               b. Metode RSA (Rivest, Shamir, Adleman)

Sebuah algoritma pada ekripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya enkripsi dan salah satu yang paling maju dalam bidang kriptografi Public Key. Berbeda dengan DES, RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamankan dengan menggunakan kunci yang panjang.

     3. Enkripsi dan Dekripsi

        A. Contoh Aplikasi Untuk Enkripsi dan Dekripsi


1. VeraCrypt


Merupakan pengganti TrueCrypt, yang pengembangannya dihentikan tahun lalu karena keamananya dibocorkan.

Mendukung AES TwoFish dan Serpent enkripsi.
Mendukung creation of hidden.
Enkripsi volume dan volume lain.

Dapat dikembangkan secara terus menerus dengan update rutin dan update menurut keingin developer.

2. 7-Zip

Termasuk kategori file archive namun memiliki kemampuan lain seperti enkripsi. Bisa melakukan enkripsi individu atau volume disk.

Mendukung 256-bit AES enkripsi
Kode 7-Zip berlisensi GNU LGPL dan bebas untuk dibuka

Komentar