Upload
sri-wahyulina
View
143
Download
20
Embed Size (px)
Citation preview
KATA PENGANTAR
Segala puji syukur kepada Allah SWT karena atas rahmat dan karunianya lah papper ini
dapat di selesaikan tepat pada waktunya, ucapan terima kasih tidak lupa saya ucapkan kepada
rekan mahasiswa dan dosen pembimbing yang telah memberikan saran yang sangat membantu
dalam proses penyusunan papper ini.
Saya memohon maaf yang sebesar-besarnya apabila banyak terjadi kesalahan di dalam
paper ini, karena papper ini sangatlah jauh dari sempurna oleh karena itu saya mengharapkan
kritik dan saran bagi kesempurnaan papper ini.
Mataram 07 juli 2010
BAB I
PENDAHULUAN
Latar Belakang
Keamanan system informasi adalah suatu system yang berfungsi untuk
melindungi atau mengontrol risiko khusus yang terkait dengan sistem
informasi berbasis-komputer. Sistem keamanan komputer memiliki elemen
dasar dari suatu sistem informasi, seperti perangkat keras, database, prosedur, dan
laporan. Misalnya, data mengenai pemakaian perangkat lunak dan pelanggaran
keamanan bisa dikumpulkan dalam waktu nyata, disimpan dalam database, dan
digunakan untuk membuat laporan.
Masalah
Permasalahan utama yang sering terjadi pada suatu system adalah seringnya terjadi
gangguan-gangguan yang dapat merusak dan menghancurkan system kerja suatu
organisasi, masalah yang sering terjadi adalah berupa di serangnya suatu system
pada computer didalam suatu organisasi oleh virus-virus seperti Virus
Ambulance,Virus Ping-Pong,Virus Falling Letter,Virus Yankee Doodle
BAB II
PEMBAHASAN
Keamanan system informasi adalah subsistem dari organisasi yang
mengontrol risiko khusus yang terkait dengan system informasi dari
suatu system infomasi seperti perangkat keras, database, prosedur,
dan laporan.
Siklus Hidup Sistem Keamanan Informasi
Sistem keamanan elektronik adalah sebuah sistem informasi yang perkembangannya
membutuhkan aplikasi dari pendekatan siklus-hidup. Sistem keamanan komputer dikembangkan
dengan menerapkan metode analisis sistem yang dibuat; dirancang; implementasi; dan operasi,
evaluasi, dan kontrol. Tujuan masing-masing Ease siklus-hidup ini adalah sebagai berikut:
FASE SIKLUS-HIDUP TUJUAN
Analisis sistem Menganalisis kerapuhan sistem dalam konteks
ancaman yang berhubungan dan penyingkapan
kerugian mereka yang terkait.
Rancangan sistem Merancang ukuran keamanan dan rencana
kemungkinan untuk mengontrol penyingkapan
kerugian yang dikenali.
Implementasi sistem Mengimplementasikan ukuran keamanan seperti
yang dirancang.
Operasional, evaluasi dan kontrol sistem Mengoperasikan sistem dan menaksir efektivitas
dan efisiensinya. Membuat perubahan saat
keadaan membutuhkan.
Tujuan barn fase pertama dari siklus hidup sistem keamanan adalah menghasilkan laporan
analisis kerapuhan dan ancaman. Tujuan dari fase kedua adalah merancang sekumpulan
ukuran kontrol-risiko yang komprehensif, termasuk ukuran keamanan untuk mencegah
kerugian dan rencana kemungkinan mengatasi kerugian bila hal itu terjadi. Secara kolektif, keempat
fase itu dianggap sebagai manajemen risiko sistem informasi. Manajemen risiko sistem informasi
adalah proses menaksir dan mengontrol risiko sistem komputer.
FASE SIKLUS-HIDUP LAPORAN KE DEWAN DIREKSI
Analisis sistem Ringkasan dari semua penyingkapan kerugian yang
berhubungan.
Rancangan sistem Rencana rinci untuk mengontrol dan mengatur
kerugian, termasuk anggaran sistem keamanan
komputer yang langka
Implementasi sistem operasional, Khusus pada penampilan sistem keamanan komputer,
evaluasi dan kontrol sistem termasuk perincian kerugian dan pelanggaran
keamanan, analisis pemenuhan, dan biaya
mengoperasionalkan sistem keamanan.
Sistem Keamanan Informasi dalam Organisasi
Bila sistem keamanan informasi menjadi efektif, ini haruslah diatur oleh kepala petugas
keamanan/chief security officer (CSO). Orang ini harus melapor langsung kepada dewan
direktur untuk memelihara independensi secra penuh. Kewajiban utama dari CSO adalah
memberikan laporan kepada dewan direktur untuk disetujui. Laporan ini harus mencakup setiap
face dari siklus hidup:
Menganalisis Kerapuhan dan Ancaman
Ada dua pendekatan dasar untuk menganalisis kerapuhan dan ancaman sistem. Dalam
pendekatan kuantitatif kepada penaksiran risiko, setiap penyingkapan kerugian dihitung
sebagai produk dari biaya kerugian seseorang dikali kemungkinan terjadinya. Sebagai
contoh, asumsikan bahwa kemungkinan dari sebuah kerugian bisa dilambangkan
dengan faktor risiko antara 0 dan 1. Kemudian sebuah laporan analisis ancaman bisa
terlihat seperti dalam Gambar 6-1. Dalam contoh ini, pencurian data adalah
penyingkapan kerugian terbesar, yang langsung diikuti dengan pencurian dan serangan
virus (yaitu, serangan yang diakibatkan oleh program komputer yang dirancang untuk
mensabotase arsip penting). Manfaat penting dari analisis seperti ini adalah bahwa ini wring
memperlihatkan bahwa ancaman yang paling mungkin terjadi bukanlah ancaman
dengan penyingkapan kerugian terbesar. Sebagai contoh, dalam Gambar 6-1, ancaman
yang paling mungkin terjadi adalah pencurian peralatan, tetapi ancaman ini
melambangkan salah satu dari penyingkapan kerugian. terkecil.
Ada beberapa kesulitan dalam menerapkan pendekatan kuantitatif untuk menaksir
penyingkapan kerugian. Pertama, mengidentifikasi biaya per kerugian yang relevan
dan kemungkinan terkait yang bisa menyulitkan. Biaya relevan dari sebuah kerugian
adalah penurunan keuntungan perusahaan sebagai hasil dari terjadinya kerugian. Tetapi
biaya ini bisa menyulitkan untuk diperkirakan karena bisa melibatkan perkiraan biaya
interupsi bisnis yang tidak bisa diprediksi atau memperkirakan biaya penggantian sebuah
komputer yang hanya bisa digantikan dengan model lebih barn. Kedua,
memperkirakan kemungkinan kegagalan tertentu pada masa depan, yang sangat sulit
karena perkembangan teknologi yang cepat berubah. Sebagai contoh, banyak manajer
yang gagal meramalkan masalah virus komputer. Selanjutnya, dalam
memprediksi kemungkinan serangan yang secara sengaja pada sistem, orang harus
memperkirakan biaya dan keuntungan serangan bagi pelaku potensial. Namun
perkiraan ini membutuhkan asumsi tentang pilihan risiko pelaku. Sebagai contoh,
seorang pelaku bersedia untuk menempuh risiko yang besar daripada orang lain untuk
mendapatkan uang yang sama. Pelaku pencaririsiko yang ekstrim akan mengambil
risiko yang sangat besar untuk upah yang kecil.
Metode kedua penaksiran risiko untuk keamanan komputer adalah pendekatan
kualitatif. Pendekatan ini hanya mendaftarkan kerapuhan dan ancaman sistem,
secara subyektif mengatur mereka dengan urutan atas kontribusi mereka kepada
penyingkapan kerugian total perusahaan. Baik pendekatan kualitatif dan kuantitatif
digunakan dalam praktek, dan banyak perusahaan mencampurkan kedua metode itu.
Terlepas dari metode mana yang digunakan, analisis apapun harus mehputi
penyingkapan kerugian untuk minimal dari bidang berikut:
-interupsi bisnis
-kerugian perangkat lunak
-kerugian data
-kerugian perangkat keras
-kerugian fasilitas
-kerugian jasa dan karyawan
Bila pendekatan kuantitatif yang digunakan, biaya bias diperkirakan menggunakan salah satu
dari banyak metode, termasuk biaya penggantian, penyangkalan jasa, pertanggung-jawaban
pihak ketiga (yang dihasilkan dari ketidak mampuan perusahaan untuk memenuhi kontrak), dan
interupsi bisnis.
KERAPUHAN DAN ANCAMAN
Kerapuhan adalah kelemahan dalam sebuah sistem, dan ancaman adalah eksploitasi
potensial dari kerapuhan. Ada dua kategori ancaman: aktif dan pasif. Ancaman aktif
meliputi penipuan sistem dan sabotase komputer, dan ancaman pasif meliputi kesalahan
sistem, seperti jugs bencana alam, gempa bumf, banjir, kebakaran dan topan badai.
Kesalahan sistem melambangkan kegagalan peralatan komponen seperti kegagalan disk,
kekurangan days, dan lainnya.
Seriusnya Penipuan Sistem Informasi
Kejahatan berbasis-komputer adalah bagian dari masalah umum dari kejahatan kerah-putih.
Kejahatan kerah-putih adalah masalah series. Statistik telah memperlihatkan bahwa kerugian
perusahaan yang disebabkan oleh penipuan dan penggelapan melebihi total kerugian karena
penyuapan, pencurian, dan mengutil dengan marjin yang luas. Ini mungkin terlihat
mengejutkan karena kita jarang membaca Surat kabar tentang kejahatan seperti penggelapan.
Ini dikarenakan dalam sekup yang luas kasus-kasuspenipuan yang terdeteksi tidak pernah
diketahui oleh penegak hukum karena hal ini akan mengarah kepada pengungkapan kelemahan
kontrol internal publik. Manajer cenderung menghindar dari publisitas negatif yang berasal dari
tuntutan publik.
Keamanan sistem informasi adalah sebuah masalah internasional. Sesuai dengan itu, banyak
negara memiliki hukum yang diarahkan pads keamanan komputer (lihat Gambar 6-2). Di
Amerika, beragam hukum, peraturan, dan keputusan yang menujukan masalah kejahatan komputer.
Kebanyakan negara bagian telah mengundangkan undang-undang kriminal khusus yang diarahkan
terhadap kejahatan komputer. Undang-undang Penipuan dan Kekerasan Komputer tahun 1986
membuat hal seperti mengetahui dan dengan curang sengaja mendapatkan akses tidak sah
terhadap data yang tersimpan dalam komputer, seperti institusi keuangan, komputer yang dimiliki
atau digunakan
Orang yang Memberikan Ancaman kepada Sistem Informasi
Sebuah serangan yang berhasil atas sebuah sistem informasi membutuhkan akses
perangkat keras, arsip data sensitif, atau program kritis. Ketiga kelompok orang—
karyawan sistem, pemakai dan pengacau—memiliki kemampuan berbeda untuk
mengakses hal demikian. Karyawan sistem seringkali memberi ancaman potensial karena
mereka seringkali diberi keistimewaan yang lugs untuk akses data dan program yang
sensitif. Di sisi lain, pemakai diberi akses yang jauh lebih sempit, tetapi mereka bisa
menemukan cars untuk melakukan penipuan. Pengacau tidak diberikan akses sama sekali,
tetapi mereka mampu mengakibatkan kerugian besar pads perusahaan.
Karyawan Sistem Komputer
Karyawan sistem meliputi bagian pemeliharaan, programer, operator, karyawan
administratif sistem informasi, dan klerk kontrol data.
Bagian Pemeliharaan Komputer. Bagian pemeliharaan memasang perangkat keras dan
lunak, memperbaiki perangkat keras, dan memperbaiki kesalahan kecil dalam perangkat
lunak. Dalam beberapa kasus, orang-orang ini hares memiliki akses keamanan tingkat-tinggi
untuk melakukan pekelaan mereka. Misalnya, seseorang yang memasang versi barn dari sebuah
program akuntansi Bering diberi akses penuh kepada katalog arsip yang berisi sistem
akuntansi dan arsip datanya yang terkait. Dalam banyak kasus orang tersebut bahkan
mungkin bekerja untuk perusahaan lebih daripada untuk pemasok dari mans perusahaan
membeli perangkat lunak akuntansi itu. Bagaimanapun, bagian pemeliharaan biasanya
memiliki kemampuan mencari dan mengubah data dan arsip program secara ilegal.
Sebagian staf pemeliharaan bahkan bisa berada dalam posisi membuat modifikasi yang tidak
diinginkan keamanan sistem operasional.
Programer. Programer sistem Bering menulis program untuk memodifikasi clan memperluas sistem
operasional jaringan. Mereka biasanya diberi tanggung jawab dengan akses universal kepada
semua arsip perusahaan. Programer aplikasi bisa membuat modifikasi yang tidak diinginkan
oleh program yang ada atau menulis program bare untuk hal-hal yang tidak diinginkan.
Operator Jaringan. Orang yang meramalkan dan mengawasi operasional jaringan komputer clan
komunikasi disebut operator jaringan. Biasanya, operator ditugaskan dengan ijin keamanan
tingkat tinggi, jadi mengijinkan orang itu untuk secara rahasia mengawasi semua komunikasi
jaringan (termasuk pemakai individual yang memasukan kata kunci), seperti jugs arsip atas sistem.
Personil Administratif Sistem Informasi. Penyelia sistem mendapatkan posisi kepercayaan yang
besar. Orang ini biasanya memiliki akses rahasia keamanan, arsip, program, clan lainnya.
Administrator akun memiliki kemampuan membuat akun fiktif atau memberikan kata kunci
kepada akun yang ada.
Klerk Kontrol Data. Mereka yang bertanggung jawab untuk memasukkan secara manual dan
otomatis data ke dalam komputer disebut klerk kontrol data. Individ ini memiliki kesempatan
untuk melakukan kecurangan dengan memanipulasi data masukan.
Pemakai
Pemakai terdiri dari kelompok orang yang heterogen dan bisa dibedakan dari yang lainnya karena
area fungsional mereka tidak berada dalam pemrosesan data. Banyak pemakai memiliki akses ke
data sensitif yang dapat mereka bocorkan kepada para pesaing. Dalam banyak kasus, pemakai bisa
mengontrol masukan komputer yang penting seperti memo kredit, kredit akun, dan lainnya.
Pengacau
Siapapun yang mengakses peralatan, data elektronik, atau arsip tanpa otorisasi yang benar adalah
pengacau. Pengacau yang menyerang sistem informasi untuk kesenangan dan tantangan dikenal
sebagai hacker. Jenis pengacau lain meliputi pengacau tidak ketahuan, penyadap kawat,
piggybacker, pengacau peniru, dan pencuri dengar.
Pengacau yang Tidak Ketahuan. Pelanggan bisa masuk ke dalam area yang tidak terjaga dan
membaca data sensitif pads komputer pribadi yang tidak dipelihara. Seorang hacker bisa masuk
clan menyerobot atau merusak situs Web perusahaan.
Penyadap kawat. Sebagian besar informasi yang diproses oleh komputer perusahaan bergerak
melalui kawat dan kabel. Sebagian informasi hanya dikirimkan dari satu ruang ke yang lainnya,
clan informasi lainnya bisa dikirimkan lintas negara melalui Internet. Jalur ini rapuh terhadap
penyadap kawat, yang bisa dilakukan bahkan dengan alai yang murah (misalnya kaset rekaman
sederhana dan sepotong kawat) yang mampu melakukan tugas tanpa memberikan tanda apapun
bahwa kawatnya disadap.
Piggybacker. Jenis penyadapan kawat yang paling canggih disebut piggybacking. Dengan
metode ini, pelaku memotong informasi yang sah dan mengganti informasi yang lain.
Pengacau Peniru. Pengacau peniru adalah orang yang meniru orang lain untuk menipu perusahaan.
Pengacau jenis ini menggunakan ID clan kata kunci pemakai yang didapatkan dengan tidak sah
untuk mengakses cumber days elektronik perusahaan. Banyak perusahaan longgar terhadap
keamanan ID clan kata kunci pemakai. Dalam banyak kasus, seseorang bisa memperoleh ID dan
kata kunci pemakai hanya dengan menelpon pusat teknologi perusahaan. Jenis pengacau lain adalah
hacker yang bisa mendapatkan akses melalui Internet dengan menerka kata kunci seseorang.
Menerka kata kunci tidak sesulit yang dikira karena hacker mengetahui bahwa banyak orang
menggunakan nama dari saudara dekat atau binatang peliharaan sebagai kata kunci. Selanjutnya,
beragam program penerka-kata kunci secara umum tersedia di Web. Program demikian berisi kamus
300.000-kata dan beroperasi sangat cepat. Sepertiga jenis pengacau adalah mata-mata profesional
dari industri lain, yang biasanya masuk melalui pintu belakang dengan menggunakan seragam
pelayanan atau perbaikan. Orang ini tabu dari pengalamannya bahwa banyak perusahaan memiliki
pintu belakang yang sering digunakan karyawan untuk ke luar merokok. Pintu ini sering diganjal
terbuka sehingga karyawan bisa dengan mudah masuk lagi. Ini bisa dikenali dengan puntung
rokok di lantai sekitarnya.
Pencuri dengar. Tabung sinar katoda (CRT/cathode ray tubes) standar yang digunakan dalam unit
display video umumnya mengeluarkan gangguan elektromagnetik (EMI) pads sebuah frekuensi
yang mampu diambil oleh pesawat televisi biasa. Wim Van Eck, periset elektronik Belanda,
membuktikan
pada sejumlah bank bahwa adalah hal yang mungkin untuk membaca informasi pada CRT
mereka meski dari jarak satu mil, dengan menggunakan televisi biasa, sebuah antena
pengarah, dan sebuah generator sync ekstemal. Siapa saja dengan peralatan ini bisa
mengawasi informasi sensitif saat muncul pada CRT perusahaan. Informasi apapun yang
melewati jaringan komunikasi umum apapun sangat rapuh untuk dicuri dengan dan
piggybacking. Misalnya, hanya dengan memindahkan satu kawat dari pemindai Tandy (Radio
ShackTM) akan mengijinkan orang untuk mengawasi komunikasi telepon selular. Ada
kelompok orang yang membuat kebiasaan merekam percakapan telepon pars selebritis dan
publik figur.
Manipulasi Masukan
Dalam banyak kasus penipuan komputer, manipulasi masukan adalah metode yang digunakan.
Metode ini membutuhkan kemampuan teknis yang paling sedikit. Orang bisa mengubah masukan
hampir tanpa pengetahuan tentang bagaimana sistem komputer beroperasi.
Pengubahan Program
Pengubahan program barangkali adalah metode yang paling umum digunakan untuk
melakukan penipuan komputer. Ini dikarenakan membutuhkan ketrampilan
pemrograman yang hanya dimiliki oleh sejumlah kecil orang. Juga terdapat metode
pengujian program yang tersedia pada kebanyakan perusahaan besar yang dapat
digunakan untuk mendeteksi sebuah program yang diubah.
Pintu jebakan adalah bagian dari sebuah program komputer yang mengijinkan seseorang untuk
mengakses program sambil memotong fasilitaskeamanannya normalnya. Terkadang pengembang
program meletakkan pintu jebakan dalam sebuah program untuk menjamin bahwa mereka akan
selalu memiliki akses kepadanya. Pintu jebakan bisa hadir dalam sistem akuntansi, program
database, sistem operasional, dan lainnya.
Pencurian Data
Pencurian data yang penting adalah sebuah masalah serius dalam bisnis saat ini. Dalam
banyak industri yang kompetitif, baik informasi kuantitatif dan kualitatif tentang
kompetitor seseorang tetap dicari-cari.
Sejak lama pengadilan menegakkan bahwa data tersimpan dalam komputer perusahaan adalah
pribadi dan tidak bisa digunakan tanpa ijin perusahaan. Sebagai contoh, di California,
pencurian data yang mengarah kepada tuduhan pelanggaran rahasia perclagangan, bisa dihukum
penjara selama sepuluh tahun. Hukum rahasia perdagangan serupa juga diterapkan di negara
bagian lain.
Sejumlah besar informasi dikirimkan antarperusahaan melalui Internet. Informasi ini
rapuh terhadap pencurian selama dalam perjalanan. lni bisa dipotong atau disadap.
Disk optis atau disket juga bisa dicuri dengan menyelundupkannya ke luar dari
perusahaan dalam sebuah kantong atau tas. Barang yang lebih tebal seperti laporan yang tebal
bisa diselundupkan ke luar dalam tempat sampah.
Sabotase
Sabotase komputer memberikan bahaya yang sangat serius kepada sistem informasi
apapun. Pengrusakan sebuah komputer atau perangkai lunak bisa menyebabkan kebangkrutan
sebuah perusahaan. Karyawan yang tidak pugs, khususnya yang dipecat, adalah pelaku
umum sabotase terhadap sistem komputer.
Dalam beberapa kasus, seorang penipu bisa menggunakan sabotase untuk mengecoh dan
menutupi penipuannya. Sebagai contoh, seseorang bisa mengubah database akuntansi dan
kemudian berusaha untuk menutupinya dengan mensabotase disk komputer atau media lainnya.
Ada banyak cars yang menyebabkan komputer mengalami kerusakan serius. Magnet bisa
digunakan untuk menghapus pica magnetic dan disk magnetik hanya dengan meletakan magnet
(magnet biasa sudah cukup) didekat media itu. Sinar radar bisa memiliki efek serupa bila diarahkan
pads sebuah bangunan yang mengandung media magnetik.
Sabotase bisa menjadi masalah besar untuk perdagangan Web. Di luar pengeluaran tahunan untuk
keamanan elektronik yang melebihi 6 milyar dolar, hacker yang berhasil yang menyerang situs Web
makin meningkat. Bahkan organisasi terbesar dan paling canggih telah menderita, dan hampir setiap
hari wartawan keuangan melaporkan kasus hacker yang sepenuhnya mengambil alih situs Web
perusahaan.
Sebuah program virus juga serupa dengan kuda Troya tetapi ia bisa menyebar sendiri ke
program lain, "menularkan" mereka dengan virus yang sama. Virus telah menjadi begitu
umum sehingga mayoritas perusahaan sekarang mengalami paling tidak satu serangan
virus per tahun.
- Virus Ambulance menyebabkan gambar sebuah ambulan bergerak di sepanjang
bagian bawah display.
- Virus Ogre menyebabkan format ulang mendadak dari hard disk.
- Virus Ping-Pong menyebabkan gambar bola ping pong memantul sekeliling layar,
menghapus karakter-karakter dari layar.
- Virus Falling Letter menyebabkan huruf-huruf pada kata-kata mendadak jatuh ke bagian
bawah layar.
- Virus Yankee Doodle memperlakukan korbannya untuk memainkan nada "Yankee Doodle"
tepat sebelum jam 17.00 pada jam sistem.
Virus bisa dengan cepat tersebar melalui komputer perusahaan, membuat membuat
kekacauan.
- Pada sebuah rumah sakit, sebuah virus menghancurkan hampir 40% catatan pasien.
Laboratorium komputer universitas telah secara khusus rapuh terhadap virus. Dalam banyak
kasus, komputer mahasiswa dan dosen hampir coati karena terinfeksi.
Cacing/worm adalah jenis virus yang tersebar sendiri pada jaringan komputer. Karena semua
komputer dalam jaringan saling berhubungan, seekor cacing benar-benar bertumbuh
ukurannya saat ia menularkan makin banyak komputer. Istilah cacing dalam komputer
menyerupai mahluk seperti kutu yang menulari jaringan yang terhubung.
- Virus Mellisa Macro menempelkan diri ke arsip Microsoft Word dan tersebar di Internet. la
memperbanyak diri dengan otomatis melalui lampiran Surat elektronik yang dikirim dalam
buku alamat e-mail si pemakai dan tertular kepada mereka. Si penerima mempercayai
lampiran yag tertular itu karena mereka terlihat seolah datang dari seseorang yang mereka
kenal. Virus itu membuat sejumlah besar pesan sehingga dengan cepat ia memaksakan
dimatikannya server e-mail di banyak perusahaan besar.
- Robert Morris, Jr., lulusan Universitas Cornell berumur 22 tahun mengembangkan
sebuah program virus komputer yang memasuki Internet. Cacing itu menyebar melalui
jaringan dengan sangat cepat, sehingga melumpuhkan operasional ribuan komputer
seluruh Amerika Serikat.
Kata virus terkadang digunakan untuk mencakup semua program yang kejam, termasuk bom
logika, kuda Troya, clan cacing. Beberapa program berisi tampilan penting dari lebih dari
satu program tersebut.
BAB III
KASUS
Sistem wireless mulai populer. Hal ini dimulai dengan maraknya cellularphone (handphone) di
dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat pula
digunakan untuk mengirimkan data. Sebagai catatan, jumlah pengguna handphone di dunia
(selain diAmerika Utara) sudah mengalahkan jumlah pengguna Internet. DiIndonesia sendiri,
saat ini terdapat lebih dari 4 juta pelanggan handphonesementara hanya ada 1,5 juta pengguna
Internet. Dengan kata lain,handphone lebih merasuk daripada Internet yang menggunakan
jaringanyang fixed (wired).SMS merupakan salah satu aplikasi penting di dunia wireless,
khususnya diAsia. Anda dapat lihat di jalanan, di kantor, dan dimana saja orang menekantombol
handphonenya untuk mengirim SMS. Jutaan SMS dikirimkan setiap harinya. Hal ini tidak
terduga oleh operator wireless. Bahkan ada yangmengatakan bahwa SMS merupakan killer
application di dunia wireless.Di sisi lain perangkat komputer mulai muncul dalam ukuran yang
kecil dan portable. Personal Digital Assistant (PDA) seperti Palm, Handspring,Symbian,
Windows CE mulai banyak digunakan orang. Perangkat ini
tadinya bersifat standalone atau hanya memiliki fasilitas transfer datadengan menggunakan kabel
serial (ke komputer) dan IrDa (infra red antarperangkat). Kemudian muncul perangkat yang
memungkinkan computer berkomunikasi dengan menggunakan wireless LAN (seri IEEE
802.11) dan Bluetooth. Semakin marak dan laju perkembangan komunikasi data secara
wireless.Secara umum, tekonologi wireless dapat dibagi menjadi dua:
• Cellular-based technology: yaitu solusi yang menggunakan salurankomunikasi cellular atau
pager yang sudah ada untuk mengirimkan data.Jangkauan dari cellullar-based biasanya cukup
jauh.
• Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup areayang terbatas, biasanya
antara 10 s/d 100 meter dari base station keAccess Point (AP).Kedua jenis teknologi di atas tidak
berdiri sendiri, melainkan memilikibanyak teknologi dan standar yang berbeda (dan bahkan
terdapat konflik).Contohnya:
• Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,UMTS
• LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g),HomeRF, 802.15 (Personal
Area Network) yang berbasis Bluetooth,802.16 (Wireless Metropolitan Area
Network)Kelihatannya akan ada konvergensi dari teknologi wireless dan juga dariperangkat
pengakses informasi ini. Siapa pemenangnya? masih terlalu diniuntuk diputuskan.Komunikasi
wireless banyak disukai dikarenakan banyak keuntungan ataukemudahan, yaitu antara lain:
• Kenyamanan dengan adanya fasilitas roaming sehingga dapat dihubungidan dapat mengakses
informasi dimana saja.
• Komunikasi wireless memungkinkan pengguna bergerak dan tidakterikat pada satu tempat saja.
Seorang eksekutif yang disopiri dapatmengakses emailnya di mobilnya ketika jalan sedang
macet. Seorangpekerja dapat membawa notebooknya ke luar dan bekerja dari halamanyang
rindang.
• Kecepatan dari komunikasi wireless sudah memasuki batas kenyamananpengguna. Kecepatan
ini masih akan terus meningkat.
• Mulai muncul aplikasi yang menggunakan fasilitas wireless, sepertimisalnya location-specific
applications.
Masalah Keamanan Sistem Wireless
Sistem wireless memiliki permasalahan keamanan tersendiri (khusus).Beberapa hal yang
mempengaruhi aspek keamanan dari sistem wireless
antara lain:
• Perangkat pengakses informasi yang menggunakan sistem wirelessbiasanya berukuran kecil
sehingga mudah dicuri. Laptop, notebook,handphone, palm, dan sejenisnya sangat mudah dicuri.
Jika dia dicuri,maka informasi yang ada di dalamnya (atau kunci pengakses informasi)bisa jatuh
ke tangan orang yang tidak berhak.
• Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudahkarena tidak perlu
mencari jalur kabel untuk di-‘tap’. Sistem yang tidakmenggunakan pengamanan enkripsi, atau
menggunakan enkripsi yangmudah dipecah, akan mudah ditangkap.
• Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisiCPU, RAM,
kecepatan komunikasi, catu daya. Akibatnya sistempengamanan (misalnya enkripsi) yang
digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan
system enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga
memperlambat transfer data.
• Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya
bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat
handphone yang dapat diprogram oleh pengguna.
• Adanya batasan jangkauan radio dan interferensi menyebabkanketersediaan servis menjadi
terbatas. DoS attack dapat dilakukan denganmenginjeksikan traffic palsu.
• Saat ini fokus dari sistem wireless adalah untuk mengirimkan datasecepat mungkin. Adanya
enkripsi akan memperlambat prosespengiriman data sehingga penggunaan enkripsi masih belum
mendapat
prioritas. Setelah kecepatan pengiriman data sudah memadai danharganya menjadi murah,
barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.
Contoh Kasus Lubang Keamanan Sistem Wireless
Beberapa contoh kasus lubang keamanan sistem wireless antara lain:
• Cloning sistem cellular berbasis AMPS sehingga “pulsa” pelanggan dapat dicuri oleh orang
lain yang tidak berhak.
• Enkripsi A5 dari sistem seluler GSM yang dibatasi kemampuan dandirahasiakan algoritmanya.
Algoritma yang dirahasiakan dianggap tidakaman karena tidak melalui proses review yang
terbuka.
• Peneliti di Amerika sudah membuktikan bocornya LAN perusahaanyang menggunakan
wireless LAN IEEE 802.11b. Dengan menggunakan sebuah notebook yang dilengkapi dengan
perangkat IEEE 802.11b seorang peneliti sambil berjalan menunjukkan LAN dan data-data dari
beberapa perusahaan yang bocor ke jalan di depan kantor. Penggunaan firewall untuk membatasi
akses ke kantor dari Internet akan sia-sia jika pintu belakang (backdoor) wireless LAN bisa
digunakan oleh cracker untuk masuk ke sistem. Program untuk memecahkan wireless LAN ini
mulai banyak tersedia di Internet, seperti misalnya Airsnort,Netstumbler1, WEPcrack, dan lain-
lain.
• NIST (lembaga standar di Amerika) melarang penggunaan wireless LAN untuk institusi
pemerintah yang memiliki data-data rahasia.
Pengamanan Sistem Wireless
Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi
jaringan dimana wireless LAN ini berada dan menganggap segmen ini sebagai extranet. Jika
diperlukan, firewall digunakan untuk membatasi jaringan ini dengan jaringan internal yang
membutuhkan keamanan lebih tinggi.Untuk meningkatkan keamanan, gunakan MAC address
sebagai mekanisme untuk memperbolehkan connection (access control). Kerugian dari
mekanisme ini adalah kecepatan maksimum yang dapat diperoleh adalah sekitar 11 Mbps.
(Secara teori MAC address masih dapat diserang dengan menggunakan proxy arp.) Akses
dengan menggunakan MAC ini masih belum membatasi penyadapan. Enkripsi seperti WEP
digunakan untuk menghindari dan mempersulitakses. WEP sendiri masih memiliki banyak
masalah teknis, dimana crack (pemecahan) enkripsi WEP membutuhkan computing resources
yang dimiliki oleh orang-orang tertentu. Di masa yang akan datang akan ada pengamanan yang
lebih baik.Aplikasi yang menggunakan perangkat wireless sebaiknya menggunakan mekanisme
enkripsi end-to-end, dengan menganggap jaringan sebagai sistem yang tidak aman.
BAB IV
PENUTUP
Kesimpulan
Keamanan system informasi adalah subsistem dari organisasi yang
mengontrol risiko khusus yang terkait dengan system informasi dari
suatu system infomasi seperti perangkat keras, database, prosedur,
dan laporan, kemanan system informasi ini sangat penting bagi suatu
perusahaan karena tanpa adanya keamanan system informasi suatu
perusahaan akan dapat dengan mudah di hancurkan oleh virus
maupun hacker, oleh sebab itu, untuk menghindari hal-hal tersebut,
suatu perusahaan harus selalu meningkatkan keamanan system
informasi mereka.
BAB V
DAFTAR PUSTAKA
www.google.com