Materi Keamanan Sistem Informasi PDF 2024

Document Details

PromisingRapture1281

Uploaded by PromisingRapture1281

Universitas Pamulang

2022

Salman Farizy, Emi Sita Eriana

Tags

keamanan sistem informasi sistem informasi teknologi informasi security

Summary

This is an e-book on System Information Security, covering fundamental concepts, threats, and attacks, along with ethical hacking techniques. The book is produced by Universitas Pamulang.

Full Transcript

Universitas Pamulang Sistem Informasi S-1 KEAMANAN SISTEM INFORMASI Penyusun : Salman Farizy Emi Sita Eriana...

Universitas Pamulang Sistem Informasi S-1 KEAMANAN SISTEM INFORMASI Penyusun : Salman Farizy Emi Sita Eriana Jl. Surya Kencana No. 1 Pamulang Gd. A, Ruang 212 Universitas Pamulang Tangerang Selatan – Banten Keamanan Sistem Informasi i Universitas Pamulang Sistem Informasi S-1 KEAMANAN SISTEM INFORMASI Penulis: Salman Farizy Emi Sita Eriana ISBN: 978-623-6352-68-7 Editor: Emi Sita Eriana Desain sampul: Putut Said Permana Tata Letak: Ramdani Putra Penerbit: Unpam Press Redaksi: Jl. Surya Kecana No. 1 Pamulang – Tangerang Selatan Telp. 021-7412566 Fax. 021 74709855 Email: [email protected] Cetakan pertama, 18 Januari 2022 Hak cipta dilindungi undang-undang. Dilarang memperbanyak karya tulis ini dalam bentuk dan dengan cara apapun tanpa ijin penerbit. Keamanan Sistem Informasi ii Universitas Pamulang Sistem Informasi S-1 DATA PUBLIKASI UNPAM PRESS | Lembaga Penerbit dan Publikasi Universitas Pamulang Gedung A. R. 212 Kampus 1 Universitas Pamulang Jalan Surya Kencana Nomor 1 Pamulang Barat, Tangerang Selatan, Banten Website: www.unpam.ac.id | Email: [email protected] Keamanan Sistem Informasi / Salman Farizy dan Emi Sita Eriana -1STed ISBN. 978-623-6352-68-7 1. Keamanan Sistem Informasi I. Salman Farizy II. Emi Sita Eriana M199-18012022-01 Ketua Unpam Press: Pranoto Koordinator Editorial: Aden Koordinator Hak Cipta: Susanto Koordinator Produksi: Dameis Surya Anggara Koordinator Publikasi: Kusworo, Heri Haerudin Koordinator Dokumentasi: Ramdani Putra. Nara Dwi Angesti Desain Cover: Putut Said Permana Cetakan pertama, 18 Januari 2022 Hak cipta dilindungi undang-undang. Dilarang memperbanyak karya tulis ini dalam bentuk dan dengan cara apapun tanpa ijin penerbit. Keamanan Sistem Informasi iii Universitas Pamulang Sistem Informasi S-1 MATA KULIAH KEAMANAN SISTEM INFORMASI IDENTITAS MATA KULIAH Program Studi : Keamanan Sistem Informasi / KK1204 Sks : 2 Sks Prasyarat : Jaringan Komputer. Semester : IV (Empat). Deskripsi Mata Kuliah : Memberikan pengetahuan kepada mahasiswa mengenai sekuriti dan privacy infrastuktur yang ditangani, mengatasi permasalahan yang dapat menghambat operasional menjadi terganggu, pertimbangan dalam sistem sekuriti, rencana implementasi yang tepat dan selalu mengikuti perkembangan sekuriti khususnya keamanan sistem informasi.Tujuan Perkuliahan mahasiswa mampu mengenai gangguan kemamanan dan membuat sistem keamanan Komputer Capaian : Setelah menyelesaikan mata kuliah ini, mahasiswa Pembelajaran mampu mempertahankan data dan informasi dari kejahaan internet, melakukan recovery dari serangan, baik dari internal maupun external, serta mampu memonitoring dan mengaudit teknologi informasi dengan baik. 1. Salman Farizy, S.Kom, M.Kom. (Ketua) Penyusun : 2. Emi Sita Eriana, S.Kom., M.Kom. (Anggota ) Tangerang Selatan, 24 Desember 2021 Ketua Program Studi Ketua Tim Penyusun Sistem Informasi S-1 Dede Supriadi. S.Kom, M.Kom. Salman Farizy. S.Kom, M.Kom, MCSE, MVP NIDN : 0403078402 NIDN. 0318116908 Keamanan Sistem Informasi iv Universitas Pamulang Sistem Informasi S-1 KATA PENGANTAR Puji syukur ke hadirat Allah SWT, atas segala nikmat dan karunia-Nya sehingga pada akhirnya kami dapat juga menyelesaikan tulisan ini dengan judul Keamanan Sistem Informasi. Kita tahu bersama bahwa dalam dunia komunikasi data dan perkembangan teknologi informasi yang demikian sangat cepat mengalami perubahan dan perkembangan baik itu dari sisi software, hardware dan juga teknologinya, keamanan sistem informasi merupakan isu yang paling penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita garis bawahi bersama bahwa tidak ada sistem pada era teknologi informasi yang ada didunia in benar - benar ‘aman’, tapi paling tidak dengan tulisan ini diharapkan kita mampu bagaimana melakukan suatu tindakan pencegahan dan meminimalisir keadaan sehingga dapat mengatasi jika nanti terjadi masalah baik itu serangan dari pihak internal maupun external dan juga serangan dari orang yang tidak bertanggung jawab, termasuk juga jika terjadi suatu bencana yang diakibatkan oleh alam, tumbuhan dan hewan. Penulis menyadari sepenuhnya bahwa dalam tulisan ini masih terdapat banyak kekurangan disana-sini, karenanya, kritik dan saran akan kami terima dengan segala kerendahan hati. Kami menyadari bahwa dalam penulisan ini tidak akan selesai tanpa adanya bantuan, bimbingan dan dorongan dari berbagai pihak, kami mengucapkan terima kasih kepada semua pihak yang telah banyak membantu dan tidak dapat disebutkan secara satu per satu. Semoga Allah SWT dapat membalas segala kebaikan dari semua pihak yang telah membantu proses ini dari awal hingga selesainya tulisan ini. Tangerang Selatan, 24 Desember 2021 Tim Penyusun Keamanan Sistem Informasi v Universitas Pamulang Sistem Informasi S-1 DAFTAR ISI KEAMANAN SISTEM INFORMASI................................................................................ I KEAMANAN SISTEM INFORMASI............................................................................... II DATA PUBLIKASI UNPAM PRESS............................................................................. III IDENTITAS MATA KULIAH.........................................................................................IV KATA PENGANTAR.....................................................................................................V DAFTAR ISI.................................................................................................................VI PERTEMUAN 1............................................................................................................ 1 KONSEP DASAR KEAMANAN SISTEM INFORMASI.................................................. 1 DAN KEAMANAN KOMPUTER.................................................................................... 1 A. Tujuan Pembelajaran............................................................................................... 1 B. Uraian Materi............................................................................................................ 1 1. Memahami Keamanan Sistem Informasi............................................................. 1 2. Pengertian Keamanan Sistem Informasi Menurut Ahli......................................... 2 3. Keamanan Komputer........................................................................................... 3 4. Ancaman dan Serangan Sistem Informasi........................................................... 5 5. Jenis Serangan Sistem Informasi........................................................................ 7 6. Penanganan Serangan Sistem Informasi............................................................. 8 C. Soal Latihan........................................................................................................... 10 D. Referensi................................................................................................................ 11 PERTEMUAN 2.......................................................................................................... 12 JENIS GANGGUAN KEAMANAN SITEM INFORMASI............................................... 12 A. Tujuan Pembelajaran............................................................................................. 12 B. Uraian Materi.......................................................................................................... 12 1. Virus.................................................................................................................. 12 2. Malware (Malicious Software)............................................................................ 17 3. Trojan................................................................................................................ 18 4. Spyware............................................................................................................ 18 5. Worm................................................................................................................. 19 Keamanan Sistem Informasi vi Universitas Pamulang Sistem Informasi S-1 C. Latihan Soal........................................................................................................... 20 D. Referensi................................................................................................................ 21 PERTEMUAN 3.......................................................................................................... 22 ETHICAL HACKING................................................................................................... 22 A. Tujuan Pembelajaran............................................................................................. 22 B. Uraian Materi.......................................................................................................... 22 1. Konsep Dasar Ethical Hacking........................................................................... 22 2. Terminologi Ethical Hacking.............................................................................. 25 3. Tahapan Melaksanakan Ethical Hacking........................................................... 26 4. Tipe Metode Ethical Hacking............................................................................. 27 5. Jenis-Jenis Testing............................................................................................ 28 6. Keahlian (Skill) Melaksanakan Ethical Testing................................................... 28 C. Soal Latihan........................................................................................................... 29 D. Referensi................................................................................................................ 29 PERTEMUAN 4.......................................................................................................... 31 SECURITY ATTACK................................................................................................... 31 A. Tujuan Pembelajaran............................................................................................. 31 B. Uraian Materi.......................................................................................................... 31 1. Pengertian Security Attack................................................................................. 31 2. Model Security Attack........................................................................................ 38 3. Mekanisme Keamanan...................................................................................... 39 C. Soal Latihan........................................................................................................... 42 D. Referensi................................................................................................................ 42 PERTEMUAN 5.......................................................................................................... 44 ENKRIPSI DAN KRIPTOGRAFI................................................................................. 44 A. Tujuan Pembelajaran............................................................................................. 44 B. Uraian Materi.......................................................................................................... 44 1. Sejarah Kriptografi............................................................................................. 44 2. Tujuan Kriptografi............................................................................................. 46 Keamanan Sistem Informasi vii Universitas Pamulang Sistem Informasi S-1 3. Pengertian Enkripsi........................................................................................... 47 4. Jenis Kriptografi................................................................................................ 49 5. Komponen Kriptografi....................................................................................... 52 C. Latihan Soal........................................................................................................... 53 D. Daftar Pustaka....................................................................................................... 53 PERTEMUAN 6.......................................................................................................... 55 KEAMANAN KOMPUTER SECARA FISIK................................................................. 55 A. Tujuan Pembelajaran............................................................................................. 55 B. Uraian Materi.......................................................................................................... 55 1. Keamanan Komputer......................................................................................... 55 2. Sejarah Keamanan Komputer............................................................................ 56 3. Ancaman Keamanan Komputer dari Sisi Fisik................................................... 57 4. Manajemen Keamanan Sistem Informasi.......................................................... 60 C. Latihan Soal........................................................................................................... 66 D. Referensi................................................................................................................ 67 PERTEMUAN 7.......................................................................................................... 68 KEAMANAN SISTEM OPERASI................................................................................. 68 A. Tujuan Pembelajaran............................................................................................. 68 B. Uraian Materi.......................................................................................................... 68 1. Memahami Sistem Operasi................................................................................ 68 2. Keamanan Sistem Operasi................................................................................ 74 C. Latihan Soal........................................................................................................... 76 D. Referensi................................................................................................................ 77 PERTEMUAN 8.......................................................................................................... 78 KEAMANAN INFRASTRUKTUR JARINGAN DAN INTERNET................................... 78 A. Tujuan Pembelajaran............................................................................................. 78 B. Uraian Materi.......................................................................................................... 78 1. Konsep Keamanan Infrastruktur Jaringan dan Internet...................................... 78 Keamanan Sistem Informasi viii Universitas Pamulang Sistem Informasi S-1 2. Prinsip Keamanan Jaringan............................................................................... 81 3. Jenis Serangan Keamanan Jaringan................................................................. 82 4. Ancaman dan Metode Infrastuktur Jaringan....................................................... 84 5. Implementasi Keamanan Infrastuktur Jaringan.................................................. 87 C. Soal Latihan........................................................................................................... 93 D. Referensi................................................................................................................ 93 PERTEMUAN 9.......................................................................................................... 95 PENERAPAN KEAMANAN WEB SERVER DAN MAIL SERVER............................... 95 A. Tujuan Pembelajaran............................................................................................. 95 B. Uraian Materi.......................................................................................................... 95 1. Web Server........................................................................................................ 95 2. Mail Server........................................................................................................ 99 C. Latihan Soal......................................................................................................... 104 D. Referensi.............................................................................................................. 105 PERTEMUAN 10...................................................................................................... 106 TOOLS DAN TEKNIK KEAMANAN KOMPUTER..................................................... 106 A. Tujuan Pembelajaran........................................................................................... 106 B. Uraian Materi........................................................................................................ 106 1. Pengertian Keamanan Komputer..................................................................... 106 2. Manfaatt Keamanan Komputer........................................................................ 107 3. Tools Keamanan Komputer............................................................................ 107 C. Latihan Soal......................................................................................................... 114 D. Referensi.............................................................................................................. 114 PERTEMUAN 11...................................................................................................... 115 MONITORING DAN AUDIT KEAMANAN SISTEM INFORMASI............................... 115 A. Tujuan Pembelajaran........................................................................................... 115 B. Uraian Materi........................................................................................................ 115 1. Monitoring dan Auditing IT Security................................................................. 115 Keamanan Sistem Informasi ix Universitas Pamulang Sistem Informasi S-1 2. Mengamankan Aset......................................................................................... 117 3. Proses dan tujuan monitoring IT Security........................................................ 118 4. Arah dan Tujuan Auditing IT Security............................................................... 121 5. Kesimpulan monitoring dan Auditing IT Security.............................................. 121 C. Latihan Soal......................................................................................................... 123 D. Referensi.............................................................................................................. 124 PERTEMUAN 12...................................................................................................... 125 PERMASALAHAN HUKUM DAN ETIKA KEAMANAN SISTEM INFORMASI........... 125 A. Tujuan Pembelajaran........................................................................................... 125 B. Uraian Materi........................................................................................................ 125 1. Konsep Permasalahan Hukum dalam Sistem Informasi................................... 125 2. Masalah Etika yang Diangkat oleh Sistem Informasi........................................ 126 3. Masalah Hukum yang Diangkat oleh Informasi................................................ 127 4. Masalah Keamanan yang Diangkat oleh Sistem Informasi.............................. 128 5. Hukum, Privasi dan Etika dalam Keamanan Informasi..................................... 129 6. Etika dalam Pendidikan................................................................................... 130 7. Macam Kejahatab Cyber Dan Sanksi Perundangan........................................ 130 8. Kebijakan Teknologi Komunikasi Informasi (TIK)............................................. 138 C. Latihan Soal......................................................................................................... 139 D. Referensi.............................................................................................................. 139 PERTEMUAN 13...................................................................................................... 139 PERMASALAHAN DAN TREND KEAMANAN.......................................................... 140 SISTEM INFORMASI................................................................................................ 140 A. Tujuan Pembelajaran........................................................................................... 140 B. Uraian Materi........................................................................................................ 140 1. Tren keamanan Sistem Informasi.................................................................... 140 2. Telepon selular................................................................................................ 141 3. Wearable......................................................................................................... 142 4. Kolaboratif....................................................................................................... 142 5. Dicetak............................................................................................................ 144 6. Dalam Tren Masa Datang................................................................................ 145 Keamanan Sistem Informasi x Universitas Pamulang Sistem Informasi S-1 7. Otonom............................................................................................................ 147 8. Trend Keamanan Cyber................................................................................... 147 9. Tips Terlindungi Serangan Cyber.................................................................... 152 C. Latihan soal.......................................................................................................... 154 D. Referensi.............................................................................................................. 154 PERTEMUAN 14...................................................................................................... 156 RENCANA CADANGAN(CONTIGENCY PLANNING).............................................. 156 A. Tujuan Pembelajaran........................................................................................... 156 B. Uraian Materi........................................................................................................ 156 1. Konsep Rencana Cadangan............................................................................ 156 2. Rencana Cadangan Keamanan Data.............................................................. 158 3. Pengertian Dan Cara Kerja Cloud.................................................................... 159 4. Pemulihan Data.............................................................................................. 161 5. Jenis Cadangan............................................................................................... 161 6. Pro Dan Kontra Cadangan Cloud.................................................................... 163 7. Praktik Terbaik................................................................................................. 164 8. Pertimbangan khusus...................................................................................... 165 9. Pencadangan Cload Vs. DR Cloud................................................................. 166 10. Cloud Vs. Cadangan Lokal............................................................................. 166 11. Sinkronisasi dan berbagi file........................................................................... 168 12. Pencadangan Cload vs. Penyimpanan Cloud................................................ 169 13. Pencadangan Cloud Hibrid............................................................................. 170 14. Opsi vendor.................................................................................................... 170 15. Menerapkan Cadangan Cloud........................................................................ 171 16. Backup Data.................................................................................................. 172 17. Opsi Pencadangan Data................................................................................ 173 18. Strategi Backup 3-2-1..................................................................................... 175 19. Cadangan Server........................................................................................... 176 20. NAS Backup................................................................................................... 177 21. Penyimpanan Cloud Pribadi........................................................................... 178 C. Latihan Soal......................................................................................................... 179 D. ReferensI............................................................................................................. 179 Keamanan Sistem Informasi xi Universitas Pamulang Sistem Informasi S-1 DAFTAR PUSTAKA.................................................................................................. 180 RENCANA PEMBELAJARAN SEMESTER.............................................................. 181 (RPS)........................................................................................................................ 181 Keamanan Sistem Informasi xii Universitas Pamulang Sistem Informasi S-1 DAFTAR GAMBAR Gambar 1. 1 Tahapan Penangan Serangan............................................................... 10 Gambar 2. 1 Cara Kerja Virus..................................................................................... 13 Gambar 2. 2 Floppy Disk............................................................................................ 15 Gambar 3. 1 Kategori Hacker..................................................................................... 25 Gambar 3. 2 Fase Ethical Hacking.............................................................................. 27 Gambar 4. 1 Penyadapan Melalui Media Internet....................................................... 33 Gambar 4. 2 Intelijen Transmisi komunikasi................................................................ 34 Gambar 4. 3 Peyamaran Entitas................................................................................. 35 Gambar 4. 4 Replay Pesan........................................................................................ 36 Gambar 4. 5 Overload Server Internet........................................................................ 37 Gambar 5. 1 Sejarah Kriptografi................................................................................. 44 Gambar 5. 2 Scytale................................................................................................... 45 Gambar 5. 3 Contoh Ciphertext Dan Plaintext............................................................ 48 Gambar 5. 4 Alur Ciphertext ke Plaintext................................................................... 49 Gambar 5. 5 Kryptography Simetris............................................................................ 50 Gambar 5. 6 Cryptography Hybrid.............................................................................. 51 Gambar 6. 1 Komputer ENIAC Generasi Pertama...................................................... 56 Gambar 6. 2 Skema Pengelompokan Standart ISO Seri 27000.................................. 62 Keamanan Sistem Informasi xiii Universitas Pamulang Sistem Informasi S-1 Gambar 6. 3 Plan Do Check Act (PDCA), (ISO/IEC 27001, 2005).............................. 64 Gambar 7. 1 Pengertian Sistem Operasi..................................................................... 68 Gambar 7. 2 Aktivitas Batch Processing..................................................................... 73 Gambar 8. 1 Prinsip CIA............................................................................................. 82 Gambar 8. 2 Tipe Serangan........................................................................................ 83 Gambar 8. 3 Cara Kerja Sniffer................................................................................... 86 Gambar 8. 4 Cara Kerja Firewall................................................................................. 87 Gambar 8. 5 Firewall................................................................................................... 88 Gambar 8. 6 NAT Statis.............................................................................................. 91 Gambar 8. 7 NAT Dinamis.......................................................................................... 92 Gambar 9. 1 Browser.................................................................................................. 95 Gambar 9. 2 Cara Kerja Web Server.......................................................................... 96 Gambar 9. 3 Peran Tiap Komponen......................................................................... 101 Gambar 9. 4 Aplikasi Mail Server.............................................................................. 102 Gambar 10. 1 Wireshark........................................................................................... 108 Gambar 10. 2 Microsoft Security Essential............................................................... 109 Gambar 10. 3 Nessus............................................................................................... 110 Gambar 10. 4 Netcat................................................................................................. 111 Gambar 10. 5 Glary Utilities...................................................................................... 112 Gambar 10. 6 Ad-Aware........................................................................................... 113 Gambar 10. 7 Algoritma Enkripsi TrueCrypt.............................................................. 113 Gambar 12. 1 Jenis Kejahatan Cyber....................................................................... 131 Keamanan Sistem Informasi xiv Universitas Pamulang Sistem Informasi S-1 Gambar 12. 2 Macam Produk Keamanan Sistem Informai manajemen.................... 134 Gambar 13.1 Mary Meeker membuat Presentasi Tren Internet-nya.......................... 141 Gambar 13. 2 Waze Screen Shot............................................................................ 143 Gambar 13. 3 Implementasi Tren IoT....................................................................... 145 Gambar 14. 1 Full Backup Data................................................................................ 162 Gambar 14. 2 Cadangan Tambahan......................................................................... 162 Gambar 14. 3 Backup Diferensial............................................................................. 163 Keamanan Sistem Informasi xv Universitas Pamulang Sistem Informasi S-1 DAFTAR TABEL Tabel 2. 1 Karakteristik dan Cara Kerja Worm............................................................ 20 Tabel 4. 1 Kontribusi Risk........................................................................................... 39 Tabel 11. 1 Contoh Penilaian Audit ISO 9001-2000.................................................. 122 Keamanan Sistem Informasi xvi Universitas Pamulang Sistem Informasi S-1 PERTEMUAN 1 KONSEP DASAR KEAMANAN SISTEM INFORMASI DAN KEAMANAN KOMPUTER A. Tujuan Pembelajaran Pada pembahasan pertemuan ini diharapkan mahasiswa memahami dan mengerti konsep dasar keamanan sistem informasi dan keamanan komputer, dimulai dari memahami perkembangan teknologi saat ini sampai dengan implementasi. B. Uraian Materi 1. Memahami Keamanan Sistem Informasi Dalam perkembangan teknologi seperti saat ini berkembang dengan sangat pesat baik dari segi perkembangan teknologi informasi, perkembangan perangkat lunak maupun juga tingkat keamanan juga mau tidak mau harus selalu dikembangkan untuk menghindari penyalahgunaan atau pengaksesan oleh device atau perangkat yang tidak sah atau illegal. Namun masih ada suatu cara untuk mengurangi gangguan pada sistem informasi dan keamanan komputer tersebut. Keamanan sistem informasi dapat dimaksud dengan pengukuran teknis untuk mencegah akses tidak sah atau illegal. Sistem keamanan informasi juga dapat dilakukan peningkatan dengan teknik dan peralatan untuk mengamankan hardware dan software, jaringan komputer. Dengan adanya penyalahgunaan pengaksesan akan menimbulkan beberapa masalah seperti : a. Efektifitas. b. Efisiensi. c. Kerahasiaan data. d. Integritas. e. Keberadaan. f. Kepatuhan. g. Keandalan Untuk menjamin keamanan sistem informasi dapat dikriteriakan, yang harus dipahami dari kriteria masalah keamanan sistem informasi ada beberapa Keamanan Sistem Informasi 1 Universitas Pamulang Sistem Informasi S-1 domain seperti : a. Akses kontrol. b. Telekomunikasi. c. Pengembangan sistem aplikasi. d. Pengoprasian. e. Kebutuhan hukum dan investigasi. Dengan adanya beberapa domain tersebut dapat kita klasifikasikan ancaman yang dan kelemahannya. Pada kehidupan seseorang dapat dikatakan mengancam keamanan bila : a. Mempunyai kewenangan login. b. Mengetahui password. c. Memiliki tools untuk meretas akses. d. Dan orang yang membuat sistem. Selain ancaman dari manusia, keamanan sistem informasi juga dapat di bobol oleh : a. Virus. b. Trojan horse. c. Keylogger. d. FTP Trojan. e. Software detection killer. f. Proxy Trojan. Dalam pengamanan sistem informasi ada 2 kategori yaitu pencegahan (preventif) dan pengobatan (recovery). Upaya pencegahan bertujuan untuk tidak terjadi kerusakan pada keamanan sistem informasi. sedangkan dalam pengobatan keamanan sistem informasi yang sudah rusak dapat dilakukan dengan layer ”transport”, dan menggunanakan Secure Socket Layer (SSL). Secara umum dapat menggunakan dengan “firewall” yang memisahkan internet dengan sistem. 2. Pengertian Keamanan Sistem Informasi Menurut Ahli Keamanan sistem informasi menurut seorang ahli yang bernama Richard Mason mempunyai keterkaitan dengan etika didalam sistem informasi diantaranya ialah: a. Privasi. b. Akurasi c. Properti. Keamanan Sistem Informasi 2 Universitas Pamulang Sistem Informasi S-1 d. Akses. Ada beberapa pengertian tentang keamanan sistem informasi menurut para pakar seperti dibawah ini : a. John D. Howard mengatakan bahwa keamanan komputer dapat mencegah penyerang mencapai tujuan akses yang tidak sah atau penggunaan yang tidak sah dalam komputer dan jaringan. b. G. J. Simons berpendapat jika keamanansuatu sistem informasi ialah bagaimana cara untuk mlakukan suatu penipuan data, dan melakukan pendeteksian terhadap penipuan sistem yang memiliki basis informasi dimana informasi tidak memiliki bentuk secara fisik. c. Wikipedia memberikan ulasan bahwa suatu keamanan komputer dalam istilahnya adalah cabang teknologi komputer yang dihunakan komputer dan network. Keamanan sistem mengacu kepada perlindungan terhadap semua sumberdaya informasi dari ancaman oleh pihak - pihak yang tidak bertanggung jawab atau tidak punya wewenang. Lembaga/Institusi/organisasi biasanya punya kebijakan atau strategi dalam menerapkan keamanan sistem yang aman dan juga menerapkan perlawanan dan perlindungan yang diperlukan. Sedangkan sasaran dan tujuan dari keamanan sistem informasi sendiri adalah sebagai berikut : a. Memberikan Jaminan mengenai integritas informasi. b. Memberikan keamanan atau rahasia terhadap data. c. Memberikan kepastian dan kesiapan terhadap sistem informasi. d. Memberikan kepastian dalam pemenuhan tentang peraturan, hukum, dan bakuan yang berlaku. e. Melemahkan suatu sistem yang dapat memberikan ancaman yang merusak data atau sistem informasi Dari tujuan diatas paling tidak kita mengetahui mengenai referensi dari keamanan sistem informasi. 3. Keamanan Komputer Keamanan komputer mengacu pada perlindungan perangkat keras komputer dan data yang dimilikinya. Keamanan komputer dapat diimplementasikan menggunakan kata sandi, enkripsi, dan firewall, dan menolak akses fisik ke lokasi komputer.Sementara langkah-langkah keamanan Keamanan Sistem Informasi 3 Universitas Pamulang Sistem Informasi S-1 tidak menjamin bahwa data tidak akan dikompromikan, langkah-langkah tambahan tentu dapat membantu mencegah akses dan akuisisi data yang tidak sah. Internet telah mengubah hidup dengan berbagai cara yang baik. Jaringan yang luas ini dan teknologi terkaitnya juga telah membawa mereka ke belakang, meningkatnya jumlah ancaman keamanan. Cara paling efektif untuk melindungi diri dari ancaman dan serangan ini adalah dengan menyadari praktiek cyber standar. Keamanan komputer pada dasarnya adalah perlindungan sistem komputer dan informasi dari bahaya, pencurian, dan penggunaan yang tidak sah. Ada berbagai jenis keamanan komputer yang banyak digunakan untuk melindungi informasi berharga dari suatu organisasi. Salah satu cara untuk memastikan kesamaan dan perbedaan antara Keamanan Komputer adalah dengan menanyakan apa yang sedang diamankan. Misalnya keamanan komputer ialah: a. Keamanan informasi mengamankan informasi dari akses yang tidak sah, modifikasi & penghapusan b. Application Security mengamankan aplikasi dengan membangun fitur keamanan untuk mencegah dari Ancaman Cyber seperti injeksi SQL, serangan DoS, pelanggaran data dan lain-lain. c. Computer Security berarti mengamankan mesin mandiri dengan menjaganya diperbarui dan ditambal d. Network Security adalah dengan mengamankan teknologi perangkat lunak dan perangkat keras. e. Cybersecurity didefinisikan sebagai melindungi sistem komputer, yang berkomunikasi melalui jaringan komputer. Sangat penting untuk memahami perbedaan antara kata-kata ini, meskipun tidak selalu ada konsensus yang jelas tentang makna dan sejauh mana tumpang tindih atau dapat dipertukarkan. Jadi, keamanan komputer dapat didefinisikan sebagai kontrol yang diberlakukan untuk memberikan kerahasiaan, integritas, dan ketersediaan untuk semua komponen sistem komputer. Komponen sistem komputer yang perlu dilindungi adalah: a. Hardware, bagian fisik dari komputer, seperti memori sistem dan disk drive b. Firmware, perangkat lunak permanen yang terukir dalam memori perangkat keras yang tidak disengaja dan sebagian besar tidak terlihat oleh pengguna c. Perangkat lunak, pemrograman yang menawarkan layanan, seperti sistem operasi, pengolah kata, browser internet kepada pengguna. Keamanan Sistem Informasi 4 Universitas Pamulang Sistem Informasi S-1 4. Ancaman dan Serangan Sistem Informasi Keamanan sistem komputer mendapat ancaman yang dapat dipandang sebagai fungsi yang dapat menyediakan informasi dengan perilaku baik di siste maupun diluar sistem dimana dapat memberikan gangguan aktivitas atau rutinitas setiap hari. Ancaman keamanan sistem ini berasal dari individu , perusahaan, organisasi atau peristuwa yang mempunyai kemungkinan untuk dapat membuat rusah sumber informasi yang ada Kelemahan sistem informasi yang mungkin saja dapat timbul banyak ragam dan jenisnya mulai saat mendesain, penetapan prosedur, implementasi ataupun kelemahan pada sistem kontrol yang ada sehingga menjadi triger tindakan pelanggaran oleh pelaku yang ingin mencoba menyusup terhadap sistem informasi tersebut. Cacat sistem juga dapat terjadi pada SOP atau prosedur, peralatan (device), maupun perangkat lunak (SW/Aplikasi) yang dimiliki, misalnya saja yang mungkin dapat terjadi seperti setting atau konfigurasi firewall yang mengakibatkan terbukanya port telnet sehingga dapat diakses atau di remote dari luar atau bahkan setting atau konfigurasi VPN (Virtual Private Network) yang tidak di ikuti oleh penerapan kerberos atau NAT. Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu : a. Interupsi / interuption Penghancuran terhadap Sumber daya Koputer sehingga akan menjadi tidak memiliki guna dimana hal ini menjadi suatu ancaman tentang kesediaan perangkat misalnya adalah kabel yang dipotong sehingga mengganggu koneksi jaringan dan komunikasinya data, harddisk yang dirusak. b. Intersepsi / interception Ancaman mengenai suatu privasi atau rahasia oleh pihak yang tidak diberikan kewenangan untuk melakukan pengaksesan, pihak yang tidak diberikan hak otorisasi ini dapat berupa program atau manusia misalnya melakukan penyadapan atau melakukan pengcopyan terhadap dokumen tertentu. c. Modifikasi / modification Tidak memberikan otorisasi dalam pengaksesan tapi juga terhadap perangkkat dimana dapat mengancam integritas seperti halnya melakukan perubahan file, program atau modifikasi pesan atau data d. Fabrikasi / fabrication Tidak memberikan keluasaan untuk melakukan input data objek invalid Keamanan Sistem Informasi 5 Universitas Pamulang Sistem Informasi S-1 kedalam sistem dimana dapat menjadi suatu ancaman integritas sebagai contoh adalah masuknya pesan invalid kedalam network, menambahkan rekaman data Keamanan sistem informasi merupakan suatu tindakan untuk pencegahan dari serangan pengguna komputer, pengakses jaringan yang tak bertanggung jawab, dan pendeteksian dari tindakan - tindakan pengganggu yang tidak dikenali oleh sistem. Dalam keamanan sistim informasi dalam hal ini adalah keamanan komputer, ada beberapa aspek dalam melindungi komputer dan jaringan, yang bertujuan untuk mengamankan infrstruktur atau sistem informasi. Berikut ini adalah beberapa aspek keamanan sistem informasi, seperti : a. Privacy, pencegahan agar informasi tidak dapat di akses b. Confidentiality, data yang diberikan kepada pihak lain dan tetap dijaga keAmanan data. c. Integrity, penekanan bahwa informasi yang diberikan tidak boleh diubah. d. Authentication, pemberian password dan username yang menyatakan orang tersebut pengakses yang sah. e. Availability, berkaitan dengan data yang dibutuhkan atau diperlukan. Langkah dalam pengamanan sistem informasi khususnya keamanan komputer adalah : a. Asset, perlindungan asset sangat diperlukan. b. Analisa resiko, identifikasi adanya resiko yang akan terjadi. c. Perlindungan, pada jaringan perlu dikawatirkan keamanan sistem komputer. d. Alat, yaitu tool yang dapat digunakan pada komputer memiliki perananan dalam keamanan komputer tersebut. e. Prioritas, perlindungan secara menyeluruh. Sedangkan ancaman yang biasanya sering terjadi pada serangan pada sistem informasi atau keamaman komputer adalah : a. Sniffing, pembacaan data yang bukan tujuannya. b. Spoofing, pemalsuan alamat IP attacker. c. Finger exploit, untuk sharing informasi di antara pengguna jaringan. d. Brute force, metode penjebolan yang menggunakan password. e. Password cracking, metode untuk melawan perlindungan password. Virus, suatu program pada komputer yang dapat menyisipkan dirinya kedalam suatu program pada komputer. Biasanya ada beberapa serangan pada komputer yang meliputi empat Keamanan Sistem Informasi 6 Universitas Pamulang Sistem Informasi S-1 faktor yaitu : a. Kreasi sistem, kreasi atau bisa juga disebut desain sistem yaitu desain sistem yang cukup rumit sehingga sehingga desain sistem yang baik tidak meninggalkan celah yang memungkinkan terjadinya penyusupan. b. Aplikasi yaitu aplikasi yang dipakai sudah diperiksa apakah suatu sistem bisa diakses. c. Manajemen, dalam pembuatan suatu sistem yang aman dalam arti tidak lepas dari bagaimana cara mengelola suatu sistem dengan baik sehingga sistem termanajemen dengan baik juga. d. Manusia (administrator), manusia sendiri faktor yang sangat penting dalam perkembangan informasi dan sistem keamanan. 5. Jenis Serangan Sistem Informasi Saat ini penyerangan yang di lakukan oleh orang - orang yang tidak bertanggung jawab katakanlah ‘hacker’ untuk masuk secara illegal dengan melakukan penetrasi atau menjebol keamanan sebuah sistem baik itu data, jaringan dan lainnya. Untuk memperkuat bagaimana tindak tanduk hacker dalam menjebol keamanan sistem informasi, berikut ini jenis atau metode yang biasanya dilakukan hacker untuk masuk kedalam sistem informasi dalam menjebol sistem. a. Port Scanning. Teknik atau jenis serangan ini dapat melakukan pemetaan, mendeteksi open port (port terbuka) bahkan memungkinkan juga untuk mendapatkan informasi penting dari jaringan atau server untuk kemudian dilanjutkan ke tahapan serangan berikutnya. b. Packet Sniffing. Metode menyerang dengan melakukan pendengaran pada media komunikasi dengan melalui transmisi seperi radia atau kabel, informasi yang didapat disusun sedemikian rupa sehingga menjasi data lengkap yang dikirim sehingga memudahkan untuk dilakukan pencurian data IP Spoofing dan DNS Forgery. Serangan ini mempunyai tujuan untuk menipu seseorang, dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host atau server sipenerima data. Keamanan Sistem Informasi 7 Universitas Pamulang Sistem Informasi S-1 c. SQL Injection. Dimana hacker dapat memiliki akses masuk dalam sebuah sistem database d. DoS/DDOS (Denial Of Service & Distributed Denial of Services). Serangan terhadap sumber daya sehingga tidak dapat berfungsi seperti biasanya pada sebuah kompter atau network sehingga hal ini dapat menjadi kendala user untuk bisa mendapat pelayanan dari sistem komputer tersebut e. Social Engineering. Suatu Metode yang digunakan hacker dalam melakukan cara penyeranagan dengan mendapat informasi targetnya melalui targetnya sendiri atau pihak lain yang memiliki informasi target f. Deface. Metode yang digunakan dengan mengubah interface suatu websiite dimana dikenal dengan web defacement sebagai bentuk melakukan atau mengubah konfigurasi secara fisikal terhadap tampilan melalui aplikasi web dengan melakukan cara dengan membaca source code kemudian melakukan perubahan gambar dan edit tag HTMLnya 6. Penanganan Serangan Sistem Informasi Saat ini semua pasti memahami bahwa Teknologi Informasi telah memasuki kehidupan manusia dan juga merambah di berbagai sektoral, dimana kita tahu bahwa dengan adanya teknologi informasi memudahkan manusia dalam membantu dan melaksanakan kegiatan tanpa terbatas ruang dan waktu, untuk itu penyimpanan data penting yang tersimpan dalam sistem informasi baik itu sebagai pengguna atau korporasi yang rentan terhadap serangan terhadap Sistem Informasi dan dengan teknik yang semakin canggih pula, ditunjang saat ini banyak bertebaran tools yang ada di internet untuk memudahkan para orang yang tidak bertanggung jawab dalam melakukan aksinya. Indonesia sendiri negara yang tidak luput atau cukup banyak dijadikan target serangan cyber seperti serangan DOS (Denial of Services), web deface, serangan virus ransomware dan lain sebagainya. Indonesia saat ini sudah memiliki Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) yang saat ini berada dibawah naungan BSSN, di mana sebelumnya bagian dari Kementerian Komunikasi dan Informatika (Kominfo). Dalam fakta yang sebenarnya seluruh sistem yang berada dari seluruh dunia tidak bisa dikatakan memiliki keamanan yang seratus persen, setidaknya Keamanan Sistem Informasi 8 Universitas Pamulang Sistem Informasi S-1 penanganan yang tepat, terstruktue dimana daat memberikan minimal keadaan yang tidak berakibat fatal akan dampak kerugian yang ditimbulkan dari akibatta downtime sistem dimana memiliki imbas menganggu aktifitas atau bisa berhenti dimana akan mengalami kerugian finansial Serangan pada keamanan sistem informasi ini (security attack) belakangan sering terjadi, kejahatan-kejahatan komputer (cyber crime) pada dunia maya yang dibuat oleh kelompok orang berkeinginan untuk melakukan aksi membobol keamanan sistem. Kegiatan yang memiliki tujuan dapat mencari, melakukan perubahan dan melakukan penghapusan informasi yang ada sistem tersebut jika memang sungguh-sungguh dibutuhkan. Untuk penanganan atau penanggulangan serangan pada keamanan sistem informasi ada beberapa tahapan yang harus dilakukan karena ini menyangkut jaminan keberlangsungan bisnis dan meminimalisir resiko yang akan terjadi, yaitu : a. Persiapan (preparation). Merupakan langkah yang sangat penting dalam menangani serangan seperti menyiapkan SOP (Standar Operasional Prosedur) atau pedoman terkait dengan masalah penanganan (incident), team penanganan insiden, persiapan teknologi / tools yang akan digunakan untuk penanganan insiden ini, persiapan dokumen yang dibutuhkan dan persiapan komponen keamanan network. b. Identifikasi (identification) Pada tahapan ini serangan diidentifikasi dengan memahami sifat dari serangan seperti jaringan melambat, aplikasi tidak dapat diakses atau sistem crash. c. Penahanan (Containment) Tahapan ini sebelumnya sudah harus ada atau dipersiapkan sebelum terjadi serangan dengan memiliki beberapa skenario penahanan sehingga dapat merespon secara cepat. d. Analisa lanjut (Eradication) Fase ini merupakan tahapan dalam membuat analisa yang mendalam lagi untuk menghadapi temuan barang bukti (BB) yang ditahan, pada tahapan ini melakukan proses-proses analisa beberapa log histori (historical log) file, dimana biasanya diperoleh pada server, perangkat firewall, peralatan jaringan, IDS, file sistem dan aplikasi. Keamanan Sistem Informasi 9 Universitas Pamulang Sistem Informasi S-1 e. Pemulihan (Recovery) Pemulihan biasanya dibuat dengan mengambil dari yang dilakukan secara rutin baik itu harian (daily), mingguan (weekly), bulanan (monthly) dan tahunan (yearly) pada media penyimpanan atau storage yang berasal dari lokal, management record maupun cloud storage. f. Tindak lanjut (Follow up) Tahap akhir ini tentunya tahap sebelumnya sudah dilewati dengan tujuan untuk membuat laporan, pembelajaran, peningkatan kewaspadaan dan juga me-review kembali SOP dan prosedur lainnya. Gambar 1. 1 Tahapan Penangan Serangan C. Soal Latihan 1. Sebagai seorang yang bertanggung jawab terhadap infrastukrtur dan keamanan sistem informasi ditempat Anda bekerja, berikan analisa bagaimana mengatasi permasalahan jika terjadi sistem crash agar tidak terjadi downtime yang terlalu lama. 2. Menurut pandangan Anda, apakah perlu dibuat semacam DRC (Disaster Recovery Plan atau rencana pemulihan yang diakibatkan oleh bencana misalnya lokasi DC (Data Center) Anda berada didaerah yang rawan bencana seperti banjir, gempa, dan lain - lain. Keamanan Sistem Informasi 10 Universitas Pamulang Sistem Informasi S-1 D. Referensi Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1. Boston: Usa. Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta: Elex Media Komputindo. Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi. Sukabumi: Cv Jejak. Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish. Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku. Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish. Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung: Deepublish. Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish. Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting. Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia. Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi), 13-18. Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet. Jakarta: Elex Media Komputindo. Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi. Keamanan Sistem Informasi 11 Universitas Pamulang Sistem Informasi S-1 PERTEMUAN 2 JENIS GANGGUAN KEAMANAN SITEM INFORMASI A. Tujuan Pembelajaran Pada pertemuan ke-2 ini, dibahas mengenai perbedaan, cara kerja, karakteristik dan tips bagaimana pencegahannya untuk virus, malware, trojan, spyware dan worm. Setelah menyelesaikan pertemuan ke 2 ini diharapkan mahasiswa mampu memahami seluk - beluk bagaimana implementasi yang perlu dilakukan atau diterapkan nantinya kedepan tentang virus, malware, trojan, spyware dan worm agar supaya dapat terhindar dari bahaya yang ditimbulkan dan merugikan. B. Uraian Materi 1. Virus Virus debutnya atau kemunculannya pertama kali pada pertengahan tahun 1980 an, berkembang sangat cepat seiiring dengan perkembangan dari teknologi, khususnya teknologi informasi dan komputer umumnya. Sering kali kita dibuat kesal dan kecewa saat data - data yang kita buat tidak dapat diakses atau bahkan hilang secara mendadak, saat melakukan aktivitas, pengalaman buruk ini ini, besar kemungkinan ini ulah dari virus, virus komputer sendiri adalah merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri serta menyebarkan dengan berbagai cara, salah satunya dengan menyisipkan salinan dirinya ke dalam program, file ataupun dokumen lain. Virus komputer mirip dengan virus biologis karena dapat menyebar dengan memasukkan diri ke dalam sel hidup. Virus komputer dapat merusak, seperti merusak data dalam program, file, atau dokumen sehingga menyebabkan pengguna (user) terganggu. a. Program dengan kemampuan "menghancurkan dirinya sendiri" dan "menyalin" ke program/sistem lain. b. Memiliki ketergantungan pada program lain. c. Diaktifkan ketika "hal" yang mengandung virus dieksekusi. d. Biasanya dalam suatu lingkungan sistem operasi, walaupun terdapat sistem operasi yang berbeda, virus menginfeksi melalui memori, media Keamanan Sistem Informasi 12 Universitas Pamulang Sistem Informasi S-1 penyimpanan atau media lainnya. Cara kerja virus virus komputer seperti yang sudah dijelaskan sebelumnya adalah dalam melakukan aksinya melakukan proses replikasi dan virus tersebut akan merubah atau memodifikasi program lain dan akhirnya virus menjadi bagian dari program tersebut, sehingga pada saat menjalankan atau mengeksekusi program tersebut, virus akan aktif dan akan menyerang program lainnya. Gambar 2. 1 Cara Kerja Virus Seperti terlihat pada gambar 2.1 diatas, berikut adalah penjelasan secara umum ciri atau karakteristik sifat dari virus. a. Menimpa virus (overwriting viruses). Dari namanya saja, virus ini dapat disimpulkan menjadi bagian dari program host dengan cara menimpa (replace) bagian pertama atau awal dari program tersebut, sehingga sudah jelas bahwa program host tidak akan mengalami perubahan ukuran, namun akan mengalami suatu kerusakan yang akan mengakibatkan tidak akan berfungsi seperti semula lagi. b. Virus awal (prepending viruses). Virus bereplikasi atau mengalikan sebagai bagian awal dari program host, sehingga ketika program host dijalankan atau dijalankan, program host virus dijalankan terlebih dahulu. Virus awal ini tidak akan menyebabkan kerusakan fungsional pada program host, tetapi akan meningkatkan ukuran atau kapasitas program host. Keamanan Sistem Informasi 13 Universitas Pamulang Sistem Informasi S-1 c. Menambahkan virus (Appending viruses). Virus juga berkembang biak atau bereplikasi dengan menjadi bagian akhir dari program host tanpa mengubah konten program host. Namun pada awal eksekusi program yang terinfeksi akan diberikan mekanisme, kemudian virus akan mengeksekusi terlebih dahulu Sumber lain menyebutkan bahwa kebanyakan virus menginfeksi sistem atau komputer dimulai dari kegiatan atau aktivitas pengguna (user) dibawah ini seperti : a. Mengunduh file baik file dari media penyimpanan ataupun dari lampiran file misalnya e-mail (file attachment) dan membukanya di perangkat komputer. b. Mengunduh dan menjalankan file dari internet seperti mengklik link yang sebelumnya sudah terinfeksi atau disusupi virus. c. Streaming atau membuka file dari iklan yang terhubung dengan internet atau media sosial. d. Mengunduh filedari hosting yang tidak kita kenal atau tidak jelas. Virus sendiri banyak jenis dan ragamnya serta punya ciri khas atau karakteristik masing – masing yang dapat membahayakan, seperti : a. Browser Hijacker Virus ini akan menginfeksi browser web, dengan membawa ke bermacam- macam situs web, misalkan kalian memasukkan nama domain pada alamat internet, maka secara otomatis virus membuka beberapa alamat situs web palsu sehingga mampu membahayakan komputer, tapi biasanya sebagian besar web terpercaya akan mempunyai fitur bawaan berfungsi untuk memblok virus ini. b. Virus Overwrite Kalau dilihat dari nama virusnya, dapat kita mengetahui virus overwhite akan bekerja dengan menimpa (overwrite) konten file, sehingga konten aslinya akan tertimpa dan hilang, karakteristik dari virus ini adalah menginfeksi file, folder dan juga program. c. Virus Web Scripting Virus ini sebagian besar atau kebanyakan adanya ditautan, gambar, video, iklan, penempatan dan tata letak pada situs web tertentu saja. Saat Anda mengklik salah satunya, maka secara bersamaan virus ini akan terdownload dengan sendirinya atau bisa jadi virus akan mengarahkan ke situs web yang berbahaya. Keamanan Sistem Informasi 14 Universitas Pamulang Sistem Informasi S-1 d. Virus Resident Virus ini posisinya ada di memori RAM (Random Access Memory) komputer dan dapat berhubungan atau berinteraksi dengan sistem operasi (operating system) sehingga menyebabkan file atau program korup (corrupt). e. Virus Multipartite Virus ini dapat dengan cepat dan mudah menyebar pada sistem komputer dan berdampak buruk pada komputer Anda, khususnya pada sistem operasi, folder, file yang dapat dieksekusi, boot sektor dan juga bahkan program lain. f. Virus Direct Action Virus jenis ini kebanyakan menyerang pada jenis file tertentu saja, biasanya file yang dapat dieksekusi langsung (executable file) seperi.exe dan.com. Setelah terinfeksi akan mereplikasi dan menginfeksi file dalam folder. g. Virus Boot Sector Virus jenis ini adalah virus lama yang sudah jarang muncul, hanya akan menyerang pada komputer yang lama yang masih menggunakan disket (floppy disk) yang akan menginfeksi boot sector pada disket Gambar 2. 2 Floppy Disk h. Virus Macro Target virus makro biasanya menginfeksi aplikasi dan perangkat lunak yang berisi makro sehingga dapat melakukan serangkaian aktivitas yang mempengaruhi kinerja program dan bahkan perangkat lunak.Sebuah generasi. Keamanan Sistem Informasi 15 Universitas Pamulang Sistem Informasi S-1 i. Virus Directory Fungsi dari virus jenis ini adalah untuk mengubah path file. Ketika kita menjalankan program pada software yang terinfeksi virus, maka program virus akan aktif dan berjalan di background, sehingga jika terinfeksi virus direktori, akan sulit bagi kita untuk menemukan aplikasi atau software yang asli. j. Virus Polimorfik Virus polimorfik mampu mereplikasi dengan gampang atau mudah, virus jenis ini menggunakan suatu metode pengkodean atau enkripsi khusus setiap akan menginfeksi sistem, sehingga antivirus agak sulit untuk menemukan virus ini. k. Virus File Infector Virus File Infector menginfeksi file atau program yang dapat dieksekusi, saat kita menjalankan program, virus ini sacara otomaris akan ikut aktif sehingga program yang ada pada komputer atau sistem dibuat menjadi lambat atau yang terburuknya dapat merusak yang lainnya juga. l. Virus Encrypted Virus ini walaupun kebanyakan tidak menghapus file atau folder, tapi jenis virus ini dapat juga berpengaruh terhadap kinerja komputer dan sistem. Software antivirus agak kesulitan mendeteksi karena menggunakan kode berbahaya yang terenkripsi, selain itu juga virus jenis ini hanya dapat dideteksi saat virus tersebut mendekripsi diri selama proses replikasi. m. Virus Companion Virus Companion, virus jeni ini merupakan jenis virus yang tidak dapat bertahan tanpa disertai file atau folder yang terdapat pada komputer. Jika file atau folder tersebut dibuka, virus akan menginfeksi dan mengakibatkan kerusakan. n. Virus Network Dari namanya saja dapat dipastikan virus network menyebar melalu jaringan komputer atau internet. Virus ini mereplikasi melalui sumber daya yang dijalankan bersama, termasuk drive dan juga folder. o. Virus Stealth Termasuk jenis virus dengan kategori berbahaya, karena mampu mengecoh antivirus seolah – olah suatu file nyata , beberapa anti virus tidak mampu mendeteksi adanya viri ini, namun kadang kalanya virus ini akan menghilang dengan sendirinya meski tanpa menghapusnya. Keamanan Sistem Informasi 16 Universitas Pamulang Sistem Informasi S-1 p. Virus Spacefiller Virus Spacefiller dikenal juga dengan sebutan virus rongga dan menggunakan teknik siluman dimana pengguna (user) tidak akan dapat menentukan peningkatan kode file, cara kerja dari virus ini adalah dengan melampirkan pada file dan melakukan pengubahan awal program atau mengubah kode terenskripsi Untuk mencegah jenis – jenis virus diatas, ada beberapa hal yang perlu dilakukan : a. Menggunakan antivirus yang punya beberapa fitur lengkap untuk mendeteksi keberadaan virus dan yang terpenting adalah selalu melakukan update pada antivirus tersebut. b. Aktifkan selalu Firewall pada sistem operasi yang digunakan. c. Update security pada sistem operasi. d. Jangan sembarangan install aplikasi atau akses file yang tidak dikenal. e. Jika menemukan aplikasi yang jalan di sistem operasi Anda, dan Anda tidak mengenalinya segera uninstall aplikasi tersebut. f. Sering-sering melakukan scan secara berkala dengan antivirus, disk cleanup, defragment and optimize drives seluruh file yang ada komputer Anda. 2. Malware (Malicious Software) Bagi pengguna yang terhubung ke Internet dalam pekerjaan sehari-hari, mereka perlu waspada terhadap perangkat lunak berbahaya, yang tujuannya tidak lebih dari merusak atau mencuri data dari perangkat yang terinfeksi atau masuk. Istilah malware sendiri berasal dari penggabungan dua suku kata, yang berarti jahat "berarti jahat" dan yang lainnya adalah perangkat lunak. Tujuannya tentu saja untuk merusak atau mencuri data perangkat input tersebut. Malware dapat menyebar dalam berbagai cara. Sebagian besar melalui Internet, e-mail, pesan pribadi atau halaman web. Tidak hanya perangkat komputer, web server juga menjadi korban malware. Fakta membuktikan bahwa malware tidak hanya ada dalam bentuk program, tetapi juga dalam bentuk kode/script yang dapat merusak informasi penting lainnya, dengan kata lain malware dapat dengan mudah masuk ke sistem komputer yang ada melalui berbagai aplikasi yang diinstal. Mungkin dengan mengirimkan data dari gadget yang terpasang. Terinfeksi virus. Keamanan Sistem Informasi 17 Universitas Pamulang Sistem Informasi S-1 Bahkan saat ini malware sudah banyak bercokol pada game bajakan, hampir selusin yang terdeteksi sebagai game bajakan, jadi hati - hati bagi yang hobby main game jangan sembarangan unduh game bajakan, perlu waspada, sebelum installasi pastikan kembali apakah game tersebut aman dan terhindar dari malware. Beberapa tips umum yang dapat dilakukan supaya terhindar dari serangan malware: a. Segera ganti password aplikasi khususnya pada level Administrator. b. Lakukan update secara rutin seperti patches pada sistem operasi. c. Update Web Browser ke versi yang terakhir. d. Memasang free tools resmi dari principles (perusahaan pembuat). e. Memasang antivirus yang punya fitur antimalware. 3. Trojan Serangan cybercrime meningkat sangat fantastis yaitu 600% sejak tahun 2020, 51% didunia ini diakibatkan oleh Trojan. Berbeda dengan virus dan worm, Trojan tidak dapat menyalin (replikasi) pada diri sendiri supaya dapat menginfeksi file lainnya, trojan hanya bisa menyebar melalui interaksi pengguna (user) seperti membuka lampiran (attachment) file pada e-mail atau mengunduh (download) dan menjalankan file dari internet, trojan dapat juga menjangkiti komputer melalui USB flash drive atau yang populer diindonesia dikenal sebagai USB flash disk. Langkah pencegahan supaya bisa tetap aman atau terhindar dari ancaman yang diakibatkan oleh Trojan adalah dengan : Menghindari unduhan (download) dari pihak ketiga. a. Selalu gunakan sumber yang terpercaya. b. Pasang dan gunakan firewall baik yang software ataupun yang versi hardware. c. Install antivirus yang berkualitas dan punya banyak fitur termasuk fitur untuk mencegah trojan masuk. d. Update rutin antivirus dan patches sistem operasi, untuk menghindari lupa, update bisa di set atau dilakukan secara otomatis. 4. Spyware Spyware atau perangkat pengintai dimana suatu pengacam yang biasanya diperoleh dari internet, spyware mampu melakukan penyebaran dikarenakan adanya kelemahan dari sitem yang kurag aman, dari perangkat Keamanan Sistem Informasi 18 Universitas Pamulang Sistem Informasi S-1 lunak ilegal , dari email phishing dan metode sosial enginering Spyware dalam merupakan suatu program yang bahaya yang mampu memasangkan diri dalam sistem supaya dapat melakukan pencurian data user bahkan membuat kerusakan, software diinstal secara sembunyi atau diam - diam dan tanpa izin oleh orang yang tidak bertanggung jawab dengan maksud memantau aktivitas atau kegiatan online korban. Jika virus merusak sistem komputer, spyware juga dapat membuat koneksi internet terus menjadi lambat akibat muncul popup konten. Spyware menjadi masalah dan ancaman cukup serius bagi pengguna (user) yang tidak ingin data penting bocor kemana - kemana, sehingga perlu pengguna (user) paling tidak mengetahui antisipasi bagaimana cara mengatasi spyware, sebenarnya tidaklah begitu sulit juga untuk mengatasinya, berikut ini adalah ulasannya. a. Sama halnya seperti virus, malware dan trojan, pasang antivirus terpercaya agar dapat terhindar dari spyware. b. Update antivirus secara rutin dan patches juga sistem operasi, jika tidak mau secara manual dapat di setting dengan mode otomatis, sehingga terhindar dari lupa. c. Buat menjadi disable untuk penyimpanan cookie. d. Pasang sebagai tambahan anti spyware terbaik. 5. Worm Worm atau cacing komputer merupakan evolusi dari virus komputer keamanan komputer pengertiannya adalah suatu program komputer yang mampu membuat ganda programnya sendiri dalam sistem komputer, istilah atau sebutan dari "worms" dikenalkan kurang setahun setelah "virus", dimana suatu program malicious dibuat unyuk tujuan untuk menginfeksi komputer yang berada dalam sebuah network, selain dari pada itu worm dapat juga mereplikasi atau dapat membuat ganda dirinya melalui bantuan jaringan komputer seperti LAN/WAN/Internet dimana tidak memerlukan andil atau percampurtanganan dari pengguna sendiri. Worm biasanya melalui celah keamanaan yang open atau dikenalkan dengan dengan istilah vulnerability. Apa yang sudah dilakukan oleh virus komputer, ternyata worm mampu melakukan lebih baik lagi dari virus, karena sifat dari worm adalah tidak butuh campur tangan pengguna (user). Keamanan Sistem Informasi 19 Universitas Pamulang Sistem Informasi S-1 Cara kerja dari worm yaitu dengan menyebar ke banyak sistem melalui jaringan komputer yang saling terkoneksi, efek atau akibat yang ditimbulkan dari worm tidak saja menjadikan sistem menjadi tidak berguna (useless), worm juga dapat merusak file, mencuri dokumen bahkan e-mail. Tabel 2. 1 Karakteristik dan Cara Kerja Worm Karekteristik Cara kerja Kerusakan Worm ilah software Worm memanfaatkan Membuat komunikasi besar bahaya diamna keamanan yang rentan dengan memori dalam mampu melakukan d=melalui komputer sumber daya sistem dan operasi mandiri dan dan network dan permasalahan network tidak menyebar luaskan mengkaitkannya diri melalui perangkat untuk memperluas seperti USB atau email area infeksinya yang meruoajakan media komunikasi Untuk mencegah dan menghindari dari worm, cara yang tepat agar tidak masuki sistem mellaui: a. Rutin melakukan update sistem operasi komputer untuk menutupi celah celah keamanan yang berpeluang untuk dimasuki oleh worm dengan versi teranyar atau terbaru, biasanya sudah disediakan fasilitas update oleh pembuat sistem operasi atau pengembang. b. Karena biasanya Worm bekerja melalui port yang terbuka dan menginfeksi komputer atau sistem, periksa dengan tools port yang terbuka yang berpotensi worm akan masuk dengan menutup port yang terbuka pada sistem operasi. C. Latihan Soal 1. Berikan contoh dan jelaskan juga tentunya, nama untuk masing – masing virus, malware, trojan, spyware dan worm yang ada saat ini yang menyerang komputer atau sistem. 2. Apa saja langkah-langkah pencegahan untuk melindungi sistem atau komputer dari virus maupun ancaman lainnya seperti malware, trojan, spyware dan worm? Keamanan Sistem Informasi 20 Universitas Pamulang Sistem Informasi S-1 3. Bagimana langkah demi langkah (step by step) untuk menutup port pada sistem operasi yang Anda miliki. D. Referensi Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta: Elex Media Komputindo. Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang Selatan: Unpam Press. Farizy, S. (2019 Vol 14 No 1 ). Implementasi Teknologi Virtualisasi Private Server Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi), 31-40. Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi. Sukabumi: Cv Jejak. Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish. Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku. Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish. Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung: Deepublish. Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish. Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting. Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia. Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi), 13-18. Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet. Jakarta: Elex Media Komputindo. Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi. Keamanan Sistem Informasi 21 Universitas Pamulang Sistem Informasi S-1 PERTEMUAN 3 ETHICAL HACKING A. Tujuan Pembelajaran Pada pertemuan kali ini khususnya pertemuan ke-3, pembahasan mengenai Ethical Hacking tentang bagaimana konsep dasar, terminologi, tahapan, metode, jenis testing dan keahlian pada Ethical Hacking dan mampu mengusai teknik Ethical Hacking. B. Uraian Materi 1. Konsep Dasar Ethical Hacking Selama ini banyak orang masik beranggapan bahwa semua jenis hacker adalah kriminal, kini saatnya untuk mengusir jauh - jauh pikiran tersebut, mengapa? karena kalau ditelaah secara umum hacker terdiri dari 3 (tiga) jenis, apa saja jenisnya, berikut keterangan : a. Black hat Jenis hacker yang melakukan perbuatan hacking secara ilegal. b. Grey hat Mempunyai motif baikan walaupun si hacker mempraktikan hacking ilegal. c. White hat Seorang hacker yang melakukan perbuatan ethical hacking, biasanya dikenal ethical hacker. Ethical hacking suatu kegiatan meretas dimana tindakan yang dilakukan untuk menemukan atau mendapat kelemahan dan ancaman pada komputer dan jaringan dengan cara mencari celah pada network, yang kemudian akan melaporkan ke pihak terkait seperti top manajemen. Hal ini dibuat tentu mempunyai tujuan untuk mencegah dari ancaman hacker jahat yang punya niat untuk melakukan pencurian data pribadi, merusak network, aplikasi webnya dan lain sebagainya. Ethical hacking merupakan tindakan evaluasi keamanan sistem atau jaringan komputer untuk mencari kelemahannya dengan metode pengujian serangan serta cara penanggulangan kelemahannya, yang dilakukan oleh seorang profesional dalam bidang komputer atas izin dari pemilik. Biasanya memiliki sertifikat CEH atau (Certified Ethical Hacker) yaitu sertifikat Keamanan Sistem Informasi 22 Universitas Pamulang Sistem Informasi S-1 professional pada bidang keamanan komputer yang diakui secara internasional. Hacker jahat menjadi ancaman sangat besar untuk para cybersecurity dan information security. Mereka akan melakukan berbagai cara untuk dapat menembus firewall pada jaringan, lalu mencuri data penting atau bahkan menanamkan virus ke dalam sistem, berbagai macam atau jenis teknologi yang dikuasai dan digunakan hacker biasanya, ada berbagai ragam dan jenis serangan yang dilakukan oleh hacker, baik itu yang dikatagorikan pasif ataupun aktif, biasanya pada serangan pasif dan aktif dilakukan pada infrastruktur keamanan jaringan dan host.. Perbedaan antara serangan aktif dan serangan pasif adalah jika Anda aktif, Anda akan membuat perubahan pada sistem atau jaringan yang diserang, sedangkan serangan pasif berusaha memperoleh informasi dari sistem. Pengaruh serangan aktif akan mempengaruhi keaslian, integritas, dan ketersediaan data, sedangkan serangan pasif akan merusak kerahasiaan. Selain kategori aktif dan pasif, serangan juga tergolong serangan internal atau serangan eksternal. Gambar 3.1 menunjukkan hubungan antara serangan pasif dan aktif dan serangan internal dan eksternal. Serangan yang berasal dari dalam batas keamanan organisasi adalah serangan internal, biasanya disebabkan oleh "orang dalam" yang mendapatkan akses ke sumber daya lebih dari yang diharapkan. Serangan eksternal berasal dari sumber di luar batas keamanan, sepert Selain kategori aktif dan pasif, serangan diklasifikasikan sebagai serangan internal atau eksternal. Gambar tersebut menunjukkan hubungan antara serangan pasif dan aktif dan serangan internal dan eksternal. Serangan dari dalam perimeter keamanan organisasi adalah serangan internal dan biasanya disebabkan oleh "orang dalam" yang mengakses lebih banyak sumber daya daripada yang diharapkan. Serangan eksternal datang dari sumber di luar batas keamanan. , seperti Internet atau koneksi dial-up.i Internet atau koneksi akses jarak jauh.Nah, tugas dari seorang ethical hacker yaitu mencari celah yang mungkin telah dimasuki oleh hacker tersebut untuk dapat mencegahnya. Namun begitu, kegiatan ethical hacking harus dapat dilakukan berdasarkan beberapa peraturan, dimana peraturan tersebut yaitu : a. Memperoleh izin Saat melakukan ethical hacking, peraturan yang mendasar ilah dengan memperoleh izin dari pemiliknya (owner) network atau sistem dimana diinginkan melalaui tes. Jika berlangsungdan melakukan pengecekan Keamanan Sistem Informasi 23 Universitas Pamulang Sistem Informasi S-1 jaringan dan mencari celah tanpa adanya izin, kegiatan yang dilakukan justru akan menjadi illegal dan pasti ada penegakan hukum (law enforcement). b. Melaporkan penemuan Saat sudah ditemukan suatu sisi lemahnya jaringan atau celah yamg mampu disusupi oleh hacker jahat, perlu dilaporlkan ke pihak terkait, umumnya laporan tersebut akan diberikan ke pihak top manajemen dan juga jika dirasa perlu untuk dilaporkan juga ke departement IT perusahaan tersebut. c. Merahasiakan penemuan Ketika melakukan ethical hacking, misalnya ditemukan celah yang terlewatkan oleh orang lain, diusahakan untuk tidak menyebarkannya ke yang bukan berhak untuk mengetahuinya dalam hal ini pihak terkait yang sudah disebutkan pada no.2 diatas. Biasanya, perusahaan akan meminta hacker tersebut untuk menandatangani perjanjian non-disclosure agreement (NDA). d. Menghapus jejak Hal lain yang perlu dipertimangkan dan dilakukan selama peretasan etis adalah menghapus atau menghapus log riwayat terutama setelah menguji jaringan. Karena itu merupakan tindakan pencegahan agar lack hat hacker tidak isa menelusuri celah-celah yang ditemukan. Sering kita temui apa perbedaan hacking dan hacker, perbedaannya adalah antara orang dan pekerjaannya. Dimana hacker yaitu seorang yang menguasai bidang komputer atau ahli dalam bidang teknologi informasi yang melakukan kegiatan hacking, sedangkan hacking sendiri merupakan aktifitas yang dilakukan oleh hacker untuk menemukan celah agar dapat masuk kedalam sistem keamanan komputer atau jaringan. Jenis hacking dasar yang pada umumnya diketahui, yaitu : a. Website hacking Mengambil alih kontrol website secara tidak sah (illegal) seperti web server berikut dengan interfacenya. b. Network hacking Mencari informasi mengenai jaringan, lalu dengan menggunakan tools yang digunakan untuk menghambat atau merusaknya. c. Email hacking Suatu tindakan yang dilakukan untuk mendapatkan akses masuk secara ilegal dari akun (account) email pemiliknya. Keamanan Sistem Informasi 24 Universitas Pamulang Sistem Informasi S-1 d. Password hacking Suatu tindakan pemulihan password (password recovey) dari data dimana tersimpan dan dikirim oleh sistem komputer. e. Computer hacking Tindakan mengambil data dari komputer orang lain, dengan mendapatkan akses ke komputer pemiliknya tanpa izin. Lebih jelas lagi, akan dijelaskan lebih lanjut tentang Hacker yang terbagi menjadi 3 (tiga) kategori, katagori tersebut adalah : a. White Hat/Topi Putih (Baik) seperti Ethical Hacker (professional) megetahui teknik menyerang kelemahan sistem dan cara mengatasinya. b. Black Hat/Topi Hitam (Jahat) seperti Cracker, bersifat jahat atau nakal, bisa merusak dan membuat masalah dan meretas secara illegal. c. Gray Hat/Topi Abu-abu (Tergantung Situasi), rasa ingin tahu yang besar. Melakukan peretasan tanpa ijin, tetapi tidak merusak. Terkadang ingin membantu dan menunjukan kelemahan sistem atau jaringan yang di retasnya. Gambar 3. 1 Kategori Hacker 2. Terminologi Ethical Hacking a. Ancaman/Threat : situasi yang dapat mengakibatkan potensi serangan keamanan. b. Kerentanan/Vulnerability : adanya kelemahan sistem, aplikasi atau jaringan yang disebabkan kesalahan rancangan dan implementasi. c. Eksploit/Exploit : tools yang digunakan untuk mengeksploitasi kerentanan Keamanan Sistem Informasi 25 Universitas Pamulang Sistem Informasi S-1 sistem. d. Target Evaluasi/Target of Evaluation : target pengujian penetrasi dapat berupa sistem, aplikasi ataupun jaringan. e. Serangan/Attack : tindakan penyerangan pada keamanan sistem, aplikasi ataupun jaringan. 2 (dua) metode yang dipakai untuk mengklasifikasikan exploit : a. Remote exploit : bekerja pada jaringan dan masuk dari kelemahan keamanan sistem tanpa ada akses lebih dulu ke sistem tujuan. b. Local exploit : sebelumnya membutuhkan akses ke dalam sistem untuk meningkatkan hak khusus. 3. Tahapan Melaksanakan Ethical Hacking Terdapat 5 (lima) tahapan seperti pada gambar 3.3 dalam pelaksanaan ethical hacking, yaitu: a. Reconnaissance/Pengintaian Pengintaian dilakukan untuk mengumpulkan informasi mengenai target yang meliputi nama komputer, alamat IP dan layanan jaringan. Pengintaian dibagi kedalan 2 (dua) bagian, yaitu : 1) Pengintaian Aktif Interaksi secara tidak langsung menggunakan mesin pencari melalui jaringan. 2) Pengintaian Pasif Interaksi secara langsung. Melalui telepon atau tatap muka. b. Pemindaian (Scanning) Informasi yang didapatkan selama proses pengintaian yang digunakan untuk memeriksa jaringan. c. Mendapatkan Akses (Gaining Access) Pada tahap ini hacking sudah terjadi, dimana kerentanan yang ditemukan pada saat proses pengintaian dan scanning menjadi alat bantu untuk mendapatkan akses masuk kedalam sistem dan berhasil masuk kedalamnya. d. Mempertahankan Akses (Maintaining Access) Menjaga dan memelihara akses ke sistem target agar dapat diakses kembali diwaktu mendatang. e. Membersihkan jejak (Covering Track) Membersihkan jejak yang telah dibuat pada saat berhasil masuk ke sistem Keamanan Sistem Informasi 26 Universitas Pamulang Sistem Informasi S-1 taget. Dengan merubah atau memanipulasi file log yang ada pada sistem sehingga tidak terdeteksi dengan kondisi dirinya masih ada didalam sistem. Gambar 3. 2 Fase Ethical Hacking 4. Tipe Metode Ethical Hacking Ada beberapa metode yang umum digunakan dalam ethical hacking. a. Remote Network Upaya meretas jaringan secara jarak jauh dan mensimulasikan penyusup masuk melalui internet. Ethical hacker bertugas untuk memperbaiki kelemahan jaringan seperti firewall dan proxy ataupun router. b. Remote Dial - Up Network Remote dial - up network hack mecoba mensimulasikan penyusup yang melakukan penyerangan terhadap modem klien. c. Local Network Hacking jaringan local yaitu simulasi meretas keamanan jaringan local yang mendapat akses ilegal dan menggunakan jaringan local. d. Stolen Equipment Stolen equipment menjalakan pengambilan informasi penting yang dimiliki seorang karyawan dalam organisasi dengan memakai perangkat komputer yang biasa digunakannya. Seperti username, password, security system dan enkripsi e. Social Engineering Yaitu melakukan pemeriksaan sistem keamanan melalui sambungan telepon Keamanan Sistem Informasi 27 Universitas Pamulang Sistem Informasi S-1 atau komunikasi secara langsung untuk mendapatkan sebuah informasi untuk digunakan dalam melaksanakan peretasan. f. Physical Entry Seseorang ethical hacker yang memperoleh akses langsung ke sistem komputer dan dapat menanamkan virus Trojan, rootkit, atau key logger pada hardware ( merekam kegiatan fisik seperti penekanan tombol pada keyboard). 5. Jenis-Jenis Testing Saat pengujian keamanan, biasanya ethical hacker menggunakan beberapa pengujian sistem untuk validasi. Dibawah ini adalah beberapa metode yang umum digunakan dalam ethical hacking. a. Black Box Pengujian black box menggunakan evaluasi dan pengetesan keamanan tanpa sepengetahuan sebelumnya tentang infrastruktur jaringan yang diuji. Pengujian mensimulasikan serangan hacker jahat. b. White Box Pengujian white box menggunakan evaluasi dan pengetesan keamanan menggunakan informasi lengkap tentang infrastruktur seperti administrasi jaringan. c. Gray Box Pengujian gray box menggunakan evaluasi dan pengetesan kemanan dengan menggunakan pengujian secara internal. Dan memeriksa tingkat akses dari orang dalam. 6. Keahlian (Skill) Melaksanakan Ethical Testing Menjadi seorang ethical hacker, untuk melakukan pengujian keamanan perlu mempunyai beberapa keahlian yang harus dimiliki, dilansir dari Simplilearn, secara garis besar, seorang ethical hacker harus memiliki pengetahuan mendalam mengenai a. Sistem dan infrastruktur. b. Jaringan. c. Program codes, d. dan juga keamanan. Keamanan Sistem Informasi 28 Universitas Pamulang Sistem Informasi S-1 Berikut ini adalah daftar skill yang harus dipunyai untuk melakukan ethical hacking, yaitu : a. Programming Keahlian yang paling penting dimiliki adalah programming, mengetahui bahasa pemerogramman dan tentunya koding (coding) secara mendalam ditunjang dengan banyak mengeksplorasi dan latihan - latihan. b. Pengetahuan jaringan Pengetahuan akan pemahaman jaringan baik itu infrastruktur dan juga perangkat pendukung jaringan serta konfigurasi dan settingnya, harus benar - benar dikuasai untuk menjalankan ethical hacking yang sedang dicek. c. Mengerti database Kebanyakan, ancaman yang ditemukan dalam ethical hacking adalah menyerangan terhadap basis data, jika memahami akan database management system, proses pengecekan tentunya akan berjalan lebih mudah lagi. d. Paham bermacam jenis platform sistem operasi dan hacking tools Mengerti dan paham berbagai jenis platform sistem operasi dan juga hacking tools, untuk menjadi ethical hacker yang baik dan handal serta bermanfaat dimanapun berada. C. Soal Latihan 1. Berikan sedikit pendapat dan analisa menurut Anda, mengapa Ethical Hacking diperlukan? 2. Berikan penjelasan singkat bagaimana tahapan atau (Step By Step) seseoarang dalam melakukan Ethical Hacking! 3. Jelaskan memurut Anda keahlian seperti apa bisanya untuk menjadi Ethical Hacking! D. Referensi Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta: Elex Media Komputindo. Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang Selatan: Unpam Press. Keamanan Sistem Informasi 29 Universitas Pamulang Sistem Informasi S-1 Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi), 31-40. Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi. Sukabumi: Cv Jejak. Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish. Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku. Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish. Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung: Deepublish. Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish. Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting. Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia. Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi), 13-18. Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet. Jakarta: Elex Media Komputindo. Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi Keamanan Sistem Informasi 30 Universitas Pamulang Sistem Informasi S-1 PERTEMUAN 4 SECURITY ATTACK A. Tujuan Pembelajaran Pembelajaran kali ini mengambil tema tentang security attack pada pertemuan ke-4, pembahasan tentang pengertian, pemahaman, model, mekanisme pada security attack. Tentunya sas

Use Quizgecko on...
Browser
Browser