KATA
PENGANTAR
Syukur alhamdulillah penulis ucapkan kehadirat
Allah swt. karena atas rahmat dan hidayah-Nya penulis dapat menyelesaikan
makalah ini yang membahas tentang VIRUS KOMPUTER sesuai pada waktunya.
Penulisan makalah ini adalah untuk memenuhi tugas mata kuliah SISTEM INFORMASI
MANAJEMEN.
Penulis
menyadari bahwa makalah ini masih jauh dari sempurna. Untuk itu penulis
mengharapkan kritik dan saran demi kesempurnaan makalah ini. Besar harapan
penulis semoga makalah ini bermanfaat bagi kita semua. Dengan terselesaikannya
makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah
memberikan bantuan dan dukungan, terutama sekali kepada :
Dosen
pengajar Mata Kuliah SISTEM INFORMASI MANAJEMEN yang telah memberikan dukungan
semangat kepada kami dalam hal penyusunan makalah ini.
Akhirnya,
penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja
yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal cybercrime
virus.
Purwakarta,
Mei 2016
Penyusun
BAB 1
Pendahuluan
A.
Latar
Belakang
Masalah keamanan
merupakan salah satu aspek penting dari sebuah sistem
informasi.Sayang sekali masalah keamanan ini seringkali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi.Seringkali masalah keamanan
berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang
dianggap penting.Apa bila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan.
Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting.Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual.Hal ini dimungkinkan
dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi.
Sangat pentingnya nilai
sebuah informasi menyebabkan seringkali informasi diinginkan hanya
boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke
tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi. Sebagai contoh,
banyak informasi dalam sebuah perusahaan
yang hanya diperbolehkan diketahui oleh orang-orang tertentu di
dalam perusahaan tersebut, seperti misalnya informasi tentang
produk yang sedang dalam development,
algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk
tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus
terjamin dalam batas yang dapat diterima.
Kebutuhan
akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24
jam. Melalui dunia internet atau disebut juga cyber space, apapun dapat
dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negatif pun tidak bisa dihindari. Tatkala Virus komputer marak dimedia
internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan
teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cyber
crime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cyber
crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan
cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer orang
lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan
akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
1.2 TUJUAN
Tujuan dari penulisan makalah ini adalah :
Memberikan informasi tentang Virus komputer
kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya. Untuk
dapat di presentasikan sehingga mendapatkan nilai UAS , dikarenakan mata kuliah
SISTEM INFORMASI MANAJEMEN.
1.3 MANFAAT
Mengajari kita sebagai mahasiswa, merancang
persiapan untuk mengatasi problem virus ” dan Pengetahuan akan semakin luas. (
Dengan membaca cara membuat makalah yang sudah dituliskan di atas) maka pengetahuan
kita akan semakin bertambah dan luas.
BAB 2
Landasan Teori
A.1
Pengertian Keamanan Sistem Informasi
Menurut
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi
adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
Selain
itu keamanan sistem informasi bisa diartikan sebagai
kebijakan, prosedur, dan
pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program, pencurian, atau kerusakan
fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan
teknik-teknik dan
peralatan-peralatan untuk mengamankan
perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
A.2 Pentingnya Keamanan
Sistem Informasi
Seringkali
sulit untuk membujuk management perusahaan
atau pemilik sistem informasi untuk melakukan investasi di bidang
keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271
sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap
keamanan sistem informasi sebagai komponen sangat penting (“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem
informasi setelah dirusak justru dapat menelan biaya yang lebih
banyak. Meskipun sering terlihat sebagai besaran yang tidak dapat langsung
diukur dengan uang (intangible), keamanan sebuah sistem informasi
sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang
(tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management
dapat mengerti pentingnya investasi di bidang keamanan.
B.
Keamanan
Informasi
Keamanan
informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang
tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu
perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari
sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan
bahwa kita sudah berada di sebuah “information-based society”.Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
(pribadi).Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer dan telekomunikasi.
Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan
pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer
seperti LAN(Local Area Network) dan internet, memungkinkan untuk
menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan
mulai berbondong-bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa
ditutupi dengan mekanisme keamanan secara fisik.
Suatu perusahaan
memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis
komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai
tiga sasaran utama yaitu:
1. Kerahasiaan
Melindungi data dan informasi
perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari
aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang
tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya
privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan
menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti keabsahan, integritas data, serta autentikasi data.
2. Ketersediaan
Aspek ini berhubungan dengan metode
untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah
pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga intelektual
property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah
kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan
pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna
harus menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak
menggunakannya.
3. Integritas
Aspek ini menekankan bahwa
informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan
horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi
perlu menyediakan representasi yang akurat dari sistem fisik yang
direpresentasikan.
C. Ancaman Virus
Ancaman yang
paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah
sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa
pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang
dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai
“tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan
berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan
objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan
yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering
disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak
dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan
karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit
di prediksi dan dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah
sistem adalah sebagai berikut :
Virus
Virus dikenal
sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus
berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus
selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan
berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang
bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu
pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui
berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user”
sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam
mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat
merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat
dikelompokkan sebagai berikut:
ü
Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa
untuk menggantikan program utama (baca: host) dari sebuah program besar
sehingga dapat menjalankan perintah yang tidak semestinya.
ü
Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal
dari program utama atau “host” sehingga pada saat dieksekusi, program virus
akan dijalankan terlebih dahulu sebelum program yang sebenarnya dijalankan.
ü
Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir
dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.
ü File
Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan
untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya
merupakan file “executable”, sehingga sistem yang menjalankan file tersebut
akan langsung terinfeksi.
ü Boot
Sector Virus – merupakan program yang bekerja memodifikasi program yang berada
di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah
diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi
dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga
seluruh “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti
pula, hal ini sering terjadi pada USB Flashdisk.
ü
Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector
Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini
dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau
partition sector dari computer tersebut, dan sebaliknya.
ü Macro
Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang
biasanya digunakan untuk “global setting” seperti pada template Microsoft Word)
sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan
terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya.
Agar selalu
diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah disebabkan oleh
campur tangan pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui
penekanan tombol pada keyboard, penekanan tombol pada mouse, penggunaan USB
pada komputer, pengiriman file via email, dan lain sebagainya. (Richardus eko
indrajit : seri artikel “aneka serangan didunia maya ).
Worms
Istilah “worms”
yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan
program malicious yang dirancang terutama untuk menginfeksi komputer yang
berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah
penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah
bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau
pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu
sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan
komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms
diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer.
Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar
biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file
penting dalam sistem operasi, menghapus data pada hard disk, menghentikan
aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya
yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk
mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan
membuat pergerakan worms menjadi semakin liar tak terkendali untuk itulah
dipergunakan penanganan khusus dalam menghadapinya.
Trojan Horse
Istilah “Trojan
Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk
merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat
sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang
nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan
peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam
membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang
ini, mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan
sesuatu yang tidak dapat terdeteksi oleh antivirus.
Berdasarkan
teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara
lain:
ü Remote
Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses
menggunakan remote program.
ü Password
Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh
komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban
serangan.
ü
Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui
keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang
keylogger.
ü
Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus
atau hard disk yang diformat oleh Trojan jenis ini.
ü FTP
Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer
tempat dilakukannya download dan upload file.
ü Software
Detection Killer – kerugiannya dapat mencium adanya programprogram keamanan
seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
ü Proxy
Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban
menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”,
sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit
curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer
pelaku kejahatan.
D. Ancaman
Keamanan Sistem Informasi
Ancaman keamanan
sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun
dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman
terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau
kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber
informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal dari
dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman
juga dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini
hanya banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang
mengerti tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat
hanya mengenal kejahatan teknologi dan dunia maya hanya apabila sudah terjadi
“serangan“ atau “attack”. Sebuah hal yang perlu disosialisasikan dalam
pembahasan tentang keamanan sistem terhadap masyarakat adalah mengenalkan
“ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu di
ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan
sebelum adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah
diprediksi dan dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung
terlebih dahulu melalui metode -metode penilaian resiko dari sebuah ancaman.
Ada beberapa metode yang digunakan dalam mengklasifikasikan ancaman, salah
satunya adalah Stride Method ( metode stride ) . STRIDE merupakan
singkatan dari:
Spoofing
Menggunakan hak
akses / Mengakses sistem dengan menggunakan identitas orang lain .
Tampering
Tanpa mempunyai
hak akses namun dapat mengubah data yang ada didalam database.
Repudiation
Membuat sebuah
sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau
menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk
mengakses sistem pada suatu saat.
Information
disclosure
Membuka atau
membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa
mempunyai hak otorisasi.
Denial of
service
Membuat sebuah
sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.
Elevation of
priviledge
Menyalahgunakan
wewenang yang dimiliki untuk mengakses sebuah sistemuntuk kepentingan pribadi.
Dalam hal
ancaman ini dapat diberikan contoh didalam dunia nyata apabila seseorang
diketahui membawa senjata tajam kemanapun dia pergi maka dapat dikatakan orang
tersebut dapat merupakan ancaman bagi orang lain. Hal lain didunia nyata adalah
pada saat diketahui seseorang membawa kunci T di sakunya maka dapat disimpulkan
orang tersebut adalah merupakan ancaman bagi orang lain yang membawa kendaraan
bermotor. Didalam dunia keamanan sistem atau dunia teknologi informasi
seseorang dapat dikatakan berpotensi sebagai ancaman apabila memiliki hal
sebagai berikut:
a)
Kewenangan tinggi untuk login kedalam sebuah sistem.
b)
Memiliki hak akses ( password ) seseorang yang dia ketahui dari berbagai
sumber.
c)
Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan keahlian
dibidang itu.
d)
Orang yang membangun sebuah sistem dapat pula menjadi ancaman bagi sistem
tersebut.
E. Pengamanan
Sistem Informasi
Pada umunya,
pengamanan dapat dikategorikan menjadi dua jenis:pencegahan (preventif) dan
pengobatan (recovery). Usaha pencegahandilakukan agar sistem informasi tidak
memiliki lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila
lubangkeamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan
melalui beberapalayer yang berbeda.Misalnya di layer “transport”, dapat
digunakan“Secure Socket Layer” (SSL).Metoda ini misalnya umum digunakanuntuk
Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan
“firewall” yang memisahkan sistem andadengan Internet. Penggunaan teknik
enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail
anda tidakdapat dibaca oleh orang yang tidak berhak.
Mengatur akses
(Access Control)
Salah satu cara
yang umum digunakan untuk mengamankaninformasi adalah dengan mengatur akses ke
informasi melaluimekanisme “access control”. Implementasi dari mekanisme ini
antaralain dengan menggunakan “password”.Di sistem UNIX, untuk menggunakan
sebuah sistem atau komputer,pemakai diharuskan melalui proses authentication denganmenuliskan
“userid” dan “password”. Informasi yang diberikan ini
dibandingkan
dengan userid dan password yang berada di sistem.Apabila keduanya valid,
pemakai yang bersangkutan diperbolehkanmenggunakan sistem.Apabila ada yang
salah, pemakai tidak dapatmenggunakan sistem. Informasi tentang kesalahan ini
biasanyadicatat dalam berkas log. Besarnya informasi yang
dicatatbergantung kepada konfigurasi dari sistem setempat.Misalnya, adayang
menuliskan informasi apabila pemakai memasukkanuseriddan password yang
salah sebanyak tiga kali. Ada juga yang langsungmenuliskan informasi ke dalam
berkas log meskipun baru satu kalisalah. Informasi tentang waktu
kejadian juga dicatat.Selain itu asal hubungan (connection) juga dicatat
sehingga administrator dapatmemeriksa keabsahan hubungan.
Memilih password
Dengan adanya
kemungkinan password ditebak, misalnya denganmenggunakan program password
cracker, maka memilih passwordmemerlukan perhatian khusus.Berikut ini adalah
daftar hal-hal yang sebaiknya tidak digunakan sebagai password.
• Nama
anda, nama istri / suami anda, nama anak, ataupun nama
kawan.
•
Nama komputer yang anda gunakan.
•
Nomor telepon atau plat nomor kendaran anda.
•
Tanggal lahir.
•
Alamat rumah.
Nama tempat yang
terkenal.
•
Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa
Inggris)
Hal-hal di atas
ditambah satu angka
Password dengan
karakter yang sama diulang-ulang.
Memasang
Proteksi
Untuk lebih
meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall.
Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan
dalam level packet. Sebagai contoh, di sistem UNIX ada paket
program“tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis
atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk
untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.
Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk
mengetahui apakah server anda menggunakan tcpwrapperatau tidak, periksa
isi berkas /etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi
“tcpd”.Apabila servis di server anda (misalnyatelnet atau ftp)
dijalankan melalui tcpd, maka server andamenggunakan tcpwrapper.Biasanya,
konfigurasitcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan
/etc/hosts.deny.
Firewall
Firewall
merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal (Lihat Figure 4.1 on page 55).Informasi yang keluar atau masuk harus
melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent)
agarakses (ke dalam maupun ke luar) dari orang yang tidak
berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari
firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
•
apa-apa yang tidak diperbolehkan secara eksplisit
dianggap tidak diperbolehkan (prohibitted)
•
apa-apa yang tidak dilarang secara eksplisit
dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur
berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi
bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat
keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga
pemakai(administrator) tinggal melakukan konfigurasi dari firewall
tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yangdikonfigurasi menjadi
firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel
80486 sudah cukup untuk menjadifirewall yang sederhana.
Firewall biasanya
melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat
dilakukan pada sebuah perangkatkomputer (device) atau dilakukan secara
terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakanuntuk
melakukan IP filtering antara lain:
• ipfwadm:
merupakan standar dari sistem Linux yang dapatdiaktifkan
pada level
kernel
• ipchains:
versi baru dari Linux kernel packet filtering yangdiharapkan
dapat
menggantikan fungsi ipfwadm
Fungsi proxy
dapat dilakukan oleh berbagai software tergantungkepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi
client sering kalaidibutuhkan software tertentu agar dapat menggunakan
proxyserver ini, seperti misalnya dengan menggunakan SOCKS. Beberapaperangkat lunak
berbasis UNIX untuk proxy antara lain:
• Socks: proxy
server oleh NEC Network Systems Labs
• Squid:
web proxy server
Informasi
mengenai firewall secara lebih lengkap dapat dibaca padareferensi [19, 24] atau
untuk sistem Linux dapat dilakukan denganmengunjungi web site berikut:
<http://www.gnatbox.com>.
Pemantau adanya
serangan
Sistem pemantau
(monitoring system) digunakan untuk mengetahuiadanya tamu tak diundang
(intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah
“intruder detection system” (IDS).Sistem ini dapat memberitahu administrator
melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai
cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS
cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara
lain:
• Autobuse,
mendeteksi probing dengan memonitor logfile.
• Courtney,
mendeteksi probing dengan memonitor packet yang lalu
lalang
• Shadow dari
SANS
Pemantau
integritas sistem
Pemantau
integritas sistem dijalankan secara berkala untuk mengujiintegratitas sistem.
Salah satu contoh program yang umumdigunakan di sistem UNIX adalah
program Tripwire. Program paketTripwire dapat digunakan untuk
memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan
membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati
beserta“signature” dari berkas tersebut. Signature berisi informasi
mengenaibesarnya berkas, kapan dibuatnya, pemiliknya,
hasil checksumatauhash (misalnya dengan menggunakan program MD5),
dansebagainya. Apabila ada perubahan pada berkas tersebut, makakeluaran
dari hash functionakan berbeda dengan yang ada didatabase sehingga
ketahuan adanya perubahan.
Audit: Mengamati
Berkas Log
Segala (sebagian
besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati
penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login),
misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan
untuk rajin memelihara dan menganalisa berkas logyang dimilikinya.
Backup secara
rutin
Seringkali tamu
tak diundang (intruder) masuk ke dalam sistem danmerusak sistem dengan
menghapus berkas-berkas yang dapatditemui.Jika intruder ini berhasil menjebol
sistem dan masuksebagai super user (administrator), maka ada kemungkinan
diadapat menghapus seluruh berkas.Untuk itu, adanya backup yangdilakukan secara
rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh
tamu ini adalah berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan
bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu
dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain
sebagainya. Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang
sama, kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami
bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untukmelindungi
adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau
IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu
implementasi mekanisme ini adalahSSH (Secure Shell). Ada beberapa implementasi
SSH ini, antara lain:
•
SSH untuk UNIX (dalam bentuk source code, gratis)
SSH untuk
Windows95 dari Data Fellows (komersial)http://www.datafellows.com/
•
TTSSH, yaitu skrip yang dibuat untuk Tera Term
Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT
untuk Windows95 (shareware / komersial)
Penggunaan
Enkripsi untuk meningkatkan keamanan
Salah satau
mekanisme untuk meningkatkan keamanan adalahdengan menggunakan teknologi
enkripsi.Data-data yang andakirimkan diubah sedemikian rupa sehingga tidak
mudah disadap.Banyak servis di Internet yang masih menggunakan “plain
text”untuk authentication, seperti penggunaan pasangan userid
danpassword.Informasi ini dapat dilihat dengan mudah oleh programpenyadap
(sniffer).Contoh servis yang menggunakan plain text antara lain:
• akses
jarak jauh dengan menggunakan telnet dan rlogin
• transfer
file dengan menggunakan FTP
• akses
email melalui POP3 dan IMAP4
• pengiriman
email melalui SMTP
• akses web
melalui HTTP
Penggunaan
enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau
rlogin) akan dibahas di bagiantersendiri.
10. Telnet
atau shell aman
Telnet atau remote
login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui
sebuah jaringan komputer.Akses inidilakukan dengan menggunakan hubungan TCP/IP
denganmenggunakan userid dan password.Informasi tentang userid danpassword ini
dikirimkan melalui jaringan komputer secara terbuka.Akibatnya ada kemungkinan
seorang yang nakal melakukan“sniffing” dan mengumpulkan informasi tentang
pasangan useriddan password ini.
F. Kebijakan
Keamanan Sistem Informasi
Setiap
organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai
sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak
berdisiplin dalam melaksanakan tugasnya.Setiap organisasi akan selalu memiliki
pedoman bagi karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat
bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan
tugasnya.Kebijakan keamanan sistem informasi biasanya disusun oleh pimpinan
operasi beserta pimpinan ICT (Information Communication Technology) dnegan
pengarahan dari pimpinan organisasi. Rangkaian konsep secara garis besar dan
dasar bagi prosedur keamanan sistem informasi adalah:
Kemanan sistem
informasi merupakan urusan dan tanggung jawab semua karyawan
Karyawan
diwajibkan untuk memiliki “melek” keamanan informasi.Mereka harus mengetahui
dan dapat membayangkan dampak apabila peraturan keamanan sistem informasi
diabaikan.Semua manajer bertanggung jawab untuk mengkomunikasikan kepada semua
bawahannya mengenai pengamanan yang dilakukan di perusahaan dan meyakinkan
bahwa mereka mengetahui dan memahami semua peraturan yang diterapkan di
perusahaan dan bagiannya.
Penetapan
pemilik sistem informasi
Akan berguna
sekali apabila seseorang ditunjuk sebagai pemilik sistem (atau sistem) yang
bertanggung jawab atas keamanan sistem dan data yang dipakainya.Ia berhak untuk
mengajukan permintaan atas pengembangan sistem lebih lanjut atau pembetulan di
dalam sistem yang menyangkut bagiannya. Personel ini merupakan contact person
dengan bagian ICT (Information Communication Technology).
Langkah keamanan
harus sesuai dengan peraturan dan undang-undang
Tergantung dari
bidang yang ditekuni, perusahaan harus mematuhi undang-undang yang telah
ditetapkan yang berkaitan dengan proteksi data, computer crime, dan hak cipta.
Antisipasi
terhadap kesalahan
Dengan
meningkatkan proes transaksi secara online dan ral time dan terkoneksi sistem
jaringan internaisonal, transaksi akan terlaksanaka hanya dalam hitunngan
beberapa detik dan tidak melibatkan manusia. Transaksi semacam ini apabila
terjadi kesalahan tidak dapat langsung diperbaiki atau akan menyita banyak
waktu dan upaya untuk memperbaikinya. Antisipasi dan pencegahan dengan tindakan
keamanan yang ketat akan memberikan garansi atas integritas, kelanjutan, dan
kerahasiaan transaksi yang terjadi. Tindakan pecegahan tambahan harus
diimplementasikan agar dapat mendeteksi dan melaporkan kesalahan yang terjadi
sehingga kejanggalan dapat ikoreksi secepat mungkin.
Pengaksesan ke
dalam sistem harus berdasarkan kebutuhan fungsi
User harus dapat
meyakinkan kebutuhannya untuk dapat mengakses ke sistem sesuai dnegan prinsip
“need to know”. Pemilik sistem harus bertanggung jawab atas pemberian akses
ini.
Hanya data
bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem
informasi
Sistem computer
milik perusahaan beserta jaringannya hanya diperbolehkan untuk dipakai demi
kepentingan bisnis perusahaan.Data perusahaan hanya diperbolehkan dipakai untuk
bisnis perusahaan dan pemilik sistem bertanggung jawab penuh atas pemberian
pengaksesan terhadap data tersebut.
Pekerjaan yang
dilakukan oleh pihak ketiga
Apabila pihak
ketiga melakukan pekerjaan yang tidak dapat ditangani oleh perusahaan, maka
perusahaan harus dilindungi oleh keamanan atas informasi perusahaan.Di dalam
kontrak harus didefinisikan agar pihak ketiga mematuhi peraturan dan keamanan
sistm informasi perusahaan.Manajemen harus bertanggung jawab agar pihak ketiga
mematuhi dan mengikuti peraturan keamanan yang telah ditentukan.
Pemisahan
aktivitas antara pengembang sistem, pengoperasian sistem, dan pemakai akhir
sistem informasi
Untuk menjaga
kestabilan sistem informasi di lingkungan perusahaan, dianjurkan agar diadakan
pemisahan secara fungsional antara pengembang sistem, pengoperasian sistem
harian dan pemakai akhir. Untuk mencapai tujuan ini, pihak ICT terutama bagian
pengembangan sistem tidak dibenarkan apabila ia menangani administrasi yang
menyangkut keamanan sistem.
Implementasi
sistem baru atau permintaan perubahan terhadap sistem yang sudah ada harus
melalui pengontrolan yang ketat melalui prosedur sistem akseptasi dan
permintaan perubahan (change request)
Perubahan
terhadap sistem informasi hanya melalui prosedur yang berlaku untuk
pengembangan dan implementasi sistem baru. Setiap permintaan perubahan program
harus disertai alasan yang kuat serta keuntungan yang akan didapatkan dan
pemohon harus dapat meyakini manajer terkait dan pemilik sistem mengenai
perubahan ini. Oleh karena itu, sangat penting apabila semua pihak yang terkait
harus menandatangani “change request” sebelum kegiatan ini dimulai.
10. Sistem
yang akan dikembangkan harus sesuai dnegan standart metode pengembangan sistem
yang diemban oleh organisasi
Sistem yang akan
dibangun harus memakai bahasa pemograman yang telah ditetapkan. Tidak
dibenarkan apabila programer membuatnya dengan bermacam-macam bahasa
pemograman.Patut dipertimbangkan semua risiko keamanan beserta penanggulannya
di dalam sistem.Sebelum sistem aplikasi diimplementasikan, pemilik sistem harus
mengevaluasi dan menilai keadaan keamanan di dalam aplikasi tersebut.
11.
Pemakai bertanggung jawab penuh atas semua aktivitas yang dilakukan dengan
memakai kode identiitasnya (user-ID)
Semua pemakai
harus berhati-hati menyimpan password User-ID-nya. Semua aktivitas yang
dilakukan dengan ID ini akan terekam di dalam audit-trial. Pemakai tidak dapat
memungkiri bukti ini, apabila terjadi kesalahan fatal yang mengakibatkan
kerugian terhadap perusahaan. Kesalahan yang berdampak akan mengakibatkan
peringatan atau pemutusan hubungan kerja terhadap pemilik user-ID
ini.
BAB 3
Pembahasan
2.1
PENGERTIAN VIRUS
1949,
John Von Neuman, menggungkapkan ” teori
self altering automata ” yang merupakan hasil riset dari para ahli matematika.
1960,
lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang
diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis
permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak
dirinya dan dapat menghancurkan program buatan lawan.Program yang mampu
bertahan dan menghancurkan semua program lain,
maka akan dianggap sebagai
pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer.semakin
lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin
berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang
ketat.
1980,
program tersebut yang akhirnya dikenal dengan nama “virus” ini berhasil
menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
1980,
mulailah dikenal virus-virus yang menyebar di dunia cyber.
Pertama
kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika
Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan
mendasar dengan virus pada istilah kedokteran(biological viruses).
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan
program-program lainnya, yaitu
virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila
program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah
perbedaannya dengan “worm”. Tulisan ini tidak akan bahas worm karena nanti
akan mengalihkan kita
dari pembahasan mengenai virus ini.
2.2 CARA
KERJA VIRUS
Virus
layaknya virus biologi harus memiliki media untuk dapat menyebar,virus computer
dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai cara,
diantaranya:
1.Disket,
media storage R/W
Media
penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan
media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media
yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.
2.Jaringan
( LAN, WAN,dsb)
Hubungan
antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut
berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung
virus.
3.WWW
(internet)
Sangat
mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi
komputer-komputer yang mengaksesnya.
4.Software
yang Freeware, Shareware atau bahkan Bajakan
Banyak
sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan
baik secara gratis, atau trial version yang tentunya sudah tertanam virus
didalamnya.
5.Attachment
pada Email, transferring file
Hampir
semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.
2.3
CONTOH KASUS
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik
pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi
New Koobface, worm yang mampu membajak akun Twitter dan menular melalui
postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian
dari sekian banyak kasus penyebaran malware di seantero jejaring social.
Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya
adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang .
Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum
ada kepastian hukum.
2.4
TINJAUAN PELANGGARAN
Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa
seizin pengguna
Worm :
program-program yang menggandakan dirinya secara berulang-ulang di komputer
sehingga menghabiskan sumber daya
Trojan :
program / sesuatu yang menyerupai program yang bersembunyi di dalam program
komputer kita.
Dampak
dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi
antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika
dalam penggunaan internet tersebut.
Pelanggaran
Hak Cipta
Merupakan
masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus
seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness
Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual
Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai
negara terbesar dengan tingkat pembajakan software.
2.5
UPAYA-UPAYA PENCEGAHAN
1.Langkah-Langkah
untuk Pencegahan
Untuk
pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o
Gunakan Antivirus yang anda percayai dengan updatean terbaru, tidak peduli
apapun merknya asalkan selalu di update, dan nyalakan Auto protect.
o Selalu
men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal
ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerja maka
prosedur ini dapat dilewatkan.
o Jika
Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan Antivirus
anda dengan Firewall, Anti spamming, dsb
2.Langkah-Lagkah
Apabila telah Terinfeksi
o
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,
jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari
control panel)
o
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,dengan
cara:
– Gejala
yang timbul, misal : pesan, file yang corrupt atau hilang dsb
– Scan
dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti vius
definition di computer anda tidak memiliki data virus ini, cobalah update
secara manual atau mendownload virus definitionnya untuk anda install. Jika
virus tersebut memblok usaha anda untuk mengupdatenya maka ,upayakan untuk
menggunakan media lain (komputer) dengan antivirus updatean terbaru.
o
Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan
segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
update-an terbaru anda tidak berhasil memusnahkannya.
o
Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang
komputer anda .
BAB IV
PENUTUP
KESIMPULAN
Di dunia
ini banyak hal yang memiliki dualisme yang kedua sisinya saling Berlawanan,
Seperti teknologi informasi dan komunikasi hal ini diyakini sebagai hasil karya
cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya
yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau
dapat menjadi manfaat bagi banyak orang,sedangkan mata pisau lainnya dapat
menjadi sumber kerugian bagi yang lain seperti pembahasan yang telah kita
lakukan. Banyak pihak yang mendapatkan untung dan rugi dari teknologi informasi
dan komunikasi.
Sebagai
manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini mestinya
kita dapat memilah mana yang baik benar dan bermanfaat bagi sesama kemudian
mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga
mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan
kita.
ISO/IEC 27001
dapat diimplementasikan sebagai Information Security Management
System (ISMS).
ISO/IEC
27001:2005 mencakup semua jenis organisasi/perusahaan (seperti perusahaan
swasta, lembaga pemerintahan, atau lembaga nirlaba).
ISO/IEC
27001:2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan,
memonitor, menganalisa dan memelihara serta
mendokumentasikan ISMS dalam konteks resiko bisnis
organisasi/perusahaan keseluruhan.
SARAN
Semoga
pembahasan mengenai Virus ini dapat memberikan manfaat khususnya bagi penulis
yang sedang belajar dan bagi kita semua umumnya, Tulisan ini ditujukan untuk
pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila
banyak kekurangan pada tulisan ini harap dimaklumi.
Beberapa saran
umum bagi instansi berfikir positip dan melakukan analisa yang lebih dalam
untuk melihat manfaat yang dapat diperoleh dari implementasi ISMS,
bila belum
berkenan mengimplementasikan ISMS secara menyeluruh, dapat mencoba implementasi
beberapa kontrol yang sesuai untuk diterapkan,
mulai
mendokumentasikan rencana kerja dan rencana pengembangan bisnis (menulis apa
yang akan dikerjakan dan mengerjakan apa yang dituliskan),
membuat laporan
hasil pekerjaan yang telah dilakukan dan mengevaluasi segala hal yang telah
dikerjakan
DAFTAR
PUSAKA
1. [
Stallings, William ],“CRYPTOGRAPHY AND NETWORK SECURITY,principle and practice:
second edition ” ,Prentice-Hall,Inc., New Jersey ,1999
2. [
Salim, IR.Hartojo ],“Virus Komputer, teknik pembuatan & langkah-langkah
penaggulangannya ,Andi OFFSET,Yogyakarta , 1989.
3. [
Amperiyanto, Tri ],“Bermain-main dengan Virus Macro”,Elex Media Komputindo,
Jakarta,2002.
4. [
Jayakumar ], “ Viruspaperw.pdf ”, EBOOK version
5.[
y3dips ],“pernak pernik Virus”,http://ezine.echo.or.id,Jakarta,2003
6.“
Virus Definition dari salah satu Antivirus ”
7.https://sandyrezarizal.wordpress.com/2015/04/16/tugas-makalah-eptik-cybercrime-virus/
8. Ibisa.
2011. Keamanan Sistem Informasi. Yogyakarta: CV Andi Offset
9. Rahardjo,
Budi. 1999. Keamanan Sistem Informasi Berbasis Internet. Bandung: PT.
Insan Komuikasi. http://www.geocities.ws/hme_istn/Efiles/handbook.pdf