6
BAB 2
LANDASAN TEORI
2.1
Teori-Teori Umum
2.1.1
Sistem Informasi
Menurut R.Djunaedy Sakam dan Mellia Liyanthy (2007, p103), sistem informasi
adalah suatu sistem buatan manusia yang secara umum terdiri atas sekumpulan
komponen berbasis komputer dan manual yang dibuat untuk mengumpulkan,
menyimpan dan mengolah data serta menyediakan informasi.
Menurut Brian dan Stacey (2005, p447), Sistem Informasi merupakan suatu
kombinasi orang (user), hardware, software, jaringan komunikasi, dan sumber daya
data yang mengumpulkan,
mengubah dan menyebarkan suatu informasi di dalam
suatu perusahaan.
Penelitian
dari Lusi Meliana, Bayu Meildy Pertama dalam Sistem Informasi
Akademik Berbasis Web : Jurnal Teknologi dan Informasi UNIKOM, volume 3, April
2013, sistem informasi merupakan kumpulan elemen-elemen yang saling berinteraksi
satu sama lain untuk mencapai tujuan tertentu yaitu mengolah data menjadi bentuk
yang lebih berarti dan berguna bagi penerimanya serta bermanfaat untuk pengambilan
keputusan saat ini atau masa yang akan datang.
Dapat di simpulkan sistem informasi adalah suatu kesatuan komponen yang
terdiri dari kombinasi orang, hardware, software, network, dan sumber daya lainnya
yang dapat diproses untuk menghasilkan informasi bagi suatu perusahaan.
2.1.1.1 Kualitas Informasi Yang Baik
Menurut Andri Kristanto (2008, p11) kualitas informasi terdapat dari tiga hal
yang sangat dominan yaitu :
1.
Akurat
Informasi yang dihasilkan harus bebas dari kesalahan-kesalahan dan tidak
menyesatkan bagi orang yang menerima informasi tersebut. Ketidakakuratan dapat
|
7
terjadi karena sumber informasi (data) mengalami gangguan atau kesengajaan
sehingga merusak atau merubah data-data asli yang ada.
Beberapa hal yang dapat berpengaruh terhadap keakuratan sebuah informasi
antara lain:
a.
Completeness (Kelengkapan)
Informasi yang lengkap, berarti informasi yang dihasilkan atau dibutuhkan harus
memiliki kelengkapan yang baik.
b.
Correctness (Kebenaran)
Informasi yang ada harus benar.
c.
Security (Keamanan)
Suatu sistem informasi haruslah aman. Aman contohnya user ingin masuk ke
sistem harus memerlukan login dengan cara memasukkan username
dan
password
pada sistem informasi untuk mengantisipasi adanya tindakan
kecurangan.
2.
Tepat Waktu
Informasi yang diterima harus tepat pada waktu nya, jika informasi yang diterima
terlambat maka informasi tersebut sudah tidak berguna lagi. Informasi yang
dihasilkan atau dibutuhkan tidak boleh terlambat.
3.
Relevan
Informasi harus mempunyai manfaat bagi penerima, sebab informasi ini akan
digunakan untuk pengambilan suatu keputusan dan pemecahan suatu permasalahan.
4.
Ekonomis, efisien dan dapat dipercaya
Informasi yang dihasilkan mempunyai manfaat yang lebih bedar dibandingkan
dengan biaya mendapatkannya dan sebagaian besar informasi tidak dapat ditaksir
keuntunganya dengan satuan nilai uang tetapi dapat ditaksir nilai efektifitasnya.
Selain itu informasi yang dihasilkan juga dapat bisa dipercaya kebenaranya dan
tidak di buat-buat.
Menurut Brian K.Williams dan Stacey C.Sawyer (2010,
p425),
secara umum
semua informasi untuk mendukung pengambilan keputusan yang cerdas dalam sebuah
organisasi harus memenuhi persyaratan sebagai berikut:
a.
Benar dan dapat diverifikasi, ini berarti informasi harus akurat dan dapat diperiksa.
|
8
b.
Lengkap namun ringkas, lengkap berarti informasi harus mencangkup semua data
yang relevan dan singkat berarti hanya mencangkup data yang relevan.
c.
Biaya yang efektif, berarti informasi dapat diperoleh dan dimengerti secara efisien.
d.
Secara tepat waktu namun juga sensitif berdasarkan sejarah, kebutuhan informasi
saat ini atau masa depan.
e.
Diakses, berarti informasi yang cepat dan mudah diperoleh.
2.1.2
Usecase Scenario
Menurut Larman (2005, p63), usecase
adalah text stories
dari beberapa aktor
menggunakan sebuah sistem untuk mencapi tujuan.
Menurut Larman (2005,p63), scenario
adalah sebuah aksi spesifik yang
berkelanjutan dan interaksi antara aktor dan sistem.
Dapat di simpulkan usecase scenario adalah sebuah aksi spesifik antara aktor
dan sistem yang saling berkelanjutan dan berinteraksi untuk mencapai tujuan.
2.1.3
Pengertian Rich Picture
Menurut Mathiassen, Nielsen dan Stage ( 2002, p.26), A Rich Picture is an
information drawing that presents the illustrators understanding of a situation.
yang artinya Rich Picture
adalah Suatu gambaran umum dari situasi/proses bisnis
suatu perusahaan yang digambarkan untuk memudahkan pengguna dalam memahami
proses bisnis yang terjadi.
2.1.4
Teknologi Informasi
Menurut OBrien (2007,
p6),
teknologi informasi adalah hardware, software,
telekomunikasi, manajemen database
dan teknologi pemrosesan informasi lainnya
yang digunakan didalam sistem informasi berbasis komputer.
Menurut William & Sawyer
(2005,
p4),
teknologi informasi adalah berbagai
perangkat teknologi yang membantu proses
produksi,
manipulasi,
penyimpanan,
komunikasi dan menyebarluaskan informasi.
Penelitian
dari
ishak dalam Pengelolaan Perpustakaan Berbasis Teknologi
Informasi : Jurnal Studi Perpustakaan dan Informasi, vol.4, No.2, Desember 2008,
teknologi informasi adalah hasil rekayasa manusia terhadap proses penyampaian
|
9
informasi dari pengirim ke penerima sehingga pengirim informasi akan lebih cepat,
lebih luas jangkauannya, dan lebih lama penyimpanannya.
Kesimpulannya dari teknologi informasi adalah gabungan dari hardware,
software, jaringan, telekomunikasi, manajemen database
dan teknologi pemrosesan
informasi lainnya yang digunakan didalam sistem informasi komputer yang berguna
untuk menghasilkan sampai menyebarluaskan informasi.
2.1.4.1 Infrastruktur Teknologi Informasi
2.1.4.1.1 Hardware
Menurut OBrien (2007, p6), hardware
mencakup semua peralatan fisik yang
digunakan dalam pemrosesan informasi. Hardware
berkaitan dengan peralatan
keras
dengan media komunikasi, yang menghubungkan berbagai jaringan dan pemrosesan
paket-paket data sehingga tranmisi data lebih efektif.
Hardware
adalah semua mesin peralatan di komputer yang juga sering dikenal
sebagai sistem komputer. Ada 6 kategori dasar dalam sistem komputer, yaitu :
1.
Input device. berkaitan dengan peralatan, proses, atau saluran yang dilibatkan
dalam pemasukan data ke sistem pemrosesan data. Alat input komputer mencakup
keyboard, touch screen, pena, mouse dan lain-lain. Alat-alat tersebut mengonversi
data ke dalam bentuk elektronik dengan entri langsung atau melalui jaringan
telekomunikasi ke dalam sistem komputer.
2.
Proses
Central Processing Unit (CPU) adalah komponen pemrosesan utama dari
sistem komputer.
3.
Storage device. Fungsi storage
dari sistem komputer berada pada sirkuit
penyimpanan dari unit penyimpanan primer (primary storage unit) atau memori,
yang didukung oleh alat penyimpanan sekunder (secondaru storage), seperti disket,
magnetis, dan disk drive optical, memory card, flashdisk dan lain sebagainya.
4.
Output device. Berkaitan dengan peralatan, proses, atau saluran yang dilibatkan
dalam transfer data atau informasi ke luar dari sistem pemrosesan informasi. Alat
output dari sistem mencakup unit tampilan visual, printer, unit respons audio, dan
lain-lain. Alat-alat ini mengubah informasi elektronik
yang dihasilkan oleh sistem
komputer menjadi bentuk yang dapat dipresentasi ke pemakai, seperti monitor,
printer, speaker.
|
10
5.
Communicating device. Berkaitan dengan pengiriman informasi dan meneriman
informasi dari orang atau komputer lain dalam satu jaringan. Contohnya, modem.
6.
Connecting hardware.
Termasuk hal-hal seperti terminal pararel yang
menghubungkan printer, kabel penghubung yang menghubungkan printer ke
terminal pararel dan peralatan penghubung internal yang sebagian besar termasuk
alat pengantar untuk perjalanan informasi dari satu bagian hardware
ke bagian
lainnya.
2.1.4.1.2
Software
Menurut OBrien (2007,
p104),
software meliputi semua rangkaian perintah
pemrosesan informasi. Konsep umum software
ini meliputi tidak hanya rangkaian
perintah informasi yang disebut program dengan hardware
komputer pengendalian
dan langsung,
tetapi juga rangkaian perintah pemrosesan informasi yang disebut
prosedur yang dibutuhkan orang-orang.
Menurut Pressman (2005, p34)
software pada masa ini memiliki dua fungsi
yakni sebagai suatu produk dan sebagai suatu alat untuk menghasilkan produk lain.
Sebagai suatu produk, perangkat lunak melakukan fungsi komputerisasi atau
penghitungan pada perangkat keras komputer maupun jaringan komputer. Sedangkan
sebagai alat untuk menghasilkan
produk lain, perangkat lunak bertindak sebagai
pengontrol dasar komputer (sistem operasi), komunikasi informasi (jaringan), dan
membentuk serta mengontrol program lain (software tools).
Menurut Pressman (2005,p40-41) dapat dikategorikan menjadi tujuh kategori
umum yaitu:
1.
Perangkat Lunak Sistem (Operating System)
Perangkat lunak sistem merupakan sekumpulan program yang ditulis untuk
melayani program-program yang lain.
2.
Application Software
Perangkat lunak kategori ini merupakan kumpulan program untuk menyelesaikan
kebutuhan spesifik bisnis melakukan pemrosesan data bisnis atau teknikal dimana
hasil yang diperoleh dapat digunakan untuk membantu pengambilan keputusan
manajemen atau teknikal.
3.
Perangkat Lunak Teknik atau Ilmu Pengetahuan
|
![]() 11
Pada awalnya memiliki karakteristik algoritma berangka, namun saat ini aplikasi
perangkat lunak teknik dan ilmu pengetahuan seperti computer aided design, sistem
simulasi mulai mengarah ke real-time dan mendekati karakteristik sistem operasi.
4.
Embedded Software
Perangkat lunak kategori ini tertanam dalam produk atau sistem dan dapat
melakukan fungsi yang terbatas ( misalnya kontrol keypad
pada oven
mikrowave)
maupun fungsi spesifik ( misalnya pada dashboard display pada mobil).
5.
Product Line Software
Perangkat lunak pada kategori ini dirancang untuk menyediakan kemampuan
khusus untuk pengguna
yang berbeda-beda. Perangkat lunak ini dapat berfokus
pada target pasar khusus (misalnya perangkat lunak inventaris) atau pada target
pasar umum (misalnya perangkat lunak pemrosesan kata/word processing).
6.
Web Applications
Web applications semakin berkembang tidak hanya melakukan fungsi perhitungan
dan menampilkan konten kepada end-user, tetapi juga terintegrasi dengan database
perusahaan dan aplikasi bisnis.
7.
Perangkat Lunak Kecerdasan Buatan
Perangkat lunak kecerdasan buatan atau lebih dikenal artificial
Inteligent
menggunakan algoritma non-numeris untuk memecahkan masalah kompleks yang
tidak sesuai untuk perhitungan atau analisis secara langsung.
2.1.4.2
Pengelolaan Teknologi Informasi
Gambar 2.1 Komponen Utama Pengelolaan TI
Sumber: OBrien dan George (2007, p. 478)
Information
Technology
Management
Managing Application
Development and
Technology
Managing Business and
IT Strategy
Managing the IT
organization and
Infrastructure
|
12
Teknologi informasi merupakan sumber daya bisnis penting yang harus
dikelola dengan benar.
Obrien dan George (2007,
p478), mengemukakan sebuah
pendekatan yang terkenal untuk mengelola teknologi informasi dalam perusahaan
besar.
Pendekatan untuk menggunakan TI agar dapat mendukung prioritas strategi
bisnis dalam perusahaan. Proses perencanaan bisnis/TI sesuai dengan tujuan strategi
bisnis TI. Proses tersebut juga meliputi evaluasi proses bisnis/TI yang diajukan.
Mengelola pengembangan dan implementasi aplikasi dan teknologi bisnis/TI baru
(Managing the development and implementation of new business/IT applications and
technologies). Pengelolaan pada bagian ini merupakan tanggung jawab dari top level
management. Area manajemen TI ini melibatkan pengelolaan proses pengembangan
dan implementasi sistem informasi, serta tanggung jawab penelitian ke dalam
penggunaan bisnis yang strategi atas TI yang baru. Mengelola organisasi TI dan
infrastruktur TI (Managing the IT organization and IT infrastructure). Pengelolaan
pada bagian ini merupakan tanggung jawab dari manajer TI dalam mengelola tugas
dari para pakar TI yang biasanya diatur dalam berbagai tim proyek dan sub
unit
organisasi lainnya. Selain itu, manajer TI juga bertanggung jawab dalam mengelola
infrastruktur TI yang meliputi hardware, software, database, jaringan telekomunikasi,
dan sumber daya TI lainnya yang harus diperoleh, dioperasikan, dimonitor dan
dipelihara.
2.1.5
Jaringan (Network)
2.1.5.1
Pengertian Jaringan
Menurut O'Brien (2005, p708), jaringan adalah sistem yang saling terhubung
dari berbagai komputer, terminal, dan saluran serta peralatan komunikasi.
Menurut Turban, Rainer dan Potter (2003, p178), jaringan komputer terdiri dari
media komunikasi, peralatan dan perangkat lunak yang dibutuhkan untuk
menghubungkan dua atau lebih sistem komputer dan atau peralatan.
Jaringan komputer menjadi penting bagi manusia dan organisasinya karena
jaringan komputer
mempunyai tujuan yang menguntungkan bagi mereka. Beberapa
manfaat jaringan komputer adalah :
1.
Pembagian perangkat peripheral : perangkat peripheeral seperti printer laser, disk
driver, dan scanner
biasanya sangat mahal. Akibatnya, penggunaan mereka.
|
13
Biasanya, cara terbaik untuk melakukan ini adalah menghubungkan ke jaringan
peripheral yang melayani beberapa pengguna komputer.
2.
Pembagian Program dan Data: seluruh program, peralatan dan data yang dapat
digunakan oleh setiap orang yang ada dijaringan tanpa dipengaruhi lokasi sumber
dan pemakai.
3.
Komunikasi yang baik : memungkinkan kerjasama antar orang-orang yang saling
berjauhan melalui jaringan komputer baik untuk bertukar data maupun
berkomunikasi.
4.
Keamanan Informasi: sebelum jaringan menjadi hal yang umum, bisa saja sebuah
data informasi hanya dilimiki oleh satu karyawan saja, yang disimpan di komputer
yang bersangkutan. Apabila karyawan tersebut diberhentikan, atau kantor yang
bersangkutan mengalami bencana kebakaran atau banjir, maka kantor tersebut akan
kehilangan data informasi tersebut. Sekarang ini data-data tersebut dibuat cadangan
atau digandakan pada perangkat penyimpanan jaringan yang dapat diakses oleh
karyawan lain.
5.
Akses ke dalam database : jaringan memungkinkan pengguna untuk memanfaatkan
berbagai database, apapun database perusahaan swasta atau database public secara
online melalui internet tersedia.
Jaringan komputer terbagi menjadi 5 jenis, yaitu WAN (Wide Area
Network),
MAN (Metropolitan Area Network), LAN (Local Area Network), HAN (Home Area
Network), PAN (Personal Area Network).
2.1.5.2
WAN (Wide Area Network)
WAN adalah jaringan komunikasi yang mencakup area geografis yang luas.
Contohnya jaringan komputer
antar wilayah, antarkota, atau bahkan antarnegara.
WAN digunakan untuk menghubungkan jaringan jaringan lokal yang satu dengan
jaringan lokal yang lain sehingga pengguna atau komputer di lokasi yang satu dapat
berkomunikasi dengan pengguna komputer di lokasi lain.
Menurut McLeod dan Schell (2007,
p117),
WAN digunakan untuk
menghubungkan berbagai komputer dan peralatan lain bila jaraknya melalui batasan
LAN dan MAN. Sistem telepon publik, digunakan untuk jaringan luas. Keuntungan
utama penggunaan telepon publik adalah penurunan kecepatan transmisi. Kecepatan
|
14
yang terbatas ini disebabkan oleh protokol untuk peralatan telepon. Sebagian besar
data saat ini ditransimisikan melalui system telepon public dengan kecepatan antara
9.600 bit perdetik (kecepatan mesin faks) sampai 1Mbps. Namun, keunggulan jaringan
luas adalah tidak seperti LAN, banyak protokol jaringan dapat digunakan dalam suatu
WAN.
2.1.5.3
MAN (Metropolitan Area Network)
Jaringan komunikasi yang mencakup sebuah kota atau pinggiran kota.
Jangkauan dari MAN ini antara 10 hingga 50 km. MAN ini merupakan jaringan yang
tepat untuk membangun jaringan antar kantor-kantor dalam satu kota, antara pabrik
atau instansi, dan kantor pusat yang berada dalam jangkauannya.
Menurut McLeod dan Schell (2007, p117), MAN merupakan jaringan
metropolitan atau yang sering dikenal dengan sebutan MAN (Metropolitan Arean
Network) adalah jaringan dengan arean yang cukup luas mencakup suatu kota secara
keseluruhan atau beberapa kota kecil yang berdekatan, jarak fisiknya sekitar 30 mil.
MAN muncul ketika kebutuhan untuk menghubungkan beberapa komputer melampaui
batas jarak LAN. Menhubungkan beberapa gedung dalam suatu organisasi seperti
beberapa gedung dikampus, merupakan aplikasi yang paling umum. MAN merupakan
topologi LAN dan beberapa protokol yang berkaitan dengan jaringan luas. Bedanya
dengan LAN, MAN tidak menggunakan sistem telepon publik untuk mentransfer data.
MAN yang umum mentransfer data dengan kecepatan 100Mbps karena medium
komunikasi yang biasa digunakan sebagai serat optik.
2.1.5.4
LAN (Local Area Network)
Menurut McLeod dan Schell (2007, p117), LAN merupakan jaringan komputer
yang mencakup area dalam satu
ruangan, satu gedung, atau beberapa gedung yang
berdekatan, sebagai contoh : jaringan dalam satu kampus yang terpadu atau disebuah
lokasi perusahaan yang tergolong sebagai LAN.
LAN menghubungkan komputer dan alat di daerah geografis terbatas. Sebagai
contoh, jaringan dalam satu kampus yang terpadu atau di sebuah lokasi perusahaan.
LAN pada umumnya menggunakan media transisi berupa kabel (UTP atau serat
|
15
optik), tetapi ada juga yang tidak meggunakan kabel dan disebut dengan Wireless
LAN (WLAN). Kecepatan LAN berkisar antara 10Mbps 1Gbps.
2.1.5.5
VPN (Virtual Private Network)
Menurut O'Brien (2005, p227), Virtual Private Network (VPN) adalah jaringan
aman yang menggunakan internet sebagai tulang punggungnya, namun mengandalkan
firewall, enkripsi dan fitur pengamanan lainnya untuk koneksi internet dan intranet
dan koneksi dengan perusahaan lainnya.
Menurut Mcleod dan Schell (2004, p117), Virtual Private Network
(VPN)
dibentuk untuk menghubungkan beberapa pasangan komputer sehingga mereka dapat
melakukan transmisi data secara aman satu sama lain. VPN merupakan koneksi antara
organisasi yang aman, cepat dan murah.
Penelitian
dari Yana Hendriawan
dalam Evaluasi Implementasi Keamanan
Jaringan:
Jurnal Teknologi, volume 5 Nomor 2, Desember 2012, Virtual Private
Network
adalah teknik pengaman jaringan yang bekerja dengan cara membuat suatu
tunnel sehingga jaringan yang terpercaya dapat terhubung dengan jaringan yang ada
diluar melalui internet.
Sehingga dapat disimpulkan bahwa Virtual Private Network
(VPN) adalah
jaringan privat yang dibentuk untuk menghubungkan beberapa pasang komputer
sehingga dapat melakukan koneksi
dengan internet
dan transmisi data secara aman
karena menggunakan firewall dan data terenkripsi.
2.1.5.6
TCP/IP
Menurut Lukas (2006, p21), TCP/IP
adalah model protokol yang paling luas
digunakan dalam arsitektur jaringan yang merupakan kumpulan protokol yang banyak
digunakan oleh pemakai internet. TCP/IP dibangun dari standar dasar yang terdiri dari
5 layer yaitu :
a.
Physical Layer
Physical Layer akan menangani interface secara fisik antara peralatan komunikasi
data (terminal, komputer, workstation, dll) dengan media transmisi atau jaringan.
Layer
ini menitikberatkan pada spesifikasi dari media transmisi yaitu sinyal yang
|
16
dapat dilewati, kecepatan transmisi, dan lainnya yang berkaitan dengan
karakteristik media.
b.
Network Access Layer
Network Access Layer
akan mengatur pertukaran data antara end system
dengan
jaringan yang terhubung dengannya. Komputer pengirim harus memberikan dari
jaringan alamat komputer tujuan, sehingga jaringan akan dapat melakukan routing
data ke tujuan.
c.
Internet Layer
Internet Layer menyediakan prosedur yang berbeda untuk melakukan akses apabila
jaringan yang akan dihubungi memiliki tipe yang berbeda agar dapat terjadi
pertukaran data. Internet layer
memerlukan IP (Internet Protocol) agar fungsi
routing (pemetaan) pada berbagai jenis jaringan dapat digunakan.
d.
Transport Layer
Transport Layer
digunakan untuk mengkoordinasikan semua data yang diterima
maupun dikirim.
e.
Application Layer
Application Layer berisikan segala aplikasi user dan juga berisikan fungsi logika
yang akan dipakai pada seluruh aplikasi yang digunakan.
2.1.5.7
Port
Menurut Dulaney (2009, p29), port
mengidentifikasikan bagaimana suatu
komunikasi dapat terjadi. Port
merupakan alamat khusus yang
memungkinkan
terjadinya komunikasi antar host.
Berdasarkan sumber nmap.org terdapat 3 jenis status port
yang dikenal oleh Nmap
yaitu :
a.
Open
Port
berstatus terbuka menunjukan bahwa sebuah aplikasi secara aktif
menyediakan layanan yang tersedia untuk digunakan pada jaringan. Menemukan
port yang terbuka merupakan tujuan utama dari port scanning dimana orang yang
ahli dalam security
mengetahui bahwa tiap-tiap port yang berstatus open
merupakan celah bagi para penyerang.
b.
Closed
|
17
Pada port yang berstatus closed tidak
terdapat aplikasi yang menyediakan layanan
untuk digunakan pada jaringan namun dapat dideteksi oleh Nmap.
c.
Filtered
Port berstatus filtered
karena Nmap tidak dapat menentukan apakah port tersebut
terbuka atau tertutup yang disebabkan oleh adanya perangkat firewall, router rules
atau host based firewall software
yang mencegah probe
Nmap mencapai
port
tersebut. Port
berstatus filtered memberikan sedikit informasi untuk penyerang
sehingga sulit untuk melakukan penyerangan melalui port ini.
2.1.5.8
Security Hole
Menurut informasi dari http://securityfocus.com
security hole
adalah jaringan
yang berlubang yang dapat ditembus oleh attacker.
Terhubungnya LAN atau
komputer ke internet membuka potensi adanya celah/lubang keamanan.
2.1.5.9
Alert
Menurut informasi
alert
adalah suatu
informasi sensitif dimana memberitahukan adanya ancaman yang terjadi dan
menimbulkan efek negatif.
2.1.5.10 Firewall
Menurut O'Brien (2005, p601), firewall
merupakan salah satu metode penting
untuk pengendalian dan pengamanan dalam internet serta jaringan. Firewall
sebuah
jaringan merupakan proses terkomunikasi pada sebuah server yang berfungsi sebagai
penjaga gerbang sistem yang melindungi
intranet
perusahaan dan jaringan lain
perusahaan dari penerobosan, dengan menyediakan saringan dan poin transfer yang
aman untuk akses ke dan dari internet serta jaringan lainnya. Firewall menyaring
semua lalu lintas jaringan untuk password yang tepat atau kode keamanan lainnya, dan
hanya mengijinkan transmisi yang sah untuk masuk serta keluar dari jaringan.
Menurut Dulaney (2009, p113), firewall merupakan salah satu garis pertahanan
pertama dalam suatu jaringan yang memisahkan suatu jaringan dari jaringan lainnya.
|
18
Sehingga dapat disimpulkan bahwa firewall adalah salah satu metode keamanan
jaringan yang penting untuk melindungi jaringan dari penerobosan dan memisahkan
suatu jaringan dari yang lainnya.
2.1.6
Internet
2.1.6.1
Pengertian Internet
Menurut Turban, Rainer dan
Potter (2005,
p478),
internet
merupakan sebuah
jaringan yang menghubungkan satu juta jaringan komputer organisasi internasional
lebih dari 200 negara di semua bagian, termasuk Antartica, yang menghubungkan
jaringan komputer bisnis, organisasi, agen pemerintahan, dan sekolah di seluruh dunia
dengan cepat dan biaya yang murah.
Menurut O'Brien (2005, p704), internet adalah jaringan komputer yang tumbuh
cepat dan terdiri dari jutaan jaringan perusahaan, pendidikan, serta pemerintahan yang
menghubungkan ratusan juta komputer, serta pemakainya lebih dari dua ratus negara.
Berdasarkan definisi di atas, dapat disimpulkan bahwa internet
merupakan
jaringan komputer terbesar di dunia yang berkembang dengan cepat yang digunakan
oleh perusahaan, pendidikan, pemerintahan serta lembaga sosial.
2.1.6.2 Website
2.1.6.2.1
Pengertian Website
Menurut Saputro (2007, p1) website adalah kumpulan halaman yang digunakan
untuk menampilkan informasi teks, gambar diam atau gerak, animasi, suara atau
gabungan dari semuanya , baik yang bersifat statis maupun dinamis yang membentuk
satu rangkaian bangunan yang saling terkait dimana masing-masing dihubungkan
dengan jaringan-jaringan halaman (Hyperlink).
Menurut Laudon (2003, p17), website
merupakan kumpulan dari seluruh
halaman web (web pages) yang dikelola oleh organisasi atau individu.
Sehingga dapat disimpulkan bahwa website
merupakan kumpulan dari web
pages yang berupa teks, gambar, animasi, video, yang dihubungkan dengan hyperlink
yang dimiliki dan dikelola oleh organisasi atau individu.
Menurut Saputro
(2007, p1)
sebuah website
bersifat statis apabila isi
informasinya tetap, jarang berubah, dan searah yaitu hanya berasal dari pemilik
|
19
website. Sementara itu, website
bersifat dinamis apabila isi informasinya selalu
berubah-ubah, dan interaktif dua arah yaitu berasal
dari pemilik serta pengguna
website.
Contoh website statis adalah website yang berisi profil perusahaan, sendangkan
website
dinamis contohnya Friendster, Multiply, dan lain-lain. Dari sisi
pengembangannya, website
statis hanya dapat di-update
oleh pemiliknya saja,
sedangkan website dinamis dapat di-update oleh pengguna maupun pemilik.
2.1.6.2.2
Unsur-Unsur Dalam Penyedia Website
Menurut Saputro (2007, p2)
untuk menyediakan sebuah website, maka harus
tersedia unsur-unsur penunjangnya, yaitu :
1.
Nama Domain (Domain Name)
Nama domain atau biasa disebut dengan domain name adalah alamat unik di dunia
internet yang digunakan untuk mengidentifikasi sebuah website, atau dengan kata
lain domain name adalah alamat yang digunakan untuk menemukan sebuah website
di dunia internet. Contohnya www.baliorange.net.
Nama domain diperjualbelikan secara bebas di internet dengan status sewa
tahunan. Setelah nama domain
itu terbeli di salah satu penyedia jasa pendaftaran,
maka pengguna disediakan sebuah kontrol panel untuk administrasinya. Jika
pengguna lupa/tidak memperpanjang masa sewanya, maka nama domain
itu akan
dilepas lagi ketersediaannya untuk umum. Nama domain
sendiri mempunyai
identifikasi ekstensi/akhiran sesuai dengan kepentingan dan lokasi keberadaan
website tersebut. Contoh nama domain yang ber-ekstensi internasional adalah .com.
.net, .org, .info, .biz, .name, .ws, Contoh nama domain
yang ber-ekstensi lokasi
negara Indonesia adalah :
a.
.co.id : untuk badan usaha yang memiliki hukum sah.
b.
.ac.id : untuk lembaga pendidikan.
c.
.go.id : khusus untuk lembaga pemerintahan Republik Indonesia.
d.
.mil.id : khusus untuk lembaga militer Republik Indonesia.
e.
.or.id : untuk segala macam organisasi yang tidak termasuk dalam
kategori
"ac.id", "co.id", "go.id", "mil.id" dan lain-lain.
f.
.war.net.id : untuk industri warung internet di Indonesia.
|
20
g.
.sch.id : khusus untuk lembaga pendidikan yang menyelenggarakan pendidikan
seperti SD, SMP, atau SMU.
h.
.web.id : ditunjukan untuk badan usaha, organisasi ataupun perseorangan yang
melakukan kegiatannya di World Wide Web.
2.
Rumah Tempat Website (Web Hosting)
Web Hosting
dapat diartikan sebagai ruangan yang terdapat dalam harddisk
sebagai tempat penyimpanan berbagai data,
file, gambar, video, data, email,
statistik, database dan lain sebagainya yang akan ditampilkan di website. Besarnya
data yang bisa dimasukkan tergantung dari besarnya web hosting yang disewa atau
dimiliki. Semakin besar web hosting
semakin besar pula data yang dapat
dimasukkan dan ditampilkan dalam website.
Web Hosting
dapat juga diperoleh dengan menyewa. Pengguna akan
memperoleh kontrol panel yang terproteksi dengan username dan password
untuk
administrasi website. Besarnya hosting
ditentukan ruangkan harddisk
dengan
ukuran MB (Mega Byte) atau GB (Giga Byte).
Lama penyewaan web hosting
rata-rata dihitung per tahun. Penyewaan web
hosting dilakukan oleh perusahaan-perusahaan penyewa web hosting yang banyak
dijumpai, baik di Indonesia maupun luar negeri. Lokasi peletakan pusat data (data
center) web hosting
bermacam-macam. Ada yang di Jakarta, Singapore, Inggris,
Amerika, dan lain-lain dengan harga sewa yang bervariasi.
3.
Bahasa Program (Scripts Program)
Bahasa program adalah bahasa yang digunakan untuk menerjemahkan setiap
perintah dalam website
pada saat diakses. Jenis bahasa program yang digunakan
sangat menentukan statis, dinamis atau interaktifnya sebuah website. Semakin
banyak jenis bahasa program yang digunakan, maka website akan semakin dinamis,
interaktif dan terlihat bagus.
Ada banyak jenis bahasa program yang saat ini telah hadir untuk mendukung
kualitas sebuah website. Jenis bahasa program yang banyak dipakai para web
designer
antara lain HTML, ASP, PHP. JSP. Java Scripts, Java applets, XML,
Ajax, dan sebagainya. Bahasa dasar yang dipakai setiap website
adalah HTML,
sedangkan PHP, ASP, JSP
dan lainnya merupakan bahasa pendukung yang
bertindak sebagai pengatur dinamis dan interaktifnya sebuah website.
|
21
Bahasa program
ASP, PHP,
JSP. atau lainnya bisa dibuat sendiri. Bahasa
program ini biasanya digunakan untuk membangun portal berita, artikel,
forum
diskusi, buku tamu, anggota organisasi, email, mailing list dan lain sebaginya yang
memerlukan update setiap saat.
4.
Desain Website
Setelah melakukan penyewaan domain name, web hosting
dan penguasaan
terhadap bahasa program (scripts program), unsur website yang penting dan utama
adalah desain. Desain website
menentukan kualitas dan keindahan sebuah website.
Desain sangat berpengaruh pada penilaian pengunjung untuk menentukan bagus
atau tidaknya sebuah website.
Pengembangan website
dapat dilakukan sendiri atau menyewa jasa website
designer. Perlu diketahui bahwa kualitas sebuah website
sangat ditentukan oleh
designer. Semakin banyak penguasaan web designer
terhadap program/software
pendukung pembuatan website, maka akan dihasilkan website yang semakin
berkualitas, demikian pula sebaliknya. Contoh
program-program desain website
adalah Macromedia Firework, Adobe Photoshop, Adobe Dreamweaver, Microsoft
Frontpage, dan lain-lain.
5.
Program Transfer Data ke Pusat Data
Para web designer
awalnya mengerjakan website
di komputer sendiri.
Berbagai bahasa program, data informasi berupa teks, gambar, video, dan suara
telah menjadi file-file
pendukung terciptanya sebuah website. File tersebut bisa
dibuka menggunakan program penjelajah (browser) sehingga terlihatlah sebuah
website yang utuh di dalam komputer sendiri (offline). Tetapi file-file tersbut perlu
diletakkan di rumah hosting
versi online
agar dapat diakses. Pengguna akan
diberikan akses FTP (File Transfer Protocol) setelah memesan sebuah web hosting
untuk memindahkan file-file website ke pusat data web hosting.
Untuk dapat menggunakan FTP diperlukan sebuah program FTP, misalnya
WS FTP, Smart FTP, Cute FTP, dan lain lain. Program FTP ini banyak ditemui di
internet dengan status penggunaan yang bersifat gratis maupun harus membayar.
Para web designer pun dapat menggunakan fasilitas FTP yang terintegrasi dengan
program pembuat website, contohnya Adobe Dream Weaver.
|
22
6.
Publikasi Website
Keberadaan website akan sia-sia jika tidak dikunjungi atau dikenal oleh
masyarakat atau pengunjung internet. Efektif atau tidaknya sebuah situs web sangat
tergantung dari besarnya pengunjung dan komentar yang masuk. Untuk
mengenalkan situs kepada masyarakat diperlukan publikasi atau promosi.
Publikasi website kepada masyarakat dapat dilakukan dengan berbagai cara
seperti melalui pamflet-pamflet, selebaran, baliho, kartu nama, dan lain sebagainya.
Tapi teknik ini bisa dikatakan masih kurang efektif dan sangat terbatas. Teknik
yang biasanya dilakukan dan paling efektif serta tidak terbatas oleh ruang dan
waktu adalah publikasi langsung di internet melalui mesin seperti Yahoo, Google,
MSN, Search Indonesia, dan sebagainya.
Teknik publikasi di mesin pencari ada bersifat gratis dan ada pula yang harus
membayar. Publikasi yang sifatnya gratis biasanya terbatas dan membutuhkan
waktu yang lama untuk bisa masuk dan dikenali oleh mesin pencari terkenal seperti
Yahoo, atau Google. Cara publikasi yang efektif adalah dengan membayar,
walaupun harus sedikit mengeluarkan uang akan tetapi website dapat dengan cepat
dikenali mesin pencari sehingga pengunjung sering mengakses website tersebut.
2.1.6.2.3
Security Website
Pada PT XYZ menggunakan sebuah security policy
yaitu firewall
2048 bit.
Terdapat hal yang bisa dilakukan firewall dan ada juga yang tidak bisa dilakukan oleh
firewall 2048 bit seperti :
1.
suatu keamanan sistem yang ada dan terhubung ke internet. Semua trafik harus
melalui firewall
baik ke dalam maupun ke luar. Akan lebih mudah
apabila kita
memfokuskan sistem keamanan kita pada satu titik dari pada menyebarkan
beberapa teknologi keamanan jaringan pada satu wilayah kita sekaligus.
2.
Merupakan perwujudan dari kebijakan sistem keamanan suatu jaringan. Misalnya
kita hanya memperbolehkan akses file transfer (FTP Service) dari internet ke salah
satu server kita, maka firewall bisa menjadi watchdog (anjing penjaga) yang akan
melarang atau menolak semua trafik dari internet ke website.
|
23
3.
Mencatat trafik secara efisien. Karena semua trafik baik ke luar maupun ke dalam
pasti melalui firewall, maka firewall akan menyediakan suatu tempat dan layanan
untuk menyimpan aktivitas trafik serta memberikan report yang berguna bagi kita.
4.
Membatasi akses antar komputer di intranet
kita. Terkadang, firewall
menjadi
pemisah antar bagian dari jaringan intranet kita. Misalnya, di suatu perusahaan ada
dua jaringan yaitu jaringan untuk bagian keuangan dan bagian teknik. Dalam hal ini
firewall
akan menjadi pemisah antara kedua jaringan tersebut. Dengan begitu
kebijakan keamanan jaringan adalah membatasi akses untuk masing-masing
departemen.
2.1.6.2.4
Pemeliharaan Website
Untuk mendukung kelangsungan dari sebuah situs web diperlukan pemeliharaan
seperti penambahan informasi, berita, artikel, link, gambar, dan sebagainya. Tanpa
pemeliharaan yang baik terhadap situs web, maka situs web
akan terkesan
membosankan atau monoton sehingga dapat berdampak situs web segera ditinggalkan
oleh pengunjung.
Pemeliharaan website dapat dilakukan per periode tertentu seperti tiap hari, tiap
minggu atau tiap bulan sekali secara rutin atau secara periodik saja tergantung
kebutuhan (tidak rutin). Pemeliharaan secara rutin biasanya dilakukan oleh situs-situs
berita, penyedia artikel, organisasi atau lembaga pemerintah. Sedangkan pemeliharaan
secara periodik biasanya untuk situs-situs pribadi, penjualan (E-Commerce), dan lain
sebagainya.
2.1.6.2.5
Web Server
Menurut Laudon (2003, p202), web server merupakan sebuah pernagkat lunak
yang digunakan untuk mengelola permintaan web pages di komputer mana web pages
tersebut disimpan dan mengirimkan halaman web tersebut ke komputer pengguna.
Menurut Achmad (2008, p1), web server adalah sebuah perangkat lunak server
yang berfungsi menerima permintaan (request) melalui HTTP atau HTTPS dari klien
yang dikenal dengan web browser
dan mengirimkan kembali (response) hasilnya
dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML.
|
24
Sehingga dapat disimpulkan bahwa web server adalah sebuah perangkat lunak
yang berfungsi untuk melayani permintaan web pages
oleh klien
baik itu melalui
protokol HTTP atau HTTPS dan mengirimkan dokumen berupa HTML sebagai respon
terhadap permintaan klien.
2.1.6.3
World Wide Web (WWW)
Menurut Turban, Rainer dan Potter (2005,
p482), World Wide Web
(WWW)
atau dikenal dengan sebutan web
merupakan sistem dengan standar yang telah
diterima secara universal untuk menyimpan, mengambil, memformat, dan
menampilkan informasi melalui arsitektur cient/server
dengan menggunakan fungsi
transport dari media internet.
Menurut Shelly, Woods, dan Dorin (2008, p3), World Wide Web atau yang lebih
dikenal dengan sebutan Web,
adalah suatu bagian dari internet
yang mendukung
multimedia dan terdiri dari sekumpulan dokumen yang saling terhubung. Untuk
mendukung multimedia, web
sangat bergantung pada Hypertext Transfer Protocol
(HTTP.
HTTP adalah seperangkat aturan untuk
mengatur jalannya pertukaran data,
seperti teks, suara, gambar, animasi, dan video.
Sehingga dapat disimpulkan bahwa World Wide Web
(WWW) adalah sebuah
sistem yang menggunakan standar hypertext
HTML untuk dapat
menyimpan,
mengambil format, dan menampilkan informasi melalui arsitektur client/server dengan
menggunakan media internet untuk dapat diakses.
Menurut McLeod dan Schell (2004, p65), banyak istilah yang secara normal
dikaitkan dengan internet sebenarnya berhubungan dengan WWW:
1.
Website (situs web)
Mengacu pada suatu komputer yang dikaitkan dengan internet
yang berisi
hypermedia
yang dapat diakses dari komputer lain dalam jaringan melalui suatu
hypertext link.
2.
Hypertext Link
Mengacu pada petunjuk yang terdiri dari
teks
atau grafik yang digunakan untuk
mengakses hypertext
yang disimpan di dalam situs web. Teks biasanya digaris
|
25
bawahi dan ditampilkan dalam warna biru. Jika kursor ditempatkan di atasnya,
bentuk kursor ini berubah menjadi tangan dengan jari yang menunjuk.
3.
Web Pages
Mengacu pada suatu file
hypermedia
yang disimpan di dalam situs web
dan
diidentifikasi oleh satu alamat yang unik.
4.
Homepage
Mengacu pada halaman pertama dari situs web. Halaman-halaman lain dari situs
tersebut dapat dicapai dari homepage.
5.
URL (Universal Resource Locator)
Mengacu pada alamat dari suatu halaman web.
6.
Protocol
Satu set standar yang mengatur komunikasi data. Nama protocol
biasanya dalam
huruf kecil dan diikuti oleh titik dua (:) dan garis miring (//).
7.
Domain Name
Alamat situs web
tempat halaman web
disimpan tersebut memiliki titik-titik
(disebut dot). Tiga huruf terakhir pada nama domain
menyatakan jenis situs web,
edu
(pendidikan/education), com
(commercial/komersial), dan gov
(pemerintahan/goverment) adalah yang paling sering dipakai. Nama domain diikuti
oleh satu garis miring.
8.
Path
Mengidentifikasi suatu directory/sub directory dan file tertentu di situs web. HTML
(atau HTM) adalah akhiran untuk kode program yang menentukan hypertext file.
9.
Browser
Mengacu pada perangkat lunak yang memungkinkan kita untuk mengambil
hypermedia dengan mengetik parameter, pencarian atau mengklik suatu grafik.
10.
FTP (File Transfer Protocol)
Mengacu pada perangkat lunak yang memungkinkan kita menyalin file
ke
komputer kita dari situs web mana saja.
2.1.6.4
Virus
Menurut Turban, Rainer dan Potter (2005, p385), virus adalah instruksi rahasia
yang dimasukkan ke dalam sebuah program (atau data) yang menjalankan seperti
|
26
biasanya. Instruksi rahasia ini dapat merusak atau mengubah data, serta menyebar di
dalam atau diantara sistem komputer. Virus worm
dapat mereplikasi dirinya sendiri,
tanpa melalui suatu media tranmisi seperti e-mail, pesan instant, internet relay chat,
koneksi jaringan, dan lain-lain.
Dapat disimpulkan bahwa virus adalah program yang bersifat merusak dan aktif
dengan bantuan orang dan tidak dapat mereplikasi sendiri, penyebaranya karena
dilakukan oleh orang, seperti copy file, biasanya melalui attachement email, game,
program bajakan dan lain-lain.
2.1.7
Pengertian Server
Menurut Obrien (2007, p190), server
diartikan sebagai komputer yang
mendukung aplikasi dan telekomunikasi dalam jaringan, serta pembagian peralatan
peripheral, software dan database di antara berbagai terminal kerja dalam jaringan.
2.1.8
Pengertian Threat
Menurut Thomas R.Peltier (2005, p161),
threat
adalah sebuah kejadian yang
berpotensi memiliki dampak negatif terhadap tujuan bisnis atau pernyataan misi
perusahaan.
Menurut Lehtinen, Russel dan Gangemi Sr.(2006, p12) threat adalah suatu hal
yang berbahaya bagi keberlangsungan sistem.
Dapat disimpulkan bahwa threat
adalah sebuah kejadian yang membahayakan
terhadap tujuan bisnis dan keberlangsungan sistem pada perusahaan.
2.2
Teori-Teori Khusus
2.2.1
Vulnerability
2.2.1.1
Pengertian Vulnerability
Menurut Thomas R.Paltier (2005,
p218),
vulnerability adalah sebagai sebuah
kecacatan dalam prosedur keamanan, perangkat lunak, sistem pengendalian internal,
atau penerapan sistem yang mempengaruhi integrity, confidentiality, accountability,
atau availability data atau layanan. Vulnerability termasuk kekurangan yang
mungkin
|
27
sengaja dimanfaatkan dan dapat menyebabkan kegagalan karena tingkah manusia
secara tidak sengaja ataupun karena bencana alam.
Menurut Lehtinen, Russel dan Gengemi Sr. (2006, p12) vulnerability
adalah
suatu poin kelemahan dimana suatu sistem rentan terhadap serangan.
Jadi dapat disimpulkan bahwa vulnerability
adalah kelemahan atau kerentanan
dalam prosedur keamanan, perancangan, dan penerapan sebuah sistem, ataupun pada
pengendalian internal
yang bisa mempengaruhi integrity, confidentiality,
accountability, dan availability dari data atau informasi.
2.2.1.2
Jenis-Jenis Vulnerability
Menurut Lehtinen, Russell, dan Gangemi (2006,p12), setiap komputer maupun
jaringan tentunya rentan terhadap suatu serangan, dimana terdapat beberapa jenis dari
kerentanan pada sebuah sistem komputer yaitu :
a.
Physical Vulnerabilities
Kerentanan terhadap jaringan komputer Anda, dimana terdapat orang yang tidak
terautorisasi mencoba untuk masuk ke dalam server
jaringan dan menyabotase
peralatan jaringan, kemudian mencuri data back up, printouts
ataupun informasi
penting yang memungkinkan mereka untuk lebih mudah masuk ke
server
dilain
waktu.
b.
Natural Vulnerabilities
Kerentanan terhadap komputer atau jaringan yang disebabkan oleh bencana alam
dan ancaman lingkungan sepeti kebakaran, banjir, gempa bumi, petir, kehilangan
daya yang dapat merusak data dan komputer. Debu, kelembapan, dan kondisi suhu
yang tidak merata juga dapat menyebabkan kerusakan.
c.
Hardware and Software Vulnerabilities
Kerentanan pada sebuah jaringan atau komputer diakibatkan karena hardware
failure
yang menyebabkan mudahnya bagi orang-orang yang tidak terautorisasi
untuk membuka lubang keamanan (security hole). Sedangkan software failure
dapat mengakibatkan sistem menjadi gagal.
d.
Media Vulnerabilities
|
28
Kerentanan dapat terjadi pada sebuah media back up
seperti kemasan disk, tape,
cartridge, chip
memori printout
karena dapat dicuri atau rusak karena debu atau
medan magnet.
e.
Emanation Vulnerabilities
Kerentanan dapat terjadi pada sebuah peralatan elektronik yang memancarkan
radiasi elektronik dan elektromagnetik, dikarenakan adanya penyadap elektronik
dapat mencegat sinyal yang berasal dari komputer, jaringan dan sistem nirkabel
yang mengakibatkan informasi yang disimpan dan ditransmisikan menjadi rentan.
f.
Communication Vulnerabilities.
Kerentanan dapat timbul apabila komputer Anda terhubung dengan jaringan atau
dapat diakses melalui modem atau internet, yang mengakibatkan orang yang tidak
berhak mengakses dapat menembus sistem anda.
g.
Human Vulnerabilities
Kerentanan terbesar yang mungkin timbul adalah dikarenakan orang-orang yang
mengelola dan menggunakan sistem (administrator).
h.
Exploiting Vulnerabilities
Kerentanan dapat dieksploitasi dengan berbagai cara, salah satunya seperti
menggunakan logging karena logging merupakan sistem yang tidak terproteksi oleh
password dan memiliki kontrol yang minimal.
Menurut O'Brien (2005, p576), yang diterjemahkan oleh Fitriasari dan Kwary,
terdapat beberapa contoh dari taktik umum para penyerang untuk menyerang
perusahaan melalui internet dan jaringan lainnya, yaitu:
a.
Pengingkaran Jaringan (Denial of Service)
Praktik ini menjadi hal yang umum dalam permainan jaringan. Dengan menghujani
perlengkapan situs web dengan terlalu banyak permintaan, penyerang dapat secara
efektif menyumbat sistem, memperlambat kinerja atau bahkan merusak
situs
tersebut.
b.
Memindai (Scans)
Penyebaran pemeriksaan internet untuk menetapkan jenis komputer, layanan, dan
koneksinya. Melalui cara ini para penyerang dapat memanfaatkan kelemahan dalam
program komputer atau software tertentu.
c.
Pengendus (Sniffer)
|
29
Program yang secara terbalik setiap paket data ketika mereka melalui internet,
menangkap password atau keseluruhan isi paketnya.
d.
Memalsu (Spoofing)
Memalsu alamat email atau halaman web untuk menjebak pemakai menyampaikan
informasi penting seperti password atau nomor kartu kredit.
e.
Kuda Troya (Trojan Horse)
Program yang tanpa diketahui pemakai, berisi perintah untuk memanfaatkan
kerentanan yang diketahui dalam beberapa software.
f.
Pintu Belakang (Back Door)
Jika titik masuk asli
telah dideteksi, penyerang membuat beberapa kembali,
membuat proses masuk kembali dengan mudah, dan sulit untuk dideteksi.
g.
Applet Jahat (Malicious Applets)
Program mini, kadang kala ditulis dalam bahasa komputer yang terkenal, Java,
yang menyalahgunakan sumber daya komputer anda, mengubah file
di hard disk,
mengirim email palsu, atau mencuri password.
h.
War Dialling
Program secara otomatis menelpon ribuan nomor telepon melalui koneksi modem.
i.
Bom Logika (Logic Bomb)
Perintah dalam program komputer yang memicu tindakan jahat.
j.
Pembebanan Penyimpanan Sementara Komputer (Buffer Overflow)
Teknik untuk merusak atau mengambil alih kendali komputer dengan mengirimkan
terlalu banyak data ke area penyimpanan sementara komputer di memori komputer.
k.
Penjebol Password (Password Cracker)
Software yang dapat menebak password.
l.
Rekayasa Sosial (Social Engineering)
Taktik yang digunakan untuk mendapatkan akses ke sistem komputer melalui
perbincangan dengan para karyawan perusahaan yang tidak menaruh curiga untuk
mengorek informasi berharga seperti password.
m. Penyelaman Bak Sampah (Dumpster Driving)
Berburu melalui sampah perusahaan untuk menemukan informasi yang membantu
menerobos masuk ke dalam komputer perusahaan tersebut.
|
30
Kadang kala informasi tersebut digunakan untuk membuat jebakan dalam
rekayasa melalui kehidupan sosial, lebih kredibel.
2.2.2
Assets
Menurut Kimmel dan weygandt (2011, p9), assets
adalah sebuah kegiatan
investasi yang dilakukan perusahaan yang berisi
barang nyata seperti komputer,
gedung, truk pengirim.
2.2.3
Evaluasi
Menurut Husein Umar (2008, p36) evaluasi adalah suatu proses untuk
menyediakan informasi tentang sejauh mana suatu kegiatan tertentu telah dicapai,
bagaimana perbedaan pencapaian itu dengan suatu standar tertentu untuk mengetahui
apakah ada selisih diantara keduanya, serta bagaimana manfaat yang telah dikerjakan
itu bila dibandingkan dengan harapan-harapan yang ingin diperoleh.
2.2.4
Audit
2.2.4.1
Pengertian Audit
Menurut Arens dan Loebbecke yang diterjemahkan oleh Jusuf (2003, p1),
auditing adalah proses pengumpulan dan pengevaluasian bahan bukti tentang
informasi yang dapat diukur mengenai suatu entitas ekonomi yang dilakukan seorang
yang kompeten dan independen untuk dapat menentukan dan melaporkan kesesuaian
informasi yang dimaksud dengan kriteria-kriteria yang telah diterapkan.
Menurut Hall dan Singleton (2005, p3), auditing adalah salah satu proses
sistematis untuk memperoleh dan mengevaluasi bukti secara objektif mengenai
pernyataan-pernyataan tentang kejadian ekonomi, dengan tujuan untuk menetapkan
tingkat kesesuaian
antara pernyataan-pernyataan tersebut dengan kriteria yang telah
ditetapkan, serta penyampaian hasil-hasil kepada pemakai yang berkepentingan.
Sehingga dapat disimpulkan bahwa auditing
merupakan suatu proses
pengumpulan dan pengevaluasian bahan bukti yang
dilakukan oleh seseorang yang
kompeten dan independen yang disebut sebagai auditor
secara objektif dan
menetapkan apakah hasil yang didapat sesuai dengan kriteria-kriteria yang telah
ditetapkan.
|
31
2.2.4.2
Jenis-Jenis Audit
Menurut Hall dan Singleton (2005, p3), secara garis besar jenis-jenis audit
dikategorikan menjadi 4, yaitu:
1.
Internal Audits.
IIA (The Institute of Internal Auditors) mendefinisikan internal audit
sebagai
fungsi yang berdiri independen dalam suatu organisasi yang bertugas untuk
memeriksa dan mengevaluasi kegiatan dalam organisasi.
2.
Information Technology Audits
Audit TI dilakukan oleh auditor yang memiliki kemampuan teknik dan pengetahuan
untuk melakukan audit melalui sistem komputer atau menyediakan layanan audit
dimana data atau proses maupun kedua-duanya dihubungkan dengan teknologi.
3.
Fraud Audits
Fraud Audits
merupakan bidang baru dalam auditing, yang dilakukan karena
adanya pencurian terhadap aset
yang dilakukan oleh karyawan dan kecurangan
terhadap keuangan. Tujuan dari fraud audits
bukan untuk menjamin tetapi untuk
melakukan investigasi terhadap kejanggalan dan mengumpulkan bukti-bukti
kecurangan.
4.
External/Financial Audits
Dilakukan oleh auditor yang bekerja di luar atau secara independen pada organisasi
yang akan di audit. Tujuannya adalah untuk
memeriksa laporan keuangan apakah
laporan keuangan tersebut disajikan dengan benar.
2.2.5
Audit Sistem Informasi
2.2.5.1
Pengertian Audit Sistem Informasi
Menurut Gondodiyoto (2007, p443), audit sistem informasi dimaksudkan untuk
mengevaluasi tingkat kesesuaian antara
sistem informasi dan prosedur bisnis
perusahaan untuk mengetahui apakah suatu sistem informasi telah didesain dan
diimplementasikan secara efektif, efesien, ekonomis dan memiliki mekanisme
pengamanan aset serta menjamin integritas data yang memadai.
|
![]() 32
2.2.5.2
Tahapan Audit Sistem Informasi
Menurut Gondodiyoto (2007, p487),
yang mengutip dari CISA Review Manual
(2003, p25), langkah-langkah dalam melakukan audit adalah sebagai berikut:
Tahapan Audit
Subjek Audit
Tentukan/Identifikasi unit/lokasi yang diaudit
Sasaran Audit
Tentukan sistem secara spesifik, fungsi atau unit
organisasi yang akan diperiksa.
Jangkauan Audit
Identifikasi sistem secara spesifik, fungsi atau unit
organisasi untuk dimasukkan lingkup pemeriksa.
Rencana Preaudit
1.
Identifikasi kebutuhan keahlian kenik dan sumber
daya yang diperlukan untuk audit.
2.
Identifikasi sumber bukti untuk test atau review
seperti fungsi flowcart, kebijakan standar
prosedur dan kertas kerja audit sebelumnya.
Prosedur audit dan langkah-
langkah pengumpulan bukti
audit
1.
Identifikasi dan pilih pendekatan audit untuk
memeriksa dan menguji pengendalian intern.
2.
Identifikasi daftar individu untuk interview.
3.
Identifikasi dan menghasilkan kebijakan standar
audit, dan pedoman untuk interview.
4.
Menggambarkan instrumen audit dan metode
penelitian dan pemeriksaan komputer internal.
Prosedur untuk evaluasi
1.
Organisasi sesuai dengan kondisi dan situasi.
2.
Identifikasi prosedur evaluasi atas tes efektivitas
dan efisieni sistem, evaluasi kekuatan dari
dokumen, kebijakan dan prosedur yang di audit.
Pelaporan hasil Audit
Siapakah laporan yang objektif, konstruktif(bersifat
membangun), dan menampung penjelasan auditee.
Tabel 2.1 Langkah-Lakah Melakukan Audit
2.2.5.3
Standart Audit
Menurut Gondodiyoto dan Herdarti (2007, p197-198) standard audit terdiri dari:
|
33
1.
Standar Umum
a.
Audit harusdilakukan oleh
seseorang atau lebih yang memiliki keahlian dan
pelatihan teknis cukup sebagai auditor.
b.
Dalam semua hal yang berhubungan dengan penugasan, independensi sikap
mental harus dipertahankan oleh auditor.
c.
Dalam pelaksanaan audit dan penyusunan laporannya, auditor
wajib
menggunakan kemahiran profesionalnya dengan cermat dan seksama.
2.
Standar Pekerjaan Lapangan
a.
Pekerjaan harus dilakukan sebaik-baiknya dan jika digunakan asisten
harus
disupervisi dengan semestinya.
b.
Pemahaman yang memadai atas struktur pengendalian intern harus diperoleh
untuk merencanakan audit dan menentukan sifat dan lingkup pengujian yang
harus dilakukan.
c.
Bukti audit yang kompeten yang cukup harus diperoleh melalui inspeksi,
pengamatan, pengajuan pertanyaan dan konfirmasi sebagai dasar yang memadai
untuk menyatakan pendapat atas laporan keuangan yang diaudit.
3.
Standar Pelaporan
a.
Laporan audit harus menyatakan apakah laporan keuangan telah disusun dengan
prinsip akuntansi yang berlaku umum.
b.
Laporan audit harus menunjukkan keadaan yang ada didalamnya prinsip
akuntansi tidak secara konsisten diterapkan dalam penyusunan laporan keuangan
periode berjalan dalam hubungannya dengan prinsip akuntansi yang diterapkan
dalam periode sebelumnya.
c.
Pengungkapan informatif dalam laporan keuangan harus dipandang memadai,
kecuali dinyatakan lain dalam laporan audit.
2.2.6
CAATs
2.2.6.1
Pengertian CAATs
Menurut Sayana (2003),
melakukan audit tanpa menggunakan
teknologi
merupakan suatu pilihan yang sulit. Hal
ini dikarenakan semua informasi yang
dibutuhkan untuk melakukan audit terdapat pada sistem komputer. Oleh karena itu,
dalam melaksanakan audit dibutuhkan software
yang mendukung untuk melakukan
|
34
audit dan mencapai tujuaan audit, pendekatan ini disebut dengan CAATs.
CAATs
diklasifikasikan menjadi 4 kategori utama yaitu :
a.
Data Analysis Software
Data Analysis Software
merupakan kategori yang paling banyak digunakan untuk
membantu tujuan audit secara umum. Salah satu produk Data
Analysis Software
adalah GAS (Generalized Audit Software).
b.
Network Security Evaluation Software/Utilities
Network Security Evaluation Software/Utilities merupakan salah satu software yang
membantu auditor dalam mengevaluasi kemananan jaringan dengan menemukan
kerentanan-kerentanan (vulnerabilities) yang ada dari serangan-serangan orang
yang tidak bertanggung jawab pada sebuah jaringan dengan menggunakan tools
seperti scanner.
c.
OS and DBMS Security Evaluation Software/Utilities
OS and DBMS Security Evaluation Software/Utilities
merupakan salah satu
software
yang digunakan untuk mengevaluasi keamanan pada
platform
dan
database yang digunakan pada sebuah sistem.
d.
Software and Code Testing Tools
Software and Code Testing Tools digunakan untuk melakukan pengujian terhadap
fungsionalitas sebuah software dan kode program dengan tujuan untuk menemukan
bug. Selain itu untuk menentukan apakah software itu telah memenuhi requirement
dan berjalan sesuai dengan yang diharapkan.
Menurut ISACA yang diterjemahkan oleh Gondodiyoto (2007, p237), pedoman
teknik audit berbantuan komputer (CAATs)
berada pada Guideline ketiga (G3) yang
diterbitkan pada tanggal 1 Desember 1998.
G3 Use of Computer Assisted Audit Techniques
1.
Latar Belakang
a.
Guideline
ini berkaitan dengan standard
S6 (Kinerja Pelaksanaan Audit), S5
(Audit Planning), dan S3 (Professional Ethics and Standards).
b.
Guideline ini disusun dengan tujuan memperjelas beberapa hal:
i. CAATs terdiri berbagai tipe alat dan teknik, seperti General Software Audit,
Utility Software, Test
Data atau Test Data Generation,
pemetaan software
|
35
aplikasi, dan sistem
pakar (expert system) audit, merupakan teknik yang
sangat penting bagi kinerja auditor SI.
ii. CAATs dapat digunakan untuk mengerjakan beberapa prosedur audit:
a)
Uji transaksi/saldo
b)
Prosedur analitis
c)
Uji pengendalian umum SI
d)
Uji pengendalian aplikasi SI
e)
Tes penetrasi
iii. CAATs dapat menghasilkan banyak bukti audit pada audit SI, karena itu IT
auditor harus merencanakan penggunaan CAATs dengan seksama.
2.
Pokok-pokok isi
a.
Faktor-faktor yang harus dipertimbangkan auditor dalam perencanaan audit,
apakah akan melakukan
audit secara manual
dengan CAATs, atau kombinasi
antara keduanya, bergantung pada:
i. Pengetahuan komputer, keahlian, dan pengalaman dari auditor SI.
ii. Cocok atau tidaknya memakai fasilitas CAATs.
iii. Efisiensi dan efektivitas penggunaan CAATs dibanding manual.
iv. Pertimbangan waktu.
v. Integritas sistem informasi dan lingkungannya.
vi. Tingkat risiko audit yang ditetapkan.
b.
Langkah-langkah yang harus dilakukan oleh auditor dalam CAATs:
i. Menentukan tujuan pemakaian CAATs dalam audit.
ii. Menentukan accessibility dan availability system atau program dan data yang
akan di audit.
iii. Menentukan prosedur yang akan dilakukan dengan CAATs, misalnya
sampling, rekalkulasi, penyiapan konfirmasi, dsb.
iv. Menentukan kebutuhan output.
v. Menentukan sumber daya antara lain personil, lingkungan SI yang akan diaudit
dengan berbantuan komputer.
vi. Menentukan akses untuk mengetahui spesifikasi program atau sistem, data
pada SI perusahaan termasuk definisi file yang akan diaudit.
|
36
vii. Dokumentasi CAATs yang diperlukan yang mungkin perlu digunakan,
termasuk diantaranya
tujuan/manfaat CAATs tersebut, high level flowchart,
dan instruksi atau panduan menjalankan.
c.
Persiapan dengan auditan
i. Test file atau data transaksi mungkin tidak lama berada dikomputer, untuk itu
auditor SI harus meminta data lama (retensi) sesuai dengan kebutuhan
periode ruang lingkup jangka waktu audit.
ii. Akses terhadap fasilitas, program/sistem dan data SI organisasi harus diatur
dengan baik agar sedikit mungkin atau untuk mengurangi efek terhadap
lingkungan produksi organisasi yang sedang di audit.
iii. Auditor
SI harus memperkirakan efek memakai CAATs, kemungkinan
diubahnya program produksi atau data yang di
audit, serta integritas
pelaksanaan CAAT tersebut.
d.
Test CAATs
Auditor SI harus yakin terhadap integrity, realibility, dan keamanan CAATs
dengan perencanaan, perancangan, pengujian, pemrosesan, dan review
dokumentasi yang memadai sebelum benar-benar melakukan audit berbantuan
komputer tersebut.
e.
Data Security dan CAATs
i. Pada waktu menggunakan CAATs, extract data untuk analisis, auditor
SI
memverifikasi integritas data dari sistem informasi dan lingkungan TI dari
data yang diekstrak.
ii. CAATs dapat digunakan untuk mengekstrak program atau data dengan tetap
harus dijaga kerahasiaannya.
iii. Auditor
SI harus mendokumentasikan hasil prosedur audit berbantuan
komputer tersebut dengan benar untuk mendukung integritas, reabilitas,
kegunaan dan keamanan CAATs. Contoh harus diperiksa apakah program
yang diaudit benar-benar production program, apakah ada mekanisme
program changes control yang memadai.
iv. Ketika CAATs berada pada lingkungan yang tidak dalam kontrol auditor,
auditor
SI tetap harus mendapat keyakinan bahwa integrity, reliability,
usefullness, dan security tetap terjaga.
|
37
f.
Pemakaian CAATs pada pengumpulan bukti audit ialah untuk mendukung
keyakinan memadai, oleh karena itu auditor SI harus :
i. Sedapat mungkin melakukan rekonsiliasi kontrol total.
ii. Review output mengenai kelayakan datanya.
iii. Melakukan review logika, parameter yang digunakan dan ciri/karakteristik lain
dari CAATs.
iv. Review
pengendalian umum yang mungkin berkontribusi pada integritas
CAATs, misalnya program change controls, akses terhadap data/file
atau
program.
g.
Generalized Audit Software (GAS) :
Dalam menggunakan GAS untuk akses data, auditor SI harus mengikuti langkah
yang benar untuk melindungi integritas data yang akan di audit.
h.
Utility Software
Jika memakai utility software (software yang umumnya bagian sistem software,
atau bahkan operating system) auditor SI harus yakin bahwa tidak ada intervensi
dan software
tersebut diambil dari kepustakaan
file
(library) yang benar, dan
bahwa sistem data yang di audit terlindungi dari kerusakan.
i.
Test Data
Jika menggunakan data uji, auditor
SI harus waspada bahwa data uji dapat
memberi potensi error
dan bahwa yang di
evaluasi adalah ukuran data yang
aktual. Sistem data uji sering perlu ketelitian dan waktu lama, dan auditor harus
yakin bahwa setelah test
maka data uji tidak mengkontaminasi data
sesungguhnya (Real actual data).
j.
Application Software Tracing and Mapping
Jika menggunakan software untuk penelusuran dan pemberitaan aplikasi, auditor
SI harus yakin bahwa source code
yang di
evaluasi adalah benar-benar yang
menjadi program object code yang digunakan dalam produksi.
k.
Audit Expert System
Jika menggunakan sistem pakar audit, auditor SI harus paham benar mengenai
konsep operasi sistem pakar tersebut agar yakin bahwa keputusan yang akan
diikuti adalah benar keputusan yang diambil dengan jalur yang benar sesuai
dengan kondisi dan tujuan lingkungan audit.
|
38
l.
Dalam perencanaan audit perlu dilakukan dokumentasi yang mencakup
tujuan/manfaat CAATs, CAATs yang digunakan, pengendalian intern yang diuji
atau di-test, personil/staff
yang terkait dan waktu. Pada Work Papers
(kertas
kerja pemeriksaan), langkah-langkah CAATs harus didokumentasi untuk
mendukung bukti audit yang memadai. Kertas kerja audit harus memiliki
dokumentasi yang mendeskripsikan aplikasi CAATs yang digunakan dan hal-hal
berikut :
i. Persiapan dan prosedur pengujian pengendalian CAATs.
ii. Rincian kerja pengujian CAATs.
iii. Rincian input (data yang diuji, file layout), proses (high level flowchart, logic),
output (log file, laporan).
iv. Listing parameter yang digunakan dan source code.
v. Output yang dihasilkan dan gambaran hasil analisisnya.
vi. Temukan audit, kesimpulan dan rekomendasi.
m. Uraian penjelasan CAATs dalam pelaporan
i. Laporan audit harus secara jelas menguraikan tujuan, ruang lingkup, dan
metodologi CAATs yang digunakan.
Jika uraian tentang CAATs akan terlalu banyak (terkait beberapa temuan) atau
terlalu rinci maka dapat diuraikan pada bagian laporan yang memuat tujuan, ruang
lingkup, dan metodologi audit.
2.2.7
Acunetix Web Vulnerability Scanner
Acunetix Web Vulnerability Scanner
merupakan salah satu tool
yang
dikembangkan oleh perusahaan ACUNETIX pada tahun 2004 yang oleh seorang
engineering
yang ahli dalam analisis dan mendeteksi kerentanan website. Acunetix
telah menjadi leader (pemimpin) dunia dari sisi kemanan aplikasi web.
Acunetix Web Vulnerability Scanner
merupakan sebuah alat yang dirancang
untuk menemukan lubang keamanan pada sebuah aplikasi web
dari serangan orang-
orang yang tidak terautorisasi yang kemungkinan akan menyalahgunakan web
anda
untuk mendapatkan akses ilegal ke data dan sistem anda. Dimana terdapat beberapa
kerentanan (vulnerabilities) contohnya SQL Injection, Cross Site Scripting (XSS), dan
password yang lemah.
|
![]() ![]() ![]() 39
Acunetix Web Vulnerability Scanner dapat digunakan sebagai Computer Assisted
Audit Techniques
(CAATs) atau merupakan salah satu tool
yang dapat membantu
untuk melakukan audit dari sisi keamanan website yang telah banyak digunakan oleh
perusahaan-perusahaan audit ternama seperti PWC, KPMG, Deloitte dan beberapa
institusi pemerintahan.
Acunetix Web Vulnerability Scanner
memiliki beberapa fitur yang inovatif yang
menjadi kelebihannya sebagai a world-wide leader yaitu :
1.
Checks for SQL Injection and XSS
Acunetix
memeriksa semua kerentanan web
termasuk SQL
Injection, Cross Site
Scripting (XSS), dan lain-lain. SQL
Injection
adalah teknik serangan dengan
memodifikasi perintah SQL dengan tujuan untuk mendapatkan akses terhadap data
di database. Sementara Cross Site Scripting
merupakan serangan yang
memungkinkan hacker
untuk mengeksekusi script
berbahaya di browser
pengunjung website.
2.
AcuSensor Technology
Acunetix Web Vulnerability
Scanner
dilengkapi dengan AcuSensor Technology
yang merupakan teknologi keamanan yang baru yang memungkinkan anda untuk
mengidentifikasi kerentanan yang tidak terdeteksi bila menggunakan web
application scanner
yang tradisional. Keuntungan menggunakan AcuSensor
Teknologi
ini adalah mempercepat dalam menempatkan dan memperbaiki
kerentanan-kerentanan yang ada, menyediakan informasi lebih detail
mengenai
tiap-tiap kerentanan yang ditemukan, melakukan pengecekan terhadap masalah
konfigurasi aplikasi web, dapat mendeteksi kerentanan SQL Injection
tanpa harus
tergantung pada error message dari web server.
Scan
1
Application behavior
2
Source code location
Acunetix WVS
Scanner
Web
Application
.NET or PHP
Web
Application
.NET or PHP
|
40
Gambar 2.2 AcuSensor Technology Functionality Diagram
(Sumber:http:/www.acunetix.com/websitesecurity.rightwvs.htm)
3.
Port Scanner and Network Alert
Acunetix
melakukan scan
terhadap port-port yang terbuka pada web server
dan
melakukan pemeriksaan terhadap network alert.
4.
Legal and Regulatory Compliance
Acunetix dapat menghasilkan laporan yang menginformasikan apakah aplikasi web
Anda memenuhi standar keamanan VISA PCI.
5.
Scan Ajax and Web 2.0 Technologies for Vulnerabilities
Adanya Client Script Analyzer Engine
yang memungkinkan untuk melakukan scan
secara saksama terhadap Ajax dan web
aplikasi 2.0 terbaru dan yang paling
kompleks serta menemukan kerentanannya.
6.
Test Password Protected Areas and Web Form
Acunetix memiliki Macro Recording Tool yang mendukung dalam melakukan scan
untuk menguji area yang terproteksi dengan password dan web form.
7.
Google Hacking Database (GHDB)
Acunetix
memiliki Google Hacking Database Queries
yang digunakan pada saat
memeriksa konten website
anda dan mengidentifikasi data-data yang bersifat
sensitif sebelum "search engine hacker" melakukannya.
2.2.8
NMAP (Network Mapper)
Nmap merupakan
sebuah tool
yang bersifat free
dan open source
yang
digunakan untuk audit keamanan jaringan yang pertama kali dipublikasikan pada
tahun 1997 oleh Gordon Lyon (Fyodor Vaskovich). Nmap dirancang untuk melakukan
scan terhadap jaringan yang luas dengan cepat. Nmap dapat dijalankan di beberapa
platform seperti Linux, Windows, dan Mac OS X. Nmap memiliki beberapa kelebihan
diantaranya yaitu :
a.
Flexible
Nmap dikatakan flexible
karena mendukung banyak teknik untuk pemetaan
jaringan walaupun medan dari host target berbeda-beda tingkat pengamanannya.
|
41
b.
Powerful
Nmap dikatakan powerful karena Nmap telah digunakan untuk memindai jaringan
yang besar.
c.
Portable
Nmap dikatakan portable karena didukung oleh beberapa sistem operasi termasuk
Linux, Microsoft Windows, FreeBSD. OpenBSD, Solaris, IRIX, Mac OS x, HP-UX,
NetBSD, SUn OS, Amiga, dan lain-lain.
d.
Easy
Nmap dikatakan easy karena tersedia baik dalam basis GUI dan DOS (command
line) yang dapat dipilih sesuai dengan keinginan pengguna.
e.
Free
Nmap tersedia dan dapat di-download secara gratis dengan source code
yang
lengkap yang dapat dimodifikasi dan didistribusikan berdasarkan license.
f.
Well Documented
Dokumentasi Nmap bersifat komprehensif dan up to date
yang tersedia dalam
berbagai bahasa.
g.
Supported
Nmap didukung oleh berbagai komunitas seperti mailing
list, Facebook, Twitter,
Freenode
untuk melakukan real time
chat
dalam melaporkan berbagai bug
dan
pertanyaan seputar Nmap.
h.
Acclaimed
Nmap telah diakui dalam bentuk berbagai penghargaan termasuk "Information
Security Product of the Year" oleh Linux Journal, Info World
dan Codetalker
Digest. Selain itu Nmap juga telah ditampilkan dalam ratusan artikel majalah,
beberapa film, berbagai buku dan dalam bentuk seri buku komik.
i.
Popular
Nmap telah dikenal oleh banyak orang di dunia yang dibuktikan dengan ribuan
orang men-download Nmap setiap harinya dengan berbagai Platform dan termasuk
dalam 10 besar (dari 30.000) program di Freshmet.Net.
|
42
2.2.9
Pengendalian Sistem Operasi
Menurut Dony Ariyus dan Abas ali Pangera (2010, p57), Sistem operasi
(Operating System) merupakan sebuah penghubung anatara pengguna mesin dengan
perangkat keras yang dimiliki mesin tersebut.
Menurut Bambang Hariyanto (2003, p3) sistem operasi merupakan perangkat
lunak yang bertugas mengendalikan perangkat keras secara langsung
Dapat di simpulkan sistem operasi merupakan sebuah penghubung antara
perangkat lunak yang bertugas mengendalikan perangkat keras.
2.2.10
Keamanan Informasi
2.2.10.1 Pengertian Keamanan
Menurut Vacca (2009, p225), keamanan informasi adalah perlindungan terhadap
aset-aset organisasi dari gangguan operasi bisnis, modifikasi pada data sensitif atau
pengungkapan informasi kepemilikan. Perlindungan data ini biasanya digambarkan
sebagai pemeliharaan kerahasiaan, integritas, dan ketersediaan (CIA) pada aset,
operasi, dan informasi organisasi.
Menurut Gondodiyoto (2007, p348), mengelola sistem keamanan informasi
adalah serangkaian aktivitas terus menerus, teratur, ditelaah secara berkala untuk
memastikan bahwa harta yang berhubungan dengan fungsi sistem informasi cukup
aman.
Dari definisi di atas dapat disimpulkan bahwa keamanan informasi merupakan
suatu kegiatan yang dilakukan untuk melindungi aset-aset
perusahaan baik dari sisi
informasi maupun sistem informasi agar terjamin ketersediaan, kerahasiaan dan juga
integritasnya.
2.2.10.2 Prinsip-Prinsip Keamanan Informasi
Menurut Vacca (2009, p256), ada tiga tujuan penting dari tercapainya keamanan
informasi yaitu :
1.
Confidentiality (kerahasiaan), artinya informasi hanya tersedia untuk orang atau
sistem yang memang perlu akses ke sana. Hal ini dilakukan dengan melakukan
enkripsi
informasi dimana hanya orang-orang tertentu yang dapat mendekripsi atau
menolak akses informasi dari orang-orang yang tidak membutuhkannya.
|
43
Kerahasiaan harus diterapkan pada semua aspek di sebuah sistem. Hal ini berarti
mencegah akses ke semua lokasi cadangan dan bahkan log files
jika file-file
tersebut berisi informasi sensitif.
2.
Integrity
(kesatuan), artinya informasi hanya dapat ditambah atau diperbarui oleh
orang yang telah diautorisasi. Perubahan yang tidak sah terhadap data dapat
menyebabkan data kehilangan integritasnya dan jika itu terjadi, maka akses
terhadap informasi harus dihentikan sampai integritas informasi pulih kembali.
3.
Availability (ketersediaan), artinya informasi harus tersedia dalam waktu yang tepat
ketika dibutuhkan. Tidak ada proses yang dapat dilakukan bila informasi yang
berhubungan dengan proses tersebut tidak tersedia.
2.2.11
Risiko
2.2.11.1 Pengertian Risiko
Menurut Turban, Rainer dan Potter (2005,
p381),
risiko adalah sebuah
kemungkinan bahwa ancaman (threat) akan muncul atau terjadi.
2.2.11.2 Analisis Risiko
Menurut
Thomas R Peltier (2005, p15), analisis risiko merupakan yang
digunakan untuk mengidentifikasi dan menilai faktor-faktor yang dapat
membahayakan keberhasilan sebuah proyek dalam mencapai tujuannya dan hasil dari
analisis tersebut digunakan untuk mengatasi suatu risiko yang mungkin terjadi dengan
meminimalisir.
Menurut
Thomas R
Peltier (2005, p15), risiko dibagi menjadi tiga tingkatan,
yaitu :
a.
High Vulnerability
Merupakan suatu risiko yang memberikan dampak sangat besar pada sistem
ataupun rutinitas operasional yang berakibat pada
bisnis sehingga kerentanan
tersebut harus mendapatkan perhatian yang sangat besar dari sisi pengendalian yang
harus ditingkatkan.
b.
Medium Vulnerability
|
44
Merupakan suatu risiko yang mengakibatkan sistem memiliki beberapa kelemahan
dan berdampak penting bagi bisnis perusahaan sehingga pengendalian harus
ditingkatkan.
c.
Low Vulnerability
Merupakan suatu risiko yang timbul pada sistem dalam bentuk skala kecil yang
tidak
berbahaya bagi perusahaan. Risiko ini biasanya jarang terjadi namun harus
segera diambil tindakan untuk menghilangkan risiko tersebut.
2.2.12
CMS (Content Manajement System)
Menurut Resha (2005, p4) CMS (Content Management System) adalah suatu
sistem yang digunakan untuk mengelola dan memfasilitasi proses pembuatan,
pembaharuan dan publikasi content
secara bersama (collaborative content
management). Content
mengacu pada informasi dalam bentuk teks, grafik, gambar
maupun dalam format
lain yang perlu dikelola dengan tujuan memudahkan proses
pembuatan, pembaharuan, distribusi, pencarian, analisis dan meningkatkan
fleksibilitas untuk ditrasformasikan ke dalam bentuk lain.
Aplikasi CMS (Content Management System) dapat digunakan untuk
menambah, mengubah, atau menghapus dari content situs web lewat internet
dengan
mudah, cepat tanpa menginstall software apapun atau memiliki kemampuan
teknis
bahasa pemrograman berbasis web.
2.2.12.1
Manfaat Menggunakan CMS ( Content Management System)
Ada beberapa manfaat yang didapat dengan menggunakan CMS yaitu:
a.
Mempermudah dalam pengaturan data-data.
b.
Mempermudah dalam pengaturan siklus hidup situs web.
c.
Mendukung pembuatan web templating dan standarisasi.
d.
Personalisasi situs web.
e.
Memberikan kemungkinan kepada sebuah web
untuk membagi isinya kepada situs
web yang lain.
|
45
2.2.13
Testing (Pengujian)
2.2.13.1
Pengertian Testing (Pengujian)
Menurut Tian (2005, p35) testing (pengujian) merupakan satu bagian terpenting
dari jaminan kualitas dan pada umumnya dilakukan melalui kegiatan testing
yang
melibatkan eksekusi dari sebuah software
dan observasi dari hasil dan program
behavior.
Menurut Laudon (2003, p396),
testing
(pengujian) adalah sebuah proses yang
dilakukan secara menyeluruh untuk menentukan apakah sistem menghasilkan
hasil/output yang diharapkan sesuai dengan kondisi yang telah diketahui.
Dapat disimpulkan bahwa testing
(pengujian) adalah suatu proses yang penting
untuk dilakukan secara menyeluruh terhadap suatu sistem untuk menemukan bug.
2.2.13.2 Functionality Testing
Menurut Tian
(2005, p74) functionality testing berfokus pada perilaku eksternal
dari suatu software atau berbagai komponennya sambil memandang objek yang diuji
sebagai sebuah kotak hitam (black box) sehingga mencegah tester untuk melihat isi di
dalamnya.
Menurut Tian (2005, p75)
bentuk yang paling sederhana dari functionality
testing adalah dengan mulai menjalankan software dan melakukan pengamatan dengan
harapan mudah untuk membedakan mana hasil yang diharapkan dan mana yang tidak.
2.2.13.3 Integration Testing
Menurut Tian (2005, p206)
integration testing
berkaitan dengan integrasi
berbagai komponen yang berbeda dari suatu produk untuk bekerjasama, dengan fokus
pada interface dan masalah-masalah interaksi di antara komponen-komponen sistem.
|