Ladang
Tekno. halo
sahabat bloger, setelah lama tidak posting, kali ini saya rasanya pengen
posting kembali hahaha..., ok untuk postingan kali ini sanya akan memposting
mengenai keamanan sistem informasi ok langsung saja biar tidak lama
menunggu...
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan
atau, paling tidak,
mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan
sebagai prosedur dan
pengukuran teknis yang digunakan untuk mencegah akses yang
tidak sah, perubahan program, pencurian,
atau kerusakan fisik
terhadap sistem informasi.
Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan
menggunakan teknik-teknik dan
peralatan-peralatan untuk
mengamankan perangkat keras
dan lunak komputer,
jaringan komunikasi, dan data. Adapun keamanan informasi memiliki 3
aspek, diantaranya adalah:
1.
Confidentiality:
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh
mengakses informasi tertentu.
2.
Integritiy:
Keamanan informasi menjamin kelengkapan
informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan
perubahan informasi dari aslinya.
3.
Aviability:
Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa
adanya gangguan dan tidak format yang tidak bisa digunakan. Pengguna dalam hal
ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki
otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna
mempunyai kesempatan dan akses pada suatu informasi.
Jenis – Jenis Pengendalian Keamanan Sistem
Informasi
1.
Kontrol
Administratif
Mempublikasikan kebijakan kontrol yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi Prosedur yang bersifat formal dan standar
pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam
hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan
data, dan manajemen pengarsipan data Perekrutan pegawai secara berhati-hati,
yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
2.
Kontrol
Operasi
Tujuan kontrol opersai agar sistem beroperasi sesuai
dengan yang diharapkan, yang termasuk dalam hal ini adalah:
1.
Pembatasan
akses terhadap pusat data.
2.
Kontrol
terhadap personel pengoperasi.
3.
Kontrol
terhadap peralatan (terhadap kegagalan).
4.
Kontrol
terhadap penyimpan arsip.
5.
Pengendalian
terhadap virus.
3.
Perlindungan
Fisik Terhadap Pusat Data
Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan
dengan benar
4.
Kontrol
Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan), Toleransi terhadap kegagalan pada penyimpan
eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing,
yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel.
5.
Kontrol
Akses Terhadap Sistem Komputer
Setiap pemakai sistem diberi otorisasi yang
berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password. Penggunaan
teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang
bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk
mengakses sistem
6.
Kontrol
Pengembangan dan Pemeliharaan sistem
peran auditor dalam pengendalian sistem informasi
sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa
pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem
benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi
dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri.
7.
Kontrol
Akses terhadap Informasi
Ada kemungkinan bahwa seseorang yang tak berhak
terhadap suatu informasi berhasil membaca informasi tersebut melalui. Untuk
mengantisipasi keadaan seperti ini, alangkah lebih baik informasi terkait
dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang
cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang
lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem
kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau
plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi,
sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut
dekrpisi.
Tujuan Keamanan Informasi
- Kerahasiaan
- Ketersediaan
- Integritas
- Interruption:
- Interception:
- Fabrication:
- Modification:
- Risiko
Setiap organisasi berusaha melindungi data dan
informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem
informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup:
sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem
informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini
penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan
sistem pakar (ES).
Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Manajemen Keamanan Informasi
Merupakan aktivitas untuk menjaga agar sumber daya
informasi tetap aman. Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi tetap aman, namun juga
diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu
kerusakan atau jebolnya sistem keamanan. Adapun tahapan dari manajemen keamanan
informasi antara lain:
1.
Mengidentifikasi
ancaman yang dapat menyerang sumber daya informasi perusahaan.
2.
Mendefinisikan
risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3.
Menentukan
kebijakan keamanan informasi.
4.
Mengimplementasikan
pengendalian untuk mengatasi risiko-risiko tersebut.
Ancaman Terhadap Keamanan Informasi
Tipe – tipe ancaman terhadap keamanan sistem dapat
dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan
fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :
merupakan ancaman terhadap availability, yaitu: data
dan informasi yang berada dalam sistem
komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna,
contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain. Contoh
: penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.
merupakan ancaman terhadap security, yaitu: orang yang
tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer,
contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau
menyalin secara tidak sah file atau program. Contoh : penyadapan untuk mengambil
data rahasia, mengetahui file tanpa diotorisasi.
merupakan ancaman terhadap integritas, yaitu orang
yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya
adalah dengan menambahkan suatu record ke dalam file. Contoh : memasukkan
pesan-pesan palsu ke jaringan, penambahan record ke file.
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah
nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
Selain ancaman diatas ada juga ancaman yang berupa ancaman
alam, ancaman lingkungan dan ancaman manusia.
1.
Ancaman
Alam
Meliputi:
Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan
salju,Longsor, Gempa bumi, gunung meletus, Kebakaran hutan, Petir, tornado,
angin rebut.
2.
Ancaman
Lingkungan
Meliputi:
Penurunan tegangan listrik atau kenaikan tegangan listrik secara
tiba-tiba dan dalam jangka waktu yang cukup lama, Polusi, Efek bahan kimia
seperti semprotan obat pembunuh serangga, semprotan anti api,Kebocoran seperti
A/C, atap bocor saat hujan
3.
Ancaman
Manusia
Meliputi:
·
Malicious
code
·
Malware:
§ Virus: Adalah program komputer yang dapat
mereplikasi dirinya sendiri
tanpa dapat diamati oleh si pengguna dan menempelkan
salinan dirinya pada program-program dan boot sector lain
§ Logic bombs: Bom logika atau bom
waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau
setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam
yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena
suatu masalah.
§ Trojan horse: Trojan Horse adalah
program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam
suatu sistem. Program ini tidak dapat mereplikasi atau mendistribusikan dirinya
sendiri, namun disebarkan sebagai perangkat
§ Worm: adalah suatu program yang dapat
menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam
jaringan.
§ Adware. Program yang memunculkan
pesan-pesan iklan yang mengganggu
§ Spyware. Program yang mengumpulkan
data dari mesin pengguna
·
Social
engineering
·
Hacking,
cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
·
Pencurian,
penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·
Teroris
·
Peledakan,
Surat kaleng, perang informasi, perusakan
Tingkat Ancaman:
1.
Catastrophics
Pada level ini tingkat ancaman dapat dikategorikan
sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan
kegiatannya. dampak yang ditimbulkan
dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.
2.
Critical
Level ini dapat dikategorikan cukup membuat merusak
sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah
dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar
pada sistem.
3.
Marginal
Pada level ini kontrol keamanan mampu mendeteksi
sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem
masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada
kondisi semula
4.
Negligible
Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana
kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang
dapat mengganggu sistem
Risiko
Risiko Keamanan Informasi didefinisikan sebagai potensi output yang tidak
diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi.
Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti
ini dibagi menjadi empat jenis yaitu:
a.
Pengungkapan
Informsi yang tidak terotorisasi dan pencurian. Ketika suatu basis data dan
perpustakaan piranti lunak tersedia bagi orang-orang yang seharusnya tidak
memiliki akses, hasilnya adalah hilangnya informasi atau uang.
b.
Penggunaan
yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika
orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu
melakukan hal tersebut.
c.
Penghancuran
yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau
menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan
operasional komputer perusahaan tersebut tidak berfungsi.
d.
Modifikasi
yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti
lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para
pengguna output sistem tersebut mengambil keputusan yang salah.
Nah itu adalah penjelasan saya mengenai keamanan sistem
informasi jika ada yang ingin mendowload artikel ini dalam format dokumen
word silahkan unduh di link INI.
Ok sekian dulu potingan saya kali ini semoga bermanfaat,
kungjungi terus ladangtekno ya hahha…
Tag:
keaman sistem informasi
sumber:
komentar dengan bijak ya :)
please write comments wisely :)
EmoticonEmoticon