Thursday, February 18, 2016

Keamanan Sistem Informasi


keamanan sistem informasi


Ladang Tekno. halo sahabat bloger, setelah lama tidak posting, kali ini saya rasanya pengen posting kembali hahaha..., ok untuk postingan kali ini sanya akan memposting mengenai keamanan sistem informasi  ok langsung saja biar tidak lama menunggu...

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai   prosedur   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data. Adapun keamanan informasi memiliki 3 aspek, diantaranya adalah:
1.      Confidentiality: Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.

2.      Integritiy: Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan perubahan informasi dari aslinya.

3.      Aviability: Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.


 Jenis – Jenis Pengendalian Keamanan Sistem Informasi
1.      Kontrol Administratif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

2.      Kontrol Operasi
Tujuan kontrol opersai agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah:
1.      Pembatasan akses terhadap pusat data.
2.      Kontrol terhadap personel pengoperasi.
3.      Kontrol terhadap peralatan (terhadap kegagalan).
4.      Kontrol terhadap penyimpan arsip.
5.      Pengendalian terhadap virus.

3.      Perlindungan Fisik Terhadap Pusat Data
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

4.      Kontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan), Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel.

5.      Kontrol Akses Terhadap Sistem Komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password. Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem

6.      Kontrol Pengembangan dan Pemeliharaan sistem
peran auditor dalam pengendalian sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.

7.      Kontrol Akses terhadap Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui. Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik informasi terkait dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

Tujuan Keamanan Informasi
  1. Kerahasiaan
  1. Ketersediaan
  1. Integritas
  1. Interruption:
  1. Interception:
  1. Fabrication:
  1. Modification:
  1. Risiko

Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup: sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.

Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).

Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

Manajemen Keamanan Informasi
Merupakan aktivitas untuk menjaga agar sumber daya informasi tetap aman. Manajemen tidak hanya diharapkan untuk menjaga  sumber daya informasi tetap aman, namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu kerusakan atau jebolnya sistem keamanan. Adapun tahapan dari manajemen keamanan informasi antara lain:
1.      Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
2.      Mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3.      Menentukan kebijakan keamanan informasi.
4.      Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

Ancaman Terhadap Keamanan Informasi
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

merupakan ancaman terhadap security, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
Selain ancaman diatas ada juga ancaman yang berupa ancaman alam, ancaman lingkungan dan ancaman manusia.
1.   Ancaman Alam
Meliputi:
Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju,Longsor, Gempa bumi, gunung meletus, Kebakaran hutan, Petir, tornado, angin rebut.

2.   Ancaman Lingkungan
Meliputi:
Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama, Polusi, Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api,Kebocoran seperti A/C, atap bocor saat hujan

3.           Ancaman Manusia
Meliputi:
·         Malicious code
·         Malware:
§ Virus: Adalah program komputer yang dapat mereplikasi dirinya sendiri
tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
§ Logic bombs: Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena suatu masalah.
§ Trojan horse: Trojan Horse adalah program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam suatu sistem. Program ini tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
§ Worm: adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam jaringan.
§ Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
§  Spyware. Program yang mengumpulkan data dari mesin pengguna
·         Social engineering
·         Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
·         Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·         Teroris
·         Peledakan, Surat kaleng, perang informasi, perusakan

Tingkat Ancaman:
1.      Catastrophics
Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya.  dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.

2.                Critical
Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.

3.      Marginal
Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula

4.      Negligible
Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem

  Risiko
Risiko Keamanan Informasi didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
a.       Pengungkapan Informsi yang tidak terotorisasi dan pencurian. Ketika suatu basis data dan perpustakaan piranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
b.      Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
c.       Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
d.      Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

Nah itu adalah penjelasan saya mengenai keamanan sistem  informasi jika ada yang ingin mendowload artikel ini dalam format dokumen word silahkan unduh di link INI.

Ok sekian dulu potingan saya kali ini semoga bermanfaat, kungjungi terus ladangtekno ya hahha…

Tag:
keaman sistem informasi

sumber:
Google

tags:
ladangtekno
keamanan sistem informasi


EmoticonEmoticon