Pada konsep keamanan sistem informasi ini akan dibahas
tentang:
§
Aspek Keamanan Sisitem informasi
§
Metodologi Kemananan Sistem Informasi
§
Cara mendeteksi suatu serangan atau kebocoran sistem
§
Langkah Kemanan Sistem Informasi
§
Strategi dan Taktik Keamanan Sistem Informasi
ASPEK
KEAMANAN SISTEM INFORMASI
§ Authentication : agar penerima informasi dapat memastikan
keaslian pesan tersebut datang dari orang yang dimintai informasi.
§ Integrity : keaslian pesan yang dikirim melalui sebuah
jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
§ Authority : Informasi yang berada pada sistem jaringan
tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
§ Confidentiality : merupakan usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses.
§ Privacy : merupakan lebih ke arah data-data yang
sifatnya privat (pribadi).
ASPEK ANCAMAN
KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM INFORMASI
§ Interruption : informasi dan data yang ada dalam sistem
komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi
tersebut tidak ada lagi.
§ Interception : Informasi yang ada disadap atau orang
yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut
disimpan.
§ Modifikasi : orang yang tidak berhak berhasil menyadap
lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang
tersebut.
§ Fabrication : orang yang tidak berhak berhasil meniru
suatu informasi yang ada sehingga orang yang menerima informasi tersebut
menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si
penerima informasi tersebut.
METODOLOGI
KEAMANAN SISTEM INFORMASI
§ Keamanan
level 0 :
keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika
keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware
komputer sendiri tidak dapat diamankan.
§ Keamanan
level 1 :
terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan
application. Contohnya : jika kita ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat desain
database tersebut merupakan application yang sudah diakui keamanannya seperti
oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data
security adalah cara mendesain database tersebut. Device security adalah
alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer
security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses
komputer tempat datadase tersebut disimpan.
§ Keamanan
level 2 :
adalah network security. Komputer yang terhubung dengan jaringan sangat rawan
dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya
tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data
tersebut.
§ Keamanan
level 3 :
adalah information security. Keamanan informasi yang kadang kala tidak begitu
dipedulikan oleh administrator seperti memberikan password ke teman, atau
menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi
tersebut diketahui oleh orang yang tidak bertanggung jawab.
§ Keamanan
level 4 : merupakan
keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan
dengan baik maka otomatis keamanan untuk level 4 sud
CARA
MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM
Terdiri
dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
§ Desain
sistem :
desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
§ Aplikasi
yang Dipakai : aplikasi yang dipakai sudah diperiksa
dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem
tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah
aplikasi sudah mendapatkan kepercayaan dari banyak orang.
§ Manajemen
: pada
dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good
practice standard seperti Standard Operating Procedure (SOP) haruslah
diterapkan di samping memikirkan hal teknologinya.
§ Manusia
(Administrator) : manusia
adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam
pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
LANGKAH
KEAMANAN SISTEM INFORMASI
§ Aset : Perlindungan aset merupakan hal yang
penting dan merupakan langkah awal dari berbagai implementasi keamanan
komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu
dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting,
seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
§ Analisis
Resiko :
adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang
potensial yang bisa mengakibatkan suatu sistem dirugikan.
§ Perlindungan : Kita dapat melindungi jaringan internet
dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan
jaringan internet dan menempatkan web dan FTP server pada suatu server yang
sudah dilindungi oleh firewall.
§ Alat : alat atau tool yang digunakan pada suatu
komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan
harus benar-benar aman.
§ Prioritas : Jika keamanan jaringan merupakan suatu
prioritas, maka suatu organisasi harus membayar harga baik dari segi material
maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan
dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
STRATEGI DAN
TAKTIK KEAMANAN SISTEM INFORMASI
§ Keamanan
fisik :
lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan
fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu
tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
§ Kunci
Komputer :
banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket
pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke
posisi terkunsi atau tidak.
§ Keamanan
BIOS : BIOS
adalah software tingkat terendah yang mengonfigurasi atau memanipulasi
hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang
komputer kita dan memanipulasi sisten komputer kita.
§ Mendeteksi
Gangguan Keamanan Fisik : hal
pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh
karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk
reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
0 komentar:
Posting Komentar