Sabtu, 27 Juni 2015

Struktur dan Beberapa Keamanan Sistem Informasi

Struktur dan Beberapa Keamanan Sistem Informasi
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah "information-based society". Keamanan untuk mengakases dan menyediakan informasi secara cepat dan akurat menjadi sangat esenstial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual.

Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.

5 Aspek keamanan komputer atau keamanan sistem informasi

  1. Authentication : agar penerima inforamsi dapat memastikan keaslian pesan tersebut datang dati orang yang dimintai informasi
  2. Integerity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  3. Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  4. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses
  5. Privacy : merupakan lebih ke arah data - data yang sifatnya private (pribadi)

4 Aspek ancaman keamanan komputer atau keamanan sistem informasi

  1. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan
  3. Modifikasi : orang yang tidak berhak, berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut
  4. Fabrication : orang yang tidak berhak, berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi terebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
     
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai membuat desain database tersebut merupakan application yang sudah diakui untuk membuat desain database. Apakah aplikasi tersebut sudah diakui keamanannya seperti oracle.

    Selain itu kita harus memperhatikan sisi lain yairy data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan disik dari orang-orang yang tidak berhak mengakses komputer tempat dabase tersebut tersimpan.
  • Network Monitoring : adalah sistem pemantau jaringan yang dapat digunakan untuk mengetahui adanya lubang keamanan. Biasanya dilakukan dengan menggunakan protocol SNMP (Simple Network Management Protocol)
  • Intrusion Detection System (IDS) : merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan. IDS memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas tertentu yang tidak diingikan administrator sebagai penanggung jawab sebuah sistem.
Cara Mencegah Terjadinya Suatu Serangan atau Kebocoran Sistem

  1. Desain Sistem : desain sistem yang baik tidak meninggalkan celah - celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  2. Aplikasi yang dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah aplikasi yang akan dipakai dalam sistem tersebut dapat di akses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Denagn demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan disamping memikirkan hal teknologinya.
  4. Manusia (Administrator) : manusia adalah salah satu faktor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan penggunakan malah menuliskan pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
  1. Aset : Perlindungan aset merupakan hal yang terpenting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
    Contohnya : ketika mendesain sebuah webiste e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang terpenting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  3. Perlindungan : kita dapat melindungi jaringan internet dengan pengaturan firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  4. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  5. Prioritas : Jika keamanan jaringan merupakan sustu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya mendukung suatu sistem keamanan.
  1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan disik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak perhatikan, akan terjadi hal-hal yang tidak dikehendaki
  2. Kunci Komputer : banyak case PC modern menyertakan attribut penguncian. Biasanya berupa socket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak
  3. Keamanan BIOS : BIOS adalah software tingkat terendah yang mengkonfigurasi atau memanipulasikan hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasikan sistem komputer kita.
  4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di reboot. Oleh karena sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika mengupgrade OS, menukar hardware dan sejenisnya.