ALASAN PENTINGNYA KEAMANAN SISTEM
INFORMASI :
Agar Aman dari para pelaku kejahatan komputer (cyber crime). Adapun
kreteria yang perlu diperhatikan dalam masalah keamanan sistem informasi
membutuhkan 10 domain keamanan yang perlu diperhatikan yaitu :
·
Akses
kontrol Sistem yang digunakan
·
Telekomunikasi
dan jaringan yang dipakai
·
Manajemen
sistem praktis yang dipakai
·
Pengembangan
sistem aplikasi yang digunakan
·
Cryptographs
yang diterapkan
·
Arsitektur
dari sistem informasi yang diterapkan
·
Pengoprasian
yang ada
·
Business
continuity plan (BCP) dan Disaster Recovery plan(DRP)
·
Kebutuhan
Hukum, bentuk investigasi dan kode etik yang
diterapkan
·
Tata
letak fisik dari sistem yang ada.
PENDAHULUAN
Informasi
saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “Information-based society”
Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat esensial bagi sebauh organisasi, baik yang berupa organisasi, komersial
(perusahaan), perguruan tinggi, lembaga pemerintah, maupun individu (pribadi).
Semakin
kompleksnya sistem yang digunakan, sepertinya semakin besarnya program (sorce
code) Yng digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan.
Semakin
banyak perushaan yang menghubungkan system informasi dengan jaringan komputer
yang global seperti internet. Potensi sistem informasi yang dapat dijebol
menjadi lebih besar.
ANCAMAN
(THREATS)
Ancaman adalah aksi yang terjadibaik dari dalam sistem
informasi maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi
berasal dari 3 hal utama yaitu :
- Ancaman Alam
- Ancaman Manusia
- Ancaman Lingkungan
1.
Ancaman Alam
Dalam katagori
ancaman alam terdiri atas :
- Ancaman air seperti : banjir,
tsunami, intrusi air laut, kelembaban tinggi, badai, pencairan salju.
- Ancaman tanah seperti : longsor,
gempa bumi, gunung meletus
- Ancaman alama seperti : kebakaran
hutan, petir, tornado, angin ribut.
2.
Ancaman Lingkungan
Dikatagorikan
ancaman lingkungan :
- Penurunan
teganggan listrik atau kenaikan teganggan listrik secara tiba tiba dalam jangka
waktu yang cukup lama
- Polusi
- Efek
bahan kimia seperri semprotan obat pembunuhan serangga, semprotan api, dll.
- Kebocoran
seperti A/C, Atap bocor saat hujan
3.
Ancaman Manusia
Dikatagorikan
dalam ancaman manusia, diantaranya adalah :
- Malilios
code (Kode Berbahaya)
- Virus,
logic bombs, Trojan, worm, active contents, colantermeasunes
- Social
engineering (Informasi yang diserang)
- Hacking,
cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Criminal
- Pencurian,
penipuan, penyuapan, pengkopian tanpa ijin,
perusakan
- Teroris
- Peledakan,
surat kaleng,
perang informasi, perusakan.
DASAR –DASAR KEAMANAN SISTEM INFORMASI
1. Pengamanan informasi
David khan dalam bukunya “The
Code-breakers” membagi masalah pengalaman informasi menjadi dua kelompok
security dan intelligence :
- Security dikaitkan dengan pengalaman data
- Intelligence dikaitkan dengan
pencarian (pencurian penyadapan data )
Pengaman data
dapat dilakukan dengan dua cara yaitu steganography dan cryptography.
2.
Pengertian stenografi
berasal dari kata “YUNANI” yaitu :
· Steganos
maksudnya tulisan tersembunyi Steganos ada dua property yaitu media penampungan
dan pesan rahasia media ini yang umum digunakan adalag gambar,suara,video
teks.Pesan tersembunyi dapat berupa sebuah artikel, gambar, daftar barang, kode
program atau pesan lain.
·
Penggunaan
steganografi bertujan untuk menyamarkan eksistensi (keberadaan) data rahasia
sehingga sulit didekteksi dan dapat melindungi hak cipta produk. Steganografi
dapat dipandang sebagai kriptografi pada kriptografi data telah disediakan
sebagai (cliphertext) tetap tersedia
· Keuntungan stenografi dibandingkan dengan
kriptografi adalah bahwa pesan yang dikirim tidak menarik perhatian sehingga
media penampung yang membawa
pesan tidak menimbulkan kecurigaan bagi
pihak ketiga ini berada dengan kriptografi dimana ciphertext menimbulkan
kecurigaan bahwa pesan tersebut merupakan pesan rahasia.
EKSPLOITASI
Yaitu mengambil beberapa keuntungan dari celah keamanan dalam sistem
pencarian, seluruh eksploitasi celah keamanan berupa serangan, namun tidak
seluruh serangan dapat mengeksploitasi celah keamanan. Cracer dapat menggunakan suatu eksploitasi untuk
memperoleh akses ke suatu sistem komputer.
Jenis-jenis
eksploitasi :
1. Foot Printing, yaitu pencarian informasi
terhadap sistem-sistem untuk dijadikan
sasaran, mencakup pencarian informasi dengan search engine. Cth : google,
yahoo, sedangkan browser cthnya : Mozilla Firefox, Chroom, IE, Opera, dll.
KEAMANAN WWW
WWW (World Wide Web) merupakan salah satu killer aplikasi
yang menyebabkan populernya internet. www dikembangkan oleh Tim Berners Lee
pada tahun 1989. Kehebatan web adalah kemudahannya untuk mengakses informasi
yang dihubungkan melalui konsep hypertext (terletak di HTML). Apk Internet : -
www, email, chat(fb,twitter, mesengger), Newsgroup.
Sistem www dikenal dengan istilah browser. Contoh : Mozilla Firefox,
Chroom, IE, Opera, dll.. arsitektur sistem web terdiri dari 2 sisi, yaitu
server dan client, keduanya dihubungkan dengan jaringan komputer yang
menyajikan data-data dalam bentuk statis dan dinamis.
1. Keamanan server www
Lubang keamanan disistem www dapat dieksploitasi
dalam bentuk beragam, antara lain :
1. Informasi yang ditampilkan di server di
ubah, sehingga dapat mempermalukan perusahaan/organisasi yang dikenal sebagai
istilah Deface 1.
2. Informasi yang dikonsumsi untk laporan
terbatas, mis : laporan keuangan, database, ternyata dapat disadap oleh saingan
perusahaan lain. Cth : fairwall (untuk
menjaga keamanan dari pornografi/iklan).
Keamanan merupakan suatu proteksi terhadap kerusakan dan pemakaian data.
Untuk menjaga keamanan basis data, diperlukan 2 hal :
1.
Menentukan perangkat lunak database
server yang handal
2.
Pemberian otoritas kepada user yang
berhak mengakses dan memanipulasi data
Penyalahgunaan database terdiri atas 2, yaitu :
1.
Tidak disengaja, seperti :
a. Kerusakan selama proses transaksi
b. Anomali
(prasangka) yang disebkan oleh akses database yang concurent (mekanisme
untuk menjamin database sehingga tidak terganggu pengaksesannya)
c. Anomali (prasangka) yang disebabkan oleh
pendistribusian data pada beberapa komputer
d. Logika error yang mengancam kemampuan
transaksi untuk mempertahankan konsistensi database.
2.
Disengaja, seperti :
a. Pengambilan data atau pembacaan data
(hacker) oleh pihak yang tidak berwenang.
b.
Pengubahan data (hacker) oleh pihak yang tidak berwenang
c. Penghapusan data (hacker) oleh pihak
yang tidak berwenang
Tingkatan
pada keamanan database ada 4, yaitu :
1.
Fisikal
Lokasi dimana terdapatnya sistem komputer yang aman
secara fisik terhadap serangan
2. Manusia (Human)
Pemakai harus dilakukan dengan berhati-hati untuk
mengurangi manipulasi data
3.
S.O
Kelemahan pada SO memungkinkan pengaksesan data oleh
pihak yang berwenang.
Cth : DOS - BIOS
-
Linux
-
Unix
4.
Database
Pengumpulan
data dalam wadah yang besar. Sql Server & Mysql
Keamanan
database
Terdiri atas 4,
yaitu :
1.
Otoritasi (Pemberian wewenang/hak
istimewa)
2.
Tabel View



Tidak ada komentar:
Posting Komentar