Kamis, 13 Desember 2018

ABOUT SISTEM INFORMASI



ALASAN PENTINGNYA KEAMANAN SISTEM INFORMASI :


Agar Aman dari para pelaku kejahatan komputer (cyber crime). Adapun kreteria yang perlu diperhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu diperhatikan yaitu :
              ·        Akses kontrol Sistem yang digunakan

              ·        Telekomunikasi dan jaringan yang dipakai

              ·        Manajemen sistem praktis yang dipakai

              ·        Pengembangan sistem aplikasi yang digunakan

              ·        Cryptographs yang diterapkan

              ·        Arsitektur dari sistem informasi yang diterapkan

              ·        Pengoprasian yang ada

             ·        Business continuity plan (BCP) dan Disaster Recovery plan(DRP)

             ·        Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

             ·        Tata letak fisik dari sistem yang ada.

PENDAHULUAN

       Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “Information-based society”
       Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebauh organisasi, baik yang berupa organisasi, komersial (perusahaan), perguruan tinggi, lembaga pemerintah, maupun individu (pribadi).
       Semakin kompleksnya sistem yang digunakan, sepertinya semakin besarnya program (sorce code) Yng digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan.
     Semakin banyak perushaan yang menghubungkan system informasi dengan jaringan komputer yang global seperti internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

  ANCAMAN (THREATS)


Ancaman adalah aksi yang terjadibaik dari dalam sistem informasi maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama yaitu :
              - Ancaman Alam
              - Ancaman Manusia
             - Ancaman Lingkungan

    1.       Ancaman Alam

    Dalam katagori ancaman alam terdiri atas :
-    Ancaman air seperti : banjir, tsunami, intrusi air laut, kelembaban tinggi, badai, pencairan salju.

-      Ancaman tanah seperti : longsor, gempa bumi, gunung meletus

-      Ancaman alama seperti : kebakaran hutan, petir, tornado, angin ribut.


  2.       Ancaman Lingkungan

Dikatagorikan ancaman lingkungan :

- Penurunan teganggan listrik atau kenaikan teganggan listrik secara tiba tiba dalam jangka
   waktu yang cukup lama

- Polusi
-   Efek bahan kimia seperri semprotan obat pembunuhan serangga, semprotan api, dll.

- Kebocoran seperti A/C, Atap bocor saat hujan


3.       Ancaman Manusia

Dikatagorikan dalam ancaman manusia, diantaranya adalah :

-   Malilios code (Kode Berbahaya)

- Virus, logic bombs, Trojan, worm, active contents, colantermeasunes

- Social engineering (Informasi yang diserang)

- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor

- Criminal

- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan

- Teroris

- Peledakan, surat kaleng, perang informasi, perusakan.


DASAR –DASAR KEAMANAN SISTEM INFORMASI

1.   Pengamanan informasi

David khan dalam bukunya “The Code-breakers” membagi masalah pengalaman informasi menjadi dua kelompok security dan intelligence :
-      Security dikaitkan dengan pengalaman data
-      Intelligence dikaitkan dengan pencarian (pencurian penyadapan data )
Pengaman data dapat dilakukan dengan dua cara yaitu steganography dan cryptography.

2.       Pengertian stenografi


berasal dari kata “YUNANI” yaitu :

·     Steganos maksudnya tulisan tersembunyi Steganos ada dua property yaitu media penampungan dan pesan rahasia media ini yang umum digunakan adalag gambar,suara,video teks.Pesan tersembunyi dapat berupa sebuah artikel, gambar, daftar barang, kode program atau pesan lain.
·        Penggunaan steganografi bertujan untuk menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit didekteksi dan dapat melindungi hak cipta produk. Steganografi dapat dipandang sebagai kriptografi pada kriptografi data telah disediakan sebagai (cliphertext) tetap tersedia
·      Keuntungan stenografi dibandingkan dengan kriptografi adalah bahwa pesan yang dikirim tidak menarik perhatian sehingga media penampung yang membawa pesan tidak menimbulkan kecurigaan bagi pihak ketiga ini berada dengan kriptografi dimana ciphertext menimbulkan kecurigaan bahwa pesan tersebut merupakan pesan rahasia.


EKSPLOITASI

Yaitu mengambil beberapa keuntungan dari celah keamanan dalam sistem pencarian, seluruh eksploitasi celah keamanan berupa serangan, namun tidak seluruh serangan dapat mengeksploitasi celah keamanan. Cracer  dapat menggunakan suatu eksploitasi untuk memperoleh akses ke suatu sistem komputer.
Jenis-jenis eksploitasi :

1. Foot Printing, yaitu pencarian informasi terhadap sistem-sistem untuk dijadikan  sasaran, mencakup pencarian informasi dengan search engine. Cth : google, yahoo, sedangkan browser cthnya : Mozilla Firefox, Chroom, IE, Opera, dll.


KEAMANAN WWW

WWW (World Wide Web)  merupakan salah satu killer aplikasi yang menyebabkan populernya internet. www dikembangkan oleh Tim Berners Lee pada tahun 1989. Kehebatan web adalah kemudahannya untuk mengakses informasi yang dihubungkan melalui konsep hypertext (terletak di HTML). Apk Internet : - www, email, chat(fb,twitter, mesengger), Newsgroup.

Sistem www dikenal dengan istilah browser. Contoh : Mozilla Firefox, Chroom, IE, Opera, dll.. arsitektur sistem web terdiri dari 2 sisi, yaitu server dan client, keduanya dihubungkan dengan jaringan komputer yang menyajikan data-data dalam bentuk statis dan dinamis.

1.      Keamanan server www
Lubang keamanan disistem www dapat dieksploitasi dalam bentuk beragam, antara lain :
1. Informasi yang ditampilkan di server di ubah, sehingga dapat mempermalukan perusahaan/organisasi yang dikenal sebagai istilah Deface 1.
2.      Informasi yang dikonsumsi untk laporan terbatas, mis : laporan keuangan, database, ternyata dapat disadap oleh saingan perusahaan lain.  Cth : fairwall (untuk menjaga keamanan dari pornografi/iklan).

Database Server

Keamanan merupakan suatu proteksi terhadap kerusakan dan pemakaian data. Untuk menjaga keamanan basis data, diperlukan 2 hal :
1.      Menentukan perangkat lunak database server yang handal
2.      Pemberian otoritas kepada user yang berhak mengakses dan memanipulasi data

Penyalahgunaan database terdiri atas 2, yaitu :
1.      Tidak disengaja, seperti :
a.    Kerusakan selama proses transaksi
b.  Anomali  (prasangka) yang disebkan oleh akses database yang concurent (mekanisme untuk menjamin database sehingga tidak terganggu pengaksesannya)
c.  Anomali (prasangka) yang disebabkan oleh pendistribusian data pada beberapa komputer
d. Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
2.      Disengaja, seperti :
a.    Pengambilan data atau pembacaan data (hacker) oleh pihak yang tidak berwenang.
b.   Pengubahan data  (hacker) oleh pihak yang tidak berwenang
c.    Penghapusan data (hacker) oleh pihak yang tidak berwenang

     Tingkatan pada keamanan database ada 4, yaitu :
1.   Fisikal
Lokasi dimana terdapatnya sistem komputer yang aman secara fisik terhadap serangan
2.   Manusia (Human)
Pemakai harus dilakukan dengan berhati-hati untuk mengurangi manipulasi data
3.   S.O
Kelemahan pada SO memungkinkan pengaksesan data oleh pihak yang  berwenang.

                  Cth : DOS    - BIOS 
-    Linux 
-    Unix
4.      Database
                  Pengumpulan data dalam wadah yang besar. Sql Server & Mysql 

     Keamanan database
           Terdiri atas 4, yaitu :
   1.      Otoritasi (Pemberian wewenang/hak istimewa)
   2.      Tabel View





























Tidak ada komentar:

Posting Komentar