KEAMANAN SISTEM
INFORMASI
Oleh : M. SAIFUN NAFI’
SIM, Prodi Komunikasi,
Fisip UYP 2012
PENDAHULUAN
Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari
para pemilik dan pengelola sistem informasi. seringkali masalah keamanan berada
di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan.
Informasi saat
ini sudah menjadi
sebuah komoditi yang
sangat penting. Bahkan ada yang mengatakan
bahwa
kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Pengendalian
aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan.
Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat
diminimalisir. Betapa
pentingnya informasi dalam kehidupan manusia, sehingga informasi yang datang
tidak boleh terlambat, tidak boleh bias (berat sebelah) harus bebas dari
kesalahan-kesalahan dan relevan dengan penggunanya, sehingga informasi tersebut
menjadi informasi yang berkualitas dan berguna bagi pemakainya. Untuk
mendapatkan informasi yang berkualitas perlu dibangun sebuah sistem informasi
sebagai media pembangkitnya. Sistem informasi merupakan cara menghasilkan
informasi yang berguna. informasi yang berguna akan mendukung sebuah keputusan
bagi pemakainya.
Pendekatan
sistem adalah suatu prosedur langkah demi langkah yang digunakan dalam
memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk
tiap keputusan diperlukan informasi.
Pada konsep keamanan sistem
informasi ini akan dibahas tentang:
- Aspek Keamanan Sisitem informasi
- Metodologi Kemananan Sistem Informasi
- Cara mendeteksi suatu serangan atau kebocoran sistem
- Langkah Kemanan Sistem Informasi
- Strategi dan Taktik Keamanan Sistem Informasi
PEMBAHASAN
Menurut David
Icove
berdasarkan lubang
keamanan,
keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang
bersifat fisik (physical
security):
termasuk
akses
orang ke gedung, peralatan,
dan media yang digunakan. Beberapa bekas penjahat komputer
(crackers) mengatakan bahwa mereka sering pergi ke tempat
sampah untuk mencari berkas-berkas yang
mungkin memiliki
informasi
tentang
keamanan. Misalnya
pernah diketemukan
coretan
password
atau manual yang
dibuang tanpa dihancurkan. Wiretapping
atau hal-hal
yang berhubungan
dengan
akses ke
kabel atau komputer yang digunakan
juga dapat dimasukkan ke dalam kelas
ini.
Denial
of service,
yaitu akibat
yang
ditimbulkan sehingga
servis
tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam
kelas
ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau
membanjiri
saluran
komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamakan
adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada
lubang keamanan dari implementasi pro- tokol TCP/IP
yang
dikenal dengan istilah
Syn Flood
Attack,
dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang
berhubungan
dengan orang
(personel):
termasuk identifikasi, dan profil
resiko
dari
ora
ng yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem
informasi bergantung
kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike- nal dengan istilah “social engineering”
yang sering
digunakan
oleh
kriminal untuk berpura-pura
sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini
berpura-pura
sebagai pemakai yang
lupa passwordnya dan minta
agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communi-
cations). Yang
termasuk di dalam kelas ini adalah
kelemahan dalam software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan infor-
masi (seperti password) yang semestinya tidak
berhak diakses.
4. Keamanan dalam operasi: termasuk
prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk
prosedur setelah serangan (post attack recovery).
Aspek
keamanan sistem informasi
- Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Aspek
ancaman keamanan komputer atau keamanan sistem informasi
- Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
- Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
- Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
- Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
Metodologi
Keamanan Sistem Informasi
- Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
- Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
- Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
- Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
- Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud
Cara
mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan
cara untuk mencegah terjadinya serangan atau kebocoran sistem:
- Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
- Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
- Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
- Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
Langkah
keamanan sistem informasi
- Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
- Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
- Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
- Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
- Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Strategi dan
taktik keamanan sistem informasi
- Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
- Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
- Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
- Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
Daftar
Pustaka


0 komentar:
Posting Komentar