Aspek Keamanan Sistem Informasi
Aspek Keamanan Sistem Informasi
Keamanan informasi adalah bagaimana
kita dapat mencegah penipuan (cheating)
atau, paling tidak,
mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan
sebagai kebijakan, prosedur,
dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan
fisik terhadap sistem
informasi.
Dalam merancang sistem keamanan
informasi terdapat aspek-aspek keamanan informasi yang perlu di perhatikan.
Aspek-aspek tersebut antara lain:
1. Confidentiality (kerahasiaan)
Aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas)
Aspek yang menjamin data tidak dapat dirubah tanpa ada ijin
pihak yang berwenang, menjaga kelengkapan informasi dan menjaga dari kerusakan
atau ancaman lain yang bisa menyebabkan perubahan pada informasi atau data asli
3. Availability (ketersediaan)
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait
tanpa adanya gangguan.
4. Authentication
Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang
dimaksud, atau server
yang kita hubungi
adalah betul-betul server yang asli.
5. Access Control
Aspek ini berhubungan
dengan cara pengaturan
akses kepada informasi. Hal ini
biasanya berhubungan dengan
klasifikasi data , user
mekanisme authentication dan
juga privacy. Access
control seringkali dilakukan dengan
menggunakan kombinasi
password atau dengan menggunakan mekanisme lain (seperti
kartu, biometrics).
6. Non-repudiation
Aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai
contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal
bahwa dia telah
mengirimkan email tersebut.
Aspek ini sangat
penting dalam hal
electronic commerce. Penggunaan
digital signature, certifiates, dan teknologi kriptografi secara umum dapat
menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari
digital signature itu
jelas legal.
Serangan Terhadap
Keamanan Sistem Informasi
Security attack, atau serangan
terhadap keamanan sistem informasi,
dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya
adalah sebagai penyedia informasi. Menurut W. Stallings ada beberapa
kemungkinan serangan (attack):
a) Terruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem.Contoh serangan
adalah “denial of service attack”.
b) Interception
Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
c) Modification
Pihak yang tidak
berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan- pesan yang merugikan pemilik web site.
d) Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu
seperti e-mail palsu ke dalam jaringan komputer.
Mengamankan Sistem Informasi
Pada
umunya, pengamanan dapat
dikategorikan menjadi dua
jenis yaitu pencegahan
(preventif) dan pengobatan
(recovery). Usaha pencegahan dilakukan agar
sistem informasi tidak
memiliki lubang keamanan, sementara usaha-usaha
pengobatan dilakukan apabila
lubang keamanan sudah
dieksploitasi.
Berikut adalah usaha
pengamanan antara lain :
·
Mengatur
akses (Access Control)
Salah satu cara
yang umum digunakan
untuk mengamankan informasi adalah dengan mengatur akses ke
informasi melalui mekanisme “authentication”
dan “access control”.
Implementasi dari mekanisme
ini antara lain dengan menggunakan “password”. Access control ini
biasanya dilakukan dengan mengelompokkan pemakai
dalam “group”. Ada
group yang berstatus pemakai
biasa, ada tamu, dan
ada juga administrator atau super user
yang memiliki kemampuan
lebih dari group
lainnya. Pengelompokan ini
disesuaikan dengan kebutuhan dari penggunaan sistem anda.
·
Shadow
Password
Salah satu cara
untuk mempersulit pengacau
untuk mendapatkan berkas yang berisi password (meskipun
terenkripsi) adalah dengan menggunakan “shadow
password”.
·
Menutup
servis yang tidak digunakan
Seringkali sistem (perangkat
keras atau perangkat
lunak) diberikan dengan beberapa
servis dijalankan sebagai
default. Sebagai contoh,
pada sistem UNIX servis-servis berikut sering dipasang dari vendornya
yaitu finger, telnet, ftp, smtp, pop, echo, dsb. Servis tersebut tidak semuanya
dibutuhkan. Untuk mengamankan
sistem, servis yang
tidak diperlukan di server (komputer) tersebut sebaiknya
dimatikan.
·
Memasang
Proteksi
Untuk lebih meningkatkan
keamanan sistem informasi,
proteksi dapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah
firewall. Filter dapat
digunakan untuk memfilter
e-mail, informasi, akses, atau bahkan dalam level packet.
·
Firewall
Firewall
merupakan sebuah perangkat
yang diletakkan antara
Internet dengan jaringan internal
Informasi yang keluar atau masuk
harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga
(prevent) agar akses (kedalam
maupun ke luar)
dari orang yang
tidak berwenang (unauthorized access) tidak dapat dilakukan.
·
Backup
secara rutin
Seringkali tamu tak
diundang (intruder) masuk
ke dalam sistem
dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.
Jika intruder ini berhasil
menjebol sistem dan
masuk sebagai super
user (administrator), maka ada
kemungkinan dia dapat
menghapus seluruh berkas. Untuk
itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal
yang esensial. Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhan secara
fisik. Hal ini dilakukan untuk
menghindari hilangnya data akibat
bencana seperti kebakaran,
banjir, dan lain sebagainya.
·
Penggunaan
Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme
untuk meningkatkan keamanan
adalah dengan menggunakan teknologi
enkripsi. Data-data yang
anda kirimkan diubah sedemikian rupa sehingga tidak mudah
disadap. Banyak servis di Internet yang
masih menggunakan “plain
text” untuk authentication, seperti penggunaan pasangan
user id dan password.
Komentar
Posting Komentar