Aspek Keamanan Sistem Informasi


Aspek Keamanan Sistem Informasi

Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi. 
Dalam merancang sistem keamanan informasi terdapat aspek-aspek keamanan informasi yang perlu di perhatikan. Aspek-aspek tersebut antara lain:
1.      Confidentiality (kerahasiaan)
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2.      Integrity  (integritas)
Aspek yang menjamin data tidak dapat dirubah tanpa ada ijin pihak yang berwenang, menjaga kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang bisa menyebabkan perubahan pada informasi atau data asli
3.      Availability (ketersediaan)
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait tanpa adanya gangguan.
4.      Authentication
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul  orang  yang  dimaksud,  atau  server  yang  kita  hubungi  adalah betul-betul server yang asli.
5.      Access Control
Aspek  ini  berhubungan  dengan  cara  pengaturan  akses  kepada  informasi. Hal  ini  biasanya  berhubungan  dengan  klasifikasi  data , user mekanisme  authentication  dan  juga  privacy.  Access  control  seringkali dilakukan  dengan  menggunakan  kombinasi password  atau  dengan menggunakan mekanisme lain (seperti kartu, biometrics).
6.      Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat  menyangkal  bahwa  dia  telah  mengirimkan email tersebut.  Aspek  ini  sangat  penting  dalam  hal  electronic  commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh  hukum  sehingga  status  dari  digital  signature  itu  jelas  legal.

Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap  keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
a)      Terruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada  ketersediaan  (availability) dari sistem.Contoh serangan adalah “denial of service attack”.
b)      Interception
Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
c)      Modification
Pihak yang tidak  berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan- pesan yang merugikan pemilik web site.
d)      Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer.   


Mengamankan Sistem Informasi

Pada   umunya,   pengamanan   dapat   dikategorikan   menjadi   dua   jenis yaitu pencegahan  (preventif)   dan   pengobatan  (recovery).   Usaha   pencegahan dilakukan   agar   sistem   informasi   tidak   memiliki   lubang   keamanan, sementara  usaha-usaha  pengobatan  dilakukan  apabila  lubang  keamanan sudah dieksploitasi.
 Berikut adalah usaha pengamanan antara lain :
·         Mengatur akses (Access Control)
Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control”.  Implementasi  dari  mekanisme  ini antara lain dengan menggunakan “password”. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai  dalam  “group”.  Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga  administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya.  Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.
·         Shadow Password
Salah  satu  cara  untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow  password”.
·         Menutup servis yang tidak digunakan
Seringkali  sistem  (perangkat  keras  atau  perangkat  lunak)  diberikan dengan  beberapa  servis  dijalankan  sebagai  default.  Sebagai  contoh,  pada sistem UNIX servis-servis berikut sering dipasang dari vendornya yaitu finger, telnet, ftp, smtp, pop, echo, dsb. Servis tersebut tidak semuanya dibutuhkan.  Untuk  mengamankan  sistem,  servis  yang  tidak  diperlukan  di server (komputer) tersebut sebaiknya dimatikan.
·         Memasang Proteksi
Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik  adalah  firewall.    Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.
·         Firewall
Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan  internal  Informasi  yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke  luar)  dari  orang   yang  tidak  berwenang  (unauthorized access) tidak dapat dilakukan.
·         Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder   ini   berhasil   menjebol   sistem   dan   masuk   sebagai   super   user (administrator),  maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah  hal  yang esensial. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya  berjauhan  secara  fisik.  Hal  ini  dilakukan  untuk  menghindari hilangnya   data   akibat   bencana   seperti   kebakaran,  banjir, dan lain sebagainya.
·         Penggunaan Enkripsi untuk meningkatkan keamanan
Salah  satau  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan  teknologi  enkripsi.  Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang   masih   menggunakan   “plain   text”   untuk   authentication,   seperti penggunaan  pasangan  user id  dan  password.



Komentar

Postingan populer dari blog ini

Data Mining

Sistem Operasi Mobile