View
213
Download
1
Category
Preview:
DESCRIPTION
2013-83-094_ASEP HALIM ZULFIKRI_Protection of Information System (1)
Citation preview
Protection of Information System (Perlindungan Sistem Informasi)
Protection adalah “Kualitas atau keadaan menjadi aman-untuk bebas dari bahaya” Agar
aman yang akan dilindungi dari musuh atau bahaya lainnya. Sedangkan seperti yang kita
ketahui, Information Systems atau Sistem Informasi adalah kombinasi dari teknologi
informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan
manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan
merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Perlu dketahui,
bahwa untuk memberikan atau menyediakan Keamanan maka harus ada yang namanya
protection terhadap informasi itu sendiri.
Area untuk Keamanan dibagi menjadi :
1) Physical Security atau Keamanan Fisik, Strategi untuk melindungi orang, aset fisik,
dan tempat kerja dari berbagai ancaman. Contohnya: Penguncian ruangan komputer.
2) Operation Security atau Keamanan Operasi, fokus pada mengamankan kemampuan
organisasi untuk melaksanakan kegiatan operasionalnya. Contohnya: Prosedur operasi
dan peraturan yang dibuat untuk menjaga operasi berlangsung lancar.
3) Communication Security atau Keamanan Komunikasi, perlindungan organisasi media
komunikasi, teknologi, dan konten. Contohnya: Ada authorisasi untuk mengakses
informasi dalam suatu organisasi.
4) Network Security atau Keamanan Jaringan, perlindungan perangkat jaringan data
organisasi, koneksi, dan isinya. Contohnya: adanya antivirus dan malware.
Selain dari 4 area diatas, yang dilindungi berikutnya adalah Informasi. Keamanan Informasi
untuk menjamin bahwa informasi didalam organisasi tidak dimanfaat oleh pihak-pihak yang
ingin merugikan organisasi.
C.I.A TRIANGLE adalah 3 kunci karakteristik informasi yang harus dilindungi oleh
Information Security :
Confidentiality, hanya pihak yang berwenang yang dapat melihat informasi. Contohnya:
menggunakan Cryptography (Enkripsi).
Integrity, Informasi benar dan tidak berubah-ubah.
Availability, Data hanya dapat diakses oleh pengguna yang berwenang.
Sekarang Model CIA ini sudah berkembang menjadi lebih luas, 3 karakteristik diatas
ditambahkan karakteristik - karakteristik penambahan seperti :
Privacy, Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi untuk
tujuan yang benar dan pemilik informasi mempercayakannya pada organisasi.
Identification, Sistem informasi memiliki karakteristik untuk mengenali user dengan
menggunakan ID atau username.
Authenthication, membuktikan bahwa user memiliki identitas yang disebutnya
Authorization, berhubungan dengan memberikan akses kepada user yang tepat sehingga
informasi tidak disalahgunakan.
Accountability, keberadaan informasi ada apabila suatu aktivitas memiliki data.
Aspek ancaman keamanan komputer atau keamanan sistem informasi
1) Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus
sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
2) Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan
akses ke komputer dimana informasi tersebut disimpan.
3) Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang
sedang dikirim dan diubah sesuai keinginan orang tersebut.
4) Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga
orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang
yang dikehendaki oleh si penerima informasi tersebut.
Metodologi Keamanan Sistem Informasi
1) Keamanan level 0
Keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan
fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak
dapat diamankan.
2) Keamanan level 1
Terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application.
Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu
apakah application yang dipakai untuk membuat desain database tersebut merupakan
application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus
memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database
tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari
komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak
berhak mengakses komputer tempat datadase tersebut disimpan.
3) Keamanan level 2
Adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam
masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi
kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
4) Keamanan level 3
Adalah information security. Keamanan informasi yang kadang kala tidak begitu
dipedulikan oleh administrator seperti memberikan password ke teman, atau
menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut
diketahui oleh orang yang tidak bertanggung jawab.
5) Keamanan level 4
Merupakan keamanan secara keseluruhan dari komputer.
Langkah keamanan sistem informasi
1) Aset, Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah
website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen
merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu
kredit.
2) Analisis Resiko, Adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
3) Perlindungan, Kita dapat melindungi jaringan internet dengan pengaturan Internet
Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web
dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
4) Alat, Alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam
hal keamanan karena tool yang digunakan harus benar-benar aman.
5) Prioritas, Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus
membayar harga baik dari segi material maupun non material. Suatu jaringan komputer
pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu
sistem keamanan.
Recommended