5
Protection of Information System (Perlindungan Sistem Informasi) Protection adalah “Kualitas atau keadaan menjadi aman-untuk bebas dari bahaya” Agar aman yang akan dilindungi dari musuh atau bahaya lainnya. Sedangkan seperti yang kita ketahui, Information Systems atau Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Perlu dketahui, bahwa untuk memberikan atau menyediakan Keamanan maka harus ada yang namanya protection terhadap informasi itu sendiri. Area untuk Keamanan dibagi menjadi : 1) Physical Security atau Keamanan Fisik, Strategi untuk melindungi orang, aset fisik, dan tempat kerja dari berbagai ancaman. Contohnya: Penguncian ruangan komputer. 2) Operation Security atau Keamanan Operasi, fokus pada mengamankan kemampuan organisasi untuk melaksanakan kegiatan operasionalnya. Contohnya: Prosedur operasi dan peraturan yang dibuat untuk menjaga operasi berlangsung lancar. 3) Communication Security atau Keamanan Komunikasi, perlindungan organisasi media komunikasi, teknologi, dan konten. Contohnya: Ada authorisasi untuk mengakses informasi dalam suatu organisasi.

2013-83-094_ASEP HALIM ZULFIKRI_Protection of Information System (1)

Embed Size (px)

DESCRIPTION

2013-83-094_ASEP HALIM ZULFIKRI_Protection of Information System (1)

Citation preview

Protection of Information System (Perlindungan Sistem Informasi)

Protection adalah “Kualitas atau keadaan menjadi aman-untuk bebas dari bahaya” Agar

aman yang akan dilindungi dari musuh atau bahaya lainnya. Sedangkan seperti yang kita

ketahui, Information Systems atau Sistem Informasi adalah kombinasi dari teknologi

informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan

manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan

merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Perlu dketahui,

bahwa untuk memberikan atau menyediakan Keamanan maka harus ada yang namanya

protection terhadap informasi itu sendiri.

Area untuk Keamanan dibagi menjadi :

1) Physical Security atau Keamanan Fisik, Strategi untuk melindungi orang, aset fisik,

dan tempat kerja dari berbagai ancaman. Contohnya: Penguncian ruangan komputer.

2) Operation Security atau Keamanan Operasi, fokus pada mengamankan kemampuan

organisasi untuk melaksanakan kegiatan operasionalnya. Contohnya: Prosedur operasi

dan peraturan yang dibuat untuk menjaga operasi berlangsung lancar.

3) Communication Security atau Keamanan Komunikasi, perlindungan organisasi media

komunikasi, teknologi, dan konten. Contohnya: Ada authorisasi untuk mengakses

informasi dalam suatu organisasi.

4) Network Security atau Keamanan Jaringan, perlindungan perangkat jaringan data

organisasi, koneksi, dan isinya. Contohnya: adanya antivirus dan malware. 

Selain dari 4 area diatas, yang dilindungi berikutnya adalah Informasi. Keamanan Informasi

untuk menjamin bahwa informasi didalam organisasi tidak dimanfaat oleh pihak-pihak yang

ingin merugikan organisasi.

C.I.A TRIANGLE adalah 3 kunci karakteristik informasi yang harus dilindungi oleh

Information Security :

Confidentiality, hanya pihak yang berwenang yang dapat melihat informasi. Contohnya:

menggunakan Cryptography (Enkripsi).

Integrity, Informasi benar dan tidak berubah-ubah.

Availability, Data hanya dapat diakses oleh pengguna yang berwenang.

Sekarang Model CIA ini sudah berkembang menjadi lebih luas, 3 karakteristik diatas

ditambahkan karakteristik - karakteristik penambahan seperti :

Privacy, Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi untuk

tujuan yang benar dan pemilik informasi mempercayakannya pada organisasi.

Identification, Sistem informasi memiliki karakteristik untuk mengenali user dengan

menggunakan ID atau username.

Authenthication, membuktikan bahwa user memiliki identitas yang disebutnya

Authorization, berhubungan dengan memberikan akses kepada user yang tepat sehingga

informasi tidak disalahgunakan.

Accountability, keberadaan informasi ada apabila suatu aktivitas memiliki data.

Aspek ancaman keamanan komputer atau keamanan sistem informasi

1) Interruption  : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus

sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

2) Interception  : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan

akses ke komputer dimana informasi tersebut disimpan.

3) Modifikasi  : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang

sedang dikirim dan diubah sesuai keinginan orang tersebut.

4) Fabrication  : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga

orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang

yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi

1) Keamanan level 0 

Keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan

fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak

dapat diamankan.

2) Keamanan level 1

Terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application.

Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu

apakah application yang dipakai untuk membuat desain database tersebut merupakan

application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus

memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database

tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari

komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak

berhak mengakses komputer tempat datadase tersebut disimpan.

3) Keamanan level 2

Adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam

masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi

kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.

4) Keamanan level 3

Adalah information security. Keamanan informasi yang kadang kala tidak begitu

dipedulikan oleh administrator seperti memberikan password ke teman, atau

menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut

diketahui oleh orang yang tidak bertanggung jawab.

5) Keamanan level 4

Merupakan keamanan secara keseluruhan dari komputer.

Langkah keamanan sistem informasi

1) Aset, Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari

berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah

website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen

merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu

kredit.

2) Analisis Resiko, Adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah

even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

3) Perlindungan, Kita dapat melindungi jaringan internet dengan pengaturan Internet

Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web

dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

4) Alat, Alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam

hal keamanan karena tool yang digunakan harus benar-benar aman.

5) Prioritas, Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus

membayar harga baik dari segi material maupun non material. Suatu jaringan komputer

pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu

sistem keamanan.