Sistem
keamanan informasi (information security) memilki empat macam tujuan yang
sangat mendasar, yaitu:
• Confidentiality
Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak. Memang, untuk data yang teramat penting, dibutuhkan sekali tingkat kerahasiaan yang tinggi, yang hanya bisa diakses oleh orang-orang tertentu saja (orang-orang yang berhak).
• Integrity
Menjamin konsistensi data tersebut apakah dia itu masih utuh sesuai aslinya atau tidak (palsu atau tidak), sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa diihindari.
• Availability
Menjamin pengguna yang sah agar bisa mengakses informasi dan sumber miliknya sendiri. Jadi tujuannya adalah untuk memastikan bahwa orang-orang yang ,memang berhak tidak ditolak unntuk mengakses informasi yang memang menjadi haknya.
• Legitimate Use
Menjamin kepastian bahwa sumber tidak digunakan (informasi tidak diakses) oleh orang-orang yang tidak bertanggung-jawab (orang-orang yang tidak berhak).
• Confidentiality
Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak. Memang, untuk data yang teramat penting, dibutuhkan sekali tingkat kerahasiaan yang tinggi, yang hanya bisa diakses oleh orang-orang tertentu saja (orang-orang yang berhak).
• Integrity
Menjamin konsistensi data tersebut apakah dia itu masih utuh sesuai aslinya atau tidak (palsu atau tidak), sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa diihindari.
• Availability
Menjamin pengguna yang sah agar bisa mengakses informasi dan sumber miliknya sendiri. Jadi tujuannya adalah untuk memastikan bahwa orang-orang yang ,memang berhak tidak ditolak unntuk mengakses informasi yang memang menjadi haknya.
• Legitimate Use
Menjamin kepastian bahwa sumber tidak digunakan (informasi tidak diakses) oleh orang-orang yang tidak bertanggung-jawab (orang-orang yang tidak berhak).
Pada konsep keamanan sistem informasi ini akan dibahas tentang:
- Aspek
Keamanan Sisitem informasi
- Metodologi
Kemananan Sistem Informasi
- Cara
mendeteksi suatu serangan atau kebocoran sistem
- Langkah
Kemanan Sistem Informasi
- Strategi
dan Taktik Keamanan Sistem Informasi
Aspek keamanan sistem
informasi
- Authentication
: agar penerima informasi dapat
memastikan keaslian pesan tersebut datang dari orang yang dimintai
informasi.
- Integrity
: keaslian pesan yang dikirim
melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim
tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi
tersebut.
- Authority
: Informasi yang berada pada
sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas
akses tersebut.
- Confidentiality
: merupakan usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses.
- Privacy
: merupakan lebih ke arah
data-data yang sifatnya privat (pribadi).
Aspek ancaman keamanan
komputer atau keamanan sistem informasi
- Interruption
: informasi
dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika
dibutuhkan, data atau informasi tersebut tidak ada lagi.
- Interception
:
Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses
ke komputer dimana informasi tersebut disimpan.
- Modifikasi
: orang
yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang
dikirim dan diubah sesuai keinginan orang tersebut.
- Fabrication
: orang
yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang
yang menerima informasi tersebut menyangka informasi tersebut berasal dari
orang yang dikehendaki oleh si penerima informasi tersebut.
Metodologi Keamanan
Sistem Informasi
- Keamanan
level 0 :
keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika
keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware
komputer sendiri tidak dapat diamankan.
- Keamanan
level 1 :
terdiri dari database, data security, keamanan dari PC itu sendiri,
device, dan application. Contohnya : jika kita ingin database aman, maka
kita harus memperhatikan dahulu apakah application yang dipakai untuk
membuat desain database tersebut merupakan application yang sudah diakui
keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain
yaitu data security. Data security adalah cara mendesain database
tersebut. Device security adalah alat-alat apa yang dipakai supaya
keamanan dari komputer terjaga. Computer security adalah keamanan fisik
dari orang-orang yang tidak berhak mengakses komputer tempat datadase
tersebut disimpan.
- Keamanan
level 2 :
adalah network security. Komputer yang terhubung dengan jaringan sangat
rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus
dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat
merusak keamanan data tersebut.
- Keamanan
level 3 :
adalah information security. Keamanan informasi yang kadang kala tidak
begitu dipedulikan oleh administrator seperti memberikan password ke
teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal
jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
- Keamanan
level 4 : merupakan
keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat
dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud
Cara mendeteksi suatu
serangan atau kebocoran sistem
Terdiri dari
4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :
- Desain
sistem :
desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
- Aplikasi
yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam sistem
tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan
apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
- Manajemen
: pada
dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan
good practice standard seperti Standard Operating Procedure (SOP) haruslah
diterapkan di samping memikirkan hal teknologinya.
- Manusia
(Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password
yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
Langkah keamanan sistem informasi
- Aset : Perlindungan aset merupakan
hal yang penting dan merupakan langkah awal dari berbagai implementasi
keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce
yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset
yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
- Analisis
Resiko :
adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even
yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
- Perlindungan
: Kita
dapat melindungi jaringan internet dengan pengaturan Internet Firewall
yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web
dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
- Alat : alat atau tool yang digunakan
pada suatu komputer merupakan peran penting dalam hal keamanan karena tool
yang digunakan harus benar-benar aman.
- Prioritas
: Jika
keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus
membayar harga baik dari segi material maupun non material. Suatu jaringan
komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang
mendukung suatu sistem keamanan.
Strategi dan taktik
keamanan sistem informasi
- Keamanan
fisik :
lapisan yang sangat mendasar pada keamanan sistem informasi adalah
keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem.
Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak
dikehendaki.
- Kunci
Komputer :
banyak case PC modern menyertakan atribut penguncian. Biasanya berupa
soket pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.
- Keamanan
BIOS : BIOS
adalah software tingkat terendah yang mengonfigurasi atau memanipulasi
hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot
ulang komputer kita dan memanipulasi sisten komputer kita.
- Mendeteksi
Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada
saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan
stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita
meng-upgrade SO, menukar hardware dan sejenisnya.
Tidak ada komentar:
Posting Komentar