Jumat, 23 Desember 2016

KEAMANAN SISTEM INFORMASI

Nama              : Eva Nurzanah
NPM               : 113080107
Tingkat/Kelas: 4-D (Semester Tujuh)
Prodi               : Pendidikan Ekonomi
Mata kuliah   : Sistem Informasi Akuntansi (SIA)
Dosen              : Mohamad Joharudin, M.Pd
Pertemuan ke Lima

KEAMANAN SISTEM INFORMASI



PENGERTIAN KEAMANAN SISTEM INFORMASI

Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan adalah menjaga agar hal penting tersebut terjaga dari segala macam bentuk ancaman yang bersifat merusak. Begitu juga dengan sebuah system. sistem yang baik adalah sistem yang terjaga dari segala  bentuancaman  yang  mengakibatkan  sistem  tersebut  menjadi rusaatau  bisa  kita  sebut  sebagai  sistem  yanaman.  Jadi,  keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Keamanasebuah sistem tidak terjadi begitu  saja, tetapi harus dipersiapkan sejak proses pendesignan sistem tersebut.
Sedangkan    Sistem  Informasitu  adalah  gabungan  darberbagai proses yang menjalankan suatu pekerjaan (task) dan menghasilkan output atau hasil yang diinginkan. Sistem Informasi digunakan sebagai alat atau metode untuk membantu agar segala data atau informasi dapat diolah menjadi  sebuah  outputan  yanlebih  informatif  dan  dapat  digunakan sesuai yang diinginkan. Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak diruba tanp ada iji fiha yan berwenan (authorized), menjag keakurata da keutuha informas serta   metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan  bilamana  diperlukan). Keamanan  informasi diperoleh  dengan  mengimplementasi  seperangkaalakontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek- praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

KEJAHATA KOMPUTE YAN BERHUBUNGA DENGA SISITEM INFORMASI
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
Ø  Aplikasi  bisnis  yang  menggunakan  (berbasis)  teknologi  informasi dan jaringan  komputer  semakin  meningkat.  Sebagai  contoh  saat ini mulai bermunculan  aplikasi             bisnis   seperti        on-line        banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak   lainnya.   Bahka aplikas e-commerce aka menjadi   sala satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia *43+ dan Nusantara  21).  Demikian  pula  di berbaga penjur duni aplikas e- commerce terlihat mulai meningkat.
Ø  Desentralisasi    (dan    distributed)    server    menyebabkan    lebih banyak sistem    yang    harus    ditangani.    Hal    ini    membutuhkan lebi banyak operator  dan  administrator  yang  handal  yang  juga kemungkina harus disebar   d seluru lokasi Padaha mencari operatodan  administrator yang handal adalah sangat sulit.


Ø  Transisi    dari    single    vendor    ke    multi-vendor    sehingga    lebih banyak sistem atau     perangkat        yang    haru dimengerti     dan masalainteroperability      antar      vendor      yang      lebih      sulit ditangani.     Untuk memahami   satu   jeni perangka dari   satu vendor   saj suda susah, apalagi harus menangani berjenis-jenis perangkat.
Ø  Meningkatnya kemampuan  pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya (atau sistem milik orang lain). Jika dahulu akses ke komputer  sangat  sukar,  maka  sekarang komputer  sudah  merupakan barang  yang  mudah  diperoleh  dan banyak dipasang dsekolah  serta rumah-rumah.
Ø  Mudahnya  diperoleh  software  untuk  menyerang  komputer  dan jaringakomputer.  Banyak  tempat di  Internet  yang  menyediakan software yang langsung  dapat  diambil  (download)  dan  langsung digunakan  untuk menyeran denga Graphica User   Interface (GUI)    yang    mudah digunakan.Beberapaprogram, seperti SATAN, bahkanhanya membutuhkan    sebuah    web    browser    untuk menjalankannya.   Sehingga, seseorang  yang   dapat   menggunakan web  browser  dapat menjalankan program penyerang (attack).
Ø  Kesulitan    dari    penegak    hukum    untuk    mengejar    kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruan dan    waktu   aka mengalami   kesulita untuk mengatasi  masalah yang  justru  terjadi  pada  sebuah  sistem  yang tidak memilikruang dan waktu.
Ø  Semaki kompleksnya   sistem   yang  digunakan,  sepert semakin besarnya    program    (source    code)    yang    digunakan    sehingga semakin besa probabilitas   terjadinya   luban keamana (yang disebabkan
kesalahan pemrograman, bugs).


Ø  Semakin    banyak    perusahaan    yang    menghubungkan    sistem informasinyadengan jaringan komputer yang global seperti Internet. Hal ini membukaakses   dari   seluruh dunia. (Maksud dari akses ini adalah sebagai target dan  juga  sebagai penyerang.)  Potensi  sistem informasi  yang dapat dijebol dari mana-mana menjadi lebih besar.


KEJAHATAN KOMPUTER

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan  lubang  keamanan,  keamanan  dapat  diklasifikasikan menjadi empat, yaitu:
Ø  Keamanan  yang  bersifat  fisik  (physical  security):  termasuk  akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat  sampah  untuk  mencari  berkas-berkas  yang mungkin  memiliki informasi  tentang  keamanan.  Misalnya  pernah diketemukan  coretan password  atau  manual  yang  dibuang  tanpa dihancurkan.  Wiretapping atau  hal-hal  yang  berhubungan  dengan akses   k kabel   ata komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Denial  of  service,  yaitu akibat  yang  ditimbulkan  sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau  membanjiri  saluran  komunikasi  dengan pesan-pesa (yang   dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi pro- tokol  TCP/IP  yang  dikenal dengan  istilah  Syn  Flood  Attack,  dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Ø  Keamanan     yang     berhubungan     dengan     orang     (personel):
termasuk identifikasi,     dan     profil     resiko     dari     ora ng     yang mempunyai   akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike- nal   denga istila socia engineering” yang  sering  digunakan  oleh kriminal  untuk  berpura-pura  sebagai orang   yang   berhak   mengakses informasi.   Misalnya   krimina ini berpura-pura  sebagai  pemakai  yang lupa passwordnya dan minta agar diganti menjadi kata lain.
Ø  Keamanan dari data dan media serta teknik komunikasi (communi- cations).  Yang  termasudi  dalam  kelas  ini  adalah  kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau  trojahorse sehingga dapat mengumpulkan infor- masi (seperti password) yang semestinya tidak berhak diakses.
Ø  Keamana dala operasi termasuk  prosedu yan digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).



Tidak ada komentar:

Posting Komentar