Nama :
Eva Nurzanah
NPM :
113080107
Tingkat/Kelas: 4-D (Semester Tujuh)
Prodi :
Pendidikan Ekonomi
Mata kuliah : Sistem Informasi Akuntansi (SIA)
Dosen : Mohamad Joharudin, M.Pd
Pertemuan ke Lima
KEAMANAN SISTEM INFORMASI
PENGERTIAN
KEAMANAN
SISTEM INFORMASI
Bila kita memiliki sebuah hal yang sekiranya penting, maka
hal yang
semestinya dilakukan adalah menjaga
agar hal
penting tersebut terjaga
dari segala macam bentuk
ancaman yang bersifat merusak. Begitu juga dengan sebuah system. sistem yang
baik adalah sistem yang terjaga dari segala bentuk ancaman yang mengakibatkan sistem
tersebut menjadi rusak atau
bisa kita sebut sebagai
sistem yang aman.
Jadi,
keamanan
sistem informasi adalah segala betuk mekanisme yang harus dijalankan
dalam sebuah sistem yang ditujukan akan sistem tersebut
terhindar dari segala ancaman yang
membahayakan yang pada hal ini keamanannya melingkupi
keamanan data atau informasinya
ataupun pelaku sistem
(user). Keamanan sebuah sistem tidak terjadi begitu
saja, tetapi harus dipersiapkan sejak
proses pendesignan sistem tersebut.
Sedangkan Sistem Informasi itu
adalah gabungan
dari berbagai proses
yang
menjalankan suatu pekerjaan (task) dan menghasilkan output
atau
hasil yang
diinginkan. Sistem Informasi digunakan sebagai alat
atau
metode untuk membantu agar segala data atau informasi
dapat diolah
menjadi
sebuah
outputan
yang lebih
informatif dan dapat digunakan sesuai yang diinginkan. Jika kita
berbicara tentang keamanan sistem informasi, selalu kata Password yang
dirujuk adalah pencegahan dari
kemungkinan adanya virus,
hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara
kepada kemungkinan adanya resiko yang muncul atas
sistem tersebut.
Keamanan informasi terdiri
dari
perlindungan terhadap aspek-aspek
berikut:
1. Confidentiality (kerahasiaan) aspek yang
menjamin kerahasiaan
data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang
yang berwenang dan menjamin kerahasiaan
data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin
bahwa data tidak dirubah tanpa ada
ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability
(ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang
berhak
dapat
menggunakan informasi dan perangkat terkait (aset yang berhubungan
bilamana
diperlukan). Keamanan
informasi
diperoleh
dengan
mengimplementasi seperangkat alat
kontrol
yang
layak, yang dapat berupa kebijakan-kebijakan,
praktek-
praktek,
prosedur-prosedur,
struktur-struktur organisasi dan piranti lunak.
KEJAHATAN KOMPUTER YANG BERHUBUNGAN DENGAN SISITEM INFORMASI
Jumlah kejahatan komputer (computer
crime),
terutama yang
berhubungan dengan sistem informasi, akan terus meningkat
dikarenakan beberapa hal, antara lain:
Ø Aplikasi
bisnis yang
menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai
contoh saat
ini mulai bermunculan aplikasi bisnis seperti
on-line
banking,
electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce
akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” *43+ dan Nusantara 21). Demikian pula di
berbagai penjuru dunia aplikasi e-
commerce terlihat mulai
meningkat.
Ø Desentralisasi (dan distributed) server
menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan
lebih banyak operator
dan
administrator
yang handal yang
juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari
operator dan
administrator yang handal adalah sangat sulit.
Ø Transisi dari
single vendor ke
multi-vendor sehingga
lebih banyak sistem atau perangkat
yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit
ditangani.
Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat.
Ø Meningkatnya kemampuan pemakai di bidang komputer sehingga
mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya (atau sistem milik orang
lain). Jika dahulu akses ke komputer
sangat sukar, maka sekarang
komputer sudah
merupakan
barang yang mudah
diperoleh dan banyak dipasang di sekolah serta rumah-rumah.
Ø Mudahnya diperoleh software untuk
menyerang komputer dan jaringan komputer.
Banyak tempat di
Internet yang
menyediakan
software yang
langsung dapat diambil
(download) dan langsung
digunakan
untuk menyerang dengan Graphical User Interface (GUI) yang mudah digunakan.Beberapaprogram, seperti SATAN,
bahkanhanya
membutuhkan sebuah web browser
untuk
menjalankannya. Sehingga, seseorang
yang dapat menggunakan
web browser
dapat menjalankan program penyerang (attack).
Ø Kesulitan dari penegak
hukum untuk mengejar kemajuan
dunia komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan waktu
akan mengalami
kesulitan untuk
mengatasi
masalah yang
justru terjadi
pada sebuah sistem
yang tidak memiliki ruang dan waktu.
Ø Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas
terjadinya lubang keamanan (yang
disebabkan
kesalahan pemrograman, bugs).
Ø Semakin banyak perusahaan
yang menghubungkan sistem informasinyadengan jaringan komputer yang global seperti Internet.
Hal ini membukaakses
dari seluruh dunia. (Maksud dari akses ini adalah sebagai target dan juga
sebagai penyerang.)
Potensi sistem informasi
yang dapat dijebol dari mana-mana menjadi lebih besar.
KEJAHATAN KOMPUTER
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut
David Icove berdasarkan
lubang keamanan, keamanan
dapat
diklasifikasikan
menjadi empat, yaitu:
Ø Keamanan yang
bersifat fisik (physical
security):
termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa
bekas penjahat komputer (crackers) mengatakan bahwa mereka
sering
pergi
ke tempat
sampah
untuk mencari berkas-berkas yang
mungkin memiliki
informasi
tentang
keamanan. Misalnya
pernah diketemukan
coretan
password
atau manual yang
dibuang tanpa dihancurkan. Wiretapping atau
hal-hal
yang berhubungan
dengan
akses ke kabel atau komputer yang digunakan juga
dapat
dimasukkan ke dalam kelas ini.
Denial of
service, yaitu akibat yang ditimbulkan
sehingga servis tidak dapat diterima oleh pemakai juga dapat
dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan
mematikan peralatan atau
membanjiri
saluran
komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamakan
adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada
lubang keamanan dari implementasi pro- tokol
TCP/IP
yang
dikenal dengan istilah
Syn Flood
Attack,
dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Ø Keamanan
yang berhubungan dengan orang (personel):
termasuk identifikasi, dan
profil resiko
dari
ora ng yang
mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem
informasi bergantung
kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike- nal dengan istilah “social engineering”
yang sering
digunakan
oleh
kriminal untuk berpura-pura
sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini
berpura-pura
sebagai pemakai yang
lupa passwordnya dan minta
agar diganti menjadi kata lain.
Ø Keamanan dari data dan media serta teknik komunikasi (communi- cations). Yang
termasuk di dalam kelas ini adalah
kelemahan dalam software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan infor-
masi (seperti password) yang semestinya tidak
berhak diakses.
Ø Keamanan
dalam
operasi: termasuk prosedur yang digunakan
untuk
mengatur
dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery).
Tidak ada komentar:
Posting Komentar