Keamanan Sistem Informasi Mendukung Manajemen Layanan Sistem Informasi
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.Kesadaran akan masalah keamanan masih rendah.
1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendak mendarat.
Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” merupakan potensi attack / abuse. Http://www.gocsi.comPada tahun 2000beberapa situs web di Indonesia dijebol. Contoh terakhir: Bank BCA, Bank Lippo, Bank Bali.Cracker Indonesia ditangkap di Singapura
Keamanan Sistem Informasi
Definisi computer security:
Garfinkel & Spafford)
A computer is secure if you can depend on it and its software to behave as you expect
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik
Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, teliti, inspeksi, rekaman atau kehancuran.
Informasi hal keamanan, keamanan komputer dan jaminan informasi yang sering digunakan secara bergantian. Bidang-bidang ini saling terkait sering dan berbagi tujuan bersama untuk melindungi kerahasiaan , integritas dan ketersediaan informasi, namun ada beberapa perbedaan yang halus antara mereka.
Perbedaan ini terletak terutama dalam pendekatan untuk subjek, metodologi yang digunakan, dan bidang konsentrasi. Keamanan informasi berkaitan dengan kerahasiaan, integritas dan ketersediaan data yang terlepas dari bentuk data dapat mengambil: formulir elektronik, cetak, atau lainnya. Keamanan komputer dapat fokus pada memastikan ketersediaan dan operasi yang benar dari sistem komputer tanpa memperhatikan informasi yang disimpan atau diproses oleh komputer. Kepastian informasi berfokus pada alasan untuk jaminan bahwa informasi dilindungi, dan dengan demikian penalaran tentang keamanan informasi.
Pemerintah , militer , perusahaan , lembaga keuangan , rumah sakit , dan swasta bisnis mengumpulkan banyak informasi rahasia tentang karyawan mereka, pelanggan, produk, penelitian, dan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diproses dan disimpan pada elektronik komputer dan ditransmisikan di seluruh jaringan ke komputer lain.
Jika informasi rahasia tentang pelanggan bisnis ‘atau keuangan atau produk jatuh baris baru ke tangan pesaing, seperti pelanggaran keamanan bisa menimbulkan konsekuensi negatif. Melindungi informasi rahasia merupakan kebutuhan bisnis, dan dalam banyak kasus juga merupakan persyaratan etika dan hukum.
Untuk individu, keamanan informasi memiliki dampak yang signifikan terhadap privasi , yang dipandang sangat berbeda di berbagai budaya .
Bidang keamanan informasi telah tumbuh dan berkembang secara signifikan dalam beberapa tahun terakhir. Ada banyak cara untuk mendapatkan masuk ke lapangan sebagai karier. Menawarkan banyak daerah untuk spesialisasi termasuk: mengamankan jaringan (s) dan sekutu infrastruktur , mengamankan aplikasi dan database , pengujian keamanan , sistem informasi audit , perencanaan kelangsungan bisnis dan digital forensik ilmu pengetahuan, dll
Jika kita berbicara tentang keamanan sistem informasi,selalu kata kunci yang dirujuk adalah pencegahan dari adanya virus,hacker,cracker dll. Padahal baerbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resikoyang muncul atas sistem tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan bebicara masalah 2 utama yaitu :
- Thearts ( keamanan ) atas sistem
2. Vulnerability ( Kelemahan ) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal utama dalam sistem informasi yaitu :
1. efektifitas
2. efisiensi
3. kerahasiaan
4. integritas
5. keberadaan(availability)
6. kepatuhan (compliance)
7. keandalan (reability)
Ancaman (Threats)
Ancaman adalah suatu aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. ancaman alam
Yang termasuk dalam kategori ancaman alam terdiri dari :
– ancaman air,seperti : banjir,tsunami,intrusi air laut,kelembaban tinggi,badai,pencairan salju.
– ancaman tanah seperti : longsor,gempabumi,gunung meletus,
2. ancaman manusia
Yang dapat dikategorikan sebagai ancaman manusia adalah :
-malicious code
-virus,logic bombs,trojan horse,worm,active contents,countermeasures
-social engineering
-hacking,cracking,akses ke sistem oleh orang yang tidak berhak,DDS,backdoors
3. ancaman lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
-penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama.
-polusi
-efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api dll
-kebocoran seperti A/C ,atap bocor saat hujan
Kelemahan (Vurnerability)
Merupakan cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,menetapkan prosedur,mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup pada sistem tersebut.
Cacat sistem bisa terjadi pada prosedur,peralatan,maupun perangkat lunak yang dimiliki,contoh yang mungkin terjadi seperti : seting firewall yang membuka telnet sehingga dapat diakses dari luar atau setting VPN yang tidak diikuti oleh penerapan kerberos atau NAT
Suatu pendekatan Sistem Informasi minimal menggunakan 3 pendekatan,yaitu :
1. Pendekatan Preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan keamanan.
2. Pendekatan Detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3. Pendekatan Corrective yang bersifatmengoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalika
gambaran umum mengenai keamanan informasi dan konsep intinya.
Atribut Keamanan Informasi: atau kualitas, yaitu Kerahasiaan , Integritas dan Ketersediaan . (CIA) Sistem Informasi yang membusuk dalam tiga bagian utama, perangkat keras, perangkat lunak dan komunikasi dengan tujuan untuk mengidentifikasi dan menerapkan standar keamanan informasi industri, sebagai mekanisme perlindungan dan pencegahan , pada tiga tingkat atau lapisan: fisik , pribadi dan organisasi. Pada dasarnya, prosedur atau kebijakan yang dilaksanakan untuk memberitahu orang (administrator, pengguna dan operator) bagaimana menggunakan produk untuk menjamin keamanan informasi dalam organisasi.
Referensi :https://datakata.wordpress.com/2014/03/31/sistem-informasi-manajemen-keamanan-sistem-informasi/
Comments
Post a Comment