Minggu, 24 Maret 2013

Ancaman_Keamanan


Nah... kali ini saya akan membahas tentang  Ancaman Keamanan Sistem Informasi , pada posting yang sebelum nya saya telah membahas tentang Keamanan Sistem Informasi.
Sebenarnya kenapa sih sebuah Sistem Infomasi itu begitu penting sehingga harus menjaga keamanannya serta mewaspadai ancaman-ancamannya. Sama halnya dengan sebuah Sistem Informasi , terkadang kita pun dapat merasa terancam.
Hal – hal apa saja yang membuat kita merasa terancam?? Saya akan memberikan beberapa contoh misalnya :
1.       Saat kita pamer kepada orang-orang akan perhiasan yang kita miliki makan akan membuat kita di copet.

2.       Saat kita mempunyai usaha yang sukses dan orang-orang ingin menjatuhkan kesuksesan kita

3.       Saat kita meninggalkan rumah tanpa keamanan, dll sebagainya.

Ternyata kita pun juga dapat merasa terancam begitu pun juga dengan Sistem informasi itulah sebabnya perlu adanya Keamanan Sistem Informasi , Keamanan sistem informasi sebagian besar di kembangkan melalui dunia internet , dan kejahatan di dunia maya cenderung lebih tinggi di bandingkan dengan kejahatan di dunia nyata karena kemudahan dan kenyamanan orang dalam mengakses internet.Seperti yang kita ketahui setiap tahun internet berkembang dan meningkat cukup pesat , mulai dari :

Pengguna Internet semakin banyak + Nilai Transaksi yang cukup besar  + Frekuensi Interaksi yang terus bertambah  + Terbentuknya sejumlah komunitas  + Tujuan Penggunaan di berbagai bidang.


 


                                                                                                Penggunaaan Internet
Dan efek dari itu semua berarti :
  • ·         Ancaman semakin meningkat
  • ·         Serangan semakin meningkat
  • ·         Kejahatan semakin meningkat
Menurut Prof. Richardus Eko Indrajit , ada empat jenis lubang kerawanan dan potensi serangan yang bisa menyerang sistem informasi kita, yaitu :
·         Operating Sistem Attacks
Operating Sistem Attacks yaitu suatu potensi serangan yang di dasarkan dari sistem operasi komputer kita sendiri . Contoh saat kita membeli debuah laptop yang tidak menggunakan Windows Original sehingga terjad kesalahan pada sistem kita

·         Aplication Level Attacks
Aplication Level Attacks yaitu serangan yang muncul akibat dari program atau aplikasi yang di instal oleh diri kita sendiri. 


·         Shrink Wrap Code Attacks
Shrink Wrap Code Attacks yaitu serangan yang terjadi akibat kode yang salah sehingga terjadi kerusakan pada sistem kita

·         Ms. Configuration Attacks
Ms. Configuration Attacks yaitu  kerawanan yang terjadi kesalahan saat pertama kali menginstall suatu program atau aplikasi sehingga mengakibatkan ancaman bagi komputer kita.


Timbulnya ancaman dapat dipicu oleh suatu kondisi dari sumber ancaman. Sumber ancaman dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama, yaitu
(1) Ancaman Alam
 (2) Ancaman Manusia, dan
 (3) Ancaman Lingkungan.




Adapun level skalabilitas dari ancaman menurut Roger S. Pressman [3], dapat di definisikan dalam 4 kategori yang didefinisi dalam tabel berikut :

Catastrophics
Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya.  dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.
Critical
Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.
Negligible
Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem


Sumber :
·         http://id.pdfsb.com/readonline/5a31564366513536575831384148566a56413d3d-2820858

Minggu, 17 Maret 2013

Keamanan Sistem Informasi

Menurut saya Keamanan Sistem Informasi  adalah suatu sistem yang di dalammnya terdapat sub sub sistem yang berfungsi untuk menjaga keamanan sistem tersebut dan mencegah terjadinya serangan serangan dari luar seperti SPAM,malware,virus dan sebagainya.

Kita sebagai mahasiswa yang mempelari keamanan sistem informasi hatus mengerti betapa pentingnya menjaga suatu sistem. Dan langkah-langkah yang kita lakukan untuk menjaga sistem tersebut .
Dan adapun beberapa serangan yang sering di ganggu keamanannya seperti , Confidently (Kerahasiaan) , Availability ( Ketersediaan ) , dan Intergrity ( Integritas ) .


  • Contoh Confidently ( Kerahasiaan ) yaitu misalnya dalam suatu sistem terdapat rahasia mengenai resep masakan dari sebuah rumah makan yang ternama yang harus dijaga kerahasiaan resepnya agar tidak bocor ke pihak lain dan dengan mudah menduplikat resep tersebut sehingga rumah makan tersebut mengalami suatu kerugian yang besar.

  • Contoh Availability ( Ketersediaan ) ini berkaitan dengan suatu data penting yang di miliki oleh suatu perusahaan swasta yang mempunyai data keuangan yang hanya dapat di akses oleh bagian administrasi namun data tersebut telah di hapus oleh orang yang telah mengganggu keamanan sistem tersebut.

  •   Contoh Integrity ( Integritas ) adalah mengenai suatu keutuhan sebuah sistem yang di jiplak menyerupai sistem yang asli sehingga sulit dibedakan keaslian sistem tersebut , sebagai contoh yaitu masalah yang pernah menyerang website resmi dari Bank BCA yang website di duplikat atau di copy secara utuh sehingga banyak konsumen yang salah memasuki web tersebut sehinggab username dan password dari konsumen telah di dapat kan dan dapat sangat merugikan para konsumen Bank BCA.

Berikut ini adalah Klarifikasi kemanan Komputer :
·         Secrecy
Secrecy hampir menyerupai confidently yaitu mengenai kerahasiaan atau data-data penting yang sangat berharga dan tidak boleh sampai di ketahui oleh pihak yang lain yang tidak bertanggung jawab dan dapat juga mengakibatkan kerugian bagi perusahaan .

·         Integrity
Integrity mengenai asli atau tidaknya sebuah data dalam suatu sistem

·         Necessity
Necessity merupakan sebuah kebutuhan suatu data dan necessity adalah hal yang cukup untuk diperhatikan karena pihak-pihak yang tidak betanggung jawab dapat menyerang dalam bentuk virus , malware ataupun spyware.

Menurut , “ Budi Raharjo , PPAU Mikroelektronika ITB

Cara Melindungi Sistem Informasi

s         Investment dan personel khusus untuk menangani keamanan
s         Pasang proteksi dalam bentuk filter seperti firewall, tcpwrapper
s         Secara berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll.
s         Audit: rajin baca dan proses log
s         Backup secara berkala
Tutup servis yang tidak digunakan


  Aspek-Aspek Keamanan Informasi
1.  Identification  - Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali individu pengguna. Identifikasi adalah langkah pertama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user ID.

2.  Authentication - Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar-benar orang yang memiliki identitas yang mereka klaim.

3.  Integritas - aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek ini.

4.  otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem.

5.  kontrol akses, pembatasan akses terhadap entitas di dalam sistem.

6.  privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan.

7.  tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas.

8.  validasi, pengecekan keabsahan suatu otorisasi.

9.  sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang terpercaya.

10.  pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem.

11. persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh  pembuatnya.

12. tanda terima, pemberitahuan bahwa informasi telah diterima.

13. konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia.

14. kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada      pihak lain.

15. anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi.