Minggu, 17 Maret 2013

Keamanan Sistem Informasi

Menurut saya Keamanan Sistem Informasi  adalah suatu sistem yang di dalammnya terdapat sub sub sistem yang berfungsi untuk menjaga keamanan sistem tersebut dan mencegah terjadinya serangan serangan dari luar seperti SPAM,malware,virus dan sebagainya.

Kita sebagai mahasiswa yang mempelari keamanan sistem informasi hatus mengerti betapa pentingnya menjaga suatu sistem. Dan langkah-langkah yang kita lakukan untuk menjaga sistem tersebut .
Dan adapun beberapa serangan yang sering di ganggu keamanannya seperti , Confidently (Kerahasiaan) , Availability ( Ketersediaan ) , dan Intergrity ( Integritas ) .


  • Contoh Confidently ( Kerahasiaan ) yaitu misalnya dalam suatu sistem terdapat rahasia mengenai resep masakan dari sebuah rumah makan yang ternama yang harus dijaga kerahasiaan resepnya agar tidak bocor ke pihak lain dan dengan mudah menduplikat resep tersebut sehingga rumah makan tersebut mengalami suatu kerugian yang besar.

  • Contoh Availability ( Ketersediaan ) ini berkaitan dengan suatu data penting yang di miliki oleh suatu perusahaan swasta yang mempunyai data keuangan yang hanya dapat di akses oleh bagian administrasi namun data tersebut telah di hapus oleh orang yang telah mengganggu keamanan sistem tersebut.

  •   Contoh Integrity ( Integritas ) adalah mengenai suatu keutuhan sebuah sistem yang di jiplak menyerupai sistem yang asli sehingga sulit dibedakan keaslian sistem tersebut , sebagai contoh yaitu masalah yang pernah menyerang website resmi dari Bank BCA yang website di duplikat atau di copy secara utuh sehingga banyak konsumen yang salah memasuki web tersebut sehinggab username dan password dari konsumen telah di dapat kan dan dapat sangat merugikan para konsumen Bank BCA.

Berikut ini adalah Klarifikasi kemanan Komputer :
·         Secrecy
Secrecy hampir menyerupai confidently yaitu mengenai kerahasiaan atau data-data penting yang sangat berharga dan tidak boleh sampai di ketahui oleh pihak yang lain yang tidak bertanggung jawab dan dapat juga mengakibatkan kerugian bagi perusahaan .

·         Integrity
Integrity mengenai asli atau tidaknya sebuah data dalam suatu sistem

·         Necessity
Necessity merupakan sebuah kebutuhan suatu data dan necessity adalah hal yang cukup untuk diperhatikan karena pihak-pihak yang tidak betanggung jawab dapat menyerang dalam bentuk virus , malware ataupun spyware.

Menurut , “ Budi Raharjo , PPAU Mikroelektronika ITB

Cara Melindungi Sistem Informasi

s         Investment dan personel khusus untuk menangani keamanan
s         Pasang proteksi dalam bentuk filter seperti firewall, tcpwrapper
s         Secara berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll.
s         Audit: rajin baca dan proses log
s         Backup secara berkala
Tutup servis yang tidak digunakan


  Aspek-Aspek Keamanan Informasi
1.  Identification  - Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali individu pengguna. Identifikasi adalah langkah pertama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user ID.

2.  Authentication - Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar-benar orang yang memiliki identitas yang mereka klaim.

3.  Integritas - aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek ini.

4.  otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem.

5.  kontrol akses, pembatasan akses terhadap entitas di dalam sistem.

6.  privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan.

7.  tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas.

8.  validasi, pengecekan keabsahan suatu otorisasi.

9.  sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang terpercaya.

10.  pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem.

11. persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh  pembuatnya.

12. tanda terima, pemberitahuan bahwa informasi telah diterima.

13. konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia.

14. kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada      pihak lain.

15. anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi.

Tidak ada komentar:

Posting Komentar