Menurut saya Keamanan Sistem Informasi adalah suatu sistem yang di dalammnya terdapat
sub sub sistem yang berfungsi untuk menjaga keamanan sistem tersebut dan
mencegah terjadinya serangan serangan dari luar seperti SPAM,malware,virus dan
sebagainya.
Kita sebagai mahasiswa yang mempelari keamanan sistem
informasi hatus mengerti betapa pentingnya menjaga suatu sistem. Dan
langkah-langkah yang kita lakukan untuk menjaga sistem tersebut .
Dan adapun beberapa serangan yang sering di ganggu keamanannya
seperti , Confidently (Kerahasiaan) , Availability ( Ketersediaan ) , dan
Intergrity ( Integritas ) .
- Contoh Confidently ( Kerahasiaan ) yaitu misalnya dalam suatu sistem terdapat rahasia mengenai resep masakan dari sebuah rumah makan yang ternama yang harus dijaga kerahasiaan resepnya agar tidak bocor ke pihak lain dan dengan mudah menduplikat resep tersebut sehingga rumah makan tersebut mengalami suatu kerugian yang besar.
- Contoh Availability ( Ketersediaan ) ini berkaitan dengan suatu data penting yang di miliki oleh suatu perusahaan swasta yang mempunyai data keuangan yang hanya dapat di akses oleh bagian administrasi namun data tersebut telah di hapus oleh orang yang telah mengganggu keamanan sistem tersebut.
- Contoh Integrity ( Integritas ) adalah mengenai suatu keutuhan sebuah sistem yang di jiplak menyerupai sistem yang asli sehingga sulit dibedakan keaslian sistem tersebut , sebagai contoh yaitu masalah yang pernah menyerang website resmi dari Bank BCA yang website di duplikat atau di copy secara utuh sehingga banyak konsumen yang salah memasuki web tersebut sehinggab username dan password dari konsumen telah di dapat kan dan dapat sangat merugikan para konsumen Bank BCA.
Berikut ini adalah Klarifikasi
kemanan Komputer :
·
Secrecy
Secrecy hampir menyerupai confidently yaitu
mengenai kerahasiaan atau data-data penting yang sangat berharga dan tidak
boleh sampai di ketahui oleh pihak yang lain yang tidak bertanggung jawab dan
dapat juga mengakibatkan kerugian bagi perusahaan .
·
Integrity
Integrity mengenai asli atau tidaknya
sebuah data dalam suatu sistem
·
Necessity
Necessity merupakan sebuah kebutuhan suatu
data dan necessity adalah hal yang cukup untuk diperhatikan karena pihak-pihak
yang tidak betanggung jawab dapat menyerang dalam bentuk virus , malware
ataupun spyware.
Menurut , “ Budi Raharjo , PPAU Mikroelektronika ITB “
Cara Melindungi Sistem Informasi
s
Investment
dan personel khusus untuk menangani keamanan
s
Pasang
proteksi dalam bentuk filter seperti firewall, tcpwrapper
s
Secara
berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll.
s
Audit:
rajin baca dan proses log
s
Backup
secara berkala
Tutup servis yang tidak digunakan
Aspek-Aspek Keamanan Informasi
1.
Identification - Sistem informasi
memiliki karakteristik identifikasi jika bisa mengenali individu pengguna.
Identifikasi adalah langkah pertama dalam memperoleh hak akses ke informasi
yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name
atau user ID.
2.
Authentication - Autentikasi terjadi pada saat sistem dapat membuktikan
bahwa pengguna memang benar-benar orang yang memiliki identitas yang mereka
klaim.
3.
Integritas - aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi
serta metode prosesnya untuk menjamin aspek ini.
4.
otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem.
5.
kontrol akses, pembatasan akses terhadap entitas di dalam sistem.
6.
privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak,
kecuali yang memiliki kewenangan.
7.
tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah
suatu otoritas.
8.
validasi, pengecekan keabsahan suatu otorisasi.
9.
sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas
yang terpercaya.
10.
pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu
informasi di dalam sistem.
11. persaksian, memverifikasi pembuatan dan
keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya.
12. tanda terima, pemberitahuan bahwa
informasi telah diterima.
13. konfirmasi, pemberitahuan bahwa suatu
layanan informasi telah tersedia.
14. kepemilikan, menyediakan suatu entitas
dengan sah untuk menggunakan atau mengirimkan kepada pihak lain.
15. anonimitas, menyamarkan identitas dari
entitas terkait dalam suatu proses transaksi.
Tidak ada komentar:
Posting Komentar