Keamanan
Sistem Informasi
Etika
dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup:
PRIVASI, AKURASI, PROPERTI DAN AKSES.
1.
PRIVASI
Menyangkut
hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang
lain yang memang tidak diberi izin untuk melakukannya.
Kasus:
Junk
mail
Manajer
pemasaran mengamati e-mail bawahannya
Penjualan
data akademis
2.
AKURASI
Terhadap informasi merupakan faktor yang harus dipenuhi oleh
sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang
menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya
nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
Kasus
kesalahan pendeteksi misil Amerika Serikat
3.
PROPERTI
Perlindungan
terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan
sebutan HAKI (hak atas kekayaan intelektual).
HAKI
biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan
(trade secret).
Hak
cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian
kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk
didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus
70 tahun.
Paten
merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Hukum
rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak.
Pada
lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk
tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau
dijual.
Berkaitan
dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan
(Zwass, 1998); Antara lain:
Pada
level bagaimana informasi dapat dianggap sebagai properti?
Apa
yang harus membedakan antara satu produk dengan produk lain?
Akankah
pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak, lalu hak properti apa yang dilindunginya?
4.
AKSES
Fokus
dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. Teknologi
informasi diharapkan smalah tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semua pihak
KEAMANAN
SISTEM INFORMASI
1.
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian
sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta
untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
2. Ancaman terhadap sistem informasi dapat dibagi menjadi dua
macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan
kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan sistem,
kesalahan manusia, dan bencana alam.
3.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem
berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
Pemanipulasian
masukan
Penggantian
program
Penggantian
berkas secara langsung
Pencurian
data
Sabotase
Penyalahgunaan
dan pencurian sumber daya komputasi
Berbagai
teknik yang digunakan untuk melakukan hacking :
Denial
of Service
Teknik
ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan
pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik
ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.
Spoofing
Melakukan
pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu
kredit
Penggunaan
Kode yang Jahat:
Virus
Cacing
(worm)
Bom
waktu
Kuda
Trojan
PENGENDALIAN
SISTEM INFORMASI
Untuk
menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi
Kontrol
mencakup:
Kontrol
administratif
Kontrol
pengembangan dan pemeliharaan sistem
Kontrol
operasi
Proteksi
terhadap pusat data secara fisik
Kontrol
perangkat keras
Kontrol
terhadap akses komputer
Kontrol
terhadap akses informasi
Kontrol
terhadap perlindungan terakhir
Kontrol
aplikasi
KONTROL ADMINISTRATIF
Mempublikasikan
kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur
yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan
sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan
pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan
pelatihan yang diperlukan
Kontrol
terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan
Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk
memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi
pemakai sistem
Aplikasi
dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri
KONTROL
OPERASI
Tujuan
agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal
ini adalah :
Pembatasan
akses terhadap pusat data
Kontrol
terhadap personel pengoperasi
Kontrol
terhadap peralatan (terhadap kegagalan)
Kontrol
terhadap penyimpan arsip
Pengendalian
terhadap virus
PERLINDUNGAN
FISIK TERHADAP PUSAT DATA
Faktor
lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir,
dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk
mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin
juga penyediaan generator
KONTROL
PERANGKAT KERAS
Untuk
mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi
terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh
data ke dua disk secara paralel
KONTROL
AKSES TERHADAP SISTEM KOMPUTER
Setiap
pemakai sistem diberi otorisasi yang berbeda-beda
Setiap
pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan
teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang
bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk
mengakses system
Kontrol
terhadap Akses Informasi
Penggunaan
enkripsi
Pengertian
keamanan sistem informasi/keamanan komputer
Berikut
beberapa pengertian dari kemanan sistem informasi:
•
John D. Howard, Computer Security is preventing attackers from achieving
objectives through unauthorized access or unauthorized use of computers and
networks.
•
G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah
sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti
fisik.
•
Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi
adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan
jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti
dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi
dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah
keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap
informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi
dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu
yang tidak bisa dipercaya dan kejadian tidak terencana.
Tujuan
Keamanan sistem informasi
Keperluan
pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat
M. Samik-Ibrahim, 2005):
•
penjaminan INTEGRITAS informasi.
•
pengamanan KERAHASIAN data.
•
pemastian KESIAGAAN sistem informasi.
•
pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
•
Kelemahan
Kelemahan
menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap
jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses
illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil
membobol sistem keamanan suatu jaringan komputer?
Tentu
saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol
secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan
terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer
besar yang lain.
Seberapa besar waktu
yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu
investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat
dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau
rusak





0 komentar:
Posting Komentar