Jumat, 21 November 2014

Keamanan dalam Sistem Informasi

Keamanan dalam Sistem Informasi



Keamanan jaringan internet adalah manajemen pengelolaan keamanan yang bertujuan mencegah, mengatasi, dan melindungi berbagai sistem informasi dari resiko terjadinya tindakan ilegal seperti penggunaan tanpa izin, penyusupan, dan perusakan terhadap berbagai informasi yang di miliki. Resiko terhadap keamanan sistem informasi mencakup dua hal utama.

1. Ancaman terhadap keamanan sistem informasi
Ancaman merupakan sesuatu hal yang dapat terjadi baik dari dalam sistem maupun dari luar sistem. Ancaman ini sendiri terbagi lagi dalam beberapa kategori yaitu ancaman lingkungan, ancaman manusia, dan ancaman alam.
  • Ancaman lingkungan adalah segala aktifitas yang terjadi disekitar perangkat keras yang digunakan atau letak fisik dari sekumpulan informasi. Ancaman ini bisa berupa terjadinya gangguan pada jaringan listrik. Kerusakan pada media tempat dimana diletakkan informasi, dan lainnya.
  • Ancaman manusia adalah ancaman yang paling serius. Ancaman ini bisa berupa pencurian, perubahan tanpa izin, perusakan yang dilakukan secara langsung melalui media fisik dimana informasi itu berada. Selain itu ancaman manusia juga bisa datang tanpa harus langsung berhadapan dengan media fisik, seperti adanya malicious code, virus, trojan, aktifitas hacking, DDOS metode, hingga social enginering.
  • Ancaman alam juga harus menjadi basis pertimbangan dalam menerapkan manajemen sistem keamanan informasi. Kejadian bencana alam seperti banjir, tanah longsor, gempa bumi, petir atau kebakaran, sudah dapat di akomodir dengan menerapkan Perencanaan Recovery terhadap semua data informasi dengan metode backup, dan lainnya.
2. Kelemahan atau adanya lubang keamanan yang terbuka atau biasa disebut vulnerability.
Kelemahan ini bisa timbul pada saat menetapkan sebuah prosedur pada alur informasi atau perancangan desain aplikasi informasi yang dilakukan tanpa memperhatikan resiko keamanan yang terjadi. Penerapan Penggunaan Firewall, akses terbatas, atau pemutusan hubungan dapat dijadikan sebagai tindakan pencegahan sementara hingga celah atau lubang keamanan dapat diperbaiki.
Masalah yang terjadi pada sistem informasi dapat mengakibatkan banyak masalah pada pengelolaan manajemen informasi itu sendiri, baik dari segi kerahasiaan, integritas, efektifitas maupun efisiensi. Untuk menjamin keamanan sistem informasi, sebuah struktur manajemen keamanan informasi harus sudah dibangun sedemikan ketatnya. Beberapa hal utama yang perlu diperhatikan dalam membangun sebuah struktur manajemen keamanan informasi adalah :
  • Manajeman akses kontrol terhadap sistem yang dipakai.
  • Media telekomunikasi dan jaringan yang digunakan.
  • Efektifitas manajemen praktis.
  • Sistem aplikasi yang digunakan dan dikembangkan.
  • Penerapan Cryptographs yang mengacak informasi secara terstruktur.
  • Manajemen Disaster Recovery Plan atau tindakan pencegahan serta perencanaan recovery terhadap sebuah kasus yang terjadi.
  • Akses hukum dan penerapan investigasi serta kode etik.
Berbagai tindakan efektif dan sistematis haruslah diterapkan pada manajemen keamanan sistem informasi untuk mencegah terjadinya kebocoran data informasi.
Beberapa Jenis Serangan/Gangguan

·         Serangan untuk mendapatkan akses (access attacks).
·         Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi.
·         Serangan untuk melakukan modifikasi (modification attacks).
·         Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah.
·         Serangan untuk menghambat penyediaan layanan (denial of service attacks).
·         Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer.


Beberapa Cara Melakukan Serangan

1.      Sniffing
  • Memanfaatkan metode broadcasting dalam LAN.
  • “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous.
  • Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer.
  • Mencegah efek negatif sniffing.
  • Pendeteksian sniffer (local & remote).
  • Penggunaan kriptografi (misal: ssh sebagai pengganti telnet).

2.   Spoofing
  • Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid.
  • Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password).


Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server.

3.  Man-in-the-middle
  • Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya).



4.  Menebak Password
§  Dilakukan secara sistematis dengan teknik brute-force atau dictionary
§  Teknik brute-force: mencoba semua kemungkinan password
  • Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

5. Modification Attacks
·         Biasanya didahului oleh access attack untuk mendapatkan akses
·         Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi
·         Contoh : penghapusan data utang di bank

6. Denial of Service Attacks
  •          Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
  •          Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (missal : perusahaan besar, tokoh-tokoh politik, dsb)



Sumber :

http://pacarita.com/mengenal-keamanan-sistem-informasi.html

http://lm324.wordpress.com/2012/05/31/keamanan-sistem-informasi-2/

0 komentar:

Posting Komentar