Keamanan dalam
Sistem Informasi
Keamanan jaringan internet adalah manajemen pengelolaan keamanan yang bertujuan
mencegah, mengatasi, dan melindungi berbagai sistem informasi dari resiko
terjadinya tindakan ilegal seperti penggunaan tanpa izin, penyusupan, dan
perusakan terhadap berbagai informasi yang di miliki. Resiko terhadap keamanan sistem informasi mencakup dua hal utama.
1. Ancaman terhadap keamanan sistem informasi
Ancaman merupakan sesuatu hal yang
dapat terjadi baik dari dalam sistem maupun dari luar sistem. Ancaman ini
sendiri terbagi lagi dalam beberapa kategori yaitu ancaman lingkungan, ancaman
manusia, dan ancaman alam.
- Ancaman
lingkungan adalah segala aktifitas yang terjadi disekitar perangkat keras yang digunakan atau letak fisik
dari sekumpulan informasi. Ancaman ini bisa berupa terjadinya gangguan
pada jaringan listrik. Kerusakan pada media tempat dimana diletakkan
informasi, dan lainnya.
- Ancaman
manusia adalah ancaman yang paling serius. Ancaman ini bisa berupa
pencurian, perubahan tanpa izin, perusakan yang dilakukan secara langsung
melalui media fisik dimana informasi itu berada. Selain itu ancaman
manusia juga bisa datang tanpa harus langsung berhadapan dengan media
fisik, seperti adanya malicious code, virus,
trojan, aktifitas hacking, DDOS metode, hingga social enginering.
- Ancaman
alam juga harus menjadi basis pertimbangan dalam menerapkan manajemen sistem keamanan informasi.
Kejadian bencana alam seperti banjir, tanah longsor, gempa bumi, petir
atau kebakaran, sudah dapat di akomodir dengan menerapkan Perencanaan
Recovery terhadap semua data informasi dengan metode backup, dan lainnya.
2. Kelemahan atau adanya lubang keamanan
yang terbuka atau biasa disebut vulnerability.
Kelemahan ini bisa timbul pada saat
menetapkan sebuah prosedur pada alur informasi atau perancangan desain aplikasi
informasi yang dilakukan tanpa memperhatikan resiko
keamanan yang terjadi.
Penerapan Penggunaan Firewall, akses terbatas, atau pemutusan hubungan dapat dijadikan
sebagai tindakan pencegahan sementara hingga celah atau lubang keamanan dapat
diperbaiki.
Masalah yang terjadi pada sistem
informasi dapat mengakibatkan banyak masalah pada pengelolaan manajemen
informasi itu sendiri, baik dari segi kerahasiaan, integritas, efektifitas
maupun efisiensi. Untuk menjamin keamanan
sistem informasi, sebuah struktur manajemen keamanan informasi harus sudah
dibangun sedemikan ketatnya. Beberapa hal utama yang perlu diperhatikan dalam
membangun sebuah struktur manajemen keamanan informasi adalah :
- Manajeman
akses kontrol terhadap sistem yang dipakai.
- Media
telekomunikasi dan jaringan yang digunakan.
- Efektifitas
manajemen praktis.
- Sistem
aplikasi yang digunakan dan dikembangkan.
- Penerapan
Cryptographs yang mengacak informasi secara terstruktur.
- Manajemen
Disaster Recovery Plan atau tindakan pencegahan serta perencanaan recovery
terhadap sebuah kasus yang terjadi.
- Akses
hukum dan penerapan investigasi serta kode etik.
Berbagai
tindakan efektif dan sistematis haruslah diterapkan pada manajemen keamanan
sistem informasi untuk mencegah terjadinya kebocoran data informasi.
Beberapa Jenis
Serangan/Gangguan
·
Serangan untuk mendapatkan akses (access attacks).
·
Berusaha mendapatkan akses ke berbagai sumber daya komputer atau
data/informasi.
·
Serangan untuk melakukan modifikasi (modification attacks).
·
Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah
data/informasi secara tidak sah.
·
Serangan untuk menghambat penyediaan layanan (denial of service
attacks).
·
Menghambat penyediaan layanan dengan cara mengganggu jaringan
komputer.
Beberapa Cara Melakukan
Serangan
1.
Sniffing
- Memanfaatkan
metode broadcasting dalam LAN.
- “Membengkokkan”
aturan Ethernet, membuat network interface bekerja dalam mode promiscuous.
- Contoh-contoh
sniffer: Sniffit, TCP Dump, Linsniffer.
- Mencegah
efek negatif sniffing.
- Pendeteksian
sniffer (local & remote).
- Penggunaan
kriptografi (misal: ssh sebagai pengganti telnet).
2. Spoofing
- Memperoleh
akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang
memiliki hak akses yang valid.
- Spoofer
mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem
(mis: username & password).
Pada saat ini, penyerang sudah mendapatkan username &
password yang sah untuk bisa masuk ke server.
3. Man-in-the-middle
- Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya).
4. Menebak Password
§ Dilakukan
secara sistematis dengan teknik brute-force atau dictionary
§ Teknik
brute-force: mencoba semua kemungkinan password
- Teknik
dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang
memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)
5.
Modification Attacks
·
Biasanya didahului oleh access attack untuk mendapatkan akses
·
Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi
·
Contoh : penghapusan data utang di bank
6.
Denial of Service Attacks
- Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
- Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (missal : perusahaan besar, tokoh-tokoh politik, dsb)
Sumber :
http://pacarita.com/mengenal-keamanan-sistem-informasi.html
http://lm324.wordpress.com/2012/05/31/keamanan-sistem-informasi-2/
0 komentar:
Posting Komentar