A. Pengertian
Jika kita berbicara tentang keamanan sistem
informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan
adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah
keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya
resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan
manajemen resiko dalam pengembangan sistem informasi). Sehingga
pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah
utama yaitu :
- Threats (Ancaman) atas sistem dan
- Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam
sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah
keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di
perhatikan yaitu :
- Akses kontrol sistem yang digunakan
- Telekomunikasi dan jaringan yang dipakai
- Manajemen praktis yang di pakai
- Pengembangan sistem aplikasi yang digunakan
- Cryptographs yang diterapkan
- Arsitektur dari sistem informasi yang diterapkan
- Pengoperasian yang ada
- Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
- Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
- Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita
klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
B. ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama,
yaitu :
- Ancaman Alam
- Ancaman Manusia
- Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
- Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
- Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
- Malicious code
- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
- Social engineering
- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Kriminal
- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
- Teroris
- Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
- Polusi
- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
- Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau
belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas
serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan
seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami
mall function.
C. KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Pada konsep
keamanan sistem informasi ini akan dibahas tentang:
- Aspek Keamanan Sisitem informasi
- Metodologi Kemananan Sistem
Informasi
- Cara mendeteksi suatu serangan
atau kebocoran sistem
- Langkah Kemanan Sistem Informasi
- Strategi dan Taktik Keamanan
Sistem Informasi
Aspek
keamanan sistem informasi
- Authentication : agar penerima informasi dapat
memastikan keaslian pesan tersebut datang dari orang yang dimintai
informasi.
- Integrity : keaslian pesan yang dikirim
melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim
tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi
tersebut.
- Authority : Informasi yang berada pada sistem
jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses
tersebut.
- Confidentiality : merupakan usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data
yang sifatnya privat (pribadi).
Aspek
ancaman keamanan komputer atau keamanan sistem informasi
- Interruption : informasi dan data yang ada
dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data
atau informasi tersebut tidak ada lagi.
- Interception : Informasi yang ada disadap atau
orang yang tidak berhak mendapatkan akses ke komputer dimana informasi
tersebut disimpan.
- Modifikasi : orang yang tidak berhak berhasil
menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai
keinginan orang tersebut.
- Fabrication : orang yang tidak berhak berhasil
meniru suatu informasi yang ada sehingga orang yang menerima informasi
tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki
oleh si penerima informasi tersebut.
Metodologi
Keamanan Sistem Informasi
- Keamanan level 0 : keamanan fisik, merupakan
keamanan tahap awal dari komputer security. Jika keamanan fisik tidak
terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak
dapat diamankan.
- Keamanan level 1 : terdiri dari database, data
security, keamanan dari PC itu sendiri, device, dan application. Contohnya
: jika kita ingin database aman, maka kita harus memperhatikan dahulu
apakah application yang dipakai untuk membuat desain database tersebut
merupakan application yang sudah diakui keamanannya seperti oracle. Selain
itu kita harus memperhatikan sisi lain yaitu data security. Data security
adalah cara mendesain database tersebut. Device security adalah alat-alat
apa yang dipakai supaya keamanan dari komputer terjaga. Computer security
adalah keamanan fisik dari orang-orang yang tidak berhak mengakses
komputer tempat datadase tersebut disimpan.
- Keamanan level 2 : adalah network security.
Komputer yang terhubung dengan jaringan sangat rawan dalam masalah
keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak
terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data
tersebut.
- Keamanan level 3 : adalah information security.
Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh
administrator seperti memberikan password ke teman, atau menuliskannya
dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut
diketahui oleh orang yang tidak bertanggung jawab.
- Keamanan level 4 : merupakan keamanan secara
keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan
baik maka otomatis keamanan untuk level 4 sud
Cara
mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor
yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
- Desain sistem : desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah
sistem tersebut siap dijalankan.
- Aplikasi yang Dipakai : aplikasi yang dipakai sudah
diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai
dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak
orang.
- Manajemen : pada dasarnya untuk membuat suatu
sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu
sistem dengan baik. Dengan demikian persyaratan good practice standard
seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping
memikirkan hal teknologinya.
- Manusia (Administrator) : manusia adalah salah satu fakor
yang sangat penting, tetapi sering kali dilupakan dalam pengembangan
teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada kertas
yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
Langkah
keamanan sistem informasi
- Aset : Perlindungan aset merupakan hal
yang penting dan merupakan langkah awal dari berbagai implementasi
keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce
yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset
yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
- Analisis Resiko : adalah tentang identifikasi akan
resiko yang mungkin terjadi, sebuah even yang potensial yang bisa
mengakibatkan suatu sistem dirugikan.
- Perlindungan : Kita dapat melindungi jaringan
internet dengan pengaturan Internet Firewall yaitu suatu akses yang
mengendalikan jaringan internet dan menempatkan web dan FTP server pada
suatu server yang sudah dilindungi oleh firewall.
- Alat : alat atau tool yang digunakan
pada suatu komputer merupakan peran penting dalam hal keamanan karena tool
yang digunakan harus benar-benar aman.
- Prioritas : Jika keamanan jaringan merupakan
suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi
material maupun non material. Suatu jaringan komputer pada tahap awal
harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem
keamanan.
Strategi
dan taktik keamanan sistem informasi
- Keamanan fisik : lapisan yang sangat mendasar
pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa
saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan
terjadi hal-hal yang tidak dikehendaki.
- Kunci Komputer : banyak case PC modern
menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan
case yang memungkinkan kita memutar kunci yang disertakan ke posisi
terkunsi atau tidak.
- Keamanan BIOS : BIOS adalah software tingkat
terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa
menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita
dan memanipulasi sisten komputer kita.
- Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
0 komentar:
Posting Komentar
Tinggalkan jejak anda...:)