Keamanan Sistem Informasi adalah Manajemen pengelolaan
keamanan yang bertujuan mencegah, mengatasi, dan melindungi berbagai sistem
informasi dari resiko terjadinya tindakan ilegal seperti penggunaan tanpa izin,
penyusupan, dan perusakan terhadap berbagai informasi yang di miliki. Resiko
terhadap keamanan sistem informasi mencakup 2 hal utama keamanan sistem
informasi,yaitu:
1. Ancaman
terhadap keamanan sistem informasi
Ancaman
merupakan sesuatu hal yang dapat terjadi baik dari dalam sistem maupun dari luar
sistem. Ancaman ini sendiri terbagi lagi dalam beberapa kategori yaitu ancaman
lingkungan, ancaman manusia, dan ancaman alam.
Ancamana
lingkungan adalah segala aktifitas yang terjadi disekitar perangkat keras yang
digunakan atau letak fisik dari sekumpulan informasi. Ancaman ini bisa berupa
terjadinya gangguan pada jaringan listrik, Kerusakan pada media tempat dimana
diletakkan informasi. dll
Ancaman
Manusia adalah ancaman yang paling serius. Ancaman ini bisa berupa pencurian,
perubahan tanpa izin, perusakan yang dilakukan secara langsung melalui media
fisik dimana informasi itu berada. Selain itu ancaman manusia juga bisa datang
tanpa harus langsung berhadapan dengan media fisik, seperti adanya malicious
code, virus, trojan, aktifitas hacking, DDOS metode, hingga social enginering.
Ancaman Alam
juga harus menjadi basis pertimbangan dalam menerapkan manajemen sistem
keamanan informasi. Kejadian bencana alam seperti banjir, tanah longsor, gempa
bumi, petir atau kebakaran, sudah dapat di akomodir dengan menerapkan
Perencanaan Recovery terhadap semua data informasi dengan metode backup dll.
2. Kelemahan
atau adanya lubang keamanan yang terbuka atau biasa disebut vulnerability.
Kelemahan
ini bisa timbul pada saat menetapkan sebuah prosedur pada alur informasi atau
perancangan desain aplikasi informasi yang dilakukan tanpa memperhatikan resiko
keamanan yang terjadi. Penerapan Penggunaan Firewall, akses terbatas, atau
pemutusan hubungan dapat dijadikan sebagai tindakan pencegahan sementara hingga
celah atau lubang keamanan dapat diperbaiki.
Masalah yang
terjadi pada sistem informasi dapat mengakibatkan banyak masalah pada
pengelolaan manajemen informasi itu sendiri, baik dari segi kerahasiaan,
integritas, efektifitas maupun efisiensi.
Untuk
menjamin keamanan sistem informasi, sebuah struktur manajemen keamanan
informasi harus sudah dibangun sedemikan ketatnya. Beberapa hal utama yang
perlu diperhatikan dalam membangun sebuah struktur manajemen keamanan informasi
adalah
Manajeman
akses kontrol terhadap sistem yang dipakai
Media
Telekomunikasi dan jaringan yang digunakan.
Efektifitas
manajemen praktis
Sistem
aplikasi yang digunakan dan dikembangkan
Penerapan
Cryptographs yang mengacak informasi secara terstruktur.
Manajemen
Disaster Recovery Plan atau tindakan pencegahan serta perencanaan recovery
terhadap sebuah kasus yang terjadi.
Akses hukum
dan penerapan investigasi serta kode etik
Berbagai
tindakan efektif dan sistematis haruslah diterapkan pada manajemen keamanan
sistem informasi untuk mencegah terjadinya kebocoran data informasi.
Berikut
adalah jenis kode berbahaya meliputi berikut ini:
• E-mail dan
jenis-jenis virus
• Trojan dan
backdoors lainnya
• Worms
• bom waktu
• Spyware
• Adware
• Stealware
1.
E-mail dan jenis-jenis virus
Sebuah virus e-mail adalah kode komputer dikirimkan kepada
Anda sebagai e-mail catatan lampiran yang, jika diaktifkan, akan menyebabkan
beberapa efek tak terduga dan biasanya berbahaya, seperti menghancurkan file
tertentu pada hard disk dan menyebabkan lampiran yang akan remailed untuk semua
orang dalam buku alamat Anda. Meski bukan satu-satunya jenis virus komputer,
virus e-mail adalah yang paling dikenal dan tidak diragukan lagi menyebabkan
kerugian terbesar waktu dan uang secara keseluruhan. Jika diaktifkan juga akan
menyebabkan beberapa efek tak terduga dan biasanya berbahaya, seperti
menghancurkan file tertentu pada hard disk dan menyebabkan lampiran yang akan
remailed kepada semua orang dalam buku alamat Anda.
2.
Trojan dan backdoors lainnya
Trojan adalah replika atau duplikat virus. Trojan dimasukan
sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan
sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer
secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan
dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh
program tertentu, bahkan beberapa trojan difungsikan membuka computer agar
dapat dimasuki oleh computer dan diaccess dari jauh.
Backdoor atau "pintu belakang", dalam keamanan
sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses
sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan
(melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai
back door. Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan
backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah
Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.
3.
Worms
Worms adalah jenis
virus yang tidak menginfeksi program lainnya.
Ia membuat
copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan
hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya;
akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
4.
Bom Waktu
Bom waktu adalah program yang beraksi karena dipicu oleh
sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program
dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas macet.
Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth
(Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut
dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan
dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada
komputer perusahaan tersebut.
5.
Spyware
Spyware adalah perangkat lunak yang membantu dalam mengumpulkan
informasi tentang seseorang atau organisasi tanpa pengetahuan mereka dan dapat
mengirimkan informasi tersebut kepada entitas lain tanpa persetujuan konsumen,
atau yang menegaskan kontrol atas komputer tanpa sepengetahuan konsumen.
"Spyware"
sebagian besar diklasifikasikan menjadi empat jenis: monitor sistem, trojan,
adware, dan cookie pelacakan. Spyware banyak digunakan untuk keperluan
pelacakan dan menyimpan gerakan pengguna internet 'di Web dan melayani sampai
iklan pop-up untuk pengguna internet. Setiap kali spyware digunakan untuk
tujuan jahat, kehadirannya biasanya disembunyikan dari pengguna dan dapat sulit
untuk dideteksi. Beberapa spyware, seperti keyloggers, dapat diinstal oleh
pemilik bersama, perusahaan, atau komputer umum sengaja untuk memantau
pengguna.
Sementara
spyware istilah menunjukkan perangkat lunak yang memantau komputasi pengguna,
fungsi spyware dapat melampaui pemantauan sederhana. Spyware dapat mengumpulkan
hampir semua jenis data, termasuk informasi pribadi seperti kebiasaan surfing
internet, login pengguna, dan bank atau rekening kredit informasi. Spyware juga
dapat mengganggu kontrol pengguna dari komputer dengan menginstal software
tambahan atau mengarahkan browser Web. Beberapa spyware dapat mengubah
pengaturan komputer, yang dapat mengakibatkan kecepatan koneksi internet yang
lambat, perubahan un-resmi dalam pengaturan browser, atau perubahan pengaturan
perangkat lunak.
6.
Adware
Adware, atau perangkat lunak iklan-didukung, adalah setiap
paket perangkat lunak yang secara otomatis membuat iklan untuk menghasilkan
pendapatan bagi penulisnya. Iklan mungkin dalam antarmuka pengguna perangkat
lunak atau pada layar disajikan kepada pengguna selama proses instalasi. Fungsi
dapat dirancang untuk menganalisis situs yang Internet kunjungan pengguna dan
untuk menyajikan iklan yang berkaitan dengan jenis barang atau jasa unggulan di
sana. Istilah ini kadang-kadang digunakan untuk merujuk ke perangkat lunak yang
menampilkan iklan yang tidak diinginkan.
7.
Stealware