Senin, 08 Desember 2014

Keamanan Sistem Informasi




Keamanan Sistem Informasi adalah Manajemen pengelolaan keamanan yang bertujuan mencegah, mengatasi, dan melindungi berbagai sistem informasi dari resiko terjadinya tindakan ilegal seperti penggunaan tanpa izin, penyusupan, dan perusakan terhadap berbagai informasi yang di miliki. Resiko terhadap keamanan sistem informasi mencakup 2 hal utama keamanan sistem informasi,yaitu:

1. Ancaman terhadap keamanan sistem informasi
           Ancaman merupakan sesuatu hal yang dapat terjadi baik dari dalam sistem maupun dari luar sistem. Ancaman ini sendiri terbagi lagi dalam beberapa kategori yaitu ancaman lingkungan, ancaman manusia, dan ancaman alam.
Ancamana lingkungan adalah segala aktifitas yang terjadi disekitar perangkat keras yang digunakan atau letak fisik dari sekumpulan informasi. Ancaman ini bisa berupa terjadinya gangguan pada jaringan listrik, Kerusakan pada media tempat dimana diletakkan informasi. dll
Ancaman Manusia adalah ancaman yang paling serius. Ancaman ini bisa berupa pencurian, perubahan tanpa izin, perusakan yang dilakukan secara langsung melalui media fisik dimana informasi itu berada. Selain itu ancaman manusia juga bisa datang tanpa harus langsung berhadapan dengan media fisik, seperti adanya malicious code, virus, trojan, aktifitas hacking, DDOS metode, hingga social enginering.
Ancaman Alam juga harus menjadi basis pertimbangan dalam menerapkan manajemen sistem keamanan informasi. Kejadian bencana alam seperti banjir, tanah longsor, gempa bumi, petir atau kebakaran, sudah dapat di akomodir dengan menerapkan Perencanaan Recovery terhadap semua data informasi dengan metode backup dll.

2.  Kelemahan atau adanya lubang keamanan yang terbuka atau biasa disebut vulnerability.
           Kelemahan ini bisa timbul pada saat menetapkan sebuah prosedur pada alur informasi atau perancangan desain aplikasi informasi yang dilakukan tanpa memperhatikan resiko keamanan yang terjadi. Penerapan Penggunaan Firewall, akses terbatas, atau pemutusan hubungan dapat dijadikan sebagai tindakan pencegahan sementara hingga celah atau lubang keamanan dapat diperbaiki.
Masalah yang terjadi pada sistem informasi dapat mengakibatkan banyak masalah pada pengelolaan manajemen informasi itu sendiri, baik dari segi kerahasiaan, integritas, efektifitas maupun efisiensi.
Untuk menjamin keamanan sistem informasi, sebuah struktur manajemen keamanan informasi harus sudah dibangun sedemikan ketatnya. Beberapa hal utama yang perlu diperhatikan dalam membangun sebuah struktur manajemen keamanan informasi adalah
Manajeman akses kontrol terhadap sistem yang dipakai
Media Telekomunikasi dan jaringan yang digunakan.
Efektifitas manajemen praktis
Sistem aplikasi yang digunakan dan dikembangkan
Penerapan Cryptographs yang mengacak informasi secara terstruktur.
Manajemen Disaster Recovery Plan atau tindakan pencegahan serta perencanaan recovery terhadap sebuah kasus yang terjadi.
Akses hukum dan penerapan investigasi serta kode etik
Berbagai tindakan efektif dan sistematis haruslah diterapkan pada manajemen keamanan sistem informasi untuk mencegah terjadinya kebocoran data informasi.
Berikut adalah jenis kode berbahaya meliputi berikut ini:
• E-mail dan jenis-jenis virus
• Trojan dan backdoors lainnya
• Worms
• bom waktu
• Spyware
• Adware
• Stealware

1.       E-mail dan jenis-jenis virus

Sebuah virus e-mail adalah kode komputer dikirimkan kepada Anda sebagai e-mail catatan lampiran yang, jika diaktifkan, akan menyebabkan beberapa efek tak terduga dan biasanya berbahaya, seperti menghancurkan file tertentu pada hard disk dan menyebabkan lampiran yang akan remailed untuk semua orang dalam buku alamat Anda. Meski bukan satu-satunya jenis virus komputer, virus e-mail adalah yang paling dikenal dan tidak diragukan lagi menyebabkan kerugian terbesar waktu dan uang secara keseluruhan. Jika diaktifkan juga akan menyebabkan beberapa efek tak terduga dan biasanya berbahaya, seperti menghancurkan file tertentu pada hard disk dan menyebabkan lampiran yang akan remailed kepada semua orang dalam buku alamat Anda.

2.      Trojan dan backdoors lainnya


Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door. Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

3.      Worms


Worms adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.








4.      Bom Waktu

Bom waktu adalah program yang beraksi karena dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut.

5.      Spyware


Spyware adalah perangkat lunak yang membantu dalam mengumpulkan informasi tentang seseorang atau organisasi tanpa pengetahuan mereka dan dapat mengirimkan informasi tersebut kepada entitas lain tanpa persetujuan konsumen, atau yang menegaskan kontrol atas komputer tanpa sepengetahuan konsumen.
"Spyware" sebagian besar diklasifikasikan menjadi empat jenis: monitor sistem, trojan, adware, dan cookie pelacakan. Spyware banyak digunakan untuk keperluan pelacakan dan menyimpan gerakan pengguna internet 'di Web dan melayani sampai iklan pop-up untuk pengguna internet. Setiap kali spyware digunakan untuk tujuan jahat, kehadirannya biasanya disembunyikan dari pengguna dan dapat sulit untuk dideteksi. Beberapa spyware, seperti keyloggers, dapat diinstal oleh pemilik bersama, perusahaan, atau komputer umum sengaja untuk memantau pengguna.
Sementara spyware istilah menunjukkan perangkat lunak yang memantau komputasi pengguna, fungsi spyware dapat melampaui pemantauan sederhana. Spyware dapat mengumpulkan hampir semua jenis data, termasuk informasi pribadi seperti kebiasaan surfing internet, login pengguna, dan bank atau rekening kredit informasi. Spyware juga dapat mengganggu kontrol pengguna dari komputer dengan menginstal software tambahan atau mengarahkan browser Web. Beberapa spyware dapat mengubah pengaturan komputer, yang dapat mengakibatkan kecepatan koneksi internet yang lambat, perubahan un-resmi dalam pengaturan browser, atau perubahan pengaturan perangkat lunak.


6.      Adware

Adware, atau perangkat lunak iklan-didukung, adalah setiap paket perangkat lunak yang secara otomatis membuat iklan untuk menghasilkan pendapatan bagi penulisnya. Iklan mungkin dalam antarmuka pengguna perangkat lunak atau pada layar disajikan kepada pengguna selama proses instalasi. Fungsi dapat dirancang untuk menganalisis situs yang Internet kunjungan pengguna dan untuk menyajikan iklan yang berkaitan dengan jenis barang atau jasa unggulan di sana. Istilah ini kadang-kadang digunakan untuk merujuk ke perangkat lunak yang menampilkan iklan yang tidak diinginkan.



7.      Stealware


             

Stealware mengacu pada jenis malware yang diam-diam transfer uang atau data kepada pihak ketiga. Secara khusus, stealware menggunakan cookie HTTP untuk mengarahkan komisi biasanya diterima oleh situs untuk mengarahkan pengguna ke situs lain. Cara programmer stealware menjebak korbannya adalah dengan memperbolehkan suatu data yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersebut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.




0 komentar:

Posting Komentar