Senin, 17 September 2007

ANCAMAN KEAMANAN PADA SISTEM INFORMASI


Disusun oleh :

NOOR ZAHROTUN NICHLAH (262050093)


Meningkatnya Teknologi komputer dan internet saat ini banyak memberikan dampak yang sangat signifikan terhadap masyarakat dunia saat ini. Baik dampak yang positif maupun negatif. Keberhasilan system keamanan informasi di jaringan komputer tidak hanya ditentukan kualitas teknologi yang digunakan, tapi juga kapasitas sumber daya manusia (SDM) dan proses kebijakan yang dijalankan. Untuk membangun system keamanan informasi yang kuat juga harus dipertimbangkan apa saja yang akan diamankan dan mengapa informasi tersebut harus aman. Dampak positifnya, kita dapat memperoleh informasi sebanyak-banyaknya dalam waktu yang relative singkat. Selain itu di bidang pendidikan, bisnis, dan pemerintahanpun tak bisa terlepas dari Teknologi Informasi. Banyak aspek-aspek yang menyebabkan Teknologi Informasi dibutuhkan pada bidang-bidang tersebut yang tak bisa dijelaskan secara panjang lebar pada artikel ini.

Pada artikel ini akan dijelaskan dampak negative ditinjau dari system keamanan pada system informasi dan cara-cara mengatasinya.

a. Tahap pembuatan Sistem Informasi

Sebelum implementasi dilakukan, perlu dilakukan penilaian apa saja yang perlu diamankan, apakah system email, transaksi perbankan online, data pelanggan, data perkembangan bisnis, atau informasi lainnya. Lalu, mengapa informasi tersebut diamankan, apakah sekedar arsip, sebagai bukti, atau memenuhi persyaratan yang ditetapkan regulator.

Andika Triwidada, ahli system keamanan jaringan komputer dari PT INDOCISC, mengatakan langkah pertama yang akan dilakukan saat implementasi adalah evaluasi security dengan melakukan penilaian terhadap system keamanan yang dipakai. Selain dari sisi teknologi, aspek SDM dan proses juga perlu dinilai.

Keamanan Desain sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain system teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, system operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

b. Tahap Penyimpanan Sistem Informasi

Ada banyak aspek yang perlu dipertimbangkan untuk menilai " Amankah system Kita? "

keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari system informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware system informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dan lain-lain ), penerapan system keamanan (dengan sensor gerak, sensor cahaya, dan lain-lain), system pemadam kebakaran yang canggih ( Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan ), dan lain-lain.

keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan system informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol system dari pendekatan personal, baik dengan cara halus, dan lain-lain.

c. Tahap pendistribusian system informasi

Di kehidupan sehari-hari, tidak mungkin seseorang berjalan di muka umum dengan topeng wajah orang lain tanpa diketahui. Namun di dunia digital hal tersebut dapat dilakukan dengan mudah.

Identity theft atau pencurian informasi tentang identitas kita dapat dilakukan melalui komputer off-line, jaringan LAN dan internet maupun melalui transaksi-transaksi dikehidupan sehari-hari. Saat ini hipnotis dapat juga dimasukkan sebagai salah satu cara pencurian identitas.

Motif pencurian identitas biasanya adalah uang, namun tidak tertutup kemungkinan motif lain yang bersifat pribadi, politik ataupun bisnis.

Dibawah ini akan dijelaskan secara singkat hal-hal yang mengganggu pada saat pendistribusian informasi:

1. Spyware dan trojans

Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.

Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.

2. Virus dan worm

Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.

3. Hacker attack

Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.

Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.

4. Wireless attack

Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.

5. Phishing mail

Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.

Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita

6. Spam mail

Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.

Tips singkat dan mudah untuk menghindari ancaman tersebut adalah : (a) jangan gunakan program yang diberikan oleh orang yang tidak dikenal; (b) bacalah peringatan keamanan yang muncul sebelum meng-klik-nya; (c) gunakan password dengan benar; (d) gunakan program firewall, antivirus, antispyware, antispam yang baik dan selalu diperbaharui; (e) back-up file-file penting dalam sebuah media eksternal dan simpan ditempat yang aman; (f) berhati-hatilah saat meng-klik sebuah situs yang dirujuk dalam sebuah e-mail; serta (g) gunakan sistem penyandian yang baik untuk melakukan koneksi wireless ataupun menyimpan dan mendistribusikan data.

Akhirnya, kesadaran tentang pengamanan informasi akan sangat berguna untuk mencegah terjadinya kebocoran informasi akibat ancaman-ancaman tersebut.

Sumber Referensi :

http://72.14.235.104/search?q=cache:LjzcNhWTIsAJ:www.logika.ac.id/library/go.php%3Fid%3Dsuptlogpp-gdl-s1-2006-dharyanasu-11+pendistribusian+sistem+informasi&hl=id&ct=clnk&cd=1&gl=id
http://72.14.235.104/search?q=cache:xYOAIwPvQqoJ:bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi/2004/74/74-m-percetakan.pdf+security+saat+pendistribusian+sistem+informasi&hl=id&ct=clnk&cd=5&gl=id
http://72.14.235.104/search?q=cache:kRSndJuS-PYJ:hadiwibowo.wordpress.com/2007/05/20/ancaman-keamanan-informasi-dalam-tik/+ancaman+hacker+pada+saat+pendistribusian+data&hl=id&ct=clnk&cd=1&gl=id
http://72.14.235.104/search?q=cache:AC_QjFSZ7WgJ:www.cert.or.id/~budi/courses/security/2006-2007/Report-Desyana.doc+keamanan+data+pada+saat+pendistribusian+sistem+informasi&hl=id&ct=clnk&cd=7&gl=id
http://72.14.235.104/search?q=cache:zHcQo3LdRBcJ:www.cert.or.id/~budi/presentations/POLDA-security.PDF+sistem+keamanan&hl=id&ct=clnk&cd=2&gl=id

Tidak ada komentar: