Proteksi Aset Informasi

A.  Pengertian tentang Keamanan pada Komputer:

Metodologi keamanan pada komputer adalah hal yang sangat penting dalam masalah pada kemanan computer, karena semua elemennya saling berkaitan.

 Pertimbangan untuk mengamankan suatu sistem harus diperhatikan, seperti keamanan database, keamanan computer, keamanan data, keamanan jaringan, keamanan informasi, dan lain sebagainya.
B.  Piramida Keamanan Komputer

 Metode pengamanan komputer dibedakan berdasarkan beberapa level:

1.     Keamanan level 0 : merupakan keamanan dalam bentuk fisik, jika keamanan fisik tidak bisa terjaga dengan baik, maka data-data atau informasi tidak dapat diamankan. 
   Contoh : Seseorang yang teledor menuliskan nama email dan password lalu di tempelkan di komputer tempat dia berkerja.

2.     Keamanan level 1 : merupakan keamanan yang terdiri dari database, pc, data security, device dan application. 
   Contoh : Jika ingin database aman, kita harus menggunakan aplikasi yang sudah diakui keamanannya seperti Oracle.

3.     Keamanan level 2 : merupakan network security, network security adalah keamanan komputer yang terhubung dengan jaringan.  
   
   Komputer yang terhubung langsung ke dalam jaringan sangat rentan mendapat serangan oleh sebab itu keamanan level 2 dirancang agar tidak terjadi kebocoran jaringan karena akses illegal dapat merusak keamanan data. Contohnya seperti internet, LAN, dan WAN.

4.     Keamanan level 3 : merupakan information security, yaitu informasi yang sering kali tidak dipedulikan oleh pihak administrator. 
   Jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab akan menyebabkan kerugian pada pihak administrator. Contohnya seperti memberikan password ke teman.

5.     Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1 sampai 3 sudah terpenuhi maka level 4 sudah memenuhi syarat. 
   Tapi tidak menutup kemungkinan bila penyusup dapat masuk secara ilegal. Contoh : social engineering dan kesadaran user.


 D. Cara untuk mencegah terjadinya serangan atau kebocoran system ada 4 Faktor:

·         Desain sistem : suatu desain sistem yang baik, tidak meninggalkan celah, yang memungkinkan penyusup bisa masuk disaat sistem sedang dijalankan.

·         Aplikasi yang dipakai : merupakan aplikasi yang sudah dipakai, sudah diperiksa dengan seksama untuk membuktikan apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

·         Manajemen : membuat suatu sistem yang aman tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Contohnya seperti Standard Operating Procedure (SOP) dan Security Policy.

·         Manusia (Administrator) : manusia merupakan salah satu faktor yang mempunyai peran penting, tetapi sering kali terlupakan dalam pengembangan teknologi informasi dan system keamanan. Contoh: Seorang yang membuat password yang sangat sulit menyebabkan seorang tersebut menuliskan password tersebut di kertas dan menempelkan nya pada komputer.

 E.  Langkah keamanan sistem informasi :

1.     Aset : 
   Merupakan hal yang sangat penting dan langkah awal dari berbagai implementasi keamanan komputer. Contoh : pengamanan nama, alamat, nomor hp dan kartu kredit dalam keamanan konsumen saat membeli barang online.

2.     Analisis resiko : 
   Membahas tentang resiko yang akan terjadi dan sebuah even potensial yang bisa mengakibatkan kerugian dalam suatu sistem.

3.     Perlindungan : 
   Memberikan perlindungan kepada jaringan internet. Contoh : kita dapat melindungi internet dengan pengaturan internet firewall.

4.     Alat : 
   Alat atau tool yang digunakan pada suatu komputer harus benar – benar aman.

5.     Prioritas : 
   Keamanan jaringan merupakan suatu prioritas dengan begitu organisasi harus membayar harga dari segi material ataupun non material.



F.  Strategi dan taktik keamanan sistem informasi :

1.         Keamanan fisik : 
   Lapisan yang paling mendasar dalam keamanan sistem informasi. Siapa saja yang memiliki akses ke sistem, jika hal seperti ini tidak diperhatikan maka akan terjadi hal – hal yang tidak diinginkan.

2.         Kunci komputer : atribut penguncian dilakukan pada case PC modern. Berupa soket pada bagian depan case yang memungkinkan untuk memutar kunci yang disertakan ke posisi terkunci atau tidak.


3.         Keamanan BIOS : software tingkat terendah yang bisa memanipulasi hardware digunakan untuk mencegah orang lain me-reboot ulang computer dan memanipulasi suatu sistem.

4.        Mendeteksi gangguan keamanan fisik : saat yang paling tepat untuk me-reboot komputer ketika meng-upgrade SO, dan menukar hardware.



G.  Ada 4 Teknik untuk mengatasi pencurian data pada Komputer :

1.     Teknik session hijacking : hacker menempatkan sistem monitoring terhadap pengetikan yang dilakukan oleh pengguna pada PC untuk mengunjungi suatu situs. Cara mengatasi masalah in sebaiknya menggunakan komputer rumah atau kantor.

2.     Teknik packet sniffing : hacker melakukan monitoring terhadap paket data yang di transmisikan dari komputer client ke web server. Cara mengatasi masalah ini diperlukan adanya enkripsi data pada computer sebelum paket dikirimkan melalui media internet ke web server.

3.     Teknik DNS spoofing : hacker berusaha membuat pengguna mengunjungi situs yang salah dan memberikan informasi rahasia kepada pihak yang tidak bertanggung jawab. Contoh : klikbca.com dibuat situs palsu www.klikbca.co.id. Cara mengatasi masalah ini dengan melengkapi digital certificates pada situs asli.

4.     Teknik website defacing : hacker melakukan serangan pada situs asli. Contoh : situs asli klikbca.com yang diganti isi halaman pada server dengan milik hacker. 
   Cara mengatasi masalah ini dengan e-commerce perlu dikonfigrasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

REFERENSI



Komentar

Postingan populer dari blog ini

Studi Kasus CRM pada Perusahaan KFC

Supply Chain Management