Proteksi Aset Informasi
A.
Pengertian tentang Keamanan pada Komputer:
Metodologi keamanan pada komputer
adalah hal yang sangat penting dalam masalah pada kemanan computer, karena
semua elemennya saling berkaitan.
Pertimbangan untuk mengamankan suatu sistem harus diperhatikan, seperti keamanan database, keamanan computer, keamanan data, keamanan jaringan, keamanan informasi, dan lain sebagainya.
Pertimbangan untuk mengamankan suatu sistem harus diperhatikan, seperti keamanan database, keamanan computer, keamanan data, keamanan jaringan, keamanan informasi, dan lain sebagainya.
B.
Piramida Keamanan Komputer
Metode
pengamanan komputer dibedakan berdasarkan beberapa level:
1. Keamanan level 0 : merupakan
keamanan dalam bentuk fisik, jika keamanan fisik tidak bisa terjaga dengan
baik, maka data-data atau informasi tidak dapat diamankan.
Contoh : Seseorang yang teledor menuliskan nama email dan password lalu di tempelkan di komputer tempat dia berkerja.
Contoh : Seseorang yang teledor menuliskan nama email dan password lalu di tempelkan di komputer tempat dia berkerja.
2. Keamanan level 1 : merupakan
keamanan yang terdiri dari database, pc, data security, device dan application.
Contoh : Jika ingin database aman, kita harus menggunakan aplikasi yang sudah diakui keamanannya seperti Oracle.
Contoh : Jika ingin database aman, kita harus menggunakan aplikasi yang sudah diakui keamanannya seperti Oracle.
3. Keamanan level 2 : merupakan
network security, network security adalah keamanan komputer yang terhubung
dengan jaringan.
Komputer yang terhubung langsung ke dalam jaringan sangat rentan mendapat serangan oleh sebab itu keamanan level 2 dirancang agar tidak terjadi kebocoran jaringan karena akses illegal dapat merusak keamanan data. Contohnya seperti internet, LAN, dan WAN.
Komputer yang terhubung langsung ke dalam jaringan sangat rentan mendapat serangan oleh sebab itu keamanan level 2 dirancang agar tidak terjadi kebocoran jaringan karena akses illegal dapat merusak keamanan data. Contohnya seperti internet, LAN, dan WAN.
4. Keamanan level 3 : merupakan
information security, yaitu informasi yang sering kali tidak dipedulikan oleh
pihak administrator.
Jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab akan menyebabkan kerugian pada pihak administrator. Contohnya seperti memberikan password ke teman.
Jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab akan menyebabkan kerugian pada pihak administrator. Contohnya seperti memberikan password ke teman.
5. Keamanan level 4 : merupakan
keamanan secara keseluruhan dari komputer. Jika level 1 sampai 3 sudah
terpenuhi maka level 4 sudah memenuhi syarat.
Tapi tidak menutup kemungkinan bila penyusup dapat masuk secara ilegal. Contoh : social engineering dan kesadaran user.
Tapi tidak menutup kemungkinan bila penyusup dapat masuk secara ilegal. Contoh : social engineering dan kesadaran user.
D. Cara
untuk mencegah terjadinya serangan atau kebocoran system ada 4 Faktor:
·
Desain sistem : suatu desain
sistem yang baik, tidak meninggalkan celah, yang memungkinkan penyusup bisa
masuk disaat sistem sedang dijalankan.
·
Aplikasi yang dipakai :
merupakan aplikasi yang sudah dipakai, sudah diperiksa dengan seksama untuk
membuktikan apakah program yang akan dipakai dalam sistem tersebut dapat
diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
·
Manajemen : membuat suatu
sistem yang aman tidak lepas dari bagaimana mengelola suatu sistem dengan baik.
Contohnya seperti Standard Operating Procedure (SOP) dan Security Policy.
·
Manusia (Administrator) :
manusia merupakan salah satu faktor yang mempunyai peran penting, tetapi sering
kali terlupakan dalam pengembangan teknologi informasi dan system keamanan. Contoh:
Seorang yang membuat password yang sangat sulit menyebabkan seorang tersebut
menuliskan password tersebut di kertas dan menempelkan nya pada komputer.
E. Langkah
keamanan sistem informasi :
1. Aset :
Merupakan hal yang sangat penting dan langkah awal dari berbagai implementasi keamanan komputer. Contoh : pengamanan nama, alamat, nomor hp dan kartu kredit dalam keamanan konsumen saat membeli barang online.
Merupakan hal yang sangat penting dan langkah awal dari berbagai implementasi keamanan komputer. Contoh : pengamanan nama, alamat, nomor hp dan kartu kredit dalam keamanan konsumen saat membeli barang online.
2. Analisis resiko :
Membahas tentang resiko yang akan terjadi dan sebuah even potensial yang bisa mengakibatkan kerugian dalam suatu sistem.
Membahas tentang resiko yang akan terjadi dan sebuah even potensial yang bisa mengakibatkan kerugian dalam suatu sistem.
3. Perlindungan :
Memberikan perlindungan kepada jaringan internet. Contoh : kita dapat melindungi internet dengan pengaturan internet firewall.
Memberikan perlindungan kepada jaringan internet. Contoh : kita dapat melindungi internet dengan pengaturan internet firewall.
4. Alat :
Alat atau tool yang digunakan pada suatu komputer harus benar – benar aman.
Alat atau tool yang digunakan pada suatu komputer harus benar – benar aman.
5. Prioritas :
Keamanan jaringan merupakan suatu prioritas dengan begitu organisasi harus membayar harga dari segi material ataupun non material.
Keamanan jaringan merupakan suatu prioritas dengan begitu organisasi harus membayar harga dari segi material ataupun non material.
F.
Strategi dan taktik keamanan sistem informasi :
1. Keamanan fisik :
Lapisan yang paling mendasar dalam keamanan sistem informasi. Siapa saja yang memiliki akses ke sistem, jika hal seperti ini tidak diperhatikan maka akan terjadi hal – hal yang tidak diinginkan.
Lapisan yang paling mendasar dalam keamanan sistem informasi. Siapa saja yang memiliki akses ke sistem, jika hal seperti ini tidak diperhatikan maka akan terjadi hal – hal yang tidak diinginkan.
2. Kunci komputer : atribut
penguncian dilakukan pada case PC modern. Berupa soket pada bagian depan case
yang memungkinkan untuk memutar kunci yang disertakan ke posisi terkunci atau
tidak.
3. Keamanan BIOS : software
tingkat terendah yang bisa memanipulasi hardware digunakan untuk mencegah orang
lain me-reboot ulang computer dan memanipulasi suatu sistem.
4. Mendeteksi gangguan keamanan
fisik : saat yang paling tepat untuk me-reboot komputer ketika meng-upgrade SO,
dan menukar hardware.
G.
Ada 4 Teknik untuk mengatasi pencurian data pada Komputer :
1. Teknik session hijacking :
hacker menempatkan sistem monitoring terhadap pengetikan yang dilakukan oleh
pengguna pada PC untuk mengunjungi suatu situs. Cara mengatasi masalah in
sebaiknya menggunakan komputer rumah atau kantor.
2. Teknik packet sniffing :
hacker melakukan monitoring terhadap paket data yang di transmisikan dari
komputer client ke web server. Cara mengatasi masalah ini diperlukan adanya
enkripsi data pada computer sebelum paket dikirimkan melalui media internet ke
web server.
3. Teknik DNS spoofing : hacker
berusaha membuat pengguna mengunjungi situs yang salah dan memberikan informasi
rahasia kepada pihak yang tidak bertanggung jawab. Contoh : klikbca.com dibuat
situs palsu www.klikbca.co.id. Cara mengatasi masalah ini dengan melengkapi
digital certificates pada situs asli.
4. Teknik website defacing :
hacker melakukan serangan pada situs asli. Contoh : situs asli klikbca.com yang
diganti isi halaman pada server dengan milik hacker.
Cara mengatasi masalah ini dengan e-commerce perlu dikonfigrasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
Cara mengatasi masalah ini dengan e-commerce perlu dikonfigrasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
REFERENSI
Komentar
Posting Komentar