Minggu, 24 Maret 2013

Ancaman Keamanan Sistem Informasi


Ancaman Keamanan adalah beberapa bentuk dan potensi yang bisa memunculkan kerusakan pada sebuah sistem yang kita miliki.  Ancaman Kemanan juga dapat kita rasakan dalam kehidupan kita sehari – hari, seperti semakin meningkatnya kejahatan dalam kehidupan sehari – hari banyak terjadi pencurian, penipuan, dan lain – lain. Berikut merupakan beberapa  Trend dan Potensi kejahatan komputer dan internet, seperti :
1. Internet User ( Pengguna Internet)
                   Bisa terjadi kejahatan dan ancaman keamanan pada user itu disebabkan oleh 3 hal, yaitu :
a. Usernya menarik
b. Usernya tidak peduli dengan acaman keamanan dari luar
c. Usernya sengaja minta diganggu

2. Transaction Value ( Nilai Transaksi )
            Transaction Value merupakan ancaman kemanan yang terjadi pada nilai transaksi. Ancaman keamanan pada nilai transaksi itu bisa berupa penipuan belanja online pada internet atau berbelanja pada online shop, misalnya kita berbelanja pada online shop yang baru yang belum kita ketahui

3. Interaction Frequency ( Ancaman Keamanan )
            Ancaman Keamanan pada Frekuensi Interaksi berupa ancaman pada email yang menggunakan jaringan internet. Misalnya semakin banyak anda menggunakan email anda tersebut maka semakin besar potensi ancaman kemananan pada email anda

4. Communities Spectrum ( Terbentuknya Komunitas )
               Ancaman Keamanan pada Communites Spectrum pada jaringan internet itu berupa munculnya atau terbentuknya komunitas. Komunitas yang terbentuk bisa berupa komunitas yang baik dan komunitas yang buruk ( illegal ). Komuitas yang buruk atau illegal ini yang bisa memunculkan beberapa ancaman keamanan pada internet, misalnya melakukan penipuan lewat forum pada internet.

5. Usage Objectives
      Ancaman Keamanan pada Usage Objectives atau Tujuan Penggunaan internet, misalnya mempromosikan barang – barang yang dijual dan dipromosikan melalui jaringan internet, tidak semua barang yang di promosikan di internet itu benar ada beberapa yang tujuannya ingin menipu.

Dari beberapa ancaman di atas dapat meningkatkan ancaman keamanan pada internet.
1. Ancaman yang semakin meningkat (Threats)
2. Serangan yang semakin meningkat (Attacks)
3. Kejahatan yang semakin meningkat (Crimes)

Menurut Prof. Richardus Eko Indrajit ada empat domain kerawanan pada sistem komputer kita, yaitu :
1. Operating System Attacks
            Operating System Attacks adalah serangan yang berada dalam sistem komputer kita. Contohnya seperti kita menggunakan windows palsu yang ada didalam komputer kita bisa menyebabkan terjadi beberapa kesalahan pada sistem yang ada komputer kita 

2. Application Level Attacks
            Application Level Attacks adalah serangan yang muncul dari program yang kita instal. Contohnya seperti kita mengisntal program yang error pada komputer kita atau kita mendownload sebuah aplikasi yang bukan berasal dari market asli, itu bisa menyebabkan serangan ancaman keamanan bagi komputer atau Handphone kita

3. Shrink Wrap Code Attacks
            Shrink Wrap Code Attacks adalah serangan yang muncul akibat penggunaan kode yang salah pada sistem komputer kita

4. Misconfiguration Attacks
            Misconfiguration Attacks adalah serangan yang muncul akibat kesalahan kita sendiri dan kesalahan itu dapat menyebabkan kerusakan pada sistem komputer kita. Contohnya seperti : kita menggunakan anti virus yang kurang baik pada komputer kita atau tidak mengupdate anti virus yang ada di komputer kita atau kita salah mengsetting sistem yang ada dalam komputer kita


Menurut Roger S. Pressman level skalabilitas dari ancaman dapat di definisikan dalam 4 kategori, yaitu :
1. Catastrophics
          Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya. Dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali

2. Critical
         Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.

3. Marginal
        Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula

4. Negligible
      Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem

Referensi :


Minggu, 17 Maret 2013

Keamanan Sistem Informasi



Keamanan Sistem Informasi adalah suatu tindakan untuk melindungi sistem dari beberapa gangguan yang bisa merusak sistem. Suatu komputer dapat dikatakan aman jika sistem dalam komputer tersebut dapat berjalan sesuai dengan keinginan kita. Tujuan keamanan sistem informasi adalah untuk menjaga kerahasiaan dan data – data suatu sistem informasi.

Beberapa bentuk ancaman dalam keamanan sistem informasi, yaitu :
1. Mencuri Data
            Suatu data bisa dicuri melalui media jaringan internet dengan menyusut kedalam sistem kemudian mengambil beberapa data yang penting. Contohnya seperti sebuah bank yang dibobol data basenya kemudian mencuri data – data nasabah dari bank tersebut yang nantinya data tersebut dapat di gunakan untuk melakukan tindakan kejahatan.

2. Merusak Sistem
            Salah satu bentuk ancaman yang dapat merusak sistem seperti menyusutkan virus malmware ke dalam sistem komputer Contohnya seseorang menyusupkan spyware ataupun virus ke dalam sebuah komputer yang bertujuan untuk merusak sistem yang ada di dalam komputer tersebut.

3. Perubahan yang Tidak Diizinkan
            Salah satu bentuk perubahan yang tidak diinginkan seperti menyusut ke dalam sistem komputer lalu mengubah data admin sistem tersebut, data admin biasanya berupa user dan password sistem komputer tersebut. Selain itu data yang bisa di ubah juga seperti alamat dari seorang pelanggan, dan lain - lain

Beberapa contoh kasus yang termasuk dalam kejahatan yang merusak sistem informasi, seperti :
1. Menduplikasi sebuah website ternama sehingga pengunjung website tersebut tertipu
2. Mencuri data sebuah kartu kredit yang kemudian dapat di gunakan untuk berbelanja secara ilegal
3. Menyisipkan virus ke dalam komputer
4. Menjebol database dari sebuah sistem informasi

Aspek – aspek keamanan dalam keamanan sistem informasi, yaitu :
1. Teknologi
            Keamanan sistem informasi dapat di rusak melalui media teknologi. Salah satu contohnya melalui jaringan internet, dengan jaringan internet orang dapat melakukan banyak hal seperti mejebol data base sebuah sistem komputer. teknologi adalah aspek yang paling besar dan paling mudah digunakan untuk melakukan kejahatan – kejahatan yang berpotensi untuk merusak sistem informasi yang sudah ada.

2. People
            Ancaman keamanan sistem informasi dapat di sebabkan oleh serangan yang dilakukan oleh orang – orang baik dari dalam maupun dari luar sebuah sistem informasi. Contoh serangan dari dalam sebuah sistem seperti seorang pegawai yang bekerja pada sebuah perusahaan dimana perusahaan tersbut mempunyai data pelanggan yang tidak bisa dipublikasikan kepada orang luar, jika pegawai tersebut membocorkan data pelanggan tersebut maka perusahaan tersebut akan mengalami kerugian. 
  
3. Content Application
            Sebuah sistem biasanya ditangani oleh seorang admin. Contohnya seperti sebuah sistem  yang mempunyai admin jadi apabila terjadi suatu kesalahan input pada sistem tersebut maka yang bisa melakukan perubahan atau menghapus data tersebut hanya admin yang menangani sistem tersebut. Biasanya perubahan pada data memakai password admin yang di atur pada sistem tersebut.

Klasifikasi keamanan sistem informasi, yaitu :
1. Secrecy
            Klasifikasi keamanan sistem informasi dari pihak dalam yang menjaga kerahasiaan dan melindungi sistem dari kebocoran data dan menjamin keaslian dari data tersebut.

2. Integrity
            Intergrity berhubungan dengan keaslian data sehingga tidak bisa terjadi perubahan data pada sistem tersebut tanpa ada izin dari yang bertanggung jawab

3. Necessity
            Necessity berhubungan dengan kebutuhan data. Klasifikasi ini penting karena menyangkut tentang kebutuhan data yang di butuhkan oleh sebuah sistem dan pengguna sistem.