Keamanan Sistem Informasi
Keamanan Sistem Informasi
PENDAHULUAN
1.1.
Latar Belakang
Sekarang ini masalah keamanan sistem informasi merupakan suatu
aspek yang sangat penting. Sayangnya sering kali masalah keamanan ini
kurang mendapat perhatian dari pemilik dan pengelola suatu sistem
informasi. Sering kali masalah keamanan di nomor duakaan dalam urutan
hal-hal yang dianggap penting.
Saat ini informasi sudah menjadi suatu komoditi yang sangat
penting. Kecakapan dalam mengakses dan menyediakan informasi
secara cepat dan akurat menjadi esensial bagi suatu perusahaan, baik
informasi berupa komersial, perguruan tinggi, lembaga pemerintah,
maupun informasi individual. Dalam perkembangan informasi sangat
dimungkinkan perkembangan teknologi komputer dan telekomunikasi
akan semakin pesat.
Sangat pentingnya suatu informasi sering kali beberapa informasi
hanya boleh diakses oleh orang tertentu saja. Bahkan informasi yang
jatuh ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik
informasi, contohnya adalah jatuhnya informasi ke tangan lawan bisnis.
Maka dari itu suatu informasi yang sangat rahasia haruslah keamanan
sistem informasinya terjamin keamanannya agar tidak mudah diakses
oleh pihak-pihak yang tidak bertanggung jawab.
UPT. Perpustakaan Universitas Samudra merupakan unit pelaksana
tugas yang bertugas menyediakan akses terhadap sumberdaya dan
informasi akademik untuk mahasiswa, dosen, dan pihak-pihak terkait
untuk kepentingan akademik dalam lingkungan sivitas Universitas
Samudra. UPT. Perpustakaan Universitas Samudra menyediakan karya
ilmiah,
Rumusan Masalah
1.2.
UPT.
Perpustakaan UNSAM ?
4. Bagaimana kebijakan dalam keamanan sistem informasi UPT.
Perpustakaan UNSAM ?
1.3. Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas
Konsep Sistem Informasi.
1.
2.
sistem.
Untuk mengetahui
informasi.
pentingnya
strategi
keamanan
sistem
3.
Untuk
mengetahui
ancaman
4.
informasi.
Untuk mengetahui
5.
bagaimana
terhadap
cara
keamanan
sistem
mengamankan
sistem
BAB II
PEMBAHASAN
2.1. Kenapa keamanan sistem informasi penting
Sebelum membahas tentang kenapa keamanan sistem informasi
itu penting, kita akan membahas tentang keamanan informasi itu sendiri.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
Strategi keamanan informasi adalah rencana untuk mengurangi
risiko sekaligus mematuhi persyaratan hukum, undang-undang, kontrak,
dan dikembangkan secara internal. Langkah-langkah yang khas untuk
membangun strategi meliputi definisi tujuan pengendalian, identifikasi
dan penilaian pendekatan untuk memenuhi tujuan, pemilihan kontrol,
pembentukan tolok ukur dan metrik, dan persiapan implementasi dan
pengujian rencana.
Selain itu keamanan sistem informasi bisa diartikan sebagai
kebijakan,
prosedur,
fisik
terhadap
sistem
informasi.
Sistem pengamanan
perangkat
penting
dan
dinomor
sekiankan.
Kebanyakan
suatu
penting
jatuh
ke
tangan
pihak
yang
tidak
informasi
berupa
komersial,
perguruan
tinggi,
lembaga
Suatu
keamanan
sistem
informasi
diharapkan
menjadi
keseimbangan
sistem
informasi.Ancaman
terhadap
merupakan
program
komputer
yang
bersifat
malicious
ditimbulkan
pun
bermacam-macam
mulai
dari
yang
dengan
algoritma
tertentu
sehingga
mampu
untuk
menyebar
sangat
sulit
untuk
mengontrol
atau
mengendalikannya.
Usaha
penanganan
yang
salah
justru
akan
itulah
dipergunakan
penanganan
khusus
dalam
menghadapinya.
c. Trojan Horse
Istilah Trojan Horse atau Kuda Troya adalah sebuah taktik perang
yang digunakan dalam penaklukan kota troy yang dikelelilinggi
benteng yang kuat. Pihak penyerang membuat sebuah patung kuda
raksasa yang di dalamnya memuat beberapa prajurit yang nantinya
ketika sudah berada di dalam wilayah benteng akan keluar untuk
melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker
dan cracker dalam membuat virus atau worms yang cara kerjanya
mirip dengan fenomena taktik perang ini, mengingat banyaknya
antivirus yang bermunculan maka mereka menciptakan sesuatu yang
tidak dapat terdeteksi oleh antivirus.
Dalam mengklasifikasi sebuah ancaman dapat dilakukan dengan
metode stride. STRIDE berasal dari kata :
Spoofing
Menggunakan hak akses / Mengakses sistem dengan menggunakan
Tampering
Tanpa mempunyai hak akses namun dapat mengubah data yang
Repudiation
Membuat sebuah sistem atau database dengan sengaja salah, atau
Information disclosure
Membuka atau membaca sebuah informasi tanpa memiliki hak
Denial of service
Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan
Elevation of priviledge
Menyalahgunakan
wewenang
yang dimiliki
untuk
mengakses
2.3. Langkah
Pengamanan
Sistem
Informasi
UPT.
Perpustakaan UNSAM
Pada umumnya, pengamanan sistem dapat dikelompokkan menjadi
dua yaitu pencegahan dan pengobatan. Usaha pencegahaan dilakukan
agar
sebuah
sistem
keamanan
tidak
memiliki
lubang
dalam
merupakan
website
utama
yang
yang
berisi
repository
yang
merupakan
system
tidak
dapat
dilakukan.
Konfigurasi
dari
dari
sistem
ini
adalah
intruder
detection
system
mekanisme
lain
seperti
melalui
pager.Ada
yang
dikirimkan
diubah
sedemikian
rupa
dalam
Keamanan
Sistem
Informasi
UPT.Perpustakaan UNSAM
Kebijakan sebuah keamanan dalam sistem informasi kebanyakan
disusun oleh pemipin terhadap para karyawannya agar mereka tahu akan
pentingnya
sebuah
keamanan
sistem
informasi.
Pada
dasarnya
yang
terjadi.
Tindakan
pecegahan
tambahan
harus
prosedur
(change
request)
g. Sistem yang akan dikembangkan harus sesuai dengan standart
metode pengembangan sistem yang diemban oleh organisasi.
h. Pemakai bertanggung jawab penuh atas semua aktivitas yang
dilakukan dengan memakai kode identiitasnya (user-ID).
Semua pemakai harus berhati-hati menyimpan password User-ID-nya.
Semua aktivitas yang dilakukan dengan ID ini akan terekam di dalam
audit-trial. Pemakai tidak dapat memungkiri bukti ini, apabila terjadi
kesalahan fatal yang mengakibatkan kerugian terhadap perusahaan.
Kesalahan yang berdampak akan mengakibatkan peringatan atau
pemutusan hubungan kerja terhadap pemilik user-ID ini.
BAB III
Penutup
3.1
Kesimpulan
3.2
Saran