Anda di halaman 1dari 5

TEKNIK DAN METODE MELINDUNGI SISTEM INFORMASI

Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan
penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan
yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan
sistem informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam
teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem
informasi milik orang lain.
Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon
menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran
teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau
kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode,
kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi,
ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standarstandar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi
pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat
menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu
akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.
Jaringan internet yang merupakan basis terbesar dalam sistem informasi sangat sering
mengalami penyalahgunaaan teknologi informasi. Para hacker sering melakukan pembobolan
terhadap dan melakukan phishing yaitu pengiriman email yang diklaim berasal dari suatu
instansi tertentu yang mengarahkan penerima email untuk memasukkan identitas penting dari
penerima email dalam suatu situs secara online. Sehingga para hacker sangat mudah dalam
melakukan penipuan kepada konsumen.

Kerentanan dan Penyalahgunaan sistem


Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam
menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi
perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada
dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,
membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal
dari pihak luar, seperti hacker.

Keamanan sistem informasi


Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1

Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,


memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.

Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.

Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).

Teknik untuk mengontrol bahwa sistem informasi sudah terlindungi dengan baik yaitu:
1. Kontrol administrative
Untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya.
2. Pembatasan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan.
3. Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pedoman-pedoman
untuk melakukan suatu pekerjaan.
4. Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
5. Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.
6. Kontrol terhadap akses informasi

Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara
mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal
dengan istilah kriptografi.

Metode untuk melindungi sistem informasi


1.IDENTITAS MANAJEMEN DAN OTENTIKASI
Keontentikan merupakan kemampuan seseorang untuk mengklaim sesuatu, misalkan dengan
penggunaan password, token (perangkat, mirip dengan kartu identitas, yang dirancang untuk
membuktikan identitas dari pengguna) atau kartu pintar (perangkat seukuran kartu kredit
yang berisi chip yang diformat dengan izin akses dan data lainnya)
2. FIREWALLS, INTRUSION DETECTION SYSTEMS, dan ANTIVIRUS SOFTWARE
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Sistemnya
digambarkan pada bagan :

Sistem deteksi intrusi merupakan fi tur alat monitor 24 jam yang ditempatkan pada titik titik yang paling rentan atau "hot spot" dari jaringan perusahaan untuk mendeteksi dan
mencegah penyusup terus. Sistem ini menghasilkan alarm jika menemukan aktivitas yang
mencurigakan.
Perangkat lunak Antivirus dan Antispyware yang didesain untuk mengecek system
computer dan melindungi dari virus. Seperti : McAfee, Symantec, and Trend MicroAdAware, Spybot S&D, dan Spyware Doctor.
3. Melindungi Jaringan Nirkabel dengan menggunakan virtual private network (VPN)
4. Enkripsi ( proses mengubah data menjadi tak bisa dibaca oleh siapapun kecuali pengirim
dan penerima) dan Mengunci Infrastruktur Publik degan Secure Sockets Layer (SSL)

dan Secure Hypertext Transfer Protocol (S - HTTP) dan dengan sertifikat digital untuk
memproteksi transaksi online.

5. Memastikan ketersediaan sistem

6. Isu Keamanan untuk Internet dan Platform Mobile Digital Untuk internet, pengguna harus
mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer, mereka
dilindungi sesuI persyaratan perusahaan. Pengguna harus bertanya apakah penyedia layanan
akan menyerahkan kepada audit dan keamanan sertifikasi eksternal. Jenis kontrol dapat
ditulis ke dalam perjanjian tingkat layanan (SLA) sebelum penandatanganan dengan
penyedia layanan berbasis awan (internet). Dan Perusahaan harus memastikan bahwa
kebijakan keamanan perusahaan mereka termasuk perangkat mobile, dengan rincian
tambahan tentang bagaimana perangkat mobile harus didukung, dilindungi, dan digunakan.

7.Memastikan kualitas Perangkat Lunak Penggunaan metrik perangkat lunak dan pengujian
perangkat lunak yang ketat membantu meningkatkan kualitas perangkat lunak dan
kehandalan.

Anda mungkin juga menyukai