Anda di halaman 1dari 6

Aspek Keamanan Informasi

Di aspek keamanan informasi terdapat 5 aspek keamanan yaitu :

Authentication : supaya penerima informasi dapat memastikan asli atau tidaknya pesan tersebut,
apakah dikirim dari orang yang dimintai informasi atau tidak.

Integrity : keontentikan pesan yang dikirimkan melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dirubah sedikitpun oleh orang yang tidak berhak dalam
perjalanan informasi tersebut.

Authority : hanya orang orang tertentu saja yang dapat mengakses informasi tersebut, orang
yang tidak berwenang tidak dapat mengakses atau memodifikasi informasi tersebut.

Confidentiality : merupakan cara-cara untuk melindungi informasi dari pihak-pihak yang tidak
berhak mengakses informasi tersebut.

Privacy : informasi yang isinya bersifat pribadi.

Aspek Ancaman Keamanan Komputer atau Keamanan SI

Terdapat 4 macam aspek ancaman keamanan computer yaitu :


Interruption : informasi maupun data yang terdapat didalam suatu sistem komputer sengaja
dirusak ataupun dihapus sehingga jika operator atau pengguna membutuhkan, data tersebut
sudah tidak bisa diakses bahkan sudah tidak ada.

Interception : penyadapan terhadap informasi milik orang lain atau orang yang tidak
berwenang / tidak berhak dapat mendapatkan akses ke sistem komputer dimana informasi itu
disimpan.

Modifikasi : orang yang tidak berwenang berhasil menyadap lalu lintas sistem informasi yang
sedang berjalan dan dirubah sesuai seperti keinginan orang tersebut.

Fabrication : orang yang tidak berwenang dapat meniru suatu informasi yang ada sehingga orang
yang menerima informasi tersebut mengira bahwa informasi yang ia terima berasal dari pihak
yang dikenal atau dikehendaki.

Metodologi Keamanan Sistem Informasi

piramida-keamanan-sisGambar piramida level keamanan sistem informasi

Terdapat 5 level Keamanan Sistem Informasi, yaitu :

Keamanan level 0 : physical security, merupakan keamanan tahap awal dari keamanan komputer.
Keamanan fisik hanya fokus pada fisik saja seperti kunci pintu, cctv, kartu identitas dan
sebagainya. Apabila keamanan fisik ini tidak terjaga dengan baik, maka data atau bahkan
hardware komputer tidak bisa diamankan.

Keamanan level 1 : terdiri dari keamanan database, keamanan data, keamanan komputer,
keamanan perangkat, keamanan aplikasi. Hanya orang-orang yang mempunya wewenang yang
dapat mengakses semua keamanan yang disebutkan tadi. Contohnya seperti admin sebuah
komputer yang menyimpan berbagai data dan informasi.

Keamanan level 2 : network security, komputer yang terhubung dengan jaringan seperti LAN,
WAN ataupun internet sangat rawan dalam masalah keamanan dikarenakan komputer dapat
diakses oleh komputer client, oleh karena itu keamanan level 2 harus dirancang supaya tidak
terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut. Maka dari
itu, setelah selesai pengerjaan keamanan level 1, maka keamanan level 2 dirancang supaya tidak
ada hal-hal yang tidak diinginkan terjadi seperti kebocoran jaringan, illegal access, dan perbuatan
illegal lainnya.

Keamanan level 3 : information security, keamanan yang terkadang disepelekan oleh admin
seperti meninggalkan password di kertas atau memberikan password kepada teman, makan bisa
menjadi suatu hal yang sangat fatal karena dapat disalahgunakan.

Keamanan level 4 : merupakan keamanan yang mencakup keseluruhan dari sistem komputer.
Apabila level 1-3 sudah dijalankan dengan baik maka level 4 sudah terpenuhi. Namun tidak
menutup kemungkinan bila ada hal-hal illegal dapat terjadi seperti adanya penyusup atau
perusakan data dll.

Cara Mendeksi Suatu Serangan atau Kebocoran Sistem


Terdapat 4 faktor atau cara untuk mencegah terjadinya suatu serangan atau kebocoran :

Desain Sistem : desain sistem yang baik tidak akan mempunyai celah atau bug dalam sistem yang
mengakibatkan terjadinya penyusupan setelah sistem siap dijalankan.

Aplikasi yang Dipakai : aplikasi yang digunakan telah di identifikasi apakah sistem dalam aplikasi
dapat digunakan tanpa melalui prosedur penggunaan dan apakah aplikasi tersebut telah diyakini
aman oleh para pengguna.

Manajemen : agar dapat membuat sebuah sistem yang terjamin aman, dibutuhkan pengelolaan
sistem yang baik dan benar. Dengan begitu Standart Operating Procedure (SOP) tetap diterapkan
di samping memikirkan segi teknologinya.

Manusia (Administrator) : manusia merupakan salah satu dari sekian faktor penting, akan tetapi
sering dilupakan dalam pengembangan teknologi informasi dan sistem keamanan. Contohnya,
penggunaan password yang susah menyebabkan penggunanya menuliskan passwordnya dan
ditempelkan dekat komputer. Padahal, yang seperti itu bisa saja berbahaya bagi si pengguna
karena password dapat diketahui orang lain. Oleh karena itu, dalam penyusunan kebijakan
keamanan faktor manusia dan budaya benar benar harus diperhatikan.

Langkah Keamanan Sistem Informasi


Aset : melindungi aset merupakan hal yang terpenting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer. Sebagai contoh, dalam proses mendesain sebuah
website e-commerce atau website perbankan, hal yang perlu dipikirkan adalah keamanan data
dan informasi konsumen seperti profil konsumen, nomor rekening karena konsumen merupakan
aset yang sangat penting bagi perusahaan.

Analisis Resiko : adalah identifikasi resiko yang bisa saja terjadi di masa mendatang yang dapat
mengakibatkan kerugian.

Perlindungan : kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu
suatu akses yang mengendalikan jaringan internet dan menempatan web dan FTP server pada
suatu server yang sudah dilindungi oleh Firewall.

Alat : alat atau tool yang digunakan pada suatu komputer harus aman karena alat memiliki peran
penting dalam hal keamanan.

Prioritas : Jika keamanan jaringan merupakan hal yang di prioritaskan, maka suatu organisasi
atau perusahaan harus membayar harga yang layak baik dari segi material maupun non material.
Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang
mendukung suatu sistem keamanan.

Strategi dan Taktik Keamanan Sistem Informasi


Keamanan Fisik : lapisan yang paling awal atau mendasar pada keamanan sistem informasi.
Siapa pun dapat memiliki hak akses ke sistem ini. Apabila hal ini tidak diperhatikan dengan baik,
maka akan terjadi hal hal yang dapat merugikan.

Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa
soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi
terkunsi atau tidak.

Keamanan BIOS : BIOS adalah software tingkat terendah yang digunakan untuk
mengkonfigurasikan atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah
orang lain melakukan reboot ulang pada komputer kita dan memanipulasi sistem komputer kita.

Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat
komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi
komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

Anda mungkin juga menyukai