Anda di halaman 1dari 12

MANAJEMEN KEAMANAN

SISTEM INFORMASI
Prinsip-Prinsip Kemanan Informasi

Confidentiality Integrity Availability


Confidentiality
■ Aspek yang biasa dipahami tentang keamanan.
■ Aspek confidentiality menyatakan bahwa data hanya dapat diakses atau dilihat oleh orang
yang berhak.
■ Biasanya aspek ini yang paling mudah dipahami oleh orang.
■ Jika terkait dengan data pribadi, aspek ini juga dikenal dengan istilah Privacy.
■ Serangan terhadap aspek confidentiality dapat berupa penyadapan data (melalui jaringan),
memasang keylogger untuk menyadap apa-apa yang diketikkan di keyboard, dan pencurian
fisik mesin / disk yang digunakan untuk menyimpan data.
■ Perlindungan terhadap aspek confidentiality dapat dilakukan dengan menggunakan
kriptografi, dan membatasi akses (segmentasi jaringan).
Integrity

■ Aspek integrity mengatakan bahwa data tidak boleh berubah tanpa ijin dari yang berhak.
■ Sebagai contoh, jika kita memiliki sebuah pesan atau data transaksi di bawah ini (transfer dari
rekening 12345 ke rekening 6789 dengan nilai transaksi teretentu), maka data transaksi
tersebut tidak dapat diubah seenaknya.
■ TRANSFER 12345 KE 6789 100000
■ Serangan terhadap aspek integrity dapat dilakukan oleh man-inthe-middle, yaitu menangkap
data di tengah jalan kemudian mengubahnya dan meneruskannya ke tujuan.
■ Data yang sampai di tujuan (misal aplikasi di web server) tidak tahu bahwa data sudah diubah
di tengah jalan.
■ Perlindungan untuk aspek integrity dapat dilakukan dengan menggunakan message
authentication code.
Availability
■ Ketergantungan kepada sistem yang berbasis teknologi informasi menyebabkan sistem
(beserta datanya) harus dapat diakses Ketika dibutuhkan.
■ Jika sistem tidak tersedia, not available, maka dapat terjadi masalah yang menimbulkan
kerugian finansial atau bahkan nyawa., Itulah sebabnya aspek availability menjadi bagian dari
keamanan.
■ Serangan terhadap aspek availability dilakukan dengan tujuan untuk meniadakan layanan atau
membuat layanan menjadi sangat lambat sehingga sama dengan tidak berfungsi.
■ Serangannya disebut Denial of Service (DOS).
■ Perlindungan terhadap aspek availability dapat dilakukan dengan menyediakan redundansi.
Sebagai contoh, jaringan komputer dapat menggunakan layanan dari dua penyedia jasa yang
berbeda. Jika salah satu penyedia jasa jaringan mendapat serangan (atau rusak), maka masih
ada satu jalur lagi yang dapat digunakan.
Aspek Keamanan Lainnya

Non-repudiation Authentication Authorization


Masalah keamanan dalam sistem informasi
Aktif
■ Pencurian data,
– Jika informasi penting yang terdapat dalam database dapat diakses oleh orang
yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang.
– Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang
berharga, penjahat komputer dapat mencuri uang bank.
■ Penggunaan sistem secara illegal,
– Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan
menjadi hak-nya, dapat mengakses sistem tersebut.
– Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka
menembus system keamanan dengan tujuan mendapatkan data atau
informasi penting yang diperlukan, memperoleh akses ke sistem telepon, dan
membuat sambungan telepon jarak jauh secara tidak sah.
■ Penghancuran data secara ilegal,
– Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat
berhentinya suatu system operasi komputer.
– Penjahat komputer ini tidak perlu berada ditempat kejadian.
– Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan
kerusakan pada semua sistem dan hilangnya data atau informasi penting.
– Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem
komputer yang bertujuan melakukan pencurian data atau merusak sistem.
■ Modifikasi secara illegal,
– Perubahan-perubahan pada data atau informasi dan perangkat lunak secara
tidak disadari.
– Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya
perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi
yang merusak (malicious software).
– Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap
atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh
pemilik sistem.
– Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti.
– Jenis aplikasi yang dapat merusak data atau perangkat lunak yang paling
populer adalah virus.
Pasif
■ Kegagalan system,
– Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data
tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak
lengkap atau bahkan data menjadi rusak.
– Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan
menjadi rusak dan terbakar.
■ Kesalahan manusia,
– Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam
integritas sistem dan data.
■ Bencana alam,
– Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor
yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan
sumber daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang
singkat.
Tugas

■ Bagaimana cara mengamankan data atau informasi pada sebauh


sistem yang pada umumnya pengamanan data dapat dikategorikan
menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan
(recovery). Jelaskan masing-masing jenis tersebut.

Anda mungkin juga menyukai