Anda di halaman 1dari 2

Nama : Daniel Hutajulu

NIM : 20210801207

Mata Kuliah : CTI411 Perusahaan Virtual EU301 7097


Pengajar : Ir. NIZIRWAN ANWAR, MT
SESI 9
Resume Jurnal

https://doi.org/10.1016/j.procs.2017.01.053

Integrasi Sistem dan Keamanan Sistem Informasi

Andrii Boiko, Vira Shendryk

Pendahuluan

Dalam beberapa tahun terakhir, frekuensi tindakan tidak sah ke dalam sistem informasi terus
meningkat, yang pasti menyebabkan kerugian finansial dan material yang sangat besar.
pengguna SI internal. Dengan bantuan alat-alat ini, setiap pengguna diberi hak khusus, sesuai
dengan ini diizinkan akses lokal ke informasi yang disimpan di komputer, atau akses jarak jauh
melalui tautan komunikasi ke informasi di komputer lain1. Namun harus dicatat bahwa
pendekatan ini tidak menyelesaikan seluruh masalah perlindungan sumber informasi dari
penyusup yang beroperasi di dalam IS.
1. Cari permasalahannya

Alat pembeda akses lokal tidak mampu memberikan perlindungan terhadap tindakan pelanggar yang
tidak terkait langsung dengan perolehan akses tidak sah ke sumber daya sistem informasi. Misalnya,
pengguna dapat dengan sengaja menginstal dan menjalankan perangkat lunak berbahaya di workstation
sendiri yang memungkinkan untuk menangkap dan menganalisis lalu lintas jaringan di IS. Contoh lain
dari aktivitas tidak sah ketika perlindungan tidak dapat dipastikan oleh alat kontrol akses adalah data
yang direkam ke perangkat eksternal atau pencetakan informasi rahasia yang dapat diakses secara sah
oleh pengguna. Alat pembeda akses jarak jauh tidak memberikan perlindungan dari serangan jaringan
yang dapat dilakukan oleh pengguna internal sistem.

2. Metodologi Penelitiannya

Arsitektur sistem pemantauan aktif mirip dengan struktur sistem deteksi intrusi. Sensor sistem
pemantauan aktif dipasang ke workstation pengguna IS dan memungkinkan untuk mengumpulkan
informasi tentang semua peristiwa yang sedang berlangsung.

Alat teknis subsistem keamanan dalam sistem informasi terdistribusi modern memiliki yang utama
sebagai berikut, fitur:

x Otentikasi mitra pada interaksi, yang memungkinkan untuk memastikan keaslian mitra saat
koneksi dibuat

x Otentikasi sumber data, yang memastikan keaslian sumber pesan

x Kontrol akses untuk melindungi dari penggunaan sumber daya yang tidak sah

x Kerahasiaan data, yang memberikan perlindungan terhadap informasi yang tidak sah

x Integritas data untuk deteksi dan, dalam beberapa kasus, dan mencegah perubahan informasi saat
penyimpanannya dan

transfer

x Afiliasi, yang memberikan bukti kepemilikan informasi kepada orang tertentu

3. Urutan Penelitian

Secara independen sistem deteksi intrusi tidak dapat mendeteksi serangan semacam itu karena
kurangnya mekanisme pengumpulan dan analisis informasi di tingkat workstation. Di sisi lain, informasi
yang dikumpulkan oleh sensor dalam sistem pemantauan aktif dapat berfungsi sebagai bukti dalam
investigasi insiden terkait dengan pelanggaran keamanan informasi di IS, yang telah diidentifikasi oleh
alat sistem deteksi intrusi. Untuk mendemonstrasikan hal ini, pertimbangkan kasus berbagi penggunaan
sistem deteksi intrusi dan sistem pemantauan aktif dalam contoh spesifik. Asumsikan bahwa ISD telah
mencatat fakta serangan jaringan di salah satu server IS.

Pada saat yang sama sistem deteksi intrusi telah menentukan bahwa serangan itu dilakukan dengan
alamat IP milik workstation pengguna internal tempat memasang sensor sistem pemantauan aktif.
Dalam hal ini, untuk mengonfirmasi atau menyangkal kesalahan pengguna dalam insiden tersebut, data
yang dikumpulkan oleh sensor sistem pemantauan aktif dapat digunakan.

5. Hasil Penelitian

Kesimpulan

Ini terkait dengan fakta bahwa fungsionalitas alat ini tidak memungkinkan untuk melindungi IS dari
serangan jaringan internal, serta tindakan pengguna internal IS, yang tidak terkait langsung dengan
pelanggaran aturan akses yang membatasi ke sumber daya informasi SI. Untuk melindungi keamanan
informasi dari ancaman internal perlu menggunakan ISD dan sistem pemantauan aktif. Berbagi
penggunaan sistem deteksi intrusi dan sistem pemantauan aktif memungkinkan untuk menggunakan
pendekatan komprehensif dalam perlindungan terhadap serangan internal dan secara signifikan
meningkatkan tingkat keamanan informasi di IS.

Anda mungkin juga menyukai