Anda di halaman 1dari 12

TEKNIK DAN METODE

MELINDUNGI SISTEM INFORMASI


Pada zaman yang semakin modern sistem informasi selalu berada dalam
kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan
pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam
penyalahgunaan sistem informasi.

Untuk itu Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi.
Laudon menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur,
dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah,
penggantian, pencurian, atau kerusakan fisik pada sistem informasi. Sedangkan
pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin
keselamatan aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta
kepatuhan operasional pada standar-standar manajemen.

Sistem informasi juga harus memiliki pengamanan dan pengendalian agar


tidak terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi
yang dapat menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan
pengendalian tentu akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh
seseorang.
Kerentanan dan Penyalahgunaan sistem

Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan
terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-
ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang
diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau
individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan
perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap
penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat
diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan
yang pada umumnya berasal dari pihak luar, seperti hacker.
Keamanan sistem informasi

Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya


informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.
Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan
mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan
perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan
utama yaitu; kerahasiaan, ketersediaan dan integritas.
LANJ. . . . . .

Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

1.Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,


memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.

2.Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.

3.Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).
Pengendalian untuk mengontrol bahwa sistem informasi sudah terlindungi dengan baik yaitu:

1. Kontrol administrative
Untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya.

2. Pembatasan akses terhadap data


Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan.

3. Kontrol terhadap personel pengoperasi


Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pedoman-pedoman untuk melakukan
suatu pekerjaan.

4. Kontrol terhadap peralatan


Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan
peralatan dapat diminimumkan.

5. Kontrol terhadap penyimpanan arsip


Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi
label dengan benar dan disimpan dengan tata cara yang sesuai.
6. Kontrol terhadap akses informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara
mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal
dengan istilah kriptografi.
Metode untuk melindungi sistem informasi

1. IDENTITAS MANAJEMEN DAN OTENTIKASI


Keontentikan merupakan kemampuan seseorang untuk mengklaim sesuatu,
misalkan dengan penggunaan password, token (perangkat, mirip dengan kartu
identitas, yang dirancang untuk membuktikan identitas dari pengguna) atau kartu
pintar (perangkat seukuran kartu kredit yang berisi chip yang diformat dengan
izin akses dan data lainnya)

2. FIREWALLS, INTRUSION DETECTION SYSTEMS, dan ANTIVIRUS


SOFTWARE
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Sistem
ini menghasilkan alarm jika menemukan aktivitas yang mencurigakan.
Perangkat lunak Antivirus dan Antispyware yang didesain untuk mengecek
system computer dan melindungi dari virus. Seperti : McAfee, Symantec, and
Trend MicroAd-Aware, Spybot S&D, dan Spyware Doctor.
3. Melindungi Jaringan Nirkabel dengan menggunakan virtual private
network (VPN)

VPNadalahsingkatandarivirtualprivatenetwork,yaitujaringanpribadi
(bukanuntukaksesumum)yangmenggunakanmediumnonpribadi
(misalnyainternet)untukmenghubungkanantarremote-sitesecaraaman.

KeamananDengankonsepjaringanVPNinimenawarkankeamanantidak
dapatterdeteksisehinggaIPkitatidakdiketahuikarenayangdigunakan
5. Memastikan ketersediaan system
dimaksudkanuntukselalusiapmenyediakandatadaninformasibagimerekayang
berwenanguntukmenggunakannya.
6. Isu Keamanan untuk Internet dan Platform Mobile Digital Untuk internet, pengguna
harus mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer,
mereka dilindungi sesuI persyaratan perusahaan. Pengguna harus bertanya apakah penyedia
layanan akan menyerahkan kepada audit dan keamanan sertifikasi eksternal. Jenis kontrol
dapat ditulis ke dalam perjanjian tingkat layanan (SLA) sebelum penandatanganan dengan
penyedia layanan berbasis awan (internet). Dan Perusahaan harus memastikan bahwa
kebijakan keamanan perusahaan mereka termasuk perangkat mobile, dengan rincian
tambahan tentang bagaimana perangkat mobile harus didukung, dilindungi, dan digunakan.

7.Memastikan kualitas Perangkat Lunak Penggunaan metrik, perangkat lunak dan


pengujian perangkat lunak yang ketat membantu meningkatkan kualitas perangkat lunak dan
kehandalan.
KESIMPULAN

Keamanan system informasi tidak hanya dilihat hanya dari timbulnya serangan dari virus,
malware, spy ware, dan masalah lain, tetapi dilihat dari berbagai segi sesuai dengan domain
keamanan system itu sendiri. Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-
praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan sistem
mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman
oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program
keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian
menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan
untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.