Anda di halaman 1dari 11

Keamanan Sistem Informasi

Nama : Serly
NPM : 1757401000335
Fakultas :
Manajemen Informatika
Pengamanan Sistem Informasi
Ada banyak cara mengamankan data atau
informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat
dikategorikan menjadi dua jenis, yaitu :
pencegahan (presentif) dan pengobatan
(recovery)
Mengatur akses (Access Control)

a. Identifikasipemakai (user identification)


Mula-mula pemakai mengidentifikasikan dirinya
sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password.
b. Pembuktian keaslian pemakai (user authentication)
Pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu
id (smart card, token dan identification chip),
tanda tangan, suara atau pola ucapan
c. Otorisasi pemakai (user authorization)
Maka pemakai diberihak wewenang untuk
mengakses dan melakukan perubahan dari suatu
file atau data.
Pemantau adanya serangan (monitoring system)
Digunakan untuk mengetahui adanya tamu
tak diundang (intruder) atau adanya serangan
(attack). Nama lain dari sistem ini adalah
“intruder detection system” (IDS). Ada
berbagai cara untuk memantau adanya
intruder. Ada yang sifatnya aktif dan pasif.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan
memonitor logfile.
• Courtney, mendeteksi probing dengan
memonitor packet yang lalu lalang
• Shadow dari SANS
• Penggunaan enkripsi
Salah satu mekanisme untuk meningkatkan keamanan system
yaitu dengan menggunakan teknologi enkripsi data. Data-data yang
dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui
oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu:

 Enkripsi rahasia
Terdapat sebuah kunci yang dapat digunakan untuk meng-
enkripsi dan men-dekripsi data-data

 Enkripsi public
Terdapat duakunci yang digunakan, satu kuncidigunakan untuk
melakukan enkripsi dan kunci yang lain digunakan untuk melakukan
proses dekripsi.

 Fungsi one-way
Suatu fungsi dimana informasi di enkripsi untuk menciptakan
“signature” dari data asli yang dapat digunakan untuk keperluan
autentifikasi.
Ada beberapa metode enkripsi yaitu:

DES (Data Encryption Standard)


3DES (Triple DES)
Kerberos
Kerberos adalah suatu system keamanan
berdasarkan enkripsi yang menyediakan
pembuktian keaslian
Melakukan backup secararutin
Kebijakan Keamanan Sistem
Informasi
Rangkaian konsep secara garis besar dan dasar
bagi prosedur keamanan sistem informasi
adalah:
• Kemanan sistem informasi merupakan urusan
dan tanggung jawab semua karyawan
• Penetapan pemilik sistem informasi
• Langkah keamanan harus sesuai dengan
peraturan dan undang-undang
• Antisipasi terhadap kesalahan
• Pengaksesan ke dalam sistem harus
berdasarkan kebutuhan fungsi
• Pekerjaan yang dilakukan oleh pihak ketiga
• Pemisahan aktivitas antara pengembang
sistem, pengoperasian sistem, dan pemakai
akhir sistem informasi
• Implementasi sistem baru atau permintaan
perubahan terhadap sistem yang sudah ada
harus melalui pengontrolan yang ketat
melalui prosedur sistem akseptasi dan
permintaan perubahan (change request)
• Sistem yang akan dikembangkan harus
sesuai dengan standart metode
pengembangan sistem yang diemban oleh
organisasi
• Pemakai bertanggung jawab penuh atas
semua aktivitas yang dilakukan dengan
memakai kode identiitasnya (user-ID)

Anda mungkin juga menyukai