Pengertian
Keamanan Sistem Informasi
3 KASUS INDONESIA
Menurut
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik.
Selain
itu keamanan sistem informasi bisa diartikan sebagai kebijakan,
prosedur, dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap
sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan
teknik-teknik dan
peralatan-peralatan untuk mengamankan
perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
II. Pentingnya
Keamanan
Sistem Informasi
Seringkali
sulit untuk membujuk management perusahaan
atau pemilik sistem informasi untuk melakukan investasi di bidang
keamanan. Di tahun 1997 majalah Information Week melakukan survey
terhadap 1271
sistem atau network manager di Amerika Serikat. Hanya 22% yang
menganggap
keamanan sistem informasi sebagai komponen sangat penting (“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem
informasi setelah dirusak justru dapat menelan biaya yang lebih
banyak.
Meskipun
sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan
uang (intangible), keamanan sebuah sistem informasi sebetulnya
dapat diukur dengan besaran yang dapat diukur dengan uang (tangible).
Dengan
adanya ukuran yang terlihat, mudah-mudahan pihak management dapat
mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah
berapa
contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
· Hitung
kerugian apabila sistem informasi anda tidak bekerja selama 1jam,
selama
1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan,
bayangkan jika server Amazon.com tidak dapat diakses selama beberapa
hari.
Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
· Hitung
kerugian apabila ada kesalahan informasi (data)
pada sistem informasi anda. Misalnya web site anda mengumumkan harga
sebuah barang yang berbeda dengan harga yang ada di toko anda.
· Hitung
kerugian apabila ada data yang hilang, misalnya berapa kerugian yang
diderita
apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa
biaya yang
dibutuhkan untuk rekonstruksi data.
· Apakah nama
baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan
rentannya pengamanan data-datanya,
bolak-balik terjadi security incidents.
Tentunya banyak nasabah yang pindah ke bank lain karena takut akan
keamanan
uangnya.
Keamanan
sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
1.
Kerahasian. Setiap organisasi
berusaha melindungi data dan
informasinya dari pengungkapan kepada pihak-pihak yang tidak
berwenang. Sistem informasi yang perlu mendapatkan prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumberdaya alam.
informasinya dari pengungkapan kepada pihak-pihak yang tidak
berwenang. Sistem informasi yang perlu mendapatkan prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumberdaya alam.
2.
Ketersediaan. Sistem
dimaksudkan
untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3.
Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya.
3 KASUS INTERNASIONAL memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya.
1.
Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting
dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya
teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor
Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa
website
milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa
waktu
lalu, hacker juga telah berhasil menembus masuk ke dalam data base
berisi data
para pengguna jasa America Online (AOL), sebuah perusahaan Amerika
Serikat yang
bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation
(FBI)
juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2.
Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi
yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan
yang sah dan sebagainya.
3.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan
sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
“salah
ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah
gunakan.
1. Elite
Ciri-cirinya
adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya,
effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Tingkat Elite
ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya
adalah : lebih muda dari golongan elite, mempunyai kemampuan dan
pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk
lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya
adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca
tentang
metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai
sistem
sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya,
umumnya
masih menggunakan Grafik User Interface (GUI) dan baru belajar basic
dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Tidak ada komentar:
Posting Komentar