Friday, November 25, 2016

Sistem Keamanan dalam Dunia Teknologi Informasi

Era sekarang adalah era teknologi, dimana teknologi yang canggih, memiliki bentuk yang dapat dipegang dengan tangan, serta dapat memperoleh informasi yang tidak terbatas tanpa mengeluarkan biaya dan tenaga yang ekstra besar.
Akan tetapi, semua hal itu membuat para perusahaan yang bergerak dalam dunia Teknologi Informasi melakukan kerja yang ekstra besar juga. Sebab,
perusahaan tersebut harus bertanggung jawab dalam menjaga keamanan informasi user/pengguna. Karena hal inilah membuat perusahaan tersebut bekerja ekstra, sebab user memberikan kepercayaan dalam informasi pribadinya kepada perusahaan, apabila perusahaan tersebut tidak dapat menjaga informasi user. Akan berdampak pada penurunan kepercayaan terhadap perusahaan tersebut.
Tetapi, hal tersebut juga tidak menjamin perusahaan tersebut dapat menjaga informasi user dikarenakan adanya penjahat dunia maya yang sangat hebat dan mampu menyusup untuk mendapatkan informasi pribadi orang lain untuk digunakan bagi kepentingan pribadinya. Ada beberapa tipe penjahat yang dikenal dalam dunia maya ini.
1. Hacking, tindakan yang dilakukan untuk menerobos suatu program atau sistem melalui jalan belakang yang memungkinkan orang tersebut dapat mengakses program yang di-hacking-nya dalam status admin/administrator. Bila sudah berhasil menerobos program tersebut, orang ini akan memberikan informasi kepada programer tersebut untuk memperbaiki celah pada program tersebut. Bisa dibilang Hacking adalah penjahat yang budiman. 
2. Hacker, tindakannya sama seperti orang Hacking. Tetapi Hacker tidak memberitahu celah yang terdapat pada program tersebut. Orang yang disebut Hacker biasanya mengambil keuntungan dari program/sistem yang telah dijebol olehnya untuk kepentingan pribadi. Jadi Hacker adalah penjahar yang jahat...
3. Carding, tindakan yang dilakukan untuk mendapatkan informasi orang lain yang khususnya adalah informasi kartu kredit. Dalam bidang ini, Carding dilakukan untuk membeli barang yang dijual online untuk kepentingan pibadinya. Jadi, orang ini membeli suatu barang dengan kartu kredit dan identitas orang lain.

Yang saya sebutkan barusan adalah tindakan kejahatan yang sering terjadi didunia maya,baik itu di luar negeri maupun di Indonesia. Untuk mengantisipasi agar tidak menjadi korban dari tindakan tersebut yaitu :
1. Bila membeli barang secara online, pastikan tempat jual beli tersebut dapat dipercaya (bisa dilihat dari rekomendasi teman atau komentar para pembeli).
2. Jangan dengan mudahnya registrasi pada situs yang menggunakan kartu kredit, bisa saja itu adalah situs palsu yang digunakan untuk menjebak para pengguna kartu kredit di dunia maya.

Beberapa hal tersebut adalah saran dasar dari saya untuk para pembaca, sebab keamanan Teknologi Informasi ini masih belum dibilang memiliki keamanan yang terjamin. Sebab, para penjahat dunia maya memiliki akal yang lebih untuk menerobos sebuah program/sistem untuk kepentingan pribadinya.


Keamanan dari Teknologi Informasi di Dunia


Perangkat Manajemen Keamanan
Tujuan dari manajemen keamanan adalah akurasi, integritas, serta keselamat dari seluruh pengelolaan dan sumber daya sistem informasi. Oleh karena itu, manajemen keamanan yang efektif akan meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang saat ini menginterkoneksikan perusahaan dan pelanggan mereka, serta pemasok dan pihak yang berkepentingan lainnya.
Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya.
  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.


Pertahanan Keamanan Antarjaringan
Keamanan dari jaringan perusahaan bisnis saat ini merupakan tantangan manajemen yang paling utama. Banyak perusahaan yang masih dalam proses mendapatkan koneksi penuh ke situs dan Internet untuk perdagangan elektronik, rekayasa ulang pengolahan bisnis internal mereka dengan intranet, perangkat lunak bisnis elektronik, tautan ekstranet untuk pelanggan, pemasok, dan bisnis mitra lainnya.
1. Enkripsi
Enkripsi data telah menjadi sebuah cara yang penting untuk melindungi data dan sumber daya jaringan computer, khususnya Internet, intranet, dan ekstranet. Kata sandi, pesan, arsip dan data lain yang dapat ditransmisikan dalam bentuk yang beraturan dan tidak beraturan oleh sistem computer hanya untuk pengguna terotorisasi.
Bagaimana kunci public/kunci pribadi enkripsi bekerja:
1. Dengan perangkat lunak enkripsi. Dapat diciptakan sebuah kunci dengan dua bagian – satu publik dan satu pribadi. Anda dapat mendistribusikan sebuah arsip yang berisi bagian dari kunci public bagi mereka yang Anda inginkan untuk berkomunikasi. Hanya Anda yang dapat menggunakan kunci pribadi.


2. Anda menulis sebuah pesan surat elektronik, kemudian menggunakan kunci public penerima untuk mengenkripsinya.
3. Pengolahan enkripsi meletakkan semacam kunci digital pada pesan. Bahkan, apabila seseorang mulai mengintersepsi, isi pesan tersebut tidak dapat diakses.
4. Ketika pesan tiba, perangkat lunak menggunakan kunci pribadi untuk memverifikasi bahwa kunci public penerima digunakan untuk enkripsi.
5. Menggunakan kunci pribadi, perangkat lunak membuka skema enkripsi yang unik, mengodekan kembali pesan tersebut.

2. Firewall
Firewall bertindak sebagai sistem penjaga gerbang yang melindungi intranet perusahaan dan jaringan computer lain dari penyusupan dengan menyediakan sebuah penyaring dan titik pengiriman yang aman untuk akses ked an dari Internet serta jaringan lain.
3. Serangan Penolakan Layanan
Internet secara ekstrem sangat rentan atas berbagai serangan oleh peretas criminal, khususnya, serangan atas penolakan layanan terdistribusi (distributed denial of services – DDOS). Cara untuk bertahan dari serangan penolakan layanan:
  • Pada mesin mayat hidup, mengatur dan mendorong kebijakan keamanan. Menilai secara teratur atas program Trojan horse dan kelemahan. Ingatkan pengguna untuk tidak membuka lampiran surat .exe
  • Pada ISP, mengawasi dan memblokir lonjakan lalu lintas. Menyaring alamat IP yang palsu. Mengoordinasikan keamanan dengan penyedia jaringan.
  • Pada situs jejaring korban, menciptakan server cadangan dari koneksi jaringan. Mengalangi koneksi ke masingmasing server. Memasang sistem deteksi intrusi berganda dan penerus untuk lau lintas yang dating agar mengurangi titik penyumbatan.


Serangkaian penolakan layanan melalui Internet mengandalkan pada tigas lapisan sistem computer jaringan: 1. Situs korban, 2. Korban penyedia layanan Internet (Internet Service Provider – ISP) 3. Situs “mayat hidup” atau computer diperbudak atau dikomandoi penjahat dunia maya. Contohnya peretas dapat menyusup ke dalam ratusan server dengan perlindungan rendah yang ada di universitas, dan menempatkan program Trojan horse yang kemudian digunakan untuk meluncurkan sebuah perintang dari permintaan layanan dalam sebuah serangan pada situs perdagangan elektronik seperti Yahoo! dan eBay.
4. Pengawasan Surat Elektronik
Internet dan sistem surat elektronik online lain adalah salah satu tempat favorite serangan oleh peretas untuk menybarkan virus computer atau menyusup kedalam computer jaringan. Surat
elektronik juga merupakan tempat pertarungan bagi perusahaan untuk mendorong kebijakan melawan pesan yang tidak resmi, pribadi, atau perusakan yang dilakukan oleh karyawan dengan permintaan beberapa karyawan dan yang melihat kebijakan tersebut sebagai pelanggaran kebebasan privasi.
5. Pertahanan dari Virus
Banyak perusahaan membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi dan memperbarui perangkat lunak antivius sebagai sebuah tanggung jawab dari departemen SI mereka. Perusahaan lain mengalihkan tanggung jawab perlindungan virus kepenyedia layanan internet, telekomunikasi, atau perusahaan manajemen keamanan mereka.
Ukuran-Ukuran Keamanan Lainnya
Terdapat beberapa ukuran keamanan yang biasa digunakan untuk melindungi sistem dan jaringan bisnis. Hal tersebut memcakup baik perangkat keras maupun perangkat lunak, seperti komputer yang toleran kepada kesalahan dan pengawasan keamanan, serta kebijakan prosedur keamanan, seperti kata sandi dan arsip cadangan seluruhnya merapakan bagian dari sebuah usahan manajemen keamanan terintegrasi dibanyak perusahaan saat ini.
1. Kode Keamanan
Umumnya, sebuah sitem kata sandi berjenjang digunakan untuk manajemen keamanan. Pertama, seorang pengguna akhir masuk ke sistem kompuer dengan memasukan kode unik indentifikasi miliknya atau identitas pengguna. Kedua, pengguna akhir diminta untuk memasukan sebuah kata sandi untuk memperoleh akses kedalam sistem. tambahan, kartu pintar yang berisi microprocessor yang memacu angka acak untuk menambah kata sandi pengguna digunakan dalam beberapa sistem keamanan.
2. Arsip Cadangan
Arsip cadangan adalah arsip duplikasi dari data atau program, merupakan salah satu dari ukuran keamanan yang penting. Arsip dapat juga diproteksi oleh ukuran penyimpanan arsip yang mencakup penyimpanan salinan arsip dari periode sebelumnya. Apabila arsip saat ini dihancurkan, arsip dari periode sebelumnya dapat digunakan untuk merekonstruksi arsip baru saat ini. Terkadang, beberapa generasi arsip untuk tujuan pengendalian.
3. Pengawasan Keamanan
Keamanan dari sebuah jaringan daoat disediakan oleh paket perangkat lunak sistem terspesialisasi yang dikenal sebagai pengawasan keamanan sistem. Pengawasan keamanan sistem adalah program yang mengawasi penggunaan sistem komputerndan jaringan serta melindunginya dari penggunaan yang tak terotorisasi, penipuan, dan kehancuran. Program-program seperti ini
menyediakan ukuran keamanan yang dibutuhkan untuk memungkinkan pengguna yang terotorisasi mengakses jaringan.

Pentingnya Manajemen Kontrol Keamanan pada Sistem.

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern.

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1. strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2. tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
3. operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :
 Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau
merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbilitysumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.
 Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu.
 Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

SISTEM KEAMANAN dalam DUNIA TEKNOLOGI INFORMASI


Seperti pemakai komputer, pemakai jaringan memiliki harapan bahwa pesan yang mereka kirim akan sampai dengan benar di tujuan tanpa mengalami kesalahan, diterima oleh penerima yang dimaksud, terlindung dari kehilangan, modifikasi dan observasi dalam perjalanannya , dan memperoleh pelayanan yang handal. Semua hal ini ekuivalen dengan kerahasian, dan ketersediaan dari jaringan. Masalah-masalah diatas ini berkaitan dengan keamanan jaringan dalam pengaksesan dan penggunaan jaringan.
Informasi menentukan hampir setiap elemen dalam kehidupan. Dunia modern melibatkan pengumpulan, penukaran , pembuatan, dan pengaksesan informasi. Dimungkinkan dengan adanya teknologi informasi dan telekomunikasi masalah keamanan merupakan aspek terpenting pada sebuah sistem informasi.
ASPEK ANCAMAN KEAMANAN
  •  Interruption : Data dirusak dan dihapus, ancaman availability.
  •  Interception : Informasi disadap oleh orang yang tidak berhak, ancaman terhadap privacy.
  •  Modification : Mengubah informasi, ancaman terhadap integrity.
  •  Fabrication : Meniru atau memalsukan informasi, ancaman terhadap integrity.

METODOLOGI KEAMANAN
PENDEKATAN PENDETEKSIAN SERANGAN
  • Anomaly Detection : Perilaku tak lazim, serangan berbeda dengan aktivitas normal.
  • Misuse Detection : Analisa terhadap aktivitas sistem, mencari even yang cocok dengan pola serangan (signatures).
  • Network Monitoring : Menggunakan protokol SNMP , contoh program : snmp collector, etherboy.
  • Instrution Detection System : Pengenalan penyusup, log aktivitas dibandingkan dengan polsa serangan, warning ke admin, tidak mencegah hanya mencatat serangan.


PENCEGAHAN SERANGAN
  •  Desain System
  •  Aplikasi yang dipakai
  •  Manajemen 

REFERENSI
SOURCE FROM :

1 comment:

  1. terima kasih atas infonya karena sangat penting buat saya karena apa bisa begitu penting karena sebuah keamana jaringan itu sangat membuat saya begitu mengerti tentang keamanan jaringannya, perkenalkan diri saya kukuh kurniawan NIM 1811500055 dan kalian bisa sharing ke website kami di www.atmaluhur.ac.id

    ReplyDelete