Jumat, 15 Maret 2013

Keamanan Sistem Informasi


Introduction


Kali ini saya akan menjelaskan pemahaman saya mengenai matakuliah "Keamanan Sisterm Informasi". Bagian pertama dari Keamanan Sistem Informasi atau biasa disingkat KSI yaitu Introduction. Dalam Introduction ini akan dibahas mengenai bentuk-bentuk ancaman yang akan terjadi jika data atau informasi yang ingin kita lindungi di ambil oleh orang lain, dan juga cara pencegahan yang dapat kita lakukan untuk melindungi data atau informasi yang kita miliki.

Data dapat dikatakan aman kalau datanya ada, datanya benar, dan datanya dapat diakses atau digunakan.
Ada 3 bagian informasi yang harus dijaga, yaitu :
  • Confidentialy atau kerahasiaan
    Maksudnya disini ditakutkan adanya duplikasi data dari perusahaan saingan. Seperti ketika saya ingin membuat produk S tetapi perusahaan saingan mengambil ide produk tersebut dan meluncurkan produk tersebut lebih dahulu dibanding perusahaan saya. Dengan adanya kebocoran informasi tersebut maka perusahaan saya akan mengalami kerugian.
  • Availability atau dihapus
    Maksudnya itu apabila sebuah data dari suatu perusahaan berhasil diakes dari pihak saingan, lalu pihak saingan menghapus data penting dari perusahaannya maka akan terjadi kekacauan tergantung seberapa penting data yang dihapus oleh perusahaan saingan.
  • Integrity (valid atau tidak validnya suatu data)
    Maksudnya apabila suatu lembaga misalnya bank, yang mempunyai banyak nasabah namun karena kesalahan penginputan maka data nasabah A yang mempunyai uang dibank 5juta tertukar dengan nasabah B yang mempunyai uang dibank sebesar 500.000 sehingga yang dirugikan adalah pihak bank yang harus menanggung kekurangan uang dari nasabah A


Bentuk-Bentuk ancaman yang dapat terjadi
Ada 4 macam bentuk ancaman yang dapat terjadi, yaitu :
  • Unauthorized Disclosure and Thef (Diumumkan tanpa ijin)
    Contohnya seperti kepala cabang perusahaan R ternyata tidak lulus SMA kepala cabang ini membeli sebuah ijasah palsu, ketika saingannya dalam perushaan ini mengetahui dan mengumumkan bahwa kepala cabang ini tidak lulus SMA maka terjadilah ancaman pemecatan karena diumumkan bahwa kepala cabang tidak lulus SMA.
     
  • Unauthorized Use (Digunakan Tanpa Ijin)
    Contohnya ketika FB atau jejaring sosial yang kita miliki dihack oleh pihak yang tidak bertanggung jawab kemudian data-data dijejaring sosial yang kita miliki diubah seenaknya sama pihak yang tidak bertanggung jawab tersebut.
     
  • Unauthorized Destriction and Dential Of Service (Merusak sistem)
    Contohnya perusahaan saingan memasukkan virus atau spyware ke komputer perusahaan kita.
     
  • Unathorized Modification (Perubahan yang tidak diinginkan)
    Contohnya saat seorang desainer  baju P membuat rancangan baju untuk fashion show. Kemudian designer saingan melihat rancangan baju desaigner P kemudian designer saingan mengambil rancangan baju tersebut lalu menggunakan rancangan baju dan mengubah sedikit desainnya untuk kepentingan sendiri.


Bentuk-bentuk ancaman unathorized disclosure and thef serta unauthorized use sangat terkait dengan confidentialy, untuk unauthorized destruction and dential of service terkait dengan availability, sedangkan untuk unathorized modification terkait dengan integrity.

Setelah bentuk-bentuk ancaman diatas saya akan coba membahas mengenai dari aspek keamanan yang perlu diperhatikan.
Aspek-aspek keamanannya 3 bagian, yaitu:
  • Technical Aspect(Teknologi)
    Melalui teknologi yang berkembang ancaman-ancaman terhadap keamanan sistem dapat  lebih mudah dilakukan dengan cara malware, spyware, virus yang dapat menyebabkan kerugian yang besar pada orang yang mengalaminya.
     
  • People Aspect(Orang)
    Aspek ini yang menurut saya paling berbahaya karena kita tidak mengetahui siapa yang dapat kita percaya.Karena mereka dapat dengan diam-diam mencuri data. Contohnya seperti Customer Service yang diam-diam mengambil data pelanggan.
  • Bussiness Aspect (Aplikasi)
    Bussines Aspect lebih cenderung mengenai jumlah pemakai aplikasi yang disediakan. Contohnya admin pengurus keuangan di kantor kita cuma 1 orang, kalau cuma 1 orang maka admin tersebut dapat dengan mudahnya melakukan korupsi.


Bagaimana melindungi informasi atau data penting kita? Dapat kita lakukan dengan 3 cara, yaitu :
  • Secrecy
    Yaitu perlindungan terhadap kemungkinan kebocoran data dan menjamin keaslian dari data. Secrecy ini perlindungan untuk confidential.
  • Intregrity
    Yaitu pencegahan terhadap perubahan tidak sah terhadap data atau informasi yang kita miliki. Perlindungan integrity ini untuk informasi mengenai integrity.
  • Necessity
    Yaitu pencegahan terhadap keterlambatan pemrosesan data atau kegagalan dalam pelayanan (denial of service). Perlindungan necessity ini untuk availability.


Demikianlah blog saya mengenai pemahaman akan mata kuliah Keamanan Sistem Informasi, semoga informasi dari blog ini dapat berguna untuk pembaca yang membaca blog saya. Terima kasih.

Tidak ada komentar:

Posting Komentar