Selasa, 01 Oktober 2019

Keamanan Sistem


1. Masalah keamanan sistem komputer secara umum

Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik.
Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:
·         Untuk mencegah pencurian atau kerusakan hardware
·         Untuk mencegah pencurian atau kerusakan informasi
·         Untuk mencegah gangguan layanan

Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan.
Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.
2. Masalah Etika
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.

·         Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.

·         Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan. Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

·         Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenal dengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret). Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.

·         Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).


3. Dasar-dasar gangguan keamanan komputer
·      Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
Jadi ancaman keamanannya berasal dari file yang dishare di dalam jaringan dan disebar melalui website atau aplikasi. 
·         Meningkatnya serangan malware melalui jaringan P2P.
Pada tahun sebelumnya kita melihat bahwa adanya serangan malware yang didukung file berbahaya yang menyebar melalui jaringan dan sudah digunakan oleh beberapa virus seperti TDSS dan Virut. Dan pada tahun 2010 ini pihak Kaspersky memprediksi akan terjadi peningkatan  serangan secara signifikan pada jaringan P2P ini.
·         Penjahat cyber melakukan kompetisi traffic.
Penjahat Cyber kali ini sudah memulai membuat suatu usaha untuk melegalisasi dirinya. Jadi mereka menciptakan traffic yang besar menggunakan botnet untuk mencari uang. Jadi Kaspersky melihat bahwa adanya skema “abu-abu” di pasar botnet, atau lebih disebut dengan “partner program”. Program ini mengijinkan pemilik botnet untuk mengambil keuntungan dari berbagai aktivitas berbahaya seperti spam, serangan DOS atau distribusi malware.
·         Antivirus palsu.
Pada tahun 2010 ini Kaspersky memperkirakan bahwa akan semakin mengganasnya antivirus palsu. Namun pihak Kaspersky yakin dengan adanya monitoring pasar yang ketat oleh perusahaan keamanan TI dan agen hukum pemerintah, distribusi antivirus palsu akan semakin sulit beredar.
·         Serangan terhadap Google Wave.
Dengan pola serangan menggunakan pengiriman spam, tehnik phising, malware, dan celah pada website akan terus menyerang berbagai service yang dipunyai Google.
·         Serangan pada iPhone dan platform android pada ponsel.

Hal ini sudah dipicu sebelumnya pada tahun 2009, dimana para penjahat cyber sudah mulai tertarik untuk menyerang pengguna iPhone dan Android.

4. Prinsip dasar perancangan sistem yang aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah:

·         Mencegah hilangnya data.
·         --Mencegah masuknya penyusup.

Daftar Pustaka: 




Rangkuman Audit TI dan Metode Audit TI

Rangkuman Audit TI Metode Audit TI