Chapter 8 Pengamanan Sistem Informasi
8.1 KERENTANAN SISTEM DAN PENYALAHGUNAAN
Keamanan mengacu pada
kebijakan, prosedur, dan tindakan teknis yang digunakan untuk mencegah akses
tidak sah, perubahan, pencurian, atau kerusakan fisik pada sistem informasi.
Kontrol adalah metode, kebijakan, dan prosedur organisasi yang memastikan
keamanan aset organisasi; akurasi dan keandalan catatannya; dan ketaatan
operasional terhadap standar manajemen.
MENGAPA SISTEM SANGAT RENTAN
Kegagalan sistem jika perangkat keras
komputer rusak, tidak dikonfigurasi dengan benar, atau rusak akibat penggunaan
atau tindakan kriminal yang tidak semestinya. Kesalahan dalam pemrograman,
pemasangan yang tidak semestinya, atau perubahan yang tidak sah menyebabkan
perangkat lunak komputer gagal.
Kerentanan Internet
Jaringan publik yang
besar, seperti Internet, lebih rentan daripada jaringan internal karena mereka
hampir terbuka untuk siapa saja. Internet begitu besar sehingga ketika
pelanggaran terjadi, mereka dapat memiliki dampak yang sangat luas. Ketika
Internet menjadi bagian dari jaringan perusahaan, sistem informasi organisasi
bahkan lebih rentan terhadap tindakan dari pihak luar.
Tantangan Keamanan Nirkabel
Jaringan nirkabel di
banyak lokasi tidak memiliki perlindungan dasar terhadap perang yang mendorong
penyadapan oleh bangunan atau taman di luar dan mencoba mencegat lalu lintas
jaringan nirkabel.
PERANGKAT LUNAK MALICIOUS: VIRUS, WORMS, TROJAN
HORSES, DAN SPYWARE
Program perangkat lunak berbahaya
disebut sebagai perangkat lunak perusak dan mencakup berbagai ancaman, seperti
virus komputer, worm, dan trojan horse. Virus komputer adalah program perangkat
lunak nakal yang melekat pada program perangkat lunak lain atau file data agar
dapat dijalankan, biasanya tanpa sepengetahuan atau izin pengguna. Serangan terbaru berasal
dari worm, yaitu program komputer independen yang menyalin dirinya dari satu
komputer ke komputer lain melalui jaringan.
Trojan horses adalah program
perangkat lunak yang tampaknya tidak berbahaya namun kemudian melakukan sesuatu
selain yang diharapkan, seperti Trojan Zeus yang dijelaskan dalam bab pembuka.
Banyak pengguna menemukan spyware
semacam itu mengganggu dan beberapa kritikus mengkhawatirkan pelanggarannya
terhadap privasi pengguna komputer. Beberapa bentuk spyware sangat jahat.
HACKER DAN KEJAHATAN
KOMPUTER
Seorang hacker adalah individu yang
berniat untuk mendapatkan akses tidak sah ke sistem komputer. Dalam komunitas
hacking, istilah cracker biasanya digunakan untuk menunjukkan hacker dengan
maksud kriminal, meski di media publik, istilah hacker dan cracker digunakan
secara bergantian.
Menipu dan Sniffing
Spoofing
juga mungkin melibatkan pengalihan tautan Web ke alamat yang berbeda dari yang
dimaksud, dengan situs menyamar sebagai tujuan yang dimaksudkan. Sniffer adalah jenis program
penyadapan yang memonitor informasi yang dilakukan melalui jaringan.
Penolakan serangan layanan
Dalam
serangan denial-of-service (DoS), hacker membanjiri server jaringan atau server
Web dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak
jaringan. Jaringan
menerima begitu banyak pertanyaan sehingga tidak dapat mengikuti mereka dan
karenanya tidak tersedia untuk melayani permintaan yang sah. Serangan denial-of-service (DDoS) terdistribusi
menggunakan banyak komputer untuk membanjiri dan membanjiri jaringan dari
berbagai titik peluncuran.
Kejahatan Komputer
Sebagian besar aktivitas hacker
adalah tindak pidana, dan kerentanan sistem yang baru saja kami jelaskan
membuat mereka menjadi target jenis kejahatan komputer lainnya. Jenis kejahatan komputer
yang paling berbahaya adalah serangan DoS, mengenalkan virus, pencurian
layanan, dan gangguan pada sistem komputer. Jenis kejahatan komputer yang
paling berbahaya adalah serangan DoS, mengenalkan virus, pencurian layanan, dan
gangguan pada sistem komputer.
Pencurian identitas
Pencurian
identitas adalah kejahatan di mana penipu mendapatkan potongan informasi
pribadi, seperti nomor identifikasi jaminan sosial, nomor lisensi pengemudi,
atau nomor kartu kredit, untuk meniru identitas orang lain. Teknik phishing baru yang
disebut kembar jahat dan pharming lebih sulit dideteksi. Si kembar jahat adalah
jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang dapat
dipercaya ke Internet, seperti di lounge bandara, hotel, atau kedai kopi. Pharming mengalihkan pengguna ke
halaman Web palsu, bahkan ketika individu mengetik alamat halaman Web yang
benar ke browsernya.
Klik Penipuan
Kecurangan klik terjadi
saat program individual atau komputer men-klik palsu pada iklan online tanpa
ada niat untuk mempelajari lebih lanjut tentang pengiklan atau melakukan
pembelian.
ANCAMAN INTERNAL: KARYCLOUD
Studi telah menemukan
bahwa kurangnya pengetahuan pengguna adalah penyebab terbesar pelanggaran
keamanan jaringan. Banyak karycloud lupa password mereka untuk mengakses sistem
komputer atau mengizinkan rekan kerja menggunakannya, yang membahayakan sistem.
Penyerang
berbahaya yang mencari akses sistem kadang-kadang mengelabui karycloud untuk
mengungkapkan kata sandinya dengan berpura-pura menjadi anggota sah perusahaan
yang membutuhkan informasi. Praktek ini disebut rekayasa sosial.
KERENTANAN PERANGKAT LUNAK
Masalah utama dengan perangkat lunak
adalah adanya bug tersembunyi atau kode program yang cacat. Studi telah menunjukkan bahwa hampir tidak mungkin untuk
menghilangkan semua bug dari program besar. Sumber utama bug adalah
kompleksitas kode pengambilan keputusan. Kekurangan dalam perangkat lunak komersial tidak hanya
menghalangi kinerja tetapi juga menciptakan kerentanan keamanan yang membuka
jaringan ke penyusup.
8.2 NILAI USAHA KEAMANAN DAN
PENGENDALIAN
Keamanan dan pengendalian yang tidak
memadai dapat menyebabkan pertanggungjawaban hukum yang serius. Bisnis harus
melindungi tidak hanya aset informasi mereka sendiri, tetapi juga pelanggan,
karycloud, dan mitra bisnis. Kegagalan untuk melakukannya dapat membuka
perusahaan pada litigasi mahal untuk pemaparan data atau pencurian. Organisasi
dapat dianggap bertanggung jawab atas risiko dan kerugian yang tidak perlu yang
dibuat jika organisasi tersebut gagal melakukan tindakan perlindungan yang
tepat untuk mencegah hilangnya informasi rahasia, korupsi data, atau
pelanggaran privasi.
BUKTI
ELEKTRONIK DAN FORENSIK KOMPUTER
Forensik komputer adalah pengumpulan,
pemeriksaan, otentikasi, pelestarian, dan analisis data yang tersimpan atau
diambil dari media penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat digunakan
sebagai bukti di pengadilan.
8.3 MEMBANGUN KERANGKA KERJA UNTUK
KEAMANAN DAN PENGENDALIAN
PENGENDALIAN SISTEM INFORMASI
Kontrol umum mengatur perancangan, keamanan, dan penggunaan
program komputer dan keamanan file data secara umum di seluruh infrastruktur
teknologi informasi organisasi. Kontrol aplikasi adalah kontrol
khusus yang unik untuk setiap aplikasi terkomputerisasi, seperti pemrosesan
gaji atau pemrosesan pesanan. Ini termasuk prosedur otomatis dan manual yang
memastikan bahwa hanya data resmi yang benar-benar dan diproses secara akurat
oleh aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1)
kontrol input, (2) kontrol pemrosesan, dan (3) kontrol output.
TUGAS BERESIKO
Penilaian risiko menentukan tingkat
risiko perusahaan jika aktivitas atau proses tertentu tidak dikendalikan dengan
benar. Tidak semua risiko dapat diantisipasi dan diukur, namun kebanyakan
bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka
hadapi.
KEBIJAKAN KEAMANAN
Kebijakan
penggunaan yang dapat diterima (AUP) mendefinisikan penggunaan sumber informasi
dan peralatan komputasi perusahaan yang dapat diterima, termasuk komputer
desktop dan laptop, perangkat nirkabel, telepon, dan Internet. Kebijakan tersebut harus
mengklarifikasi kebijakan perusahaan mengenai privasi, tanggung jawab pengguna,
dan penggunaan pribadi peralatan dan jaringan perusahaan.
PERENCANAAN PEMULIHAN BENCANA DAN PERENCANAAN LANJUTAN BISNIS
Perencanaan
kesinambungan bisnis berfokus pada bagaimana perusahaan dapat memulihkan
operasi bisnis setelah terjadi bencana. Rencana kesinambungan bisnis
mengidentifikasi proses bisnis yang penting dan menentukan rencana tindakan
untuk menangani fungsi mission-critical jika sistem turun.
PERAN AUDITING
Audit MIS memeriksa lingkungan
keamanan keseluruhan perusahaan serta kontrol yang mengatur sistem informasi
perorangan. Auditor harus melacak arus contoh transaksi melalui sistem dan
melakukan pengujian, dengan menggunakan, jika sesuai, perangkat lunak audit
otomatis. Audit MIS juga dapat memeriksa kualitas data.
8.4 TEKNOLOGI DAN ALAT UNTUK
MELINDUNGI SUMBER DAYA INFORMASI
MANAJEMEN IDENTITAS DAN OTENTIKASI
Sistem password yang
terlalu ketat menghambat produktivitas karycloud. Bila karycloud sering sering
mengubah kata sandi kompleks, mereka sering mengambil jalan pintas, seperti
memilih kata kunci yang mudah ditebak atau dituliskan di komputer mereka di
tempat kerja biasa. Kata sandi juga bisa "mengendus" jika
ditransmisikan melalui jaringan atau dicuri melalui rekayasa sosial.
Teknologi
otentikasi baru, seperti token, smart card, dan otentikasi biometrik, mengatasi
beberapa masalah ini. Token adalah perangkat fisik,
mirip dengan kartu identitas, yang dirancang untuk membuktikan identitas satu
pengguna. Token adalah gadget kecil yang biasanya muat di gantungan kunci
dan kode pos yang sering berubah. Kartu cerdas adalah perangkat seukuran kartu
kredit yang berisi chip yang diformat dengan izin akses dan data lainnya.
(Kartu pintar juga digunakan dalam sistem pembayaran elektronik.)Perangkat
pembaca menafsirkan data pada kartu cerdas dan mengizinkan atau menolak akses.
Otentikasi biometrik menggunakan
sistem yang membaca dan menafsirkan sifat manusia individual, seperti sidik
jari, iris, dan suara, untuk memberi atau menolak akses. Otentikasi biometrik
didasarkan pada pengukuran sifat fisik atau perilaku yang membuat setiap
individu unik.
FIREWALLS, SISTEM DETEKSI INTRUSI,
DAN PERANGKAT LUNAK ANTIVIRUS
Firewall
Firewall bertindak seperti gatekeeper yang memeriksa
kredensial setiap pengguna sebelum akses diberikan ke jaringan. Firewall
mengidentifikasi nama, alamat IP, aplikasi, dan karakteristik lalu lintas masuk
lainnya. Ini memeriksa informasi ini terhadap peraturan akses yang telah
diprogramkan ke dalam sistem oleh administrator jaringan. Firewall mencegah
komunikasi yang tidak sah masuk dan keluar dari jaringan.
Sistem Deteksi Intrusi
Sistem deteksi intrusi
menampilkan alat pemantauan penuh waktu yang ditempatkan pada titik paling
rentan atau "titik panas" jaringan perusahaan untuk mendeteksi dan
mencegah penyusup terus-menerus. Sistem ini menghasilkan alarm jika menemukan
kejadian yang mencurigakan atau anomali.
Perangkat Lunak Antivirus dan
Antispyware
Perangkat
lunak antivirus ini dirancang untuk memeriksa sistem komputer dan drive untuk
mengetahui adanya virus komputer. Seringkali perangkat lunak
ini menghilangkan virus dari daerah yang terinfeksi. Namun, kebanyakan
perangkat lunak antivirus hanya efektif melcloud virus yang sudah diketahui
saat perangkat lunak itu ditulis. Agar tetap efektif, perangkat lunak antivirus
harus terus diperbarui.
MENGAMANKAN JARINGAN NIRKABEL
Langkah awal yang sederhana untuk menggagalkan hacker adalah
dengan menetapkan nama unik ke SSID jaringan Anda dan menginstruksikan router
Anda untuk tidak menyiarkannya. Korporasi selanjutnya dapat meningkatkan
keamanan Wi-Fi dengan menggunakannya bersamaan dengan teknologi virtual private
network (VPN) saat mengakses data perusahaan internal.
ENKRIPSI DAN INFRASTRUKTUR KUNCI PUBLIK
Enkripsi adalah proses
mengubah teks biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh
orang lain selain pengirim dan penerima yang dituju. Data dienkripsi dengan
menggunakan kode numerik rahasia, yang disebut kunci enkripsi, yang mengubah
data biasa menjadi teks sandi. Pesan harus didekripsi oleh penerima.
Dua
metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP.
Secure Sockets Layer (SSL) dan penerus Transport Layer Security (TLS)
memungkinkan komputer klien dan server untuk mengelola aktivitas enkripsi dan
dekripsi saat mereka berkomunikasi satu sama lain selama sesi Web yang aman. Secure Hypertext Transfer
Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data
yang mengalir melalui Internet, namun terbatas pada pesan individual, sedangkan
SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer.
Sertifikat
digital adalah file data yang digunakan untuk menetapkan identitas pengguna dan
aset elektronik untuk perlindungan transaksi online. Sistem sertifikat digital menggunakan pihak ketiga yang
terpercaya, yang dikenal sebagai otoritas sertifikat (CA, atau otoritas
sertifikasi), untuk memvalidasi identitas pengguna. Ada banyak CA di Amerika
Serikat dan di seluruh dunia, termasuk VeriSign, IdenTrust, dan KeyPost
Australia.
MEMASTIKAN SISTEM KETERSEDIAAN
Dalam
proses transaksi online, transaksi online yang dilakukan langsung diproses oleh
komputer. Perubahan beraneka ragam pada database, pelaporan, dan permintaan
informasi terjadi setiap saat.
Sistem komputer yang
toleran terhadap kesalahan mengandung komponen perangkat keras, perangkat
lunak, dan power supply yang berlebihan yang menciptakan lingkungan yang
menyediakan layanan tanpa gangguan terus-menerus.
Mengontrol Lalu Lintas Jaringan: Paket Inspeksi Yang Dalam
Sebuah teknologi yang disebut
inspeksi paket dalam (DPI) membantu memecahkan masalah ini. DPI memeriksa file
data dan memilah materi online dengan prioritas rendah sambil memberikan prioritas
lebih tinggi pada file penting bisnis.
Keamanan Outsourcing
Mereka dapat mengalihkan
banyak fungsi keamanan ke penyedia layanan keamanan yang dikelola (monitor
MSSP) yang memantau aktivitas jaringan dan melakukan pengujian kerentanan dan
deteksi intrusi. SecureWorks, BT Managed Security Solutions Group, dan Symantec
adalah penyedia layanan MSSP terkemuka.
ISU KEAMANAN UNTUK KOMPUTASI CLOUD DAN PLATFORM DIGITAL DIGITAL
Pengguna cloud perlu
mengonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer,
pengguna tersebut dilindungi pada tingkat yang memenuhi persyaratan perusahaan
mereka. Mereka harus menetapkan bahwa penyedia cloud menyimpan dan memproses
data di yurisdiksi tertentu sesuai dengan peraturan privasi yurisdiksi
tersebut. Klien cloud harus menemukan bagaimana penyedia cloud memisahkan data
perusahaan mereka dari perusahaan lain dan meminta bukti bahwa mekanisme
enkripsi itu masuk akal. Penting juga untuk mengetahui bagaimana penyedia cloud
akan merespons jika terjadi bencana, apakah penyedia akan dapat memulihkan data
Anda sepenuhnya, dan berapa lama waktu yang dibutuhkan. Pengguna cloud juga
harus bertanya apakah penyedia cloud akan tunduk pada audit eksternal dan
sertifikasi keamanan. Kontrol jenis ini dapat ditulis ke dalam perjanjian
tingkat layanan (SLA) sebelum melakukan penandatanganan dengan penyedia cloud.
Mengamankan Platform Seluler
Perusahaan harus
mengembangkan panduan yang menetapkan platform mobile yang disetujui dan
aplikasi perangkat lunak serta perangkat lunak dan prosedur yang diperlukan
untuk akses jarak jauh sistem perusahaan. Perusahaan perlu memastikan bahwa
semua smartphone selalu diperbarui dengan patch keamanan dan perangkat lunak
antivirus / antispam terbaru, dan mereka harus mengenkripsi komunikasi bila
memungkinkan.
MEMASTIKAN KUALITAS PERANGKAT LUNAK
Pengujian yang baik
dimulai sebelum sebuah program perangkat lunak bahkan ditulis dengan
menggunakan panduan - tinjauan terhadap spesifikasi atau dokumen desain oleh
sekelompok kecil orang yang dipilih secara hati-hati berdasarkan keterampilan
yang dibutuhkan untuk tujuan tertentu yang sedang diuji. Begitu pengembang
mulai menulis program perangkat lunak, coding walkthrough juga bisa digunakan
untuk mengulas kode program. Namun, kode harus diuji oleh komputer berjalan.
Saat ditemukan kesalahan, sumber ditemukan dan dieliminasi melalui proses yang
disebut debugging. Anda dapat mengetahui lebih lanjut tentang berbagai tahap
pengujian yang diperlukan untuk menerapkan sistem informasi pada Bab 13. Trek
Belajar Kami juga berisi deskripsi metodologi untuk mengembangkan program
perangkat lunak yang juga berkontribusi terhadap kualitas perangkat lunak.
Sumber : Management Information Systems. 12th edition. Kenneth C. Laudon and Jane P. Laudon.
Comments
Post a Comment